Biometriska säkerhetssystem i en modern människas liv. Vad är biometriska säkerhetssystem? Objekt för informationsskydd med hjälp av biometriska metoder

Transkript

1 Utbildningsministeriet i Republiken Vitryssland Utbildningsinstitution "Vitryska statens universitet för informatik och radioelektronik" Institutionen för informationssäkerhet A. M. Prudnik, G. A. Vlasova, Ya utbildnings- och metodhandbok för specialiteten "Informationssäkerhet inom telekommunikation" Minsk BSUIR 2014.

2 UDC: (076) BBK 5ya ya73 P85 REVISORER: Institutionen för automatiserade truppkontrollsystem vid utbildningsinstitutionen "Republiken Vitrysslands militärakademi" (protokoll 11 från); Dekanus för fakulteten för telekommunikation vid utbildningsinstitutionen "Higher State College of Communications", kandidat för tekniska vetenskaper, docent S. M. Dzherzhinsky Prudnik, A. M. P85 Biometriska metoder för informationssäkerhet: utbildningsmetod. ersättning / A. M. Prudnik, G. A. Vlasova, Ya. Minsk: BSUIR, sid. : sjuk. ISBN Frågorna om att säkerställa åtkomstkontroll och informationsskydd med hjälp av biometriska metoder och medel, allmänna begrepp och definitioner av biometri beaktas. En klassificering tillhandahålls, såväl som en jämförande analys av de viktigaste (fingeravtryck, handgeometri, iris, ansiktsbild, signatur, röst) och ytterligare biometriska parametrar (DNA, näthinna, etc.), deras informationstecken och jämförelsestadier. Typerna av fel i autentiseringssystem beaktas. Principerna för val av biometriska parametrar för passersystem, samt typer av attacker mot biometriska system, analyseras. Den presenterade utbildnings- och metodhandboken kommer att vara mycket användbar för studenter inom telekommunikationsspecialiteter och specialister inom området för åtkomstkontroll och informationssäkerhet. UDC: (076) BBK 5ya ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Y. V., 2014 EE "Belarusian State University of Informatics and Radio Electronics", 2014

3 INNEHÅLL 1. AUTENTICERING OCH BIOMETRISKA PARAMETRAR Allmänna begrepp om autentisering och biometriska parametrar Autentiseringsprotokoll Egenskaper hos autentiseringsmetoder Hybrid autentiseringsmetoder Krav för biometrisk autentisering BASIC BIOMETRIC PARAMETRICHAND Recognition Personlig igenkänning av händer I fingeravtryck igenkänning nition med röst Signaturverifiering YTTERLIGARE BIOMETRISKA PARAMETRAR Identifiering av DNA Igenkänning av näthinnan Igenkänning av termogram Igenkänning av gång Igenkänning av tangentbordshandstil Igenkänning av öronformer Igenkänning av hudreflexioner Igenkänning av läpprörelser Identifiering av kroppslukt HUVUDSAKLIGA FEL I BIOMETRISKA AUTENTICERINGSSYSTEM Jämförelse av slav den recPUr anordning (Herror) , specifik för biometri Negativ autentisering Avvägningar ATTACKER PÅ BIOMETRISKA SYSTEM Mönsterigenkänningsmodell Attacker mot biometriska identifierare

4 5.3. Frontala attacker Bedrägeri Interna attacker Andra attacker Kombination av smarta kort och utmaning-svarsbiometri Förkortad biometri BIOMETRISKA PARAMETERVAL Biometriska egenskaper Applikationsegenskaper Utvärderingsmetoder Tillgänglighet och pris Fördelar och nackdelar med biometri Biometriska myter och missuppfattningar LITERA SLUTSATS

5 1. AUTENTICERING OCH BIOMETRISKA PARAMETRAR Pålitlig autentisering, det vill säga att fastställa identiteten för den åtkomstande parten, blir en nödvändig egenskap i vardagen. Idag använder människor det när de utför de vanligaste åtgärderna: när de går ombord på ett plan, genomför finansiella transaktioner, etc. Det finns tre traditionella metoder för autentisering (och/eller auktorisering, d.v.s. att tillåta tillgång till en resurs): 1) genom ägande av fysiska föremål, såsom nycklar, pass och smartkort; 2) genom kännedom om information som måste hållas hemlig och som endast en viss person kan känna till, såsom lösenord eller lösenfras. Kunskap kan vara relativt känslig information som kanske inte är hemlig, såsom moderns flicknamn eller favoritfärg; 3) enligt biometriska parametrar, fysiologiska eller beteendemässiga egenskaper, genom vilka människor kan särskiljas från varandra. De tre autentiseringsmetoderna kan användas i kombination, speciellt med automatisk autentisering. Ett bankkort som egendom kräver till exempel kunskap (lösenord) för att utföra transaktioner ett pass är egendom med en ansiktsbild och en signatur som hänvisar till biometriska parametrar. Eftersom föremål kan gå förlorade eller manipuleras, och kunskap kan glömmas bort eller överföras till en annan person, är metoder för att fastställa identitet och komma åt resurser baserade på kunskap och ägande opålitliga. För tillförlitlig identitetsautentisering och säkert utbyte av information mellan parter bör biometri användas. En person kan inte förfalska biometriska parametrar, förlora dem, stjäla dem eller överföra dem för användning till en annan person utan att orsaka skada. För närvarande ger biometrisk teknik den största garantin för identitetsbestämning och utgör grunden för säkerhet där korrekt autentisering och skydd mot obehörig åtkomst till objekt eller data är av yttersta vikt. Allmänna begrepp om autentisering och biometriska parametrar Biometrisk autentisering, eller biometri, är vetenskapen om autentisera en individ baserat på fysiologiska eller beteendemässiga egenskaper. Fysiologisk biometri, såsom fingeravtryck eller handgeometri, är fysiska egenskaper som vanligtvis mäts vid en specifik tidpunkt. Beteendebiometri, såsom signatur eller röst, representerar en sekvens av handlingar och varar under en viss tid. 6

6 Fysiologiska biometriska parametrar är ganska olika och ett prov är vanligtvis tillräckligt för jämförelse. När det gäller beteendebiometri kanske ett enstaka prov inte ger tillräcklig information för att identifiera en individ, men den tillfälliga förändringen i själva signalen (under påverkan av beteende) innehåller den nödvändiga informationen. Fysiologiska (statiska) och beteendemässiga (dynamiska) biometriska parametrar kompletterar varandra. Den största fördelen med statisk biometri är det relativa oberoendet av användarnas psykologiska tillstånd, den låga kostnaden för deras ansträngningar och därför förmågan att organisera biometrisk identifiering av stora flöden av människor. Idag används sex biometriska parametrar oftast i automatiska autentiseringssystem (tabell 1.1). Grundläggande biometriska parametrar Fysiologiska fingeravtryck Iris Handgeometri Ansiktssignatur Röstbeteende Tabell 1.1 Arbete pågår också med användning av ytterligare biometriska parametrar (Tabell 1.2). Ytterligare biometriska parametrar Fysiologiska DNA Öronform Lukt Näthinna Hudreflektion Termogram Gång Beteende Tangentbordshandskrift Tabell 1.2 Biometriska parametrar har egenskaper som gör att de kan användas i praktiken: 1) universalitet: varje person har biometriska egenskaper; 2) unikhet: för biometri har inga två personer samma biometriska egenskaper; 3) beständighet: biometriska egenskaper måste vara stabila över tiden; 4) mätbarhet: biometriska egenskaper måste kunna mätas av någon fysisk läsenhet; 7

7 5) Acceptabel: Användarpopulationen och samhället som helhet bör inte invända mot mätning/insamling av biometriska parametrar. Kombinationen av dessa egenskaper avgör effektiviteten av att använda biometri för informationssäkerhetsändamål. Det finns dock inga biometriska parametrar som absolut uppfyller någon av dessa egenskaper, inte heller parametrar som skulle kombinera alla dessa egenskaper samtidigt, speciellt om vi tar hänsyn till den femte egenskapen för acceptans. Detta innebär att det inte finns någon universell biometrisk parameter, och användningen av någon biometrisk säkerhetsmetod bestäms av informationssystemets syfte och nödvändiga egenskaper. Ett informationssäkerhetssystem baserat på biometrisk autentisering måste uppfylla krav som ofta är oförenliga med varandra. Å ena sidan måste den garantera säkerhet, vilket innebär hög autentiseringsnoggrannhet och låg felfrekvens. Å andra sidan måste systemet vara användarvänligt och ge den nödvändiga beräkningshastigheten. Samtidigt ska sekretesskraven uppfyllas. Samtidigt måste kostnaden för systemet möjliggöra möjligheten till användning i praktiken. Utmaningar som uppstår vid utveckling och användning av biometriska system inkluderar även juridiska aspekter av att använda biometri, samt problem med fysisk säkerhet och dataskydd, hantering av åtkomsträttigheter och systemåterställning vid fel. Därför är varje biometrisk autentiseringsmetod resultatet av många kompromisser. I alla biometriska autentiseringssystem kan två delsystem särskiljas (fig. 1.1): 1) objektregistrering (med hjälp av flera mätningar från en avläsningsenhet bildas en digital modell av en biometrisk egenskap (biometrisk mall); 2) objektigenkänning (mätningar som tas under ett autentiseringsförsök omvandlas till digital form, som sedan jämförs med formuläret som erhölls under registreringen). Det finns två biometriska jämförelsemetoder: 1) verifiering, jämförelse med en enda mall vald på basis av en viss unik identifierare som identifierar en specifik person (till exempel ett identifikationsnummer eller kod), dvs. en en-till-en ( 1:1) jämförelse av två biometriska mallar; 2) identifiering, jämförelse av uppmätta parametrar (biometrisk mall för en person) med alla poster från databasen över registrerade användare, och inte med en av dem vald på basis av någon identifierare, d.v.s. Det vill säga, till skillnad från verifiering är identifiering en en-till-många-jämförelse (1:m). 8

8 Fig Biometriskt autentiseringssystem Biometrisk registrering (Fig. 1.2) är processen att registrera objekt i en biometrisk databas. Under registreringen registreras objektets biometriska parametrar, betydande information samlas in av fastighetsextraktören och lagras i databasen. Med hjälp av ett specifikt identifikationsnummer (en unik kombination av siffror) associeras maskinens representation av en biometrisk parameter med annan data, till exempel en persons namn. Denna information kan placeras på en vara, till exempel ett bankkort. Fig Biometrisk registrering Positiv registreringsregistrering för verifiering och positiv identifiering. Syftet med sådan registrering är att skapa en databas med legitima föremål. Vid registrering ges ett objekt en identifierare. Negativ registrering Negativ identifieringsregistrering är insamling av data om objekt som inte är tillåtna i någon applikation. Databaser är centraliserade. Biometrisk - 9

9 Prover och andra identifieringsdata lagras i en negativ identifieringsdatabas. Detta kan göras med tvång eller i hemlighet, utan medverkan från målet själv eller hans samtycke. Registreringen baseras på användarinformation i form av "hårda data", det vill säga från officiella dokument eller andra tillförlitliga källor såsom födelsebevis, pass, redan existerande databaser och statliga kriminella databaser. Att etablera likheter görs av människor, vilket är en potentiell felkälla. Uppgiften för autentiseringsmodulen är att känna igen objektet i ett senare skede och identifiera en person bland många andra, eller verifiera identiteten genom att bestämma överensstämmelsen mellan dess biometriska parametrar med de specificerade. För identifiering tar systemet emot ett biometriskt prov från objektet, extraherar betydande information från det och söker i databasen efter poster som matchar det. För biometrisk identifiering används endast biometriska egenskaper. I fig. Figur 1.3 visar huvudblocken som utgör ett biometriskt identifieringssystem. Mönstren från databasen jämförs med det inlämnade provet ett efter ett. I slutet av proceduren producerar systemet en lista med identifierare som liknar den inmatade biometriska parametern. Fig. Biometrisk identifiering Identifieringssystemet kan fungera i två olika lägen: 1) positiv identifiering (systemet avgör om en given person är registrerad i databasen. I det här fallet kan fel av falsk åtkomst eller falsk åtkomst nekad göras. Liknande till verifiering); 2) negativ identifikation (systemet kontrollerar frånvaron av ett objekt i någon negativ databas. Detta kan till exempel vara en databas över efterlysta brottslingar. Likhetsunderlåtelsefel (falsk förnekelse) och likhetsfel (falsk bekännelse) kan förekomma. Biometrisk verifiering skiljer sig från identifiering genom att de inlämnade biometriska proverna jämförs med ett registrerat 10

10 inlägg i databasen. Användaren tillhandahåller en egenskap som pekar på en biometrisk mall från databasen. Fig. Biometrisk verifiering För verifiering representerar objektet någon identifierare (identifikationsnummer, bankkort) och biometriska parametrar. Systemet läser biometriska indikatorer, markerar vissa parametrar, jämför dem med parametrarna som registrerats i databasen under användarens nummer. Systemet avgör sedan om användaren är den han utger sig för att vara eller inte. Presentation av den unika identifieraren i fig. 1.1 visas med en prickad pil. Det finns centraliserade och distribuerade databaser. En centraliserad databas lagrar biometrisk information om alla registrerade objekt. En distribuerad databas lagrar biometrisk information i distribuerad form (till exempel på smartkort). Objektet förser systemet med en biometrisk mall inspelad på något medium, till exempel på ett smartkort. Det biometriska systemet jämför denna mall med den biometriska mallen som personen tillhandahåller. I praktiken använder många system båda typerna av databaser - distribuerade för daglig offlineverifiering och centraliserad för onlineverifiering eller för återutgivning av kort i händelse av förlust utan att ommäta biometriska parametrar. De allra flesta människor tror att databasen lagrar prover av en persons fingeravtryck, röst eller bild av iris i ögat. Men i de flesta moderna system är det faktiskt inte så. En speciell databas lagrar en digital kod som är kopplad till en specifik person som har åtkomsträttigheter. En skanner eller någon annan enhet som används i systemet läser en viss biologisk parameter för en person. Därefter bearbetar den den resulterande bilden eller ljudet och omvandlar det till digital kod. Det är denna nyckel som jämförs med innehållet i en särskild databas för personlig identifiering. elva

11 Grunden för alla biometriska system är alltså avkänning (unik information tas från ett fysiskt och/eller beteendemässigt prov och ett biometriskt prov sammanställs), matchning (det inlämnade provet jämförs med ett lagrat prov från databasen) och beslutsfattande (systemet bestämmer om biometrin matchar prover och fattar ett beslut om att upprepa, avsluta eller ändra autentiseringsprocessen) Autentiseringsprotokoll Driften av alla autentiseringssystem implementeras enligt ett specifikt protokoll. Ett protokoll är en specifik sekvens av steg av två eller flera parter som ska lösa ett problem. Ordningen på stegen är mycket viktig, så protokollet styr båda parters beteende. Alla parter är överens om protokollet, eller åtminstone förstår det. Låt oss ta ett telefonsamtal som exempel. Efter att ha slagit numret hör den som ringer ett pip följt av ett klick när den andra änden lyfter telefonen. Enligt protokollet måste personen som svarar på samtalet tala först och säga "Hej!" eller ringa dig själv på något sätt. Efter detta ringer initiativtagaren sig själv. Först efter att ha slutfört alla åtgärder i denna sekvens kan du starta en konversation. Om du bara lyfter telefonen och inte svarar på något, kanske samtalet inte äger rum alls, eftersom det allmänt accepterade förfarandet kommer att brytas. Även om den som ringer hör ett klick, utan muntlig bekräftelse på anslutningen, kan han inte starta konversationen först. Standardbörjan av ett telefonsamtal är ett exempel på protokoll. Ett autentiseringsprotokoll är den (automatiska) processen för att avgöra om en enhets autentiseringsuppgifter är tillräckliga för att bevisa dess identitet för att ge den åtkomst baserat på dessa autentiseringsuppgifter eller andra tokens. Alla autentiseringsprotokoll som använder olika metoder (och olika biometriska identifierare) kan definieras och köras baserat på de presenterade referenserna. Autentiseringsprotokollet måste vara: upprättat i förväg (protokollet är helt definierat och utvecklat innan det används. Protokollets sekvens och reglerna som styr arbetet måste bestämmas. Kriterierna för att matcha autentiseringsuppgifterna ska bestämmas måste också specificeras); ömsesidigt överenskommet (alla inblandade parter måste godkänna protokollet och följa det fastställda förfarandet); otvetydigt (ingendera parten kan bryta mot sekvensen av steg på grund av missförstånd); detaljerad (för alla situationer måste ett förfarande fastställas. Detta innebär till exempel att protokollet är utformat för att hantera exceptionella fall).

12 I den moderna världen används datorer och kommunikation som ett sätt att få tillgång till tjänster, privilegier och olika applikationer. Operatörer av sådana system är vanligtvis obekanta med användarna, och beslutet att bevilja eller neka åtkomst måste till stor del avgöras utan mänsklig inblandning. Användaren kan inte lita på operatörer och andra användare av systemet på grund av registreringens anonymitet och avstånd, därför behövs protokoll genom vilka två parter som inte litar på varandra kan interagera. Dessa protokoll kommer i huvudsak att reglera beteendet. Autentisering kommer då att utföras enligt protokollet mellan användaren och systemet, användaren kommer att kunna logga in och få tillgång till applikationen. Protokollet i sig garanterar inte säkerhet. Till exempel kan en organisations åtkomstkontrollprotokoll diktera driftstimmar men kommer inte att förbättra säkerheten. Kryptosystem kan användas för att säkert autentisera och säkerställa skyddet av informationsutbyte baserat på överenskommelser mellan två parter. Funktioner för autentiseringsmetoder Traditionella autentiseringsmetoder (genom egendom, genom kunskap och genom biometriska parametrar) användes långt innan automatisk elektronisk autentisering krävdes. Dessa tekniker utvecklades i takt med att teknikerna för utskrift, fotografi och automatisering förbättrades. P efter fastighet. Alla som har ett specifikt föremål, till exempel en nyckel eller magstripekort, kan komma åt applikationen (dvs. vara auktoriserad). Till exempel kan alla som har nycklarna till en bil köra den. K i kunskap. Personer med viss kunskap har rätt att få tillgång. Autentisering här baseras på hemlig kunskap, såsom lösenord, låskod och svar på frågor. Det viktiga ordet i denna definition är "hemlig": kunskap måste hållas hemlig för att säkerställa säkerheten för autentisering. Du kan markera oklassificerad information som är viktig för autentisering. Ett datoranvändaridentifikationsnummer eller bankkonto begärs ofta för autentisering, och eftersom det inte är hemligt hindrar detta inte försök att utge sig för att vara ägare för att få åtkomst. B genom biometrisk parameter. Det är ett karakteristiskt drag hos en person som på något sätt kan mätas (eller provtas) i form av en biometrisk identifierare och som skiljer en person från alla andra människor. Det är svårt att byta, det är svårt att stjäla eller förfalska, till skillnad från egendom och kunskap kan det inte ändras. Egendom och kunskap i formen (kontonummer, lösenord) = (egendom, kunskap) = (P, K) är den vanligaste autentiseringsmetoden (protokoll). Denna metod används för att kontrollera åtkomst till en dator, Internet, ett lokalt nätverk, e-post och röstbrevlåda, etc. När den används 13

13 autentiseringsmetoder P och K jämförs information utan att användaren (en verklig person) förknippas med en mer eller mindre etablerad ”identitet”. Men identiteten som bestäms av ägandet av fastigheten P är kopplad till det anonyma lösenordet K, och inte med den faktiska registrerade personen. Biometrisk autentiseringsmetod B ger ytterligare säkerhet eftersom biometri inte kan ersättas, så den här metoden för autentisering av användare är säkrare. I tabell Figur 1.3 visar fyra användarautentiseringsmetoder som används i stor utsträckning idag. Eftersom biometriska parametrar är inneboende egenskaper hos en person, är det mycket svårt att fejka dem utan hans vetskap, och ännu mer så är det omöjligt att byta dem; dessutom kan en persons biometriska egenskaper bara förändras i händelse av allvarlig skada, vissa sjukdomar eller förstörelse av vävnad. Därför kan biometriska identifierare bekräfta en användares identitet i ett autentiseringsprotokoll som andra autentiseringsmetoder som förlitar sig på egendom och kunskap inte kan göra. När du kombinerar den sista metoden (B) i tabellen. 1.3 med metod P och/eller K kommer vi att få ytterligare biometriska metoder som (P, B) (till exempel pass, smartkort och biometrisk mall); för kreditkort används kombinationen ofta: P, K, B P kreditkort, K ​​moderns flicknamn, B signatur. Befintliga autentiseringsmetoder och deras egenskaper Tabell 1.3 Metodexempel Egenskaper Kan bytas ut, Kreditkort, märken, dubbletter, Vad vi har (P)-nycklar kan stjälas eller förloras Vad vi vet (K) Lösenord, PIN-kod, De flesta lösenord är det inte svårt att gissa mammans flicknamn, de kan lämnas vidare personlig information till andra och glömmas Kan lämnas vidare till andra, Vad vi har och vad Kreditkort och PIN-kod kan få reda på (vi vet ofta att det (P och K) skrivs på kortet) Fingeravtryck fingrar, Kan inte överföras till andra, Unika egenskaper i ansiktet, avgivande är osannolikt, användare (B) iris, mycket svår att förfalska, röstinspelning kan inte förloras eller stjälas. Gränserna mellan egendom och kunskap kan vara suddiga . Till exempel kan identifierande delar av ett föremål (egenskap) digitaliseras och lagras i komprimerad form, som en sekvens av skåror på en tangent. Detta förvandlar på sätt och vis egendom till kunskap. 14

14 Denna identifieringsmetod anses dock vara fysisk eftersom autentisering åstadkoms genom ett fysiskt objekt snarare än själva informationen, även om instansieringen är baserad på informationen. Ett kreditkortsnummer (som kan användas både online och via telefon) är kunskap, men ett kreditkort (som används i en bankomat) är egendom. Dessutom kan hemlig kunskap också klassificeras som biometri, eftersom den är mätbar och är en unik egenskap hos en person. En signatur som biometrisk (och i mindre utsträckning röst) innebär kunskap. Det innebär att signaturen kan ändras efter behag, men den blir också lättare att förfalska. Detta uppmuntrar forskare som arbetar med automatisk signaturigenkänning att studera exempel på attacker från angripare som använder förfalskningar. Den grundläggande skillnaden mellan biometrisk autentisering och andra autentiseringsmetoder är begreppet grad av likhet, grunden för jämförelseteknik. Ett autentiseringsprotokoll som använder ett lösenord ger alltid ett korrekt resultat: om lösenordet är korrekt tillåter systemet åtkomst, om inte, nekar det det. Det finns alltså inget begrepp om sannolikhet för likhet här. Följaktligen finns det inga problem att exakt bestämma likheten. Biometriska tekniker är alltid probabilistiska och använder statistiska metoder för att analysera sannolikheten för likheter. Det finns alltid en liten, ibland extremt liten chans att två personer kan ha samma biometriska prover som jämförs. Detta uttrycks i termer av felfrekvenser (falsk åtkomst och falsk åtkomst nekad frekvens) och interna felfrekvenser (den minsta möjliga felfrekvensen för en given biometrisk parameter) som är associerade med det biometriska autentiseringssystemet och biometriska identifierare. Fördelen med lösenord framför biometri är möjligheten att ändra dem. Om ditt lösenord blir stulet eller förlorat kan du avbryta det och ersätta det med en ny version. Detta blir omöjligt med vissa biometriska alternativ. Om parametrarna för någons ansikte har stulits från databasen kan de inte avbrytas eller nya kan utfärdas. Flera avbrytbara biometriska metoder har utvecklats. Avbruten biometri är förvrängning av en biometrisk bild eller egenskaper innan de är överenskomna. En av de privata lösningarna kan till exempel vara att inte använda alla biometriska parametrar. Till exempel, för identifiering, används mönstret av papillära linjer av endast två fingrar (till exempel tummen på höger och vänster hand). Om det behövs (till exempel om kuddarna på två "nyckel" fingrar bränns), kan data i systemet justeras så att den giltiga kombinationen från ett visst ögonblick kommer att vara pekfingret på vänster hand och lillfingret på höger hand (vars data inte tidigare registrerats i systemet och inte kunde äventyras). 15

15 Hybrid autentiseringsmetoder En av de viktiga frågorna i biometrisk autentisering är förmågan att jämföra olika parametrar, såsom lösenord och kunskap, och biometriska identifierare. För autentisering med en hybridmetod används en eller flera metoder eller egenskaper T = (P (genom egenskap), K (genom kunskap), B (genom biometriska parametrar)). För personlig autentisering måste varje token som tillhandahålls av användaren jämföras med den token som lagras under registreringen. För att fatta ett beslut om likheten mellan dessa funktioner är det nödvändigt att integrera resultaten av jämförelsen av olika jämförelseenheter som verifierar funktionerna. Jämförelse av egendom eller enkel kunskap som ett lösenord görs genom exakt jämförelse. Det finns två frågor att överväga: 1) att kombinera referenser (det bästa alternativet skulle vara att kombinera två eller flera autentiseringsmetoder. Att korrelera egenskap P eller kunskap K med biometriska parametrar B reducerar uppgiften med biometrisk identifiering till biometrisk verifiering, dvs. reducerar den till mappning 1:1 istället för att matcha 1:t); 2) att kombinera biometriska parametrar (de begärda identifieringsuppgifterna kan innehålla olika biometriska parametrar, dvs (B1, B2), där B1 är ett finger och B2 är ett ansikte. Möjligheten att kombinera flera biometriska parametrar är föremål för ökad uppmärksamhet från forskare och designers). Att använda någon av de listade metoderna P, K eller B innebär alltså att det måste vara möjligt att matcha genom ägande och kunskapsverifiering och biometrisk jämförelse. Tecken på ägande och kunskap kräver en exakt matchning. Biometrisk matchning kan vara ungefärlig till en viss utsträckning. Krav för biometrisk autentisering Biometrisk identitetsautentisering blir en svår uppgift när hög noggrannhet, d.v.s. låg sannolikhet för fel, krävs. Dessutom ska användaren inte i efterhand kunna förneka den operation han utfört och samtidigt uppleva så lite besvär som möjligt när han går igenom autentiseringsproceduren (möjligheten till kontaktlös läsning, användarvänlighet av gränssnittet, storleken på mallfilen (ju större bildstorlek, desto långsammare igenkänning), etc. d.). Samtidigt måste autentiseringssystemet också uppfylla sekretesskrav och vara motståndskraftigt mot förfalskning (otillåten åtkomst). Miljöstabiliteten hos biometriska autentiseringssystem bör också beaktas (prestandan kan bli instabil beroende på miljöförhållandena).

16 De viktigaste kraven för biometriska system är alltså följande: 1) noggrannhet (fattar systemet alltid rätt beslut om objektet); 2) beräkningshastighet och förmåga att skala databaser; 3) bearbetning av exceptionella fall när de biometriska parametrarna för ett objekt inte kan registreras (till exempel på grund av sjukdom eller skada); 4) kostnad (inklusive kostnader för utbildning av användare och personal); 5) sekretess (att säkerställa anonymitet; uppgifter som erhållits under biometrisk registrering bör inte användas för ändamål för vilka den registrerade personen inte har gett sitt samtycke). 6) säkerhet (skydda systemet från hot och attacker). Det är känt att den svagaste punkten med biometriska teknologier är den befintliga möjligheten att lura autentiseringssystemet genom imitation. Säkerheten för ett biometriskt autentiseringssystem beror på styrkan i förbindelserna mellan registrerade enheter och mer exakta "verifierade uppgifter" som ett pass. Det beror också på kvaliteten på de verifierade uppgifterna i sig. För autentisering måste du använda biometriska parametrar som inte skapar nya sårbarheter och kryphål i säkerheten. Om ett biometriskt autentiseringssystem ska ge en hög säkerhetsnivå måste valet av biometrisk parameter tas på allvar. Biometrisk autentisering bör vara en del av ett heltäckande säkerhetssystem, som även omfattar säkerhetsåtgärder för det biometriska systemet. Systemsäkerheten säkerställs genom att eliminera sårbarheter vid attackpunkter, det vill säga att skydda applikationens "värdefulla tillgångar", till exempel genom att förhindra avlyssning av information. 17

17 2. GRUNDLÄGGANDE BIOMETRISKA PARAMETRAR Det finns sex vanligast använda (grundläggande) biometriska parametrar. Dessa inkluderar: fingrar, ansikte, röst (högtalarigenkänning), handgeometri, iris, signatur Fingeravtrycksigenkänning Fingeravtryck är identifiering av en person med fingeravtryck, eller mer exakt, genom det så kallade papillärmönstret. Fingeravtryck bygger på det faktum att för det första är ett fingeravtryck unikt (i hela fingeravtryckets historia har inga två matchande fingeravtryck som tillhör olika individer upptäckts), och för det andra förändras inte papillärmönstret under en persons liv. Fingrarnas hud har ett komplext reliefmönster (papillärt mönster), bildat av alternerande åsar (0,1-0,4 mm i höjd och 0,2-0,7 mm i bredd) och spår-fördjupningar (0,1-0,3 mm i bredd). Det papillära mönstret är helt bildat under den sjunde månaden av fostrets utveckling. Dessutom, som ett resultat av studierna, fann man att fingeravtryck är olika även bland enäggstvillingar, även om deras DNA-indikatorer är identiska. Dessutom kan det papillära mönstret inte modifieras varken skärsår eller brännskador eller andra mekaniska skador på huden, eftersom stabiliteten hos papillärmönstret säkerställs av den regenerativa förmågan hos huvudskiktet av epidermis; hud. Därför kan det hävdas att idag är fingeravtryck det mest tillförlitliga sättet att identifiera en person. Metoder för att jämföra fingeravtryck Trots mångfalden av strukturen hos papillära mönster, lämpar de sig för en tydlig klassificering som säkerställer processen för deras individualisering och identifiering. I varje fingeravtryck kan två typer av funktioner definieras: globala och lokala. Globala tecken är de som kan ses med blotta ögat. En annan typ av skyltar är lokala. De kallas minutiae, unika egenskaper för varje tryck som bestämmer förändringspunkterna i papillärlinjernas struktur (slut, bifurkation, brott, etc.), orienteringen av papilllinjerna och koordinaterna vid dessa punkter. Praxis visar att fingeravtryck från olika människor kan ha samma globala egenskaper, men det är absolut omöjligt att ha samma mikromönster av detaljer. Därför används globala attribut för att dela upp databasen i klasser och i autentiseringsstadiet. I det andra steget av igenkänning används lokala egenskaper. 18

18 Principer för att jämföra fingeravtryck baserat på lokala egenskaper Stadier för att jämföra två fingeravtryck: Steg 1. Förbättra kvaliteten på den ursprungliga fingeravtrycksbilden. Skärpan på gränserna för papillära linjer ökar. Steg 2. Beräkning av orienteringsfältet för utskriftens papillära linjer. Bilden är uppdelad i kvadratiska block med en sida som är större än 4 px och vinkeln t för linjeorienteringen för utskriftsfragmentet beräknas med hjälp av ljushetsgradienter. Steg 3. Binarisering av fingeravtrycksbilden. Reduktion till en svartvit bild (1 bit) genom tröskelvärde. Steg 4. Förtunning av linjerna i den utskrivna bilden. Gallring görs tills linjerna är 1 px breda (Fig. 2.1). Fig. Förtunning av utskriftsbildens linjer Steg 5. Markera detaljerna (Fig. 2.2). Bilden är uppdelad i block om 9 9 pixlar. Efter detta räknas antalet svarta (ej noll) pixlar som finns runt mitten. En pixel i mitten anses vara en minutiae om den i sig inte är noll och det finns en angränsande icke-noll pixel (”slut”-smånina) eller två (den “delade” detaljen). Fig Isolering av små detaljer Koordinaterna för de detekterade detaljerna och deras orienteringsvinklar skrivs in i vektorn: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], där p är antalet minuter. 19

19 Vid registrering av användare anses denna vektor vara en standard och registreras i databasen. Under igenkänning bestämmer vektorn det aktuella fingeravtrycket (vilket är ganska logiskt). Steg 6. Jämförelse av minuter. Två fingeravtryck av samma finger kommer att skilja sig från varandra i rotation, translation, skalning och/eller kontaktyta beroende på hur användaren placerar fingret på skannern. Därför är det omöjligt att säga om ett fingeravtryck tillhör en person eller inte baserat på en enkel jämförelse av dem (vektorer av standarden och det aktuella fingeravtrycket kan skilja sig i längd, innehålla olämpliga minuter etc.). På grund av detta måste matchningsprocessen implementeras för varje minut separat. Jämförelsestadier: dataregistrering; sök efter par av motsvarande minuter; bedömning av fingeravtrycksmatchning. Under registreringen bestäms parametrarna för affina transformationer (rotationsvinkel, skala och skiftning), vid vilka någon minut från en vektor motsvarar någon minut från den andra. När du söker efter varje minut måste du gå igenom upp till 30 rotationsvärden (från 15 till +15), 500 skiftvärden (till exempel från 250 px till +250 px) och 10 skalvärden ( från 0,5 till 1,5 i steg om 0, 1). Totalt upp till steg för var och en av de 70 möjliga minuterna. (I praktiken sorteras inte alla möjliga alternativ ut efter att ha valt de nödvändiga värdena i en minut; de försöker ersätta dem med andra minuter, annars skulle det vara möjligt att jämföra nästan alla fingeravtryck med varandra). Fingeravtrycksmatchning bedöms med formeln K = (D D 100%) / (p q), där D är antalet matchande minuter, p är antalet standardminuter, q är antalet minuter av det identifierade fingeravtrycket. Om resultatet överstiger 65 % anses utskrifterna vara identiska (tröskeln kan sänkas genom att ställa in en annan vaksamhetsnivå). Om autentisering utfördes är det där det slutar. För identifiering måste du upprepa denna process för alla fingeravtryck i databasen. Sedan väljs användaren med den högsta nivån av matchning (naturligtvis måste hans resultat ligga över tröskeln på 65 %. Andra metoder för jämförelse av fingeravtryck Trots att principen för jämförelse av fingeravtryck som beskrivs ovan ger en hög nivå av tillförlitlighet). sökningen fortsätter efter mer avancerade och snabba jämförelsemetoder, som till exempel AFIS-systemet (Automated fingerprint identification systems). I Republiken Vitryssland, AFIS (automatisktem). Principen för systemets funktion: ett fingeravtryckskort, personlig information, fingeravtryck och handflatsavtryck "fylls" med hjälp av formuläret. Integralegenskaper är inställda (du måste också manuellt redigera dåliga).

20 signeter, systemet placerar bra själv), ritas ett "skelett", d.v.s. systemet skisserar så att säga de papillära linjerna, vilket gör att det kan bestämma tecknen mycket exakt i framtiden. Fingeravtryckskortet går till servern, där det kommer att lagras hela tiden. "Spåra" och "spåra". Ett "spår" är ett fingeravtryck taget från brottsplatsen. "Sledoteka" databas med spår. Precis som fingeravtryckskort skickas spår till servern, och det jämförs automatiskt med fingeravtryckskort, både befintliga och nyintroducerade. Leden genomsöks tills ett lämpligt fingeravtryckskort hittas. Metod baserad på globala funktioner. Detektering av globala egenskaper (slinghuvud, delta) utförs. Antalet av dessa funktioner och deras relativa position gör att vi kan klassificera typen av mönster. Den slutliga igenkänningen utförs baserat på lokala egenskaper (antalet jämförelser är flera storleksordningar lägre för en stor databas). Man tror att typen av mönster kan avgöra en persons karaktär, temperament och förmågor, så denna metod kan användas för andra ändamål än identifiering/autentisering. Grafbaserad metod. Originalbilden (fig. 2.3) av utskriften (1) omvandlas till en bild av det papillära linjens orienteringsfält (2). Områden med samma linjeorientering är synliga på fältet, så gränser kan dras mellan dessa områden (3). Därefter bestäms centra för dessa områden och graf (4) erhålls. Den streckade pilen d indikerar en post i databasen under användarregistrering. Bestämning av fingeravtryckslikhet implementeras i ruta (5). Ytterligare åtgärder liknar den tidigare metoden: jämförelse baserad på lokala egenskaper Fingeravtrycksläsare Fig Metod för att jämföra fingeravtryck baserat på grafer Typer och funktionsprincip Fingeravtrycksavläsningsenheter används för närvarande i stor utsträckning. De är installerade på bärbara datorer, möss, tangentbord, flash-enheter och används även i form av separata externa enheter och terminaler som säljs komplett med AFIS-system. 21

21 Trots yttre skillnader kan alla skannrar delas in i flera typer: 1. Optiska: FTIR-skannrar; fiber; optisk brosch; roller; kontaktlöst. 2. Halvledare (halvledare ändrar egenskaper vid kontaktpunkterna): kapacitiv; tryckkänslig; termiska skannrar; radiofrekvens; kontinuerliga termiska skannrar; kapacitiv kvardröjning; radiofrekvens kvardröjande. 3. Ultraljud (ultrasjud återkommer med olika intervall, reflekterande från spår eller linjer). Funktionsprincipen för en fingeravtrycksläsare, som alla andra biometriska verifieringsenheter, är ganska enkel och inkluderar fyra grundläggande steg: inspelning (skanning) biometriska egenskaper (i detta fall fingrar); att markera detaljerna i det papillära mönstret på flera punkter; konvertera de registrerade egenskaperna till lämplig form; jämförelse av registrerade biometriska egenskaper med en mall; fatta ett beslut om huruvida det registrerade biometriska provet matchar eller inte matchar mallen. Kapacitiva sensorer (Fig. 2.4) består av en uppsättning kondensatorer, som var och en består av två anslutna plattor. Kapacitansen hos kondensatorn beror på den applicerade spänningen och mediets dielektriska konstant. När ett finger placeras nära en sådan uppsättning av kondensatorer, beror både mediets dielektriska konstant och kapacitansen för varje kondensator på konfigurationen av papillärmönstret vid en lokal punkt. Sålunda, baserat på kapacitansen för varje kondensator i arrayen, kan papillärmönstret identifieras unikt. Funktionsprincipen för optiska sensorer (Fig. 2.5) liknar den som används i hushållsskannrar. Sådana sensorer består av lysdioder och CCD-sensorer: lysdioder lyser upp ytan som ska skannas och ljuset reflekteras och fokuseras på CCD-sensorerna. Eftersom ljusets reflektans beror på strukturen av papillärmönstret vid en specifik punkt, gör optiska sensorer det möjligt att spela in en fingeravtrycksbild. 22

22 Fig. Struktur av en kapacitiv sensor Fig. Struktur av en optisk sensor Termiska sensorer (Fig. 2.6) är en uppsättning pyroelektriska ämnen detta är en typ av dielektrikum, på vars yta, när temperaturen ändras, elektriska laddningar uppstår pga förändringar i spontan polarisering. Temperaturen i de interpapillära fördjupningarna är lägre än på ytan av den papillära linjevalsen, som ett resultat av vilket uppsättningen av pyroelektrik gör det möjligt att exakt reproducera papillärmönstret. Elektromagnetiska fältsensorer (Fig. 2.7) innehåller generatorer för växelströmselektriska fält med radiofrekvens och en rad mottagarantenner. När ett finger förs till sensorn följer kraftlinjerna för det genererade elektromagnetiska fältet exakt konturen av de papillära linjerna, vilket gör att uppsättningen av mottagningsantenner kan registrera fingeravtryckets struktur. Låt oss ta en närmare titt på funktionsprincipen för de mest populära kontinuerliga termiska skannrarna i vår tid. De implementerar en termisk metod för att läsa fingeravtryck, baserad på egenskapen hos pyroelektriska material att omvandla temperaturskillnader till spänning. Temperaturskillnaden skapas mellan avkänningselementets celler under de papillära åsarna och spåren. Spåren kommer inte i kontakt med avkänningselementet, så temperaturen på avkänningselementet under spåren förblir lika med omgivningstemperaturen. En egenskap hos temperaturmetoden är att efter en tid (ca 0,1 s) försvinner bilden när fingret och sensorn kommer i temperaturjämvikt. 23

23 Fig. Uppbyggnad av elektromagnetiska fältsensorer Det snabba försvinnandet av temperaturmönstret är en av anledningarna till att använda skanningsteknik. För att få ett fingeravtryck måste du föra fingret över ett rektangulärt avkänningselement (0,4-14 mm eller 0,4-11,6 mm). När du flyttar fingret bör skanningshastigheten överstiga 500 fps (inställt av klockfrekvensen). Resultatet är en sekvens av ramar, som var och en innehåller en del av den övergripande bilden. Därefter rekonstrueras fingeravtrycket med hjälp av mjukvara: flera rader med pixlar väljs i varje ram och identiska linjer söks efter i andra ramar en komplett bild av fingeravtrycket erhålls genom att kombinera ramar baserat på dessa linjer (Fig. 2.8). Fig. Frame-by-frame-läsning av ett fingeravtrycksmönster och dess rekonstruktion. Frame-by-frame-läsmetoden kräver inte beräkning av fingerrörelsens hastighet på läsaren och gör det möjligt att reducera arean av kiselmatrisen. substratet med mer än 5 gånger, vilket minskar kostnaden med samma faktor. Den resulterande bilden har ändå hög upplösning. En ytterligare fördel med att skanna är att läsfönstret är självrengörande och det finns inga fingeravtryck kvar efter läsning. Vanligtvis har den rekonstruerade bilden dimensioner på mm, vilket motsvarar punkter. Vid åtta bitar per punkt kräver lagring i bmp-format 140 KB minne per bild. Av säkerhetsskäl, samt för att minska minnesfotavtrycket, lagrar igenkänningssystemet inte en fingeravtrycksbild, utan en standard, som erhålls från fingeravtrycket genom att isolera karakteristiska detaljer. Identifieringsalgoritmer är baserade på jämförelse av presenterade prover med standarder. Under den första registreringen av användaren läses fingeravtrycket och en standard tilldelas, som lagras i systemminnet (flera standarder kan lagras). I framtiden, när du identifierar från läs 24

24 fingeravtryck extraherar också uppsättningar av detaljer, som i det här fallet kallas prover. Proverna jämförs med en mängd olika lagrade referenser, och om en matchning hittas anses personen vara identifierad. Om ett prov jämförs med en enda referens, till exempel för att bekräfta identiteten för ägaren av ett smartkort, kallas processen autentisering eller verifiering. Processen att jämföra ett prov och en standard (identifiering eller autentisering) utförs programmatiskt och beror inte på tekniken med vilken fingeravtrycksbilden erhölls. Fingerlevereras i en sekvens av ramar (bild 2.9). Standardval, verifiering och identifiering utförs med hjälp av programvara från tredje part eller med hjälp av oberoende utvecklade program. Termisk avläsningsteknik säkerställer högkvalitativa fingeravtrycksbilder under olika förhållanden på fingerytan: det spelar ingen roll om den är torr, sliten, med en liten skillnad i nivåer mellan åsar och räfflor etc. FingerChip-läsaren fungerar framgångsrikt under svåra förhållanden, med stora temperaturfluktuationer, hög luftfuktighet, för olika föroreningar (inklusive olja). I driftläge är sensorn helt passiv. Om temperaturskillnaden mellan fingret och sensorn blir obetydlig (mindre än en grad), aktiveras en temperaturstabiliseringskrets, som ändrar temperaturen på läsaren och återställer temperaturkontrasten. Fig FingerChip mjukvara En annan fördel med den termiska tekniken jämfört med andra metoder, speciellt kapacitiva, är att det inte behövs någon nära kontakt mellan fingret och läsaren, vilket gjorde det möjligt att använda en speciell beläggning som ger skydd mot stötar, nötning , fukt och andra miljöfaktorer Fingerprint standards fingrar För närvarande används ANSI och US FBI standarder. De definierar följande krav för fingeravtrycksbilden: varje bild presenteras i okomprimerat TIF-format; bilden måste ha en upplösning på minst 500 dpi; bilden måste vara halvton med 256 ljusstyrkanivåer; den maximala rotationsvinkeln för utskriften från vertikalen är inte mer än 15; De huvudsakliga typerna av detaljer är avslutningar och bifurkationer. 25

25 Vanligtvis lagras mer än en bild i databasen, vilket förbättrar kvaliteten på igenkänningen. Bilder kan skilja sig från varandra genom att flytta och rotera. Skalan ändras inte, eftersom alla utskrifter tas emot av ögats iris. Vad är regnbågshinnan? Iris består av muskler som, när de är sammandragna och avslappnade, ändrar storleken på pupillen. Den kommer in i ögats åderhinna (bild 2.10). Iris är ansvarig för färgen på ögonen (om den är blå betyder det att det finns få pigmentceller i den, om det finns många bruna). Utför samma funktion som bländaren i en kamera, reglerar ljusflödet. Iris är en del av ögat. Den är belägen bakom hornhinnan och kammarvattnet i den främre kammaren. Irisens unika strukturer beror på det radiella trabekulära nätet; dess sammansättning: fördjupningar (krypter, lakuner), kamband, spår, ringar, rynkor, fräknar, kronor, ibland fläckar, kärl och andra funktioner. Mönstret för iris är mycket slumpmässigt, och ju större grad av slumpmässighet, desto mer sannolikt är det att ett visst mönster kommer att vara unikt. Matematiskt beskrivs slumpmässighet av frihetsgrader. Forskning har visat att iristextur har en frihetsgrad på 250, vilket är mycket större än frihetsgraden för fingeravtryck (35) och ansiktsbilder (20). Genomsnittliga dimensioner av iris: horisontellt R 6,25 mm, vertikalt R 5,9 mm; pupillstorleken är 0,2 0,7R. Irisens inre radie beror på ålder, hälsa, belysning etc. Den förändras snabbt. Dess form kan vara helt annorlunda än en cirkel. Pupillens centrum är som regel förskjutet i förhållande till mitten av iris mot nässpetsen. Iris som en biometrisk parameter. För det första har skalet ett mycket komplext mönster , den innehåller många olika element. Därför tillåter även ett lågkvalitativt fotografi av henne en att exakt bestämma en persons identitet. 26

26 För det andra är iris ett föremål med en ganska enkel form (nästan en platt cirkel). Så under identifieringen är det mycket lätt att ta hänsyn till alla möjliga bildförvrängningar som uppstår på grund av olika fotograferingsförhållanden. För det tredje förändras inte irisen i en persons öga under hela hans liv från födseln. Mer exakt förblir dess form oförändrad (med undantag för skador och vissa allvarliga ögonsjukdomar), men färgen kan förändras över tiden. Detta ger irisidentifiering en extra fördel jämfört med många biometriska teknologier som bygger på relativt kortlivade parametrar som ansikts- eller handgeometri. Iris börjar bildas under den tredje månaden av intrauterin utveckling. Vid den 8:e månaden är det en praktiskt utformad struktur. Dessutom bildas den slumpmässigt även hos enäggstvillingar och mänskliga gener påverkar inte dess struktur. Iris är stabil efter det 1:a levnadsåret; irisen är slutligen bildad och förändras praktiskt taget inte förrän i döden, om det inte finns några skador eller patologier i ögat och skydd från den yttre miljön; omöjlighet till förändring utan synnedsättning; reaktion på ljus och pulsering av pupillen används för att skydda mot förfalskningar; en diskret, icke-kontakt och hemlig metod för att få bilder är möjlig; hög densitet av unika strukturer 3,2 bitar/mm 2 eller cirka 250 oberoende egenskaper (andra metoder har cirka 50), 30% av parametrarna räcker för att fatta ett beslut om en matchning med en sannolikhet att inte längre Fördelar och nackdelar med tekniken Personlig identifiering av ögats iris har en annan stor fördel. Faktum är att vissa biometriska tekniker lider av följande nackdel. När man ställer in identifieringssystemets inställningar till en hög grad av skydd mot fel av den första typen (sannolikhet för falsk erkännande FAR), ökar sannolikheten för fel av den andra typen (falsk avvisning av FRR-systemet) till oacceptabelt höga värden på flera tiotals procent, medan identifiering av ögats iris helt saknar denna brist. Dess förhållande mellan fel av den första och andra typen är en av de bästa idag. Som ett exempel, här är några siffror. Forskning har visat att även om sannolikheten för ett typ I-fel är 0,001 % (en utmärkt nivå av tillförlitlighet), är sannolikheten för ett typ II-fel endast 1 %. 27


D. V. Sokolov KONCEPTET "BIOMETRICS". BIOMETRISKA AUTENTIKATIONSPROTOKOLL Biometri är ett komplex av ständigt utvecklade teknologier som har gett upphov till en ny lovande vetenskap. Samma källa

UDC 681.3.016: 681.325.5-181.48 A.O. Pyavchenko, E.A. Vakulenko, E.S. Kachanova DISTRIBUERAD IDENTIFIKATION OCH ÅTKOMSTKONTROLLSYSTEM Biometri i nuvarande skede kan lösa problem i samband med begränsningar

Lösenord används för att skydda mot obehörig åtkomst till program och data som lagras på datorn. Datorn ger tillgång till sina resurser endast för de användare som är registrerade

Biometriska informationssäkerhetssystem Författare: lärare i datavetenskap och matematik Milkhina O.V. Biometri: hur det går till Biometriska system består av två delar: hårdvara och specialiserade

Biometriska läsare Tillämpning av biometriska läsare Till skillnad från lösenord eller id-kort identifierar biometriska egenskaper unikt en specifik person, dessutom,

ZKTECOs grundläggande koncept för teknik för fingeravtrycksigenkänning Vad är fingeravtryck? Fingeravtryck är de små åsarna, virvlarna och fördjupningarna på spetsen av varje finger. De håller på att bildas

N.N. Alekseeva, A.S. Irgit, A.A. Kurtova, Sh.Sh. Mongush Tillämpning av bildbehandlingsmetoder på problemet med att känna igen det vaskulära mönstret i handflatan. Kraven på säkerhetssystem ökar varje år.

Bulletin från RAU. Serie av fysikaliska, matematiska och naturvetenskapliga vetenskaper 2 2006 85-91 85 UDC 517. 8 SYSTEM FÖR JÄMFÖRELSE AV FINGERAVTRYCK EFTER LOKALA EGENSKAPER A.V. Gasparyan A.A. Kirakosyan rysk-armenisk (slavisk)

Innehåll: Biometri: Aktuell teknik Problem med klassisk biometri Beteendebiometri Fördelar med beteendebiometri Tillämpningar av beteendebiometri Ny säkerhet verklighet

Kashkin Evgeniy Vladimirovich Ph.D. tech. Vetenskaper, docent Merkulov Alexey Andreevich doktorand Vasiliev Dmitry Olegovich masterstudent FSBEI HE "Moscow Technological University" Moskva IDENTIFIKATIONSFUNKTIONER

ZKTECO GRUNDLÄGGANDE KONCEPT FÖR FINGERVEIN IGENKÄNNING Vad är fingervener? Vener är kärl som finns i hela kroppen och transporterar blod tillbaka till hjärtat. Som namnet antyder, vener

106 UDC 519.68: 681.513.7 S. A. Puchinin, doktorand vid avdelningen för "Applied Mathematics and Informatics" Izhevsk State Technical University 1 GRANSKNING AV MATHEMATISKA METODER FÖR BILDIGERANDE

27 september 2018 Systemkrav för attributhantering Bedömda risknivåer för förtroende part Identitetshantering Identitetspolicy Verifierare Identifiering

Säker autentisering Nätverkssäkerhet är en nyckelfråga för IT-tjänster. Lösningen är bildad av ett komplex av element, en av dem är säker autentisering En viktig fråga är att säkerställa

Fujitsu World Tour 15 1. IR-bild av handflatan 2. Blodhemoglobin i venerna absorberar mer strålning 3. Venerna är mörkare i bilden Jämförande egenskaper hos biometriska teknologier: Efter att ha utfört en seriös jämförelse

UTBILDNINGSMILJÖ I EN HÖGRE UTBILDNINGSINSTITUTION Usatov Alexey Gennadievich Student Gosudarev Ilya Borisovich Ph.D. ped. Sciences, docent, Russian State Pedagogical University uppkallad efter.

O ъ (D2(q(z)q(z))q\z)) + D ^q"(z)]. De resulterande ekvationerna gör det möjligt att syntetisera kvasi-optimala icke-stationära mottagare av PEMI-signaler för att bedöma potentiell säkerhet för datorutrustning

Identifiering och autentisering. Genomgång av befintliga metoder. Asmandiyarova Z.Z. Bashkir State University Ufa, Ryssland Identifiering och autentisering. Granskning av befintliga autentiseringsmetoder.

Biometrisk arbetstidsregistrering Kairos LLC Integrerade säkerhetssystem från Kairos LLC När du implementerar systemet får du en ökad effektivitet i företagets aktiviteter; Förstärkande arbete

Biometriska läsare Biometrisk identifiering Den mest bekväma och pålitliga tekniken: identifieraren finns alltid med dig - du kan inte glömma, förlora eller överföra den till en annan: entydig identifiering av en specifik

Använda ett grafiskt lösenord i Windows 8 Sedan länge har Windows lösenordsskydd orsakat mer och mer kritik. Vad ska jag göra? I Windows 8, särskilt med tanke på att detta operativsystem kommer att installeras på surfplattor

Vad är biometri? På senare tid hade denna term en bred betydelse och användes främst när det gällde metoder för matematisk statistik som är tillämpliga på alla biologiska fenomen. Nu

Modul för att skydda information från obehörig åtkomst "IRTech Security" Guide till informationsskyddssystem 2 ABSTRAKT Detta dokument är en guide till en uppsättning inbyggda informationssäkerhetsverktyg (ISPS)

264 Avsnitt 4. DOKUMENTSTÖD AV LEDNING Bobyleva M. P. Effektivt dokumentflöde: från traditionellt till elektroniskt. M.: MPEI, 2009. 172 sid. Informations- och analyssystem ”BARS. Övervakning-utbildning"

12 april 2018 GOST R ХХХ.ХХ-2018 Identifiering och autentisering. Allmänna identitetsattribut Hanteringssystemkrav Hantering av risknivåer som bedöms av förtroende part

Informationsegenskaper Konfidentialitet Integritet Tillgänglighet Klassificering av sårbarheter Designsårbarhet Implementeringssårbarhet Exploateringssårbarhet Klassificering av attacker Lokal Fjärr Skadlig

FEDERAL STATE UNITARY ENTERPRISE "RESEARCH INSTITUTE "VOSKHOD"" På gränsen till att införa ett medborgaridentitetskort: en balans mellan möjlighet och säkerhet Talare:

Årlig internationell vetenskaplig och praktisk konferens "RusCrypto 2019" Metoder för att bedöma förtroende för resultaten av primär identifiering Alexey Sabanov, Ph.D., Docent vid Moscow State Technical University. N.E. Bauman, biträdande general

Biometriska identifieringssystem Högtalare: Kleshchev Maxim Viktorovich Biometrisk identifieringsteknik Fingeravtryck Iris Ansiktsgeometri Handgeometri Saphenous vener Struktur

Ryska federationens ministerium för utbildning och vetenskap FEDERAL STATE BUDGET UTBILDNINGSINSTITUTION FÖR HÖGRE UTBILDNING "SARATOV NATIONELLA FORSKNINGSSTATE UNIVERSITY"

Tatarchenko Nikolay Valentinovich Timosjenko Svetlana Vyacheslavovna BIOMETRISK IDENTIFIERING I INTEGRERADE SÄKERHETSSYSTEM Alla är väl medvetna om scener från science fiction-filmer: hjälten närmar sig

113 UDC 004.93 D.I. Trifonov Personlig identifiering genom den fraktala dimensionen av fingeravtryck och åtkomstkontroll och hanteringssystem Den presenterade artikeln ägnas åt en ny metod för personlighetsigenkänning,

UDC 57.087.1 TILLÄMPNING AV BIOMETRISK IDENTIFIERING I Träningscentra Erturk Y., Medvedeva M.V. FSBEI HPE "REU im. G.V. Plekhanov" E-post: [e-postskyddad] Den här artikeln beskriver hur du använder

UDC 59.6 D. A. Monkin BEDÖMNING AV PARAMETRAR FÖR KVASI-HARMONISKA PROCESSER I BIOMETRISKA SYSTEM Vågprocesser finns ofta inom teknik. En betydande del av mekaniska rörelser, rörelse periodiskt

Laborationer 8 Jämförande analys av universella och specialiserade datorer. Programmets ämne: Indelning efter specialiseringsnivå. Syfte med arbetet: att analysera universellt och specialiserat

Biometriska teknologier i Pochta Bank Gurin P.A. Rådgivare till styrelsens ordförande och ordförande 1. HUVUDTYPER AV BIOMETRI Internationell klassificering av metoder för att identifiera en person: Fingeravtryck

Shutte rst ock Vanligtvis känner vi igen personer vi känner på deras ansikten, ibland på deras röst eller handstil, eller på sättet de rör sig. Tidigare var det enda sättet att fastställa identiteten på resenärer som flyttade

Personuppgiftsskyddspolicy Denna personuppgiftsskyddspolicy (nedan kallad "policyn") gäller information som erhålls via denna webbplats, andra webbplatser och andra interaktiva

FAL/12-WP/39 20/11/03 TOLFTE DIVISIONSMÖTET OM LÄTTNING (FAL) Kairo (Egypten), 22 mars 2 april 2004 Punkt 2 på dagordningen. Förenkling av formaliteter, skydd av resekort

Regler för att säkerställa informationssäkerhet på arbetsplatsen 1. Inledning Dessa regler är avsedda för obligatorisk granskning av den anställde som är tilldelad organisationen som ansvarar för informationssäkerheten.

UTSIKTER FÖR SÄKER INTEGRATION AV RESURSER I DET DIGITALA RYMMEN I mitt anförande skulle jag vilja överväga problemet med auktoriserad användning av elektroniska digitala resurser i processen för deras integration

Biometriska teknologier: en ny nivå av skydd för banktillämpningar Rushkevich Arkady Produktchef OM FÖRETAGET Mer än 20 års historia Samarbete med stora företag och brottsbekämpande myndigheter

Föreskrifter om redovisning, lagring och användning av nyckelinformationsmedia, kryptografiska medel och elektroniska signaturer 1. Reglerande dokument Federal lag av den 6 april 2011 N 63-FZ “On

UDC 004.932 FingeLomov D.S., student Ryssland, 105005, Moskva, MSTU. N.E. Bauman, Institutionen för programvara och informationsteknik Vetenskaplig handledare:

Uppskattning av parametrar 30 5. BEDÖMNING AV ALLMÄNNA PARAMETRAR 5.. Inledning Materialet i de föregående kapitlen kan betraktas som en minimiuppsättning information som krävs för att använda den grundläggande

57 E.E. KANUNOVA, A.YU. NAUMOVA Översyn av digitala bildbehandlingsmetoder i syfte att identifiera och eliminera defekter i arkivdokument UDC 004.92.4:004.65 Murom Institute (filial) av Federal State Budgetary Educational Institute of Higher Education "Vladimirsky"

UDC 004.932+57.087.1 Shvets V.A., Ph.D., docent, Vasyanovich V.V., doktorand (National Aviation University, Kiev, Ukraina) Avskaffande av bristen med igenkänning av falsk identitet av övervaknings- och kontrollsystem

Hur säkra är ekeys lösningar för fingeravtrycksåtkomst? Svar på vanliga frågor SÄKERHET för ekey-lösningar för fingeravtrycksåtkomst ekey-produkter garanterar en mycket hög nivå

Syfte Intellects mjukvarudelsystem implementerar funktionerna att identifiera ett ansikte i en mottagen videobild, bearbeta bilder för att identifiera biometriska egenskaper hos ett ansikte, lagra och jämföra

Laboratoriearbete 2. Fjärrautentiseringsprotokoll 1. Begreppet autentisering Autentisering är processen att verifiera äktheten av en identifierare som presenteras av användaren. Med tanke på graden av tillit och

September 2 0 1 7 ÖVERSYN AV EKONOMISKA REFORMER I AZERBAJJAN Förfarandet för att utfärda elektroniska signaturcertifikat till icke-bosatta genom diplomatiska beskickningar och konsulat i Republiken Azerbajdzjan

Autentiseringsmetoder STUDENT AV BIB1101-GRUPPEN PONOMAREVA YULIA Lite om IP:s roll i det moderna livet Grundläggande begrepp Informationssystem Ämnet har en identifierare Ger en identifierare Ger en identifierare

Personuppgiftsskyddspolicy Denna personuppgiftsskyddspolicy (nedan kallad "policyn") gäller information som erhålls via denna webbplats, andra webbplatser och andra interaktiva

Vägledande dokument Datorfaciliteter Skydd mot obehörig tillgång till information Indikatorer för säkerhet mot obehörig åtkomst till information Godkänt genom beslut av ordförande

GODKÄND AV PFNA.501410.003 34-LU TRUSTED LOAD TOOL Dallas Lock Operatörsmanual (användar) PFNA.501410.003 34 Blad 12 2016 Innehåll INTRODUKTION... 3 1 SYFTE MED SDZ DALLAS LOCK...

Som en analys av den moderna ryska marknaden för säkerhetsutrustning visar har ett nytt steg uppstått i utvecklingen av säkerhetsindustrin. Mot den allmänna bakgrunden av en stabiliserad marknad fortsätter moderna system för personlig identifiering och informationssäkerhet att utvecklas mest dynamiskt. Får särskild uppmärksamhet biometriska informationssäkerhetsverktyg(BSZI), vilket bestäms av deras höga identifieringspålitlighet och ett betydande genombrott för att minska deras kostnader.

För närvarande erbjuder inhemsk industri och ett antal utländska företag ett ganska brett utbud av olika sätt att kontrollera tillgången till information, vilket resulterar i att valet av deras optimala kombination för användning i varje specifikt fall växer till ett oberoende problem. Baserat på deras ursprung är både inhemska och importerade BSPI för närvarande representerade på den ryska marknaden, även om det också finns gemensamt utvecklade produkter. Baserat på designfunktioner kan vi notera system gjorda i form av ett monoblock, flera block och i form av konsoler för datorer. En möjlig klassificering av biometriska informationssäkerhetsverktyg som presenteras på den ryska marknaden enligt biometriska egenskaper, principer för drift och implementeringsteknik visas i fig. 2.


Ris. 2. Klassificering av moderna biometriska informationssäkerhetsverktyg

För närvarande blir biometriska informationskontrollsystem allt mer populärt i banker, företag som är involverade i att säkerställa säkerheten i telekommunikationsnät, i företags informationsavdelningar, etc. Den ökande användningen av system av denna typ kan förklaras av både en minskning av deras kostnader och ökade krav på säkerhetsnivån. Liknande system dök upp på den ryska marknaden tack vare företagen "Identix", "SAC Technologies", "Eyedentify", "Biometric Identification Inc.", "Recognition Systems", "Trans-Ameritech", "BioLink", "Sonda", "Elsys", "Advance", "AAM Systems", "Polmi Group", "Mascom", "Biometric Systems", etc.

Moderna biometriska system för att kontrollera tillgången till information inkluderar verifieringssystem baserade på röst, handform, fingerhudmönster, näthinna eller iris, ansiktsfotografi, ansiktstermogram, signaturdynamik, genetiska kodfragment, etc. (Fig. 3).


Ris. 3. Grundläggande moderna biosignaturer för personlig identifiering

Alla biometriska system kännetecknas av en hög säkerhetsnivå, främst för att data som används i dem inte kan förloras av användaren, stjälas eller kopieras. På grund av sin funktionsprincip kännetecknas många biometriska system fortfarande av relativt låg hastighet och låg genomströmning. Men de representerar den enda lösningen på problemet med åtkomstkontroll på kritiska platser med få personal. Till exempel kan ett biometriskt system styra tillgången till information och lagringsmöjligheter i banker det kan användas i företag som bearbetar värdefull information, för att skydda datorer, kommunikation etc. Enligt experter var mer än 85 % av de biometriska passerkontrollsystemen installerade i USA avsedda att skydda datorrum, värdefull informationslagring, forskningscentra, militära installationer och institutioner.

För närvarande finns det ett stort antal algoritmer och metoder för biometrisk identifiering, som skiljer sig i noggrannhet, kostnad för implementering, användarvänlighet, etc. Alla biometriska tekniker har dock gemensamma metoder för att lösa problemet med användaridentifiering. En generaliserad biometrisk identifieringsalgoritm, karakteristisk för alla kända BISI, visas i fig. 4.


Ris. 4. Generaliserad biometrisk identifieringsalgoritm

Som kan ses från den presenterade algoritmen, etablerar det biometriska igenkänningssystemet överensstämmelsen mellan specifika beteendemässiga eller fysiologiska egenskaper hos användaren till någon förutbestämd mall. Som regel består ett biometriskt system som implementerar denna generaliserade algoritm av tre huvudblock och en databas (fig. 5).


Ris. 5. Blockschema över ett typiskt biometriskt informationssäkerhetssystem

Biometriska informationssäkerhetssystem som använder personlig identifiering av fingeravtryck. I synnerhet system för kontroll av informationsåtkomst " TouchLock"("TouchClock") från Identix USA baseras på registreringen av en sådan individuell egenskap hos en person som ett fingeravtryck. Denna funktion används som en kontrollbild. Inspelat som en kontrollbild skannas 3D-fingeravtrycket av ett optiskt system, analyseras, digitaliseras, lagras i terminalminnet eller styrdatorminnet och används för att verifiera alla som utger sig för att vara en auktoriserad användare. Samtidigt innehåller enhetens minne inga riktiga fingeravtryck, vilket förhindrar att de stjäls av en inkräktare. Den typiska tiden för att lagra ett kontrollfingeravtryck är upp till 30 sekunder. Varje auktoriserad användare som matats in i terminalens minne skriver in en pinkod på "TouchLock"-terminalens tangentbord och går igenom identitetsverifieringsstadiet, som tar cirka 0,5 - 2 sekunder. En pinkod lagrar vanligtvis ett prov av ett fingeravtryck, men i vissa fall är autentisering med tre fingeravtryck möjlig. Om de presenterade och kontrollfingeravtrycken matchar, skickar terminalen en signal till ställdonet: elektriskt lås, gateway, etc.

terminal " TouchSafe" TS-600 är designad för att ge åtkomst till servrar, datorer etc. Den består av en sensormodul och ett kort som sätts in i en kortplats (ISA 16-bit) på datorn. För att organisera en nätverksversion av arbetet, terminalen " TouchNet" tillhandahåller informationsöverföringshastigheter på upp till 230,4 Kbaud med en linjelängd på upp till 1200 m För att organisera nätverksarbetet har Identix utvecklat speciell programvara (system ". Fingerlan III").

För att skydda datorinformation erbjuder den ryska marknaden ett enklare och billigare system för biometrisk åtkomstkontroll till datorinformation " SACcat". SACcat-systemet, tillverkat av SAC Technologies, består av en läsare, en konverteringsenhet och programvara.

Läsenheten är en extern kompakt skanner baserad på en optoelektronisk omvandlare med automatisk bakgrundsbelysning, som har ljusindikatorer för beredskap och skanningsförlopp. Skannern ansluts till konverteringsenheten med hjälp av två kablar (Video och RJ45), som är utformade för att överföra videosignalen respektive för kontroll.

Konverteringsenheten konverterar videosignalen och matar in den i datorn, samt styr läsenheten. Strukturellt kan "SACcat"-systemet anslutas antingen internt - via ett ISA-kort eller externt - via en parallell EPP- eller USB-port.

"SACcat"-systemet och SACLogon-programvaran kontrollerar åtkomsten till Windows NT-arbetsstationer och/eller -servrar, såväl som relaterade resurser som skyddas av Windows NT-lösenordssystemet. Samtidigt har systemadministratören fortfarande möjlighet att använda sitt vanliga (ej bionyckel) lösenord registrerat i Windows NT. Systemet kan ge effektivt skydd mot obehörig åtkomst för nätverk av finansiella organisationer, försäkringsbolag, medicinska institutioner, nätverk av olika kommersiella strukturer och enskilda arbetsstationer.

Det bör noteras att för närvarande har metoder för automatisk personlig identifiering baserad på fingerhudsmönster varit mest utvecklade och erbjuds av många utländska företag för användning i BISI (särskilt för användning i datorsystem). Bland dem, utöver de som diskuterats ovan, kan vi notera en identifieringsanordning SecureTouch Biometric Access Corp., enhet BioMouse American Biometric Corp., Sony identifieringsenhet, enhet Säker tangentbordsskanner National Registry Inc. och andra. Dessa verktyg ansluts direkt till datorn. Deras huvudfunktion är hög tillförlitlighet till en relativt låg kostnad. Några jämförande egenskaper för biometriska metoder för att skydda datorinformation baserat på fingerhudsmönster ges i tabell. 1.

Tabell 1. Jämförande egenskaper hos biometriska metoder för att skydda datorinformation

Karakteristisk TouchSAFE Personal (Identix) U.are.U (Digital Persona) FIU (SONY, I/O-programvara) BioMouse (ABC) TouchNet III (Identix)
Typ I fel, % -
Fel av den andra typen, % 0,001 0,01 0,1 0,2 0,001
Registreringstid, s -
Identifieringstid, s 0,3
Kryptering Det finns Det finns Det finns Det finns Det finns
Datalagring Det finns Nej Det finns Nej Det finns
Strömförsörjning extern 6VDC USB extern extern extern 12VDC
Förbindelse RS-232 USB RS-232 RS-485 RS-232
Pris, $
Smartkortläsare Det finns Nej Nej Nej Nej

Företaget "Eyedentify" (USA) erbjuder biometriska styrsystem för den ryska marknaden som använder retinala mönster. Under operationen skannas ögongloben på den som testas av ett optiskt system och vinkelfördelningen av blodkärlen mäts. För att registrera ett kontrollprov krävs cirka 40 byte. Informationen som erhålls på detta sätt lagras i systemminnet och används för jämförelse. Typisk auktoriseringstid är mindre än 60 sekunder.

För närvarande erbjuds tre implementeringar av den övervägda metoden på den ryska marknaden. Enhet " EyeDentification System 7,5" möjliggör inkommande kontroll med reglering av tidszoner, utskrift av meddelanden i realtid, upprätthållande av loggar över passager, etc. Denna enhet har två driftlägen: verifiering och igenkänning. I verifieringsläge, efter att ha angett PIN-koden, jämförs bilden som är lagrad i styrenhetens minne med den som visas. Verifieringstiden är inte mer än 1,5 s. I igenkänningsläget jämförs det presenterade provet med alla de i minnet. Sökning och jämförelse tar mindre än 3 sekunder med ett totalt antal sampel på 250. Vid framgångsrik auktorisering aktiveras reläet automatiskt och en signal skickas till ställdonet direkt eller via styrdatorn. Ljudgeneratorn indikerar enhetens status. Enheten är utrustad med en 8-teckens LCD-skärm och ett 12-knapps tangentbord. Icke-flyktigt minneskapacitet upp till 1200 sampel.

Den andra implementeringen av den övervägda metoden är systemet " Ibex 10", som till skillnad från enheten "EyeDentification System 7.5" kännetecknas av designen av den optiska enheten i form av en mobilkamera. Den elektroniska enheten monteras på väggen. Alla andra egenskaper är desamma.

Den tredje implementeringen av identifieringsmetoden baserad på mönstret av näthinnan är utvecklingen av företaget "Eyedentify" - en enhet ICAM 2001. Den här enheten använder en kamera med en elektromekanisk sensor som mäter de naturliga reflekterande och absorberande egenskaperna hos näthinnan från ett kort avstånd (mindre än 3 cm). Användaren tittar bara med ett öga på den gröna cirkeln inuti enheten. För att ta en bild av näthinnan används strålning från en 7 mW glödlampa med en våglängd på 890 cm, som genererar strålning i spektralområdet nära infrarött. Identifiering av näthinnan görs genom att analysera de reflekterade signaldata. En person kan identifieras med absolut noggrannhet från 1 500 andra på mindre än 5 sekunder. En ICAM 2001-enhet, om den installeras autonomt, har en minneskapacitet för 3000 personer och 3300 genomförda åtgärder. När det används som en del av ett nätverk finns det inga begränsningar för att arbeta i informationssparnings- och rapporteringsläget. Alla tre övervägda implementeringar kan fungera både autonomt och som en del av nätverkskonfigurationer.

Trots de stora fördelarna med denna metod (hög tillförlitlighet, omöjlighet att förfalska) har den ett antal nackdelar som begränsar tillämpningsområdet (relativt lång analystid, höga kostnader, stora dimensioner, identifieringsförfarandet är inte särskilt trevligt).

Enheten, som är ganska brett representerad på den ryska marknaden, saknar dessa nackdelar " HandKey”(handnyckel), som används som en identifieringsfunktion palmparametrar. Denna enhet är en struktur (något större än en telefon) med en nisch där personen som testas lägger sin hand. Dessutom har enheten ett minitangentbord och en LCD-skärm som visar identifieringsdata. En persons äkthet bestäms av ett fotografi av handflatan (digitalt), medan fotografiet av handen jämförs med standarden (tidigare data). Vid första registreringen läggs en personlig kod in och matas in i databasen.

Handen inuti handnyckeln är fotograferad i ultraviolett ljus i tre projektioner. Den resulterande elektroniska bilden bearbetas av en inbyggd processor, informationen komprimeras till nio byte, som kan lagras i en databas och överföras via kommunikationssystem. Den totala procedurtiden sträcker sig från 10 sekunder till 1 minut, även om själva identifieringen sker på 1...2 sekunder. Under denna tid jämför handnyckeln handens egenskaper med tidigare fastställda data, och kontrollerar även begränsningarna för denna användare, om några. Vid varje kontroll uppdateras den lagrade informationen automatiskt, så att alla ändringar av den som kontrolleras registreras permanent.

Handkey kan fungera i offlineläge, där den kan komma ihåg 20 000 olika handbilder. Dess minne kan lagra en kalenderplan för ett år, där den kan specificeras ner till minut när en viss klient tillåts åtkomst. Konstruktörerna av enheten gav också möjligheten för den att fungera med en dator, ansluta en låskontrollkrets, konfigurera den för att emulera standardenheter för kreditkortsläsning och ansluta en skrivare för att hålla en logg över operationen. I nätverksläge kan upp till 31 enheter med en total linjelängd (twisted pair) på upp till 1,5 km anslutas till handkey. Det är omöjligt att inte notera en sådan funktion hos enheten som möjligheten att integrera den i ett befintligt åtkomstkontrollsystem. Huvudtillverkaren av handnycklar är Escape. Analysen visar att på den ryska marknaden har en identifieringsanordning baserad på bilden av handflatan (handnyckel) goda utsikter, med tanke på dess lätthet att använda, ganska höga tillförlitlighetsegenskaper och lågt pris.

Beroende på specifika förhållanden används de ofta kombinerade system passerkontroll, till exempel kontaktlösa kortläsare vid in- och utgång av byggnaden i kombination med ett röststyrningssystem i känsliga informationsbehandlingsområden. Det bästa valet av önskat system eller kombination av system kan endast göras utifrån en tydlig definition av företagets nuvarande och framtida behov. Till exempel, för att förbättra de operativa och tekniska egenskaperna hos informationssäkerhetssystemet Rubezh, används en kombination av identifieringsmetoder baserat på signaturdynamik, talspektrum och personlig kod inspelad i en elektronisk nyckel av typen "Touch memory".

De viktigaste sätten för biometrisk åtkomstkontroll till information som tillhandahålls av den ryska säkerhetsmarknaden ges i tabell. 2.

Tabell 2. Moderna tekniska medel för biometrisk åtkomstkontroll till information

namn Tillverkare Leverantör på den ryska marknaden Biosign Notera
SACcat SAC Technologies, USA Trans-Ameritech, Mascom Finger hudmönster Datortillbehör
TouchLock Identix, USA Trans-Ameritech, Mascom Finger hudmönster ACS för objektet
Tryck på Säker Identix, USA Trans-Ameritech, Mascom Finger hudmönster datoråtkomstkontrollsystem
TouchNet Identix, USA Trans-Ameritech, Mascom Finger hudmönster ACS-nätverk
Ögondentifieringssystem 7.5 Eyedentify, USA Divekon, Raider Retina teckning Objektåtkomstkontrollsystem (monoblock)
Ibex 10 Eyedentify, USA Divekon, Raider Retina teckning Objektåtkomstkontrollsystem (bärbar kamera)
Veriprint 2000 Biometrisk identifiering, USA AAM-system Finger hudmönster SKD kombi
ID3D-R Handkey Recognition Systems, USA AAM Systems, Mascom Hand palm ritning SKD kombi
HandKey Escape, USA Divekon Hand palm ritning SKD kombi
ICAM 2001 Eyedentify, USA Ögonidentifiera Retina teckning SKD kombi
Säker beröring Biometric Access Corp. Biometric Access Corp. Finger hudmönster Datortillbehör
BioMouse American Biometric Corp. American Biometric Corp. Finger hudmönster Datortillbehör
Enhet för identifiering av fingeravtryck Sony Informzashita Finger hudmönster Datortillbehör
Säker tangentbordsskanner National Registry Inc. National Registry Inc. Finger hudmönster Datortillbehör
Gräns NPF "Crystal" (Ryssland) Mysk Signaturdynamik, röstparametrar Datortillbehör
Delsy touch-chip Elsis, NPP Electron (Ryssland), Opak (Vitryssland), P&P (Tyskland) Elsis Finger hudmönster Set-top box för en dator (inklusive för att arbeta via en radiokanal)
BioLink U-Match Mouse BioLink Technologies (USA) CompuLink Finger hudmönster Standardmus med inbyggd fingeravtrycksläsare
Bogo-2000 Bogo-2001 Bogo-1999 Bogotech (Sydkorea) Biometriska system Finger hudmönster Minne – 640 utskrifter. Minne – 1920 avd.
SFI-3000 HFI-2000 HFI-2000V (med videotelefon) SecuOne (Sydkorea) Biometriska system Finger hudmönster Minne – 30 utskrifter. Minne – 640 utskrifter.
VeriFlex VeriPass VeriProx VeriSmart BIOSCRYPT (USA) BIOSCRYPT Finger hudmönster Kombination av fingeravtrycksläsare och kontaktlös smartkortläsare
BM-ET500 BM-ET100 Panasonic (Japan) JSC "Panasonic CIS" Ritning av iris För kollektiv och individuell användning
Senesys ljus State Unitary Enterprise SPC "ELVIS" (Ryssland) State Unitary Enterprise SPC "ELVIS" Finger hudmönster Nätverksversion (fingeravtrycksläsare och dator med programvara)

Som framgår av tabellen, introduceras biometriska åtkomstkontrollverktyg för närvarande ganska aktivt på den ryska säkerhetsmarknaden. Förutom de tekniska medel som anges i tabellen, som har tagit en stark position i det analyserade segmentet av den ryska marknaden, erbjuder vissa utländska företag också biometriska åtkomstkontrollmedel baserade på andra biosignaturer, vars tillförlitlighet för identifiering ännu inte har varit helt bekräftad. Därför är det optimala valet av BSZI från de produkter som finns på marknaden en ganska svår uppgift, för vars lösning som regel följande huvudsakliga tekniska egenskaper används:

Sannolikhet för obehörig åtkomst;
- sannolikheten för falskt larm;
- genomströmning (identifieringstid).

Med tanke på huvudegenskapernas probabilistiska karaktär är urvalsstorleken (statistiken) vid vilken mätningarna gjordes av stor betydelse. Tyvärr anges denna egenskap vanligtvis inte av tillverkare i medföljande dokument och reklamdokument, vilket gör valet ännu svårare. I tabell Tabell 3 visar de genomsnittliga statistiska värdena för de viktigaste tekniska egenskaperna hos BSSI, som skiljer sig åt i deras funktionsprincip.

Tabell 3. Huvudsakliga tekniska egenskaper hos BSZI

Modell (företag) Biosign Sannolikhet för obehörig åtkomst, % Sannolikhet för falskt larm, % Identifieringstid (genomströmning), s
Eyedentify ICAM 2001 (Eyedentify) Retinalparametrar 0,0001 0,4 1,5...4
irisk (irisk) Irisparametrar 0,00078 0,00066
FingerScan (Identix) Fingeravtryck 0,0001 1,0 0,5
TouchSafe (Identix) Fingeravtryck 0,001 2,0
TouchNet (Identix) Fingeravtryck 0,001 1,0
Startek Fingeravtryck 0,0001 1,0
ID3D-R HANDKEY (igenkänningssystem) Handgeometri 0,1 0,1
U.are.U (Digital Persona) Fingeravtryck 0,01 3,0
FIU (Sony, I/O-programvara) Fingeravtryck 0,1 1,0 0,3
BioMause (ABC) Fingeravtryck 0,2 -
Cordon (Ryssland) Fingeravtryck 0,0001 1,0
DS-100 (Ryssland) Fingeravtryck 0,001 - 1,3
BioMet Handgeometri 0,1 0,1
Veriprint 2100 (biometriskt ID) Fingeravtryck 0,001 0,01

En analys av den ryska BSZI-marknaden har visat att den för närvarande erbjuder ett mycket brett utbud av identifieringsanordningar baserade på biometriska egenskaper, som skiljer sig från varandra i tillförlitlighet, kostnad och hastighet. Den grundläggande trenden i utvecklingen av biometriska identifieringsverktyg är den ständiga minskningen av deras kostnader samtidigt som de förbättrar deras tekniska och operativa egenskaper.


Relaterad information.


Programvara, hårdvara och fysiskt skydd mot obehörig påverkan

Tekniska skyddsmedel

Elektronisk signatur

Digital signatur representerar en sekvens av tecken. Det beror på själva meddelandet och på den hemliga nyckeln, som endast är känd för undertecknaren av detta meddelande.

Den första inhemska digitala signaturstandarden dök upp 1994. Federal Agency for Information Technologies (FAIT) hanterar användningen av digitala signaturer i Ryssland.

Högt kvalificerade specialister är involverade i att implementera alla nödvändiga åtgärder för att skydda människor, lokaler och data. De ligger till grund för berörda avdelningar, är biträdande chefer för organisationer m.m.

Det finns också tekniska skyddsmedel.

Tekniska skyddsmedel används i olika situationer de ingår i fysiska skydds- och mjukvaru- och hårdvarusystem, komplex och åtkomstanordningar, videoövervakning, larm och andra typer av skydd.

I de enklaste situationerna, för att skydda persondatorer från obehörig start och användning av data på dem, föreslås det att installera enheter som begränsar åtkomsten till dem, samt arbeta med flyttbara hårda magnetiska och magneto-optiska diskar, självstartande CD-skivor , flashminne osv.

För att skydda föremål för att skydda människor, byggnader, lokaler, materiella och tekniska medel och information från obehörig påverkan på dem används aktiva säkerhetssystem och åtgärder i stor utsträckning. Det är allmänt accepterat att använda åtkomstkontrollsystem (ACS) för att skydda objekt. Sådana system är vanligtvis automatiserade system och komplex bildade på basis av mjukvara och hårdvara.

I de flesta fall, för att skydda information och begränsa obehörig åtkomst till den, till byggnader, lokaler och andra objekt, är det nödvändigt att samtidigt använda mjukvara och hårdvara, system och enheter.

Antivirusprogram och hårdvara

Olika elektroniska nycklar används som ett tekniskt skyddsmedel, t.ex. HASP (Hardware Against Software Piracy), som representerar ett hård- och mjukvarusystem för att skydda program och data från olaglig användning och piratkopierad replikering (Fig. 5.1). Elektroniska nycklar Hårt lås används för att skydda program och datafiler. Systemet inkluderar själva hårdlåset, ett kryptokort för programmering av nycklar och programvara för att skapa skydd för applikationer och tillhörande datafiler.

TILL grundläggande mjukvaru- och hårdvaruåtgärder, vars användning gör det möjligt att lösa problem med att tillhandahålla IR-säkerhet, relatera:



● användarautentisering och fastställande av hans identitet;

● databasåtkomstkontroll;

● upprätthålla dataintegritet;

● skydd av kommunikation mellan klient och server;

● reflektion av hot specifika för DBMS, etc.

Att upprätthålla dataintegriteten innebär närvaron av inte bara mjukvara och hårdvara för att stödja dem i fungerande skick, utan också åtgärder för att skydda och arkivera data, duplicera dem, etc. Den största faran för informationsresurser, särskilt organisationer, kommer från obehörig påverkan på strukturerad data – databaser. För att skydda informationen i databasen är följande aspekter av informationssäkerhet de viktigaste (europeiska kriterier):

● villkor för åtkomst (möjligheten att erhålla någon nödvändig informationstjänst);

● integritet (informationens konsistens, dess skydd mot förstörelse och obehöriga ändringar);

● sekretess (skydd mot obehörig läsning).

Under tillgänglighet förstå förmågan hos användare som är auktoriserade i systemet att komma åt information i enlighet med den antagna tekniken.

Sekretess– ge användare endast tillgång till data som de har tillstånd att få tillgång till (synonymer – sekretess, säkerhet).

Integritet– säkerställa skydd mot avsiktliga eller oavsiktliga ändringar av information eller dess behandlingsprocesser.

Dessa aspekter är grundläggande för all mjukvara och hårdvara som utformats för att skapa förutsättningar för säker drift av data i datorer och datanätverk.

Åtkomstkontrollär processen att skydda data och program från att användas av obehöriga enheter.

Åtkomstkontroll tjänar till att kontrollera in-/utträde för anställda och besökare i organisationen genom automatiska kontrollpunkter (vändkors - Fig. 5.2, välvda metalldetektorer - Fig. 5.3). Deras rörelser övervakas med hjälp av videoövervakningssystem. Tillträdeskontroll inkluderar anordningar och/eller stängselsystem för att begränsa tillträde till ett område (perimetersäkerhet). Visualiseringsmetoder används också (presentation av relevanta dokument för väktaren) och automatisk identifiering av inkommande/utgående arbetare och besökare.

Bågformade metalldetektorer hjälper till att identifiera obehörigt intrång/borttagning av metalliserade föremål och markerade dokument.

Automatiserade passersystem tillåta anställda och besökare, med hjälp av personliga eller elektroniska engångskort, att passera ingången till organisationens byggnad och gå in i auktoriserade lokaler och avdelningar. De använder kontakt- eller icke-kontakt identifieringsmetoder.

Åtgärder för att säkerställa säkerheten för traditionella och icke-traditionella informationsmedier och, som en konsekvens av det, själva informationen inkluderar teknik streckkodning. Denna välkända teknik används i stor utsträckning för att märka olika varor, inklusive dokument, böcker och tidskrifter.

Organisationer använder ID, pass, bibliotekskort etc., inklusive i form av plastkort (Fig. 5.4) eller laminerade kort ( Laminering- detta är en filmbeläggning av dokument som skyddar dem från lätt mekanisk skada och kontaminering.) som innehåller streckkoder som identifierar användare.

För att kontrollera streckkoder används scanningsenheter för att läsa streckkoder – skannrar –. De omvandlar den lästa grafiska bilden av slagen till en digital kod. Förutom bekvämlighet har streckkoder också negativa egenskaper: den höga kostnaden för den använda tekniken, förbrukningsvaror och speciell mjukvara och hårdvara; brist på mekanismer för att helt skydda dokument från radering, förlust etc.

Utomlands används istället för streckkoder och magnetremsor RFID (Radio Frequency Identification) radioidentifierare.

För att göra det möjligt för människor att ta sig in i relevanta byggnader och lokaler, samt använda information, används kontakt- och beröringsfria plast- och andra magnetiska och elektroniska minneskort samt biometriska system.

Först i världen plastkort med mikrokretsar inbyggda i dem dök upp 1976. De representerar ett personligt sätt för autentisering och datalagring och har hårdvarustöd för att arbeta med digital teknik, inklusive elektroniska digitala signaturer. Standardkortstorleken är 84x54 mm. Det är möjligt att integrera en magnetremsa, en mikrokrets (chip), en streckkod eller ett hologram, som är nödvändiga för att automatisera processerna för att identifiera användare och kontrollera deras tillgång till faciliteter.

Plastkort används som märken, pass (Fig. 5.4), ID-kort, klubb, bank, rabatt, telefonkort, visitkort, kalendrar, souvenirer, presentationskort etc. Du kan sätta ett fotografi, text, ritning, varumärkesnamn (logotyp) på dem, stämpel, streckkod, diagram (till exempel organisationens plats), nummer och andra data.

För att arbeta med dem används speciella enheter som möjliggör tillförlitlig identifiering - smartkortläsare. Läsare tillhandahålla verifiering av identifieringskoden och dess överföring till den registeransvarige. De kan registrera tiden för passage eller öppning av dörrar, etc.

Små fjärrnycklar av typen Touch Memory används ofta som identifierare. Dessa enklaste kontaktenheter är mycket pålitliga.

Enheter Tryck på Minne– ett speciellt elektroniskt kort i liten storlek (storleken som ett tablettbatteri) i ett fodral av rostfritt stål. Inuti den finns ett chip med elektroniskt minne för att fastställa ett unikt antal på 48 bitar i längd, samt lagra fullständigt namn. användare och annan ytterligare information. Ett sådant kort kan bäras på en nyckelbricka (Fig. 5.5) eller placeras på en anställds plastkort. Liknande anordningar används i porttelefoner för att tillåta obehindrad öppning av en entré eller rumsdörr. "Proximity"-enheter används som kontaktlösa identifierare.

Personlig identifiering innebär att användning av biometriska system ger det tydligaste skyddet. Koncept " biometri” definierar den gren av biologi som handlar om kvantitativa biologiska experiment med metoder för matematisk statistik. Denna vetenskapliga riktning dök upp i slutet av 1800-talet.

Biometriska system gör det möjligt att identifiera en person genom hans specifika egenskaper, det vill säga genom hans statiska (fingeravtryck, hornhinna, form på hand och ansikte, genetisk kod, lukt, etc.) och dynamisk (röst, handstil, beteende, etc.). ) egenskaper. Unika biologiska, fysiologiska och beteendemässiga egenskaper, individuella för varje person. De kallas mänsklig biologisk kod.

De första biometriska systemen som användes fingeravtryck. Ungefär ett tusen år f.Kr. i Kina och Babylon visste man om det unika med fingeravtryck. De placerades under juridiska dokument. Fingeravtryck började dock användas i England 1897 och i USA 1903. Ett exempel på en modern fingeravtrycksläsare visas i fig. 5.6.

Fördelen med biologiska identifieringssystem, jämfört med traditionella (till exempel PIN-koder, lösenordsåtkomst), är identifieringen inte av externa föremål som tillhör en person, utan av personen själv. De analyserade egenskaperna hos en person kan inte gå förlorade, överföras, glömmas bort och extremt svåra att förfalska. De är praktiskt taget inte föremål för slitage och kräver inte utbyte eller restaurering. Därför inkluderar de i olika länder (inklusive Ryssland) biometriska egenskaper i internationella pass och andra personliga identifieringsdokument.

Med hjälp av biometriska system utförs följande:

1) begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;

2) säkerställa tillgång till certifierade specialister;

3) förhindra inkräktare från att ta sig in i skyddade områden och lokaler på grund av förfalskning och (eller) stöld av dokument (kort, lösenord);

4) organisation av inspelning av tillträde och närvaro av anställda, och löser även ett antal andra problem.

En av de mest pålitliga metoderna övervägs identifiering av mänskligt öga(Fig. 5.7): identifiering av irismönstret eller skanning av ögonbotten (näthinnan). Detta beror på den utmärkta balansen mellan identifieringsnoggrannhet och användarvänlighet för utrustningen. Irisbilden digitaliseras och lagras i systemet som en kod. Koden som erhålls som ett resultat av att läsa en persons biometriska parametrar jämförs med den som registrerats i systemet. Om de matchar tar systemet bort åtkomstspärren. Skanningstiden överstiger inte två sekunder.

Nya biometriska teknologier inkluderar tredimensionell personidentifikation , med hjälp av tredimensionella personidentifieringsskannrar med en parallaxmetod för registrering av bilder av objekt och TV-bildregistreringssystem med ett ultrastort synfält. Det förväntas att sådana system kommer att användas för att identifiera individer, vars tredimensionella bilder kommer att ingå i identitetskort och andra dokument.


xxxxxxxxxxxxxxxxxxx
xx

Uppsats

På ämnet:

"Biometriska metoder för informationssäkerhet
i informationssystem"

Slutfört: xxxxxxxxxxxxxxxxxxxxxxxxx

Kontrollerade:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxxx
2011

    Inledning …………………………………………………………………………………………. 3
    Grundläggande information………………………………………………………… …………. 4
    Lite historia………………………………………………………………………………………… 5
    Fördelar och nackdelar……………………………………………………………………… 6
    Parametrar för biometriska system…………………………………………………. 7
    Arbetsschema………………………………………………………………………………………. 8
    Praktisk tillämpning……………………………………………………………………………………… 9
    Teknik……………………………………………………………………………………….. 10

      Fingeravtrycksautentisering…………………………………………. 10

      Retinal autentisering………………… ………………………….. 10

      Iris-autentisering ………………………………… 11

      Autentisering med handgeometri……………………………………….. 12

      Autentisering baserad på ansiktsgeometri……………………………………………….. 12

      Autentisering med ansiktstermogram……………………………………… 13

      Röstautentisering………………………………………………………………. 13

      Handskriftsautentisering…………………………………………………………………………. . 14

      Kombinerat biometriskt autentiseringssystem…………. 14

    Sårbarhet hos biometriska system…………………………………………………. 15
    Metoder för att motverka spoofingattacker……………………………………………… 16

Introduktion

Olika kontrollerade åtkomstsystem kan delas in i tre grupper efter vad en person avser att presentera för systemet:

    Lösenordsskydd. Användaren tillhandahåller hemliga data (till exempel en PIN-kod eller lösenord).
    Använda nycklar. Användaren presenterar sin personliga identifierare, som är den fysiska bäraren av den hemliga nyckeln. Vanligtvis används plastkort med magnetremsa och andra enheter.
    Biometri. Användaren presenterar en parameter som är en del av honom själv. Den biometriska klassen är annorlunda genom att personens personlighet identifieras - hans individuella egenskaper (papillärt mönster, iris, fingeravtryck, ansiktstermogram, etc.).
Biometriska åtkomstsystem är mycket användarvänliga. Till skillnad från lösenord och lagringsmedia, som kan försvinna, stjälas, kopieras. Biometriska åtkomstsystem är baserade på mänskliga parametrar, som alltid finns med dem, och problemet med deras säkerhet uppstår inte. Att förlora dem är nästan svårare. Det är också omöjligt att överföra identifieraren till tredje part

Grundläggande information

Biometri är identifieringen av en person genom unika biologiska egenskaper som bara är inneboende för honom. Åtkomst- och informationssäkerhetssystem baserade på sådan teknik är inte bara de mest tillförlitliga, utan också de mest användarvänliga idag. Det finns faktiskt inget behov av att komma ihåg komplicerade lösenord eller ständigt bära med dig hårdvarunycklar eller smartkort. Du behöver bara sätta fingret eller handen på skannern, sätta ögonen för att skanna eller säga något för att komma in i rummet eller få tillgång till information.
Olika biologiska egenskaper kan användas för att identifiera en person. Alla är uppdelade i två stora grupper. Statiska egenskaper inkluderar fingeravtryck, ögats iris och näthinna, ansiktets form, handflatans form, venernas placering på handen etc. Det vill säga, det som listas här är något som praktiskt taget inte förändras över tid, med början från en persons födelse. Dynamiska egenskaper är röst, handstil, tangentbordshandskrift, personlig signatur etc. I allmänhet inkluderar denna grupp de så kallade beteendeegenskaperna, det vill säga de som är byggda på egenskaper som är karakteristiska för undermedvetna rörelser i processen att reproducera någon handling . Dynamiska tecken kan förändras över tiden, men inte plötsligt, plötsligt, utan gradvis. Identifiering av en person som använder statiska funktioner är mer tillförlitlig. Håller med, du kan inte hitta två personer med samma fingeravtryck eller iris. Men tyvärr kräver alla dessa metoder speciella enheter, det vill säga extra kostnader. Identifiering baserad på dynamiska egenskaper är mindre tillförlitlig. Dessutom, när du använder dessa metoder, är sannolikheten för att "typ I-fel" inträffar ganska hög. Till exempel, under en förkylning kan en persons röst förändras. Och tangentbordets handstil kan ändras under tider av stress som användaren upplever. Men för att använda dessa funktioner behöver du ingen extra utrustning. Ett tangentbord, mikrofon eller webbkamera kopplat till en dator och speciell programvara är allt som behövs för att bygga ett enkelt biometriskt informationssäkerhetssystem.
Biometriska teknologier är baserade på biometri, mätning av en enskild persons unika egenskaper. Dessa kan vara unika egenskaper från födseln, till exempel: DNA, fingeravtryck, iris; samt egenskaper som förvärvats över tid eller som kan förändras med ålder eller yttre påverkan. Till exempel: handstil, röst eller beteende.
Det senaste ökade intresset för detta ämne i världen är vanligtvis förknippat med hoten om intensifierad internationell terrorism. Många stater planerar att införa pass med biometriska data i omlopp inom en snar framtid.

Lite historia

Ursprunget till biometrisk teknik är mycket äldre än vad deras futuristiska bild kan antyda. Till och med skaparna av de stora pyramiderna i det antika Egypten insåg fördelarna med att identifiera arbetare genom förinspelade kroppsliga egenskaper. Egyptierna var klart före sin tid, eftersom praktiskt taget inget nytt hände i detta område under de kommande fyra tusen åren. Det var först i slutet av 1800-talet som system som använder fingeravtryck och andra fysiska egenskaper för att identifiera människor började dyka upp. Till exempel, 1880, publicerade Henry Faulds, en skotsk läkare som bor i Japan, sina tankar om fingeravtryckens mångfald och unika och föreslog att de kunde användas för att identifiera brottslingar. År 1900 publicerades ett så betydelsefullt verk som Galton-Henrystem.
Med undantag för ett fåtal spridda verk om irisens unika karaktär (den första arbetstekniken baserad på vilken presenterades 1985), utvecklades biometrisk teknik praktiskt taget inte förrän på 1960-talet, när bröderna Miller i New Jersey (USA) började införandet av en enhet som automatiskt mätte längden på en persons fingrar. Röst- och signaturidentifieringsteknik utvecklades också i slutet av 1960- och 70-talet.
Fram till nyligen, före den 11 september 2001 för att vara exakt, användes biometriska säkerhetssystem endast för att skydda militära hemligheter och känslig affärsinformation. Jo, efter terrorattacken som chockade hela världen förändrades situationen dramatiskt. Till en början var flygplatser, stora köpcentrum och andra trånga platser utrustade med biometriska åtkomstsystem. Ökad efterfrågan provocerade fram forskning inom detta område, vilket i sin tur ledde till uppkomsten av nya enheter och hela teknologier. Naturligtvis har ökningen av marknaden för biometriska enheter lett till en ökning av antalet företag som handlar med dem, och den resulterande konkurrensen har orsakat en mycket betydande sänkning av priset på biometriska informationssäkerhetssystem. Därför är till exempel idag en fingeravtrycksläsare ganska tillgänglig för hemanvändaren. Detta innebär att en andra våg av boom inom biometriska anordningar, specifikt förknippade med vanliga människor och små företag, snart är möjlig.

Fördelar och nackdelar

Den viktigaste fördelen med informationssäkerhetssystem baserade på biometrisk teknologi är hög tillförlitlighet. Det är faktiskt nästan omöjligt att fejka det papillära mönstret på en persons finger eller iris i ögat. Så förekomsten av "fel av den andra typen" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Det är sant att det finns ett "men" här. Faktum är att under påverkan av vissa faktorer kan de biologiska egenskaperna genom vilka en person identifieras förändras. Tja, till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras till oigenkännlighet. Därför är frekvensen av "typ I-fel" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. När du använder lösenordsskydd kan en person faktiskt använda ett kort nyckelord eller hålla ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. Och detta är ett stort plus. Den tredje faktorn som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt relevant i detta fall är användningen av skannrar i kombination med datorenheter. Det finns till exempel möss där användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och personen kommer inte bara att pausa arbetet, utan kommer inte att märka något alls. Den sista fördelen med biometriska system jämfört med andra metoder för att säkerställa informationssäkerhet är användarens oförmåga att överföra sina identifieringsuppgifter till tredje part. Och detta är också ett stort plus. I den moderna världen är tyvärr nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar personen som överförde identifieringsuppgifter till angriparen praktiskt taget ingenting. Om lösenordet kan vi säga att det plockades, och smartkortet, att de drogs ur fickan. Om biometriskt skydd används kommer ett sådant "trick" inte längre att fungera.
Den största nackdelen med biometriska informationssäkerhetssystem är priset. Detta trots att kostnaderna för olika skannrar har sjunkit rejält de senaste två åren. Det är sant att konkurrensen på marknaden för biometriska enheter blir allt hårdare. Därför bör vi förvänta oss ytterligare prissänkningar. En annan nackdel med biometri är den mycket stora storleken på vissa skannrar. Detta gäller naturligtvis inte för att identifiera en person med hjälp av ett fingeravtryck och vissa andra parametrar. Dessutom behövs i vissa fall inte speciella enheter alls. Det räcker med att utrusta din dator med en mikrofon eller webbkamera.

Biometriska systemparametrar

Sannolikheten för att FAR/FRR-fel inträffar, det vill säga falska acceptansfrekvenser (False Acceptance Rate - systemet ger åtkomst till en oregistrerad användare) och falska åtkomstvägringsfrekvenser (False Rejection Rate - åtkomst nekas en person som är registrerad i systemet) . Det är nödvändigt att ta hänsyn till förhållandet mellan dessa indikatorer: genom att artificiellt minska nivån på systemets "krävande" (FAR), minskar vi som regel andelen FRR-fel och vice versa. Idag är alla biometriska tekniker sannolikhetsförebyggande, ingen av dem kan garantera fullständig frånvaro av FAR/FRR-fel, och denna omständighet fungerar ofta som grund för inte särskilt korrekt kritik av biometri.

Till skillnad från användarautentisering med lösenord eller unika digitala nycklar, är biometrisk teknik alltid sannolikhet, eftersom det alltid finns en liten, ibland extremt liten chans att två personer kan ha samma biologiska egenskaper. På grund av detta definierar biometri ett antal viktiga termer:

    FAR (False Acceptance Rate) är en procentuell tröskel som bestämmer sannolikheten för att en person kan misstas för en annan (falsk acceptance rate) (även kallat "typ 2-fel"). Värde 1? FAR kallas specificitet.
    FRR (False Rejection Rate) - sannolikheten att en person inte kan kännas igen av systemet (falsk access denial rate) (även kallat "typ 1-fel"). Värde 1? FRR kallas känslighet.
    Verifiering - jämförelse av två biometriska mallar, en till en. Se även: biometrisk mall
    Identifiering - identifiering av en persons biometriska mall med hjälp av ett visst urval av andra mallar. Det vill säga att identifiering alltid är en en-till-många-jämförelse.
    Biometrisk mall - biometrisk mall. En uppsättning data, vanligtvis i ett proprietärt binärt format, framställt av ett biometriskt system baserat på den egenskap som analyseras. Det finns en CBEFF-standard för den strukturella inramningen av en biometrisk mall, som också används i BioAPI

Arbetsschema

Alla biometriska system fungerar på nästan samma sätt. Först kommer systemet ihåg ett prov av den biometriska egenskapen (detta kallas inspelningsprocessen). Under inspelning kan vissa biometriska system begära att flera prover tas för att skapa den mest exakta bilden av den biometriska egenskapen. Den mottagna informationen bearbetas sedan och omvandlas till matematisk kod. Dessutom kan systemet be dig att utföra några fler åtgärder för att "tilldela" det biometriska provet till en specifik person. Till exempel är ett personligt identifieringsnummer (PIN) kopplat till ett specifikt prov, eller ett smartkort som innehåller provet sätts in i en läsare. I detta fall tas ett prov av den biometriska egenskapen igen och jämförs med det inlämnade provet. Identifiering med vilket biometriskt system som helst går igenom fyra steg:
Inspelning - ett fysiskt eller beteendemönster kommer ihåg av systemet;
Extraktion - unik information tas bort från provet och ett biometriskt prov sammanställs;
Jämförelse - det sparade provet jämförs med det presenterade;
Matchning/missmatch - systemet avgör om de biometriska proverna matchar och fattar ett beslut.
De allra flesta människor tror att en dators minne lagrar ett urval av en persons fingeravtryck, röst eller bild av iris i ögat. Men i de flesta moderna system är det faktiskt inte så. En speciell databas lagrar en digital kod upp till 1000 bitar lång, som är associerad med en specifik person som har åtkomsträttigheter. En skanner eller någon annan enhet som används i systemet läser en viss biologisk parameter för en person. Därefter bearbetar den den resulterande bilden eller ljudet och omvandlar det till digital kod. Det är denna nyckel som jämförs med innehållet i en särskild databas för personlig identifiering.

Praktisk användning

Biometrisk teknik används aktivt inom många områden relaterade till att säkerställa säkerheten för tillgång till information och materiella föremål, såväl som i uppgifter med unik personlig identifiering.
Tillämpningarna av biometrisk teknik är olika: tillgång till arbetsplatser och nätverksresurser, informationsskydd, säkerställande av tillgång till vissa resurser och säkerhet. Att bedriva elektroniska affärer och elektroniska myndighetsärenden är endast möjligt efter att ha följt vissa rutiner för personlig identifiering. Biometriska tekniker används i säkerheten för banker, investeringar och andra finansiella rörelser, såväl som detaljhandel, brottsbekämpning, hälsofrågor och sociala tjänster. Biometrisk teknik kommer snart att spela en stor roll i frågor om personlig identifiering på många områden. Används ensam eller används i kombination med smarta kort, nycklar och signaturer, kommer biometri snart att användas inom alla områden av ekonomin och privatlivet.
Biometriska informationssäkerhetssystem utvecklas mycket aktivt idag. Dessutom sjunker deras priser ständigt. Och det kan mycket väl leda till att biometriska system snart börjar tränga ut andra metoder för informationssäkerhet från marknaden.

Teknologier

Fingeravtrycksautentisering

Fingeravtrycksidentifiering är den vanligaste, pålitliga och effektivaste biometriska tekniken. Tack vare mångsidigheten hos denna teknik kan den användas i nästan alla områden och för att lösa alla problem där pålitlig användaridentifikation krävs. Metoden bygger på den unika designen av kapillärmönster på fingrarna. Fingeravtrycket som erhålls med en speciell skanner, sond eller sensor omvandlas till en digital kod och jämförs med en tidigare inmatad standard.
Alla fingeravtryck av varje person är unika i sitt papillära linjemönster och är olika även mellan tvillingar. Fingeravtryck förändras inte under en vuxens liv de presenteras enkelt och enkelt för identifiering.
Om ett av fingrarna är skadat kan du använda "backup"-fingeravtrycken för identifiering, information om vilket som regel också läggs in i det biometriska systemet vid registrering av användaren.
Specialiserade skannrar används för att få information om fingeravtryck. Det finns tre huvudtyper av fingeravtrycksläsare: kapacitiva, rullande, optiska.
Den mest avancerade tekniken för fingeravtrycksidentifiering implementeras av optiska skannrar.

Retinal autentisering

Retinalautentiseringsmetoden kom i praktisk användning runt mitten av 50-talet av förra seklet. Det var då som det unika med mönstret för ögonbottens blodkärl etablerades (även hos tvillingar stämmer inte dessa mönster). Retinalskanningen använder lågintensivt infrarött ljus som riktas genom pupillen till blodkärlen på baksidan av ögat. Flera hundra specialpunkter väljs från den mottagna signalen, information om vilka lagras i mallen. Nackdelarna med sådana system inkluderar först och främst den psykologiska faktorn: inte varje person gillar att titta in i ett obegripligt mörkt hål där något lyser in i ögat. Dessutom kräver sådana system en tydlig bild och är som regel känsliga för felaktig näthinneorientering. Därför måste du titta mycket noggrant, och förekomsten av vissa sjukdomar (till exempel grå starr) kan förhindra användningen av denna metod. Näthinneskannrar används i stor utsträckning för att komma åt topphemliga objekt eftersom de ger en av de lägsta sannolikheterna för typ I-fel (nekad åtkomst för en registrerad användare) och nästan noll procent av typ II-fel. Nyligen har denna igenkänningsmetod inte använts, eftersom den förutom det biometriska tecknet innehåller information om människors hälsa.

Iris-autentisering

Irisigenkänningsteknik utvecklades för att eliminera påträngandet av näthinneskanningar som använder infraröda strålar eller starkt ljus. Forskare har också genomfört ett antal studier som har visat att den mänskliga näthinnan kan förändras över tiden, medan iris förblir oförändrad. Och viktigast av allt är det omöjligt att hitta två helt identiska irismönster, även hos tvillingar. För att få en individuell inspelning av iris gör den svartvita kameran 30 inspelningar per sekund. Ett subtilt ljus lyser upp iris, vilket gör att videokameran kan fokusera på iris. En av posterna digitaliseras sedan och lagras i en databas med registrerade användare. Hela proceduren tar några sekunder och kan datoriseras helt med hjälp av röstvägledning och autofokus.
På flygplatser, till exempel, matchas passagerarens namn och flygnummer med en irisbild. Storleken på den skapade filen, 512 byte med en upplösning på 640 x 480, gör att du kan spara ett stort antal sådana filer på din dators hårddisk.
Glasögon och kontaktlinser, även färgade, kommer inte att påverka bildinsamlingsprocessen. Det bör också noteras att ögonkirurgi, avlägsnande av grå starr eller hornhinneimplantation inte ändrar irisens egenskaper. En blind person kan också identifieras med hjälp av ögats iris. Så länge ögat har en iris kan dess ägare identifieras.
Kameran kan installeras på ett avstånd av 10 cm till 1 meter, beroende på skanningsutrustning. Termen "skanning" kan vara missvisande, eftersom processen att få en bild inte involverar skanning, utan helt enkelt fotografering.
Iris har en nätliknande struktur med många omgivande cirklar och mönster som kan mätas av en dator. Irisskanningsprogrammet använder cirka 260 ankarpunkter för att skapa ett prov. I jämförelse använder de bästa systemen för identifiering av fingeravtryck 60-70 poäng.
Kostnaden har alltid varit den största avskräckande faktorn för att använda tekniken, men nu blir irisidentifieringssystem mer överkomliga för en mängd olika företag. Förespråkare av tekniken hävdar att irisigenkänning mycket snart kommer att bli en vanlig identifieringsteknik inom olika områden.

Handgeometriautentisering

Denna biometriska metod använder formen på handen för att autentisera en individ. På grund av det faktum att individuella handformsparametrar inte är unika, är det nödvändigt att använda flera egenskaper. Handparametrar som fingerkurvor, längd och tjocklek, bredd och tjocklek på handryggen, avstånd mellan leder och benstruktur skannas. Handens geometri inkluderar också små detaljer (till exempel rynkor på huden). Även om strukturen av lederna och benen är relativt permanenta egenskaper, kan svullnad av vävnader eller blåmärken i handen förvränga den ursprungliga strukturen. Teknikproblemet: Även utan att överväga möjligheten till amputation kan en sjukdom som kallas artrit i hög grad störa användningen av skannrar.
Med hjälp av en skanner, som består av en kamera och lysdioder (när man skannar en hand tänds dioderna i sin tur, detta gör att man kan få olika projektioner av handen), så byggs en tredimensionell bild av handen. Tillförlitligheten för handgeometriautentisering är jämförbar med fingeravtrycksautentisering.
Handgeometriautentiseringssystem används i stor utsträckning, vilket är ett bevis på deras bekvämlighet för användarna. Att använda det här alternativet är attraktivt av flera skäl. Alla arbetande människor har händer. Proceduren för att få ett prov är ganska enkel och ställer inga höga krav på bilden. Storleken på den resulterande mallen är mycket liten, några byte. Autentiseringsprocessen påverkas inte av temperatur, luftfuktighet eller smuts. Beräkningarna som görs vid jämförelse med standarden är mycket enkla och kan enkelt automatiseras.
Autentiseringssystem baserade på handgeometri började användas runt om i världen i början av 70-talet.

Autentisering av ansiktsgeometri

Biometrisk autentisering av en person baserad på ansiktsgeometri är en ganska vanlig metod för identifiering och autentisering. Den tekniska implementeringen är ett komplext matematiskt problem. Den omfattande användningen av multimediateknik, med vars hjälp man kan se ett tillräckligt antal videokameror på tågstationer, flygplatser, torg, gator, vägar och andra trånga platser, har blivit avgörande för utvecklingen av denna riktning. För att bygga en tredimensionell modell av ett mänskligt ansikte isoleras konturerna av ögonen, ögonbrynen, läpparna, näsan och andra olika delar av ansiktet, sedan beräknas avståndet mellan dem och en tredimensionell modell byggs använder det. För att bestämma ett unikt mönster som motsvarar en specifik person krävs 12 till 40 karakteristiska element. Mallen måste ta hänsyn till många varianter av bilden i fall av att vända ansiktet, luta, ändra belysning, ändra uttryck. Utbudet av sådana alternativ varierar beroende på syftet med att använda denna metod (för identifiering, autentisering, fjärrsökning över stora områden, etc.). Vissa algoritmer låter dig kompensera för en persons glasögon, hatt, mustasch och skägg.

Autentisering med ansiktstermogram

Metoden bygger på studier som visat att ett termogram (bild i infraröda strålar som visar temperaturfältens fördelning) av ansiktet är unikt för varje person. Termogrammet erhålls med hjälp av infraröda kameror. Till skillnad från ansiktsgeometri-autentisering skiljer denna metod mellan tvillingar. Användningen av speciella masker, plastikkirurgi, åldrande av människokroppen, kroppstemperatur, kylning av ansiktshuden i frostigt väder påverkar inte termogrammets noggrannhet. På grund av den låga kvaliteten på autentisering används metoden inte i stor utsträckning för närvarande.

Röstautentisering

Den biometriska röstautentiseringsmetoden kännetecknas av enkel användning. Denna metod kräver inte dyr utrustning, en mikrofon och ett ljudkort räcker. För närvarande utvecklas denna teknik snabbt, eftersom denna autentiseringsmetod används i stor utsträckning i moderna affärscentra. Det finns en hel del sätt att bygga en röstmall. Vanligtvis är dessa olika kombinationer av frekvens och statistiska egenskaper hos rösten. Parametrar som modulering, intonation, tonhöjd, etc. kan övervägas.
Den huvudsakliga och avgörande nackdelen med metoden för röstautentisering är metodens låga noggrannhet. Till exempel kanske systemet inte känner igen en person som är förkyld. Ett viktigt problem är olika manifestationer av en persons röst: rösten kan förändras beroende på hälsotillstånd, ålder, humör, etc. Denna mångfald ger allvarliga svårigheter att identifiera de särskiljande egenskaperna hos en persons röst. Att ta hänsyn till bruskomponenten är dessutom ett annat viktigt och olöst problem i den praktiska användningen av röstautentisering. Eftersom sannolikheten för typ II-fel vid användning av denna metod är hög (i storleksordningen en procent), används röstautentisering för att kontrollera åtkomst i medelsäkra lokaler, såsom datorlabb, tillverkande företags laboratorier, etc.

Handskriftsautentisering

Det finns vanligtvis två sätt att behandla signaturdata:
    Analys av själva målningen, det vill säga helt enkelt graden av sammanträffande av de två bilderna används.
    Analys av skrivningens dynamiska egenskaper, det vill säga för autentisering, byggs en faltning, som inkluderar information om signaturen, tidsmässiga och statistiska egenskaper för att skriva signaturen.
Klassisk verifiering (identifiering) av en person med handskrift innebär att den analyserade bilden jämförs med originalet. Det är precis den procedur som till exempel en bankoperatör utför när han förbereder dokument. Uppenbarligen är träffsäkerheten i ett sådant förfarande, med tanke på sannolikheten för att fatta ett felaktigt beslut (se FAR & FRR), låg. Den subjektiva faktorn påverkar dessutom spridningen av sannolikheten att fatta rätt beslut. Grundläggande nya möjligheter för handskriftsverifiering öppnar sig när man använder automatiska metoder för handskriftsanalys och beslutsfattande. Dessa metoder eliminerar den subjektiva faktorn och minskar avsevärt sannolikheten för fel i beslutsfattandet (FAR & FRR). Den biometriska autentiseringsmetoden för handstil är baserad på den mänskliga handens specifika rörelse vid undertecknande av dokument. För att bevara signaturen används speciella pennor eller tryckkänsliga ytor. Denna typ av personautentisering använder hans signatur. Mallen skapas beroende på vilken skyddsnivå som krävs. Automatiska identifieringsmetoder låter dig fatta ett beslut inte bara genom att jämföra bilden av det verifierade och kontrollprovet, utan också genom att analysera signaturens bana och dynamik eller något annat nyckelord.

Kombinerat biometriskt autentiseringssystem

Ett kombinerat (multimodalt) biometriskt autentiseringssystem använder olika tillägg för att använda flera typer av biometriska egenskaper, vilket gör det möjligt att kombinera flera typer av biometriska teknologier i autentiseringssystem i ett. Detta gör att du kan uppfylla de strängaste kraven för effektiviteten hos autentiseringssystemet. Till exempel kan fingeravtrycksautentisering enkelt kombineras med handskanning. En sådan struktur kan använda alla typer av mänskliga biometriska data och kan användas där det är nödvändigt att tvinga fram begränsningarna för en biometrisk egenskap. Kombinerade system är mer tillförlitliga när det gäller förmågan att imitera mänskliga biometriska data, eftersom det är svårare att förfalska en hel rad egenskaper än att förfalska en biometrisk egenskap.

Sårbarhet hos biometriska system

Biometriska system används i stor utsträckning inom informationssäkerhetssystem, e-handel, brottsupptäckt och förebyggande, kriminalteknik, gränskontroll, telemedicin, etc. Men de är sårbara för attacker i olika stadier av informationsbehandlingen. Dessa attacker är möjliga på sensornivå där en bild eller signal tas emot från en individ, replay attacker på kommunikationslinjer, attacker på databasen där biometriska mallar lagras, attacker mot jämförelse och beslutsfattande moduler.
Det största potentiella hotet på sensornivå är falska attacker. Spoofing är bedrägeri av biometriska system genom att förse den biometriska sensorn med kopior, dummies, fotografier, avskurna fingrar, förinspelade ljud, etc.
Syftet med en spoofingattack under verifiering är att presentera en illegal användare i systemet som legitim, och under identifiering, för att uppnå oupptäckbarhet av individen som finns i databasen. Att motverka spoofingattacker är svårare eftersom angriparen har direktkontakt med sensorn och det är omöjligt att använda kryptografiska och andra säkerhetsmetoder.
Artiklar om framgångsrika spoofingattacker på biometriska enheter dök upp
etc.................

Presentationen för denna föreläsning kan laddas ner.

Enkel personlig identifiering. Kombination av ansikts-, röst- och gestparametrar för mer exakt identifiering. Integrering av funktionerna hos Intel Perceptual Computing SDK-moduler för att implementera ett informationssäkerhetssystem på flera nivåer baserat på biometrisk information.

Denna föreläsning ger en introduktion till ämnet biometriska informationssäkerhetssystem, diskuterar funktionsprincipen, metoder och tillämpning i praktiken. Genomgång av färdiga lösningar och deras jämförelse. De viktigaste algoritmerna för personlig identifiering beaktas. SDK-funktioner för att skapa biometriska informationssäkerhetsmetoder.

4.1. Beskrivning av ämnesområdet

Det finns en mängd olika identifieringsmetoder och många av dem har fått stor kommersiell användning. Idag är de vanligaste verifierings- och identifieringsteknikerna baserade på användningen av lösenord och personliga identifierare (personligt identifieringsnummer – PIN) eller dokument som pass eller körkort. Sådana system är dock för sårbara och kan lätt drabbas av förfalskning, stöld och andra faktorer. Därför är biometriska identifieringsmetoder av ökande intresse, vilket gör det möjligt att bestämma en persons identitet baserat på hans fysiologiska egenskaper genom att känna igen dem med hjälp av tidigare lagrade prover.

Utbudet av problem som kan lösas med hjälp av ny teknik är extremt brett:

  • förhindra inkräktare från att komma in i skyddade områden och lokaler genom förfalskning och stöld av dokument, kort, lösenord;
  • begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;
  • se till att endast certifierade specialister får tillgång till kritiska anläggningar;
  • igenkänningsprocessen, tack vare mjukvarans och hårdvarans intuitiva gränssnitt, är förståelig och tillgänglig för människor i alla åldrar och känner inte till språkbarriärer;
  • undvika overheadkostnader i samband med driften av åtkomstkontrollsystem (kort, nycklar);
  • eliminera besväret som är förknippat med förlust, skada eller enkel glömning av nycklar, kort, lösenord;
  • organisera register över anställdas tillgång och närvaro.

Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. När du använder lösenordsskydd kan en person använda ett kort nyckelord eller hålla ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. En annan faktor som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt relevant i detta fall är användningen av skannrar i kombination med datorenheter. Det finns till exempel möss där användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och personen kommer inte bara att pausa arbetet, utan kommer inte att märka något alls. I den moderna världen är tyvärr nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar personen som överförde identifieringsuppgifter till angriparen praktiskt taget ingenting. Om lösenordet kan du säga att det valdes och om smartkortet att det drogs upp ur fickan. Om du använder biometriskt skydd kommer denna situation inte längre att hända.

Valet av branscher som är mest lovande för införandet av biometri, från analytikers synvinkel, beror först och främst på en kombination av två parametrar: säkerhet (eller säkerhet) och möjligheten att använda just detta kontrollmedel eller skydd. Huvudplatsen i enlighet med dessa parametrar är utan tvekan ockuperad av de finansiella och industriella sfärerna, statliga och militära institutioner, medicin- och flygindustrin och stängda strategiska anläggningar. För denna grupp konsumenter av biometriska säkerhetssystem är det först och främst viktigt att förhindra att en obehörig användare bland sina anställda utför en operation som inte är auktoriserad för honom, och det är också viktigt att ständigt bekräfta upphovsrätten till varje operation. Ett modernt säkerhetssystem kan inte längre klara sig utan inte bara de vanliga medlen som garanterar ett objekts säkerhet, utan också utan biometri. Biometriska teknologier används också för att kontrollera åtkomst i dator- och nätverkssystem, olika informationslagringar, databanker m.m.

Biometriska metoder för informationssäkerhet blir mer relevanta för varje år. Med utvecklingen av teknik: skannrar, foton och videokameror, utökas utbudet av problem som löses med biometri, och användningen av biometriska metoder blir mer populär. Till exempel fungerar banker, kredit- och andra finansiella organisationer som en symbol för tillförlitlighet och förtroende för sina kunder. För att möta dessa förväntningar uppmärksammar finansinstituten i allt högre grad identifieringen av användare och personal och använder aktivt biometrisk teknik. Några alternativ för att använda biometriska metoder:

  • tillförlitlig identifiering av användare av olika finansiella tjänster, inkl. online och mobil (identifiering med fingeravtryck dominerar, igenkänningsteknik baserad på mönstret av vener på handflatan och fingret och identifiering med röst av kunder som kontaktar callcenter utvecklas aktivt);
  • förebyggande av bedrägerier och bedrägerier med kredit- och betalkort och andra betalningsinstrument (ersätter PIN-koden med igenkänning av biometriska parametrar som inte kan stjälas, spioneras på eller klonas);
  • förbättra kvaliteten på tjänsten och dess komfort (biometriska uttagsautomater);
  • kontroll av fysisk åtkomst till bankbyggnader och lokaler, såväl som till depåboxar, kassaskåp, valv (med möjlighet till biometrisk identifikation av både en bankanställd och en kundanvändare av boxen);
  • skydd av bankers och andra kreditorganisationers informationssystem och resurser.

4.2. Biometriska informationssäkerhetssystem

Biometriska informationssäkerhetssystem är åtkomstkontrollsystem baserade på identifiering och autentisering av en person baserat på biologiska egenskaper, såsom DNA-struktur, irismönster, näthinna, ansiktsgeometri och temperaturkarta, fingeravtryck, palmgeometri. Dessa metoder för mänsklig autentisering kallas också statistiska metoder, eftersom de är baserade på de fysiologiska egenskaperna hos en person som är närvarande från födseln till döden, är med honom hela livet och som inte kan förloras eller stjälas. Unika dynamiska biometriska autentiseringsmetoder används också ofta - signatur, tangentbordshandskrift, röst och gång, som är baserade på människors beteendeegenskaper.

Begreppet "biometri" dök upp i slutet av artonhundratalet. Utvecklingen av tekniker för bildigenkänning baserad på olika biometriska egenskaper började för ganska länge sedan det började på 60-talet av förra seklet. Våra landsmän har uppnått betydande framgångar i att utveckla de teoretiska grunderna för dessa teknologier. Men praktiska resultat erhölls främst i väst och alldeles nyligen. I slutet av 1900-talet växte intresset för biometri avsevärt på grund av att kraften hos moderna datorer och förbättrade algoritmer gjorde det möjligt att skapa produkter som, vad gäller deras egenskaper och relationer, blev tillgängliga och intressanta för ett brett spektrum av användare. Vetenskapsgrenen har funnit sin tillämpning i utvecklingen av ny säkerhetsteknik. Till exempel kan ett biometriskt system styra tillgången till information och lagringsmöjligheter i banker det kan användas i företag som bearbetar värdefull information, för att skydda datorer, kommunikation etc.

Kärnan i biometriska system kommer ner till användningen av datorpersonlighetsigenkänningssystem baserade på en persons unika genetiska kod. Biometriska säkerhetssystem låter dig automatiskt känna igen en person baserat på hans fysiologiska eller beteendemässiga egenskaper.


Ris. 4.1.

Beskrivning av driften av biometriska system:

Alla biometriska system fungerar enligt samma schema. Först inträffar en inspelningsprocess, som ett resultat av vilket systemet kommer ihåg ett prov av den biometriska egenskapen. Vissa biometriska system tar flera prover för att fånga en biometrisk egenskap mer detaljerat. Den mottagna informationen bearbetas och omvandlas till matematisk kod. Biometriska informationssäkerhetssystem använder biometriska metoder för att identifiera och autentisera användare. Identifiering med hjälp av ett biometriskt system sker i fyra steg:

  • Identifieringsregistrering - information om en fysiologisk eller beteendemässig egenskap omvandlas till en form tillgänglig för datorteknik och läggs in i minnet av det biometriska systemet;
  • Urval - unika egenskaper extraheras från den nyligen presenterade identifieraren och analyseras av systemet;
  • Jämförelse - information om den nyligen presenterade och tidigare registrerade identifieraren jämförs;
  • Beslut - en slutsats tas om den nyligen presenterade identifieraren matchar eller inte matchar.

Slutsatsen om matchning/missmatch av identifierare kan sedan sändas till andra system (åtkomstkontroll, informationssäkerhet etc.), som sedan agerar utifrån den mottagna informationen.

En av de viktigaste egenskaperna hos informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet, det vill säga systemets förmåga att på ett tillförlitligt sätt skilja mellan biometriska egenskaper som tillhör olika personer och på ett tillförlitligt sätt hitta matchningar. Inom biometri kallas dessa parametrar det första typen av fel (False Reject Rate, FRR) och den andra typen av fel (False Accept Rate, FAR). Det första numret kännetecknar sannolikheten för att neka tillgång till en person som har tillgång, den andra - sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det är mycket svårt att fejka det papillära mönstret hos ett mänskligt finger eller iris i ett öga. Så förekomsten av "fel av den andra typen" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Men under påverkan av vissa faktorer kan de biologiska egenskaper som en person identifieras med förändras. Till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras oigenkännligt. Därför är frekvensen av "typ I-fel" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Ju lägre FRR-värde för samma FAR-värden, desto bättre är systemet. Ibland används den jämförande karakteristiken EER (Equal Error Rate), som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. När du använder biometriska system, särskilt ansiktsigenkänningssystem, även när korrekta biometriska egenskaper anges, är autentiseringsbeslutet inte alltid korrekt. Detta beror på ett antal funktioner och först och främst på det faktum att många biometriska egenskaper kan förändras. Det finns en viss risk för systemfel. Dessutom, när man använder olika tekniker kan felet variera avsevärt. För passersystem när man använder biometrisk teknik är det nödvändigt att bestämma vad som är viktigare att inte släppa in "främlingar" eller att släppa in alla "insiders".


Ris. 4.2.

Inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet skulle den ledande tekniken vara DNA-igenkänning, för vilken FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling. Därför är viktiga egenskaper motstånd mot dummy, hastighet och kostnad för systemet. Vi bör inte glömma att en persons biometriska egenskaper kan förändras över tiden, så om den är instabil är detta en betydande nackdel. Användarvänlighet är också en viktig faktor för användare av biometrisk teknik i säkerhetssystem. Den person vars egenskaper skannas ska inte uppleva några besvär. I detta avseende är den mest intressanta metoden, naturligtvis, ansiktsigenkänningsteknik. Det är sant att i det här fallet uppstår andra problem, främst relaterade till systemets noggrannhet.

Vanligtvis består ett biometriskt system av två moduler: en registreringsmodul och en identifieringsmodul.

Registreringsmodul"tränar" systemet att identifiera en specifik person. I registreringsstadiet skannar en videokamera eller andra sensorer en person för att skapa en digital representation av hans utseende. Som ett resultat av skanningen bildas flera bilder. Helst kommer dessa bilder att ha lite olika vinklar och ansiktsuttryck, vilket möjliggör mer exakta data. En speciell mjukvarumodul bearbetar denna representation och bestämmer de karakteristiska egenskaperna för individen, och skapar sedan en mall. Det finns vissa delar av ansiktet som förblir praktiskt taget oförändrade över tiden, såsom de övre konturerna av ögonhålorna, områdena kring kindbenen och kanterna på munnen. De flesta algoritmer utvecklade för biometriska tekniker kan ta hänsyn till möjliga förändringar i en persons frisyr, eftersom de inte analyserar ansiktsområdet ovanför hårfästet. Varje användares bildmall lagras i det biometriska systemets databas.

Identifieringsmodul tar emot en bild av en person från en videokamera och konverterar den till samma digitala format som mallen är lagrad i. Den resulterande datan jämförs med en mall som lagras i en databas för att avgöra om bilderna matchar varandra. Graden av likhet som krävs för verifiering är en viss tröskel som kan justeras för olika typer av personal, PC-kraft, tid på dygnet och en rad andra faktorer.

Identifiering kan ske i form av verifiering, autentisering eller igenkänning. Under verifieringen bekräftas identiteten för mottagna data och mallen som lagras i databasen. Autentisering - bekräftar att bilden som tas emot från videokameran matchar en av mallarna som finns lagrade i databasen. Under igenkänning, om de mottagna egenskaperna och en av de lagrade mallarna är desamma, identifierar systemet personen med motsvarande mall.

4.3. Genomgång av färdiga lösningar

4.3.1. ICAR Lab: ett komplex av kriminalteknisk forskning av talfonogram

ICAR Labs hård- och mjukvarukomplex är utformat för att lösa ett brett spektrum av problem med ljudinformationsanalys, som efterfrågas av specialiserade avdelningar av brottsbekämpande myndigheter, laboratorier och rättsmedicinska centra, flygolycksutredningstjänster, forsknings- och utbildningscenter. Den första versionen av produkten släpptes 1993 och var resultatet av samarbete mellan ledande ljudexperter och mjukvaruutvecklare. Den specialiserade programvaran som ingår i komplexet säkerställer högkvalitativ visuell representation av talfonogram. Moderna röstbiometriska algoritmer och kraftfulla automatiseringsverktyg för alla typer av fonogramforskning gör att experter avsevärt kan öka tillförlitligheten och effektiviteten av undersökningar. SIS II-programmet som ingår i komplexet har unika verktyg för identifieringsforskning: en jämförande studie av talaren, vars röst- och talinspelningar lämnades för undersökning, och prover av den misstänktes röst och tal. Identifiering fonoskopisk undersökning bygger på teorin om det unika i varje persons röst och tal. Anatomiska faktorer: strukturen hos artikulationsorganen, formen på röstkanalen och munhålan, såväl som yttre faktorer: talförmåga, regionala egenskaper, defekter etc.

Biometriska algoritmer och expertmoduler gör det möjligt att automatisera och formalisera många processer för fonoskopisk identifieringsforskning, såsom att söka efter identiska ord, söka efter identiska ljud, välja jämförbara ljud och melodiska fragment, jämföra högtalare efter formanter och tonhöjd, auditiva och språkliga typer av analys. Resultaten för varje forskningsmetod presenteras i form av numeriska indikatorer för den övergripande identifieringslösningen.

Programmet består av ett antal moduler, med hjälp av vilka en jämförelse görs i ett-till-en-läge. Modulen Formant Comparisations är baserad på en fonetisk term - formant, som betecknar den akustiska egenskapen hos talljud (främst vokaler), associerad med frekvensnivån för rösttonen och som bildar klangen hos ljudet. Identifieringsprocessen med modulen Formant Comparions kan delas in i två steg: först söker och väljer experten referensljudfragment, och efter att referensfragmenten för kända och okända talare har samlats in kan experten påbörja jämförelsen. Modulen beräknar automatiskt intra- och inter-högtalarvariabilitet av formantbanor för valda ljud och fattar ett beslut om positiv/negativ identifiering eller ett obestämt resultat. Modulen låter dig också visuellt jämföra fördelningen av valda ljud på ett scattergram.

Modulen Pitch Comparison låter dig automatisera högtalaridentifieringsprocessen med hjälp av den melodiska konturanalysmetoden. Metoden är avsedd för jämförelse av talprov baserat på parametrarna för implementeringen av liknande element i den melodiska konturstrukturen. För analys finns det 18 typer av konturfragment och 15 parametrar för deras beskrivning, inklusive värdena för minimum, medelvärde, maximum, tonförändringshastighet, kurtosis, avfasning, etc. Modulen returnerar jämförelseresultaten i form av en procentuell matchning för varje parameter och fattar beslut om positiv/negativ identifiering eller osäkert resultat. All data kan exporteras till en textrapport.

Den automatiska identifieringsmodulen möjliggör en-till-en-jämförelse med hjälp av följande algoritmer:

  • Spektral-format;
  • Pitch statistik;
  • Blandning av Gaussiska distributioner;

Sannolikheterna för tillfälligheter och skillnader mellan talare beräknas inte bara för var och en av metoderna, utan också för deras helhet. Alla resultat av att jämföra talsignaler i två filer, erhållna i den automatiska identifieringsmodulen, är baserade på att identifiera identifierbart signifikanta särdrag i dem och beräkna måttet på närhet mellan de resulterande uppsättningarna av funktioner och beräkna måttet på närhet för de resulterande uppsättningarna av funktioner till varandra. För varje värde av detta närhetsmått, under träningsperioden för den automatiska jämförelsemodulen, erhölls sannolikheterna för överensstämmelse och skillnad mellan talare vars tal fanns i de jämförda filerna. Dessa sannolikheter erhölls av utvecklarna från ett stort träningsprov av fonogram: tiotusentals högtalare, olika ljudinspelningskanaler, många ljudinspelningssessioner, olika typer av talmaterial. Tillämpningen av statistiska data på ett enstaka fall av fil-till-fil-jämförelse kräver att man tar hänsyn till den möjliga spridningen av de erhållna värdena av måttet på närhet av två filer och motsvarande sannolikhet för sammanträffande/skillnad mellan talare beroende på olika detaljer om talyttringssituationen. För sådana storheter i matematisk statistik föreslås att man använder begreppet ett konfidensintervall. Den automatiska jämförelsemodulen visar numeriska resultat med hänsyn till konfidensintervall på olika nivåer, vilket gör att användaren inte bara kan se metodens genomsnittliga tillförlitlighet utan också det sämsta resultatet som erhållits på träningsbasen. Den höga tillförlitligheten hos den biometriska motorn som utvecklats av TsRT bekräftades av NIST-tester (National Institute of Standards and Technology).

  • Vissa jämförelsemetoder är halvautomatiska (lingvistiska och auditiva analyser)