Typer av biometriska informationssäkerhetssystem. Biometriska säkerhetssystem: beskrivning, egenskaper, praktisk tillämpning. Metoder för skydd av mallar

Programvara, hårdvara och fysiskt skydd mot obehörig påverkan

Tekniska skyddsmedel

Elektronisk signatur

Digital signatur representerar en sekvens av tecken. Det beror på själva meddelandet och på den hemliga nyckeln, som endast är känd för undertecknaren av detta meddelande.

Först inhemsk standard EDS dök upp 1994. Federal Agency för informationsteknologi(FAIT).

Högt kvalificerade specialister är involverade i att implementera alla nödvändiga åtgärder för att skydda människor, lokaler och data. De ligger till grund för berörda avdelningar, är biträdande chefer för organisationer m.m.

Det finns också tekniska skyddsmedel.

Tekniska skyddsmedel används i olika situationer, de är en del av fysiska skyddsmedel och mjukvaru- och hårdvarusystem, komplex och åtkomstanordningar, videoövervakning, larm och andra typer av skydd.

I de enklaste situationerna för skydd personliga datorer för att förhindra obehörig lansering och användning av data på dem, föreslås det att installera enheter som begränsar åtkomsten till dem, samt arbeta med flyttbara hårda magnetiska och magneto-optiska diskar, självstartande CD-skivor, flashminne, etc.

För att skydda föremål för att skydda människor, byggnader, lokaler, materiella och tekniska medel och information från obehörig påverkan på dem används aktiva säkerhetssystem och åtgärder i stor utsträckning. Det är allmänt accepterat att använda åtkomstkontrollsystem (ACS) för att skydda objekt. Sådana system är vanligtvis automatiserade system och komplex bildade på basis av mjukvara och hårdvara.

I de flesta fall, för att skydda information och begränsa obehörig åtkomst till den, till byggnader, lokaler och andra objekt, är det nödvändigt att samtidigt använda mjukvara och hårdvara, system och enheter.

Antivirusprogram och hårdvara

Som tekniska medel olika elektroniska nycklar används för att skydda, t.ex. HASP (Hardware Against Software Piracy), som representerar ett hård- och mjukvarusystem för att skydda program och data från olaglig användning och piratkopierad replikering (Fig. 5.1). Elektroniska nycklar Hårt lås används för att skydda program och datafiler. Systemet inkluderar själva hårdlåset, ett kryptokort för programmering av nycklar och programvara för att skapa skydd för applikationer och tillhörande datafiler.

TILL grundläggande mjukvaru- och hårdvaruåtgärder, vars användning gör det möjligt att lösa problem med att tillhandahålla IR-säkerhet, relatera:



● användarautentisering och fastställande av hans identitet;

● databasåtkomstkontroll;

● upprätthålla dataintegritet;

● skydd av kommunikation mellan klient och server;

● reflektion av hot som är specifika för DBMS, etc.

Att upprätthålla dataintegriteten innebär närvaron av inte bara mjukvara och hårdvara för att stödja dem i fungerande skick, utan också åtgärder för att skydda och arkivera data, duplicera dem, etc. Den största faran för informationsresurser, särskilt organisationer, kommer från obehörig påverkan på strukturerad data – databaser. För att skydda informationen i databasen är följande aspekter viktigast: informationssäkerhet(Europeiska kriterier):

● villkor för åtkomst (möjligheten att erhålla någon nödvändig informationstjänst);

● integritet (informationens konsistens, dess skydd mot förstörelse och obehöriga ändringar);

● sekretess (skydd mot obehörig läsning).

Under tillgänglighet förstå förmågan hos användare som är auktoriserade i systemet att få tillgång till information i enlighet med den antagna tekniken.

Sekretess– ge användare endast tillgång till data som de har tillstånd att få tillgång till (synonymer – sekretess, säkerhet).

Integritet– säkerställa skydd mot avsiktliga eller oavsiktliga ändringar av information eller dess behandlingsprocesser.

Dessa aspekter är grundläggande för all mjukvara och hårdvara som utformats för att skapa förutsättningar för säker drift av data i datorer och datanätverk.

Åtkomstkontrollär processen att skydda data och program från att användas av obehöriga enheter.

Åtkomstkontroll tjänar till att kontrollera in-/utträde för anställda och besökare i organisationen genom automatiska kontrollpunkter (vändkors - Fig. 5.2, välvda metalldetektorer - Fig. 5.3). Deras rörelser övervakas med hjälp av videoövervakningssystem. Tillträdeskontroll inkluderar anordningar och/eller stängselsystem för att begränsa tillträde till ett område (perimetersäkerhet). Visualiseringsmetoder används också (presentation av relevanta dokument för väktaren) och automatisk identifiering av inkommande/utgående arbetare och besökare.

Bågformade metalldetektorer hjälper till att identifiera obehörigt intrång/borttagning av metalliserade föremål och markerade dokument.

Automatiserade passersystem tillåta anställda och besökare, med hjälp av personliga eller elektroniska engångskort, att passera ingången till organisationens byggnad och gå in i auktoriserade lokaler och avdelningar. De använder kontakt- eller icke-kontakt identifieringsmetoder.

Åtgärder för att säkerställa säkerheten för traditionella och icke-traditionella informationsmedier och, som en konsekvens av det, själva informationen inkluderar teknik streckkodning. Denna välkända teknik används i stor utsträckning för att märka olika varor, inklusive dokument, böcker och tidskrifter.

Organisationer använder ID, pass, bibliotekskort etc., inklusive i form av plastkort (Fig. 5.4) eller laminerade kort ( Lamineringär en film som täcker dokument som skyddar dem från ljus mekanisk skada och kontaminering.), som innehåller streckkoder som kan identifiera användaren.

För att kontrollera streckkoder används scanningsenheter för att läsa streckkoder – skannrar –. De omvandlar den lästa grafiska bilden av streck till digital kod. Förutom bekvämlighet har streckkoder också negativa egenskaper: den höga kostnaden för den använda tekniken, förbrukningsvaror och speciell mjukvara och hårdvara; brist på mekanismer för att helt skydda dokument från radering, förlust etc.

Utomlands används istället för streckkoder och magnetremsor RFID (Radio Frequency Identification) radioidentifierare.

För att göra det möjligt för människor att ta sig in i relevanta byggnader och lokaler, samt använda information, används kontakt- och beröringsfria plast- och andra magnetiska och elektroniska minneskort samt biometriska system.

Först i världen plastkort med mikrokretsar inbyggda i dem dök upp 1976. De representerar ett personligt sätt för autentisering och datalagring, hårdvarustöd för att arbeta med digital teknik, inklusive elektronisk digital signatur. Standardkortstorleken är 84x54 mm. Det är möjligt att integrera en magnetremsa, en mikrokrets (chip), en streckkod eller ett hologram, som är nödvändiga för att automatisera processerna för att identifiera användare och kontrollera deras tillgång till faciliteter.

Plastkort används som märken, pass (fig. 5.4), certifikat, klubba, bank, rabatt, telefonkort, visitkort, kalendrar, souvenirer, presentationskort, etc. Du kan sätta ett fotografi, text, ritning, varumärke (logotyp), stämpel, streckkod, diagram (till exempel en organisations plats), nummer och annan data på dem .

För att arbeta med dem används speciella enheter som möjliggör tillförlitlig identifiering - smartkortläsare. Läsare tillhandahålla verifiering av identifieringskoden och dess överföring till den registeransvarige. De kan registrera tiden för passage eller öppning av dörrar, etc.

Små fjärrnycklar av typen Touch Memory används ofta som identifierare. Dessa enklaste kontaktenheter är mycket pålitliga.

Enheter Tryck på Minne– speciell liten storlek (storleken på ett tablettbatteri) elektroniskt kort i en låda av rostfritt stål. Inuti den finns ett chip med elektroniskt minne för att fastställa ett unikt antal på 48 bitar i längd, samt lagra fullständigt namn. användare och andra ytterligare information. Ett sådant kort kan bäras på en nyckelbricka (Fig. 5.5) eller placeras på en anställds plastkort. Liknande anordningar används i porttelefoner för att tillåta obehindrad öppning av en entré eller rumsdörr. "Proximity"-enheter används som kontaktlösa identifierare.

Personlig identifiering innebär att användning av biometriska system ger det tydligaste skyddet. Koncept " biometri” definierar den gren av biologi som handlar om kvantitativa biologiska experiment med metoder för matematisk statistik. Denna vetenskapliga riktning dök upp i slutet av 1800-talet.

Biometriska system gör det möjligt att identifiera en person genom hans specifika egenskaper, det vill säga genom hans statiska (fingeravtryck, hornhinna, form på hand och ansikte, genetisk kod, lukt, etc.) och dynamisk (röst, handstil, beteende, etc.). ) egenskaper. Unika biologiska, fysiologiska och beteendemässiga egenskaper, individuella för varje person. De kallas mänsklig biologisk kod.

De första biometriska systemen som användes fingeravtryck. Ungefär ett tusen år f.Kr. i Kina och Babylon visste man om det unika med fingeravtryck. De placerades under juridiska dokument. Fingeravtryck började dock användas i England 1897 och i USA 1903. Ett exempel på en modern fingeravtrycksläsare visas i fig. 5.6.

Fördelen med biologiska identifieringssystem, jämfört med traditionella (till exempel PIN-koder, lösenordsåtkomst), är identifieringen inte av externa föremål som tillhör en person, utan av personen själv. De analyserade egenskaperna hos en person kan inte gå förlorade, överföras, glömmas bort och extremt svåra att förfalska. De är praktiskt taget inte föremål för slitage och kräver inte utbyte eller restaurering. Därför inkluderar de i olika länder (inklusive Ryssland) biometriska egenskaper i internationella pass och andra personliga identifieringsdokument.

Med hjälp av biometriska system utförs följande:

1) begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;

2) säkerställa tillgång till certifierade specialister;

3) förhindra inkräktare från att ta sig in i skyddade områden och lokaler på grund av förfalskning och (eller) stöld av dokument (kort, lösenord);

4) organisation av inspelning av tillträde och närvaro av anställda, och löser även ett antal andra problem.

En av de mest pålitliga sätt räknas identifiering av mänskligt öga(Fig. 5.7): identifiering av irismönstret eller skanning av ögonbotten (näthinnan). Detta beror på den utmärkta balansen mellan identifieringsnoggrannhet och användarvänlighet för utrustningen. Irisbilden digitaliseras och lagras i systemet som en kod. Koden som erhålls som ett resultat av att läsa en persons biometriska parametrar jämförs med den som registrerats i systemet. Om de matchar tar systemet bort åtkomstspärren. Skanningstiden överstiger inte två sekunder.

Nya biometriska teknologier inkluderar tredimensionell personlig identifiering , med hjälp av tredimensionella personidentifieringsskannrar med en parallaxmetod för registrering av bilder av objekt och TV-bildregistreringssystem med ett ultrastort synfält. Det antas att liknande system kommer att användas för att identifiera individer, vars tredimensionella bilder kommer att ingå i identitetskort och andra dokument.

Presentationen för denna föreläsning kan laddas ner.

Enkel personlig identifiering. Kombination av ansikts-, röst- och gestparametrar för mer exakt identifiering. Integrering av funktionerna hos Intel Perceptual Computing SDK-moduler för att implementera ett informationssäkerhetssystem på flera nivåer baserat på biometrisk information.

Denna föreläsning ger en introduktion till ämnet biometriska informationssäkerhetssystem, diskuterar funktionsprincipen, metoder och tillämpning i praktiken. Genomgång av färdiga lösningar och deras jämförelse. De viktigaste algoritmerna för personlig identifiering beaktas. SDK-funktioner för att skapa biometriska informationssäkerhetsmetoder.

4.1. Beskrivning av ämnesområdet

Det finns en mängd olika identifieringsmetoder och många av dem har fått stor kommersiell användning. Idag är de vanligaste verifierings- och identifieringsteknikerna baserade på användningen av lösenord och personliga identifierare (personligt identifieringsnummer – PIN) eller dokument som pass eller körkort. Sådana system är dock för sårbara och kan lätt drabbas av förfalskning, stöld och andra faktorer. Därför är biometriska identifieringsmetoder av ökande intresse, vilket gör det möjligt att bestämma en persons identitet baserat på hans fysiologiska egenskaper genom att känna igen dem med hjälp av tidigare lagrade prover.

Utbudet av problem som kan lösas med hjälp av ny teknik är extremt brett:

  • förhindra inkräktare från att komma in i skyddade områden och lokaler genom förfalskning och stöld av dokument, kort, lösenord;
  • begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;
  • se till att endast certifierade specialister får tillgång till kritiska anläggningar;
  • igenkänningsprocessen, tack vare mjukvarans och hårdvarans intuitiva gränssnitt, är förståelig och tillgänglig för människor i alla åldrar och känner inte till språkbarriärer;
  • undvika overheadkostnader i samband med driften av åtkomstkontrollsystem (kort, nycklar);
  • eliminera besväret som är förknippat med förlust, skada eller enkel glömning av nycklar, kort, lösenord;
  • organisera register över anställdas tillgång och närvaro.

Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. När du använder lösenordsskydd kan en person använda en kortslutning nyckelord eller håll ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. En annan faktor som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt viktigt i detta fall är användningen av skannrar i kombination med datorenheter. Det finns till exempel möss där användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och personen kommer inte bara att pausa arbetet, utan kommer inte att märka något alls. I modern värld Tyvärr är nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar personen som överförde identifieringsuppgifter till angriparen praktiskt taget ingenting. Om lösenordet kan du säga att det valdes och om smartkortet att det drogs upp ur fickan. Om du använder biometriskt skydd kommer denna situation inte längre att hända.

Valet av branscher som är mest lovande för införandet av biometri, från analytikers synvinkel, beror först och främst på en kombination av två parametrar: säkerhet (eller säkerhet) och möjligheten att använda just detta kontrollmedel eller skydd. Huvudplatsen i enlighet med dessa parametrar är utan tvekan ockuperad av de finansiella och industriella sfärerna, statliga och militära institutioner, medicin- och flygindustrin och stängda strategiska anläggningar. För denna grupp konsumenter av biometriska säkerhetssystem är det först och främst viktigt att förhindra att en obehörig användare bland sina anställda utför en operation som inte är auktoriserad för honom, och det är också viktigt att ständigt bekräfta upphovsrätten till varje operation. Ett modernt säkerhetssystem kan inte längre klara sig utan inte bara de vanliga medlen som garanterar ett objekts säkerhet, utan också utan biometri. Biometrisk teknik används också för att kontrollera åtkomst i datorer, nätverkssystem, olika informationsförråd, databanker m.m.

Biometriska metoder för informationssäkerhet blir mer relevanta för varje år. Med utvecklingen av teknik: skannrar, foton och videokameror, utökas utbudet av problem som löses med biometri, och användningen av biometriska metoder blir mer populär. Till exempel fungerar banker, kredit- och andra finansiella organisationer som en symbol för tillförlitlighet och förtroende för sina kunder. För att möta dessa förväntningar uppmärksammar finansinstituten i allt högre grad identifiering av användare och personal och använder aktivt biometrisk teknik. Några alternativ för att använda biometriska metoder:

  • tillförlitlig identifiering av användare av olika finansiella tjänster, inkl. online och mobil (identifiering med fingeravtryck dominerar, igenkänningsteknik baserad på mönstret av vener på handflatan och fingret och identifiering med röst av kunder som kontaktar callcenter utvecklas aktivt);
  • förebyggande av bedrägerier och bedrägerier med kredit- och betalkort och andra betalningsinstrument (ersätter PIN-koden med igenkänning av biometriska parametrar som inte kan stjälas, spioneras på eller klonas);
  • förbättra kvaliteten på tjänsten och dess komfort (biometriska uttagsautomater);
  • kontroll av fysisk åtkomst till bankbyggnader och lokaler, såväl som till depåboxar, kassaskåp, valv (med möjlighet till biometrisk identifiering av både en bankanställd och en kundanvändare av boxen);
  • skydd av bankers och andra kreditorganisationers informationssystem och resurser.

4.2. Biometriska informationssäkerhetssystem

Biometriska informationssäkerhetssystem är åtkomstkontrollsystem baserade på identifiering och autentisering av en person baserat på biologiska egenskaper, såsom DNA-struktur, irismönster, näthinna, ansiktsgeometri och temperaturkarta, fingeravtryck, palmgeometri. Dessa metoder för mänsklig autentisering kallas också statistiska metoder, eftersom de är baserade på de fysiologiska egenskaperna hos en person som är närvarande från födseln till döden, är med honom hela livet och som inte kan förloras eller stjälas. Unika dynamiska biometriska autentiseringsmetoder används också ofta - signatur, tangentbordshandskrift, röst och gång, som är baserade på människors beteendeegenskaper.

Begreppet "biometri" dök upp i slutet av artonhundratalet. Utvecklingen av tekniker för bildigenkänning baserad på olika biometriska egenskaper började för ganska länge sedan, det började på 60-talet av förra seklet. Betydande framsteg i utvecklingen teoretiska grunder Våra landsmän har uppnått dessa teknologier. Men praktiska resultat erhölls främst i väst och alldeles nyligen. I slutet av 1900-talet växte intresset för biometri avsevärt på grund av kraften moderna datorer och förbättrade algoritmer har gjort det möjligt att skapa produkter som, vad gäller deras egenskaper och relationer, har blivit tillgängliga och intressanta för ett brett spektrum av användare. Vetenskapsgrenen har funnit sin tillämpning i utvecklingen av ny säkerhetsteknik. Till exempel kan ett biometriskt system styra tillgången till information och lagringsmöjligheter i banker; det kan användas i företag som bearbetar värdefull information, för att skydda datorer, kommunikation etc.

Kärnan i biometriska system kommer ner till användningen av datorpersonlighetsigenkänningssystem baserade på en persons unika genetiska kod. Biometriska säkerhetssystem låter dig automatiskt känna igen en person baserat på hans fysiologiska eller beteendemässiga egenskaper.


Ris. 4.1.

Beskrivning av driften av biometriska system:

Alla biometriska system fungerar enligt samma schema. Först inträffar en inspelningsprocess, som ett resultat av vilket systemet kommer ihåg ett prov av den biometriska egenskapen. Vissa biometriska system tar flera prover för att fånga en biometrisk egenskap mer detaljerat. Den mottagna informationen bearbetas och omvandlas till matematisk kod. Biometriska informationssäkerhetssystem använder biometriska metoder för att identifiera och autentisera användare. Identifiering med hjälp av ett biometriskt system sker i fyra steg:

  • Identifieringsregistrering - information om en fysiologisk eller beteendemässig egenskap omvandlas till en form tillgänglig för datorteknik och läggs in i minnet av det biometriska systemet;
  • Urval - unika egenskaper extraheras från den nyligen presenterade identifieraren och analyseras av systemet;
  • Jämförelse - information om den nyligen presenterade och tidigare registrerade identifieraren jämförs;
  • Beslut - en slutsats tas om den nyligen presenterade identifieraren matchar eller inte matchar.

Slutsatsen om matchning/missmatch av identifierare kan sedan sändas till andra system (åtkomstkontroll, informationssäkerhet etc.), som sedan agerar utifrån den mottagna informationen.

En av de viktigaste egenskaperna hos informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet, det vill säga systemets förmåga att på ett tillförlitligt sätt skilja mellan biometriska egenskaper som tillhör olika personer och på ett tillförlitligt sätt hitta matchningar. Inom biometri kallas dessa parametrar det första typen av fel (False Reject Rate, FRR) och den andra typen av fel (False Accept Rate, FAR). Det första numret kännetecknar sannolikheten för att neka tillgång till en person som har tillgång, den andra - sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det är mycket svårt att fejka det papillära mönstret hos ett mänskligt finger eller iris i ett öga. Så förekomsten av "fel av den andra typen" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Men under påverkan av vissa faktorer kan de biologiska egenskaper som en person identifieras med förändras. Till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras oigenkännligt. Därför är frekvensen av "typ I-fel" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Ju lägre FRR-värde för samma FAR-värden, desto bättre är systemet. Ibland används den jämförande karakteristiken EER (Equal Error Rate), som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. När du använder biometriska system, särskilt ansiktsigenkänningssystem, även när korrekta biometriska egenskaper anges, är autentiseringsbeslutet inte alltid korrekt. Detta beror på ett antal funktioner och först och främst på det faktum att många biometriska egenskaper kan förändras. Det finns en viss risk för systemfel. Dessutom, när man använder olika tekniker kan felet variera avsevärt. För passersystem när man använder biometrisk teknik är det nödvändigt att bestämma vad som är viktigare att inte släppa in "främlingar" eller att släppa in alla "insiders".


Ris. 4.2.

Inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet skulle den ledande tekniken vara DNA-igenkänning, för vilken FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling. Det är därför viktig egenskapär motstånd mot dummy, hastighet och kostnad för systemet. Vi bör inte glömma att en persons biometriska egenskaper kan förändras över tiden, så om den är instabil är detta en betydande nackdel. Användarvänlighet är också en viktig faktor för användare av biometrisk teknik i säkerhetssystem. Den person vars egenskaper skannas ska inte uppleva några besvär. I detta avseende är den mest intressanta metoden, naturligtvis, ansiktsigenkänningsteknik. Det är sant att i det här fallet uppstår andra problem, främst relaterade till systemets noggrannhet.

Vanligtvis består ett biometriskt system av två moduler: en registreringsmodul och en identifieringsmodul.

Registreringsmodul"tränar" systemet att identifiera en specifik person. I registreringsstadiet skannar en videokamera eller andra sensorer en person för att skapa en digital representation av hans utseende. Som ett resultat av skanningen bildas flera bilder. Helst kommer dessa bilder att ha lite olika vinklar och ansiktsuttryck, vilket möjliggör mer exakta data. En speciell mjukvarumodul bearbetar denna representation och bestämmer de karakteristiska egenskaperna för individen, och skapar sedan en mall. Det finns vissa delar av ansiktet som förblir praktiskt taget oförändrade över tiden, såsom de övre konturerna av ögonhålorna, områdena kring kindbenen och kanterna på munnen. De flesta algoritmer utvecklade för biometriska tekniker kan ta hänsyn till möjliga förändringar i en persons frisyr, eftersom de inte analyserar ansiktsområdet ovanför hårfästet. Varje användares bildmall lagras i det biometriska systemets databas.

Identifieringsmodul tar emot en bild av en person från en videokamera och konverterar den till samma digitala format som mallen är lagrad i. Den resulterande datan jämförs med en mall som lagras i en databas för att avgöra om bilderna matchar varandra. Graden av likhet som krävs för verifiering är en viss tröskel som kan justeras för olika typer av personal, PC-kraft, tid på dygnet och en rad andra faktorer.

Identifiering kan ske i form av verifiering, autentisering eller igenkänning. Under verifieringen bekräftas identiteten för mottagna data och mallen som lagras i databasen. Autentisering - bekräftar att bilden som tas emot från videokameran matchar en av mallarna som finns lagrade i databasen. Under igenkänning, om de mottagna egenskaperna och en av de lagrade mallarna är desamma, identifierar systemet personen med motsvarande mall.

4.3. Genomgång av färdiga lösningar

4.3.1. ICAR Lab: ett komplex av kriminalteknisk forskning av talfonogram

ICAR Labs hård- och mjukvarukomplex är utformat för att lösa ett brett spektrum av problem med ljudinformationsanalys, som efterfrågas av specialiserade avdelningar av brottsbekämpande myndigheter, laboratorier och rättsmedicinska centra, flygolycksutredningstjänster, forsknings- och utbildningscenter. Den första versionen av produkten släpptes 1993 och var resultatet av samarbete mellan ledande ljudexperter och utvecklare programvara. Den specialiserade programvaran som ingår i komplexet tillhandahåller hög kvalitet visuell representation av talfonogram. Moderna röstbiometriska algoritmer och kraftfulla automatiseringsverktyg för alla typer av fonogramforskning gör att experter avsevärt kan öka tillförlitligheten och effektiviteten av undersökningar. SIS II-programmet som ingår i komplexet har unika verktyg för identifieringsforskning: en jämförande studie av talaren, vars röst- och talinspelningar lämnades för undersökning, och prover av den misstänktes röst och tal. Identifiering fonoskopisk undersökning bygger på teorin om det unika i varje persons röst och tal. Anatomiska faktorer: strukturen hos artikulationsorganen, formen på röstkanalen och munhålan, såväl som externa faktorer: talförmåga, regionala egenskaper, defekter etc.

Biometriska algoritmer och expertmoduler gör det möjligt att automatisera och formalisera många processer för fonoskopisk identifieringsforskning, såsom att söka efter identiska ord, söka efter identiska ljud, välja jämförda ljud och melodiska fragment, jämföra talare efter formanter och tonhöjd, auditiva och språkliga typer av analys. Resultaten för varje forskningsmetod presenteras i form av numeriska indikatorer för den övergripande identifieringslösningen.

Programmet består av ett antal moduler, med hjälp av vilka en jämförelse görs i ett-till-en-läge. Modulen Formant Comparisations är baserad på en fonetisk term - formant, som betecknar den akustiska egenskapen hos talljud (främst vokaler), associerad med frekvensnivån för rösttonen och som bildar klangen hos ljudet. Identifieringsprocessen med modulen Formant Comparions kan delas in i två steg: först söker och väljer experten referensljudfragment, och efter att referensfragmenten för kända och okända talare har samlats in kan experten påbörja jämförelsen. Modulen beräknar automatiskt intra- och inter-högtalarvariabilitet av formantbanor för valda ljud och fattar ett beslut om positiv/negativ identifiering eller ett obestämt resultat. Modulen låter dig också visuellt jämföra fördelningen av valda ljud på ett scattergram.

Modulen Pitch Comparison låter dig automatisera högtalaridentifieringsprocessen med hjälp av den melodiska konturanalysmetoden. Metoden är avsedd för jämförelse av talprov baserat på parametrarna för implementeringen av liknande element i den melodiska konturstrukturen. För analys finns det 18 typer av konturfragment och 15 parametrar för deras beskrivning, inklusive värdena för minimum, medelvärde, maximum, tonförändringshastighet, kurtosis, avfasning, etc. Modulen returnerar jämförelseresultaten i form av en procentuell matchning för varje parameter och fattar beslut om positiv/negativ identifiering eller osäkert resultat. All data kan exporteras till en textrapport.

Den automatiska identifieringsmodulen möjliggör en-till-en-jämförelse med hjälp av följande algoritmer:

  • Spektral-format;
  • Pitch statistik;
  • Blandning av Gaussiska distributioner;

Sannolikheterna för tillfälligheter och skillnader mellan talare beräknas inte bara för var och en av metoderna, utan också för deras helhet. Alla resultat av att jämföra talsignaler i två filer, erhållna i den automatiska identifieringsmodulen, är baserade på att identifiera identifierbart signifikanta särdrag i dem och beräkna måttet på närhet mellan de resulterande uppsättningarna av funktioner och beräkna måttet på närhet för de resulterande uppsättningarna av funktioner till varandra. För varje värde av detta närhetsmått, under träningsperioden för den automatiska jämförelsemodulen, erhölls sannolikheterna för överensstämmelse och skillnad mellan talare vars tal fanns i de jämförda filerna. Dessa sannolikheter erhölls av utvecklarna från ett stort träningsprov av fonogram: tiotusentals högtalare, olika ljudinspelningskanaler, många ljudinspelningssessioner, olika typer av talmaterial. Tillämpningen av statistiska data på ett enstaka fall av fil-till-fil-jämförelse kräver att man tar hänsyn till den möjliga spridningen av de erhållna värdena av måttet på närhet av två filer och motsvarande sannolikhet för sammanträffande/skillnad mellan talare beroende på olika detaljer om talyttringssituationen. För sådana storheter i matematisk statistik föreslås att man använder begreppet ett konfidensintervall. Den automatiska jämförelsemodulen visar numeriska resultat med hänsyn till konfidensintervall på olika nivåer, vilket gör att användaren inte bara kan se metodens genomsnittliga tillförlitlighet utan också det sämsta resultatet som erhållits på träningsbasen. Den höga tillförlitligheten hos den biometriska motorn som utvecklats av TsRT bekräftades av NIST-tester (National Institute of Standards and Technology).

  • Vissa jämförelsemetoder är halvautomatiska (lingvistiska och auditiva analyser)
  • Ämnet för vårt vetenskapliga och praktiska arbete är "Biometriska metoder för informationssäkerhet."

    Problemet med informationssäkerhet, allt från en individ till en stat, är för närvarande mycket relevant.

    Informationsskydd bör betraktas som en uppsättning åtgärder, inklusive organisatoriska, tekniska, juridiska, programmatiska, operativa, försäkringsmässiga och till och med moraliska och etiska åtgärder.

    I detta arbete undersökte vi den moderna utvecklingsriktningen för informationssäkerhet - biometriska metoder och säkerhetssystem som används på grundval av dem.

    Uppgifter.

    Under studien fick vi lösa följande problem:

    • teoretiskt studera biometriska metoder för informationssäkerhet;
    • utforska dem praktisk användning.

    Ämnet för vår forskning var moderna system passerkontroll och hantering, olika biometriska personidentifieringssystem.

    Målet för studien var litterära källor, internetkällor, samtal med experter

    Resultatet av vårt arbete är förslag för användning av moderna personliga identifieringstekniker. De kommer i allmänhet att stärka informationssäkerhetssystemet för kontor, företag och organisationer.

    Biometrisk identifieringsteknik gör det möjligt att identifiera de fysiologiska egenskaperna hos en person, snarare än en nyckel eller ett kort.

    Biometrisk identifiering är en metod för att identifiera en person med hjälp av vissa specifika biometriska egenskaper som är inneboende hos en viss person.

    Detta problem uppmärksammas mycket vid internationella forum som hålls både i vårt land och utomlands.

    I Moskva, på det specialiserade forumet "Security Technologies" den 14 februari 2012 på International Exhibition Center, var den mest populära och nya utrustningen för passerkontroll och tidsspårning, igenkänning med fingeravtryck, ansiktsgeometri och RFID, biometriska lås och mycket mer. demonstrerade.

    Vi undersökte ett stort antal metoder; deras överflöd förvånade oss helt enkelt.

    Vi inkluderade följande huvudsakliga statistiska metoder:

    identifiering genom kapillärmönster på fingrarna, iris, ansiktsgeometri, näthinnan i det mänskliga ögat, mönster av handens vener. Vi identifierade också ett antal dynamiska metoder: identifiering med röst, puls, gång.

    Fingeravtryck

    Varje person har ett unikt papillärt fingeravtrycksmönster. Funktionerna i varje persons papillära mönster omvandlas till en unik kod, "Fingeravtryckskoder" lagras i en databas.

    Fördelar med metoden

    Hög tillförlitlighet

    Lågprisenheter

    Tillräckligt enkel procedur fingeravtrycksskanning.

    Nackdelar med metoden

    Det papillära mönstret på ett fingeravtryck skadas mycket lätt av små repor och skärsår;

    Iris

    Irismönstret bildas slutligen vid cirka två års ålder och förändras praktiskt taget inte under hela livet, förutom vid svåra skador.

    Fördelar med metoden:

    Metodens statistiska tillförlitlighet;

    Bilder av iris kan fångas på avstånd från några centimeter till flera meter.

    Iris skyddas från skador av hornhinnan

    Ett stort antal metoder för att bekämpa förfalskning.

    Nackdelar med metoden:

    Priset för ett sådant system är högre än kostnaden för en fingeravtrycksläsare.

    Ansiktsgeometri

    Dessa metoder är baserade på det faktum att ansiktsdragen och formen på varje persons skalle är individuella. Detta områdeär uppdelad i två riktningar: 2D-igenkänning och 3D-igenkänning.

    2D ansiktsigenkänning är en av de mest ineffektiva biometriska metoderna. Det dök upp för ganska länge sedan och användes främst inom kriminalteknik. Därefter dök 3D-datorversioner av metoden upp.

    Fördelar med metoden

    2D-igenkänning kräver ingen dyr utrustning;

    Igenkänning på betydande avstånd från kameran.

    Nackdelar med metoden

    Låg statistisk signifikans;

    Det finns krav på belysning (till exempel är det inte möjligt att registrera ansiktena på människor som kommer in från gatan en solig dag);

    Frontbild av ansiktet krävs

    Ansiktsuttrycket ska vara neutralt.

    Venös teckning av handen

    Detta ny teknologi inom området biometri. En infraröd kamera tar bilder på utsidan eller insidan av handen. Mönstret av vener bildas på grund av att hemoglobin i blodet absorberar infraröd strålning. Som ett resultat är venerna synliga på kameran som svarta linjer.

    Fördelar med metoden

    Inget behov av att kontakta skannerenheten;

    Hög tillförlitlighet

    Nackdelar med metoden

    Skannern bör inte utsättas för solljus

    Metoden är mindre studerad.

    Näthinnan

    Fram till nyligen ansågs metoden baserad på att skanna näthinnan vara den mest pålitliga metoden för biometrisk identifiering.

    Fördelar med metoden:

    Hög nivå av statistisk tillförlitlighet;

    Sannolikheten för att utveckla ett sätt att "lura" dem är låg;

    Beröringsfri metod för datainsamling.

    Nackdelar med metoden:

    Svårt att använda system;

    Hög kostnad för systemet;

    Metoden är inte väl utvecklad.

    Teknik för praktisk tillämpning av biometri

    När vi undersökte detta ämne samlade vi in ​​tillräckligt med information om biometrisk säkerhet. Vi har kommit fram till att moderna biometriska lösningar åtföljs av stabil tillväxt. Marknaden bevittnar en sammanslagning av biometriska företag som äger olika tekniker. Därför är utseendet på kombinerade enheter en tidsfråga.

    Ett stort steg för att förbättra tillförlitligheten hos biometriska identifieringssystem är läskonsolidering olika typer biometriska identifierare i en enhet.

    Flera ID:n skannas redan vid utfärdande av visum för att resa till USA.

    Det finns olika prognoser för utvecklingen av den biometriska marknaden i framtiden, men generellt kan vi säga om dess fortsatta tillväxt. Fingeravtrycksidentifiering kommer alltså fortfarande att stå för mer än hälften av marknaden under de kommande åren. Detta följs av igenkänning baserad på ansiktsgeometri och iris. De följs av andra igenkänningsmetoder: handgeometri, venmönster, röst, signatur.

    Därmed inte sagt att biometriska säkerhetssystem är nya. Det måste dock erkännas Nyligen Dessa tekniker har kommit långt, vilket gör dem till en lovande riktning, inte bara för att säkerställa informationssäkerhet, utan också en viktig faktor för en framgångsrik drift av säkerhetstjänster.

    De lösningar vi har studerat kan användas som en ytterligare identifieringsfaktor, och det är särskilt viktigt för ett heltäckande informationsskydd.

    Biometri är tvärtom en teknik för att känna igen och identifiera människor baserat på deras individuella psykologiska eller fysiologiska egenskaper: fingeravtryck, handgeometri, irismönster, DNA-struktur etc. Biometriskt skydd baserat på presentation av fingeravtryck Detta är den vanligaste statiken. metod för biometrisk identifiering, som är baserad på unikhet för varje person av mönstret av papillära mönster på fingrarna. För...


    Dela ditt arbete på sociala nätverk

    Om detta verk inte passar dig finns längst ner på sidan en lista med liknande verk. Du kan också använda sökknappen


    Andra liknande verk som kan intressera dig.vshm>

    17657. ÅTKOMSTKONTROLLSYSTEM 611,85 KB
    För närvarande är ett av de mest effektiva och moderna tillvägagångssätten för att lösa problemet med omfattande säkerhet för objekt av olika former av ägande användningen av åtkomstkontroll och åtkomstkontrollsystem. Korrekt användning av passersystem tillåter dig att blockera obehörig åtkomst till vissa våningar och rum i byggnaden. Den ekonomiska effekten av att implementera ACS kan bedömas som en minskning av kostnaden för att underhålla säkerhetspersonal minus kostnaden för utrustning...
    13184. Modernisering av mjukvaruskydd av JSC Alfaproekt för passerkontroll 787,27 KB
    Analys av efterlevnad av informationsskyddskrav och val av metod för att förbättra dess säkerhet. Modernisering mjukvaruskydd JSC Alfaproekt för passerkontroll. Egenskaper för det utvecklade programmet för att tilldela åtkomsträttigheter. operativ system OS är ett komplex av inbördes relaterade program utformade för att hantera resurserna i en datorenhet och organisera användarinteraktion. Enligt produktionsdokumentets flödesdiagram skickar kunden in en lista över dokument som krävs för projektet...
    12068. En metod för att tillverka en antifouling-beläggning för att skydda undervattensdelen av fartyg och fartyg från marin korrosion och nedsmutsning 18,66 kB
    Kampen mot korrosion och nedsmutsning av fartyg är av stor betydelse för framgångsrik navigering. Ett förbud har införts mot användning av giftiga föreningar av tungmetaller i beläggningar för att skydda mot korrosion och nedsmutsning av undervattensdelen av fartyg. Som ett resultat har en teknik utvecklats för att erhålla, inklusive under industriella förhållanden, antifouling-beläggningen Skat enligt TU231319456271024 för att skydda marin utrustning från marin korrosion och nedsmutsning under en period på minst 45 år i tropiska hav och 56 år för hav i den tempererade klimatzonen.
    20199. Grundläggande metoder för informationsskydd 96,33 KB
    Rättslig grund för informationssäkerhet. Grundläggande metoder för informationsskydd. Säkerställa tillförlitligheten och säkerheten för information i automatiserade system. Säkerställa informationssekretess. Informationssäkerhetskontroll.
    9929. Algoritmiska metoder för informationsskydd 38,36 KB
    För att dessa system ska fungera korrekt och säkert måste deras säkerhet och integritet upprätthållas. Vad är kryptografi Kryptografi är vetenskapen om chiffer klassificerades under lång tid eftersom den användes främst för att skydda stats- och militära hemligheter. För närvarande används kryptografiska metoder och medel för att säkerställa informationssäkerhet inte bara för staten utan även för privatpersoner i organisationer. Medan kryptografiska algoritmer för den genomsnittliga konsumenten är en noga bevarad hemlighet, även om många redan...
    1825. Metoder och medel för informationsskydd 45,91 KB
    Skapa ett koncept för att säkerställa informationssäkerhet för en däckfabrik som har en konstruktionsbyrå och en ekonomiavdelning med hjälp av "Bank-Client"-systemet. Under produktionsprocessen används ett antivirussäkerhetssystem. Företaget har avlägsna filialer.
    4642. Mjukvaruverktyg för att skydda information i nätverk 1,12 MB
    Olika sätt Informationssäkerhet har använts av människor i tusentals år. Men det är just under de senaste decennierna som kryptografi – vetenskapen om informationssäkerhet – har upplevt oöverträffade framsteg p.g.a.
    17819. Utveckling av ett kontorsinformationssäkerhetssystem 598,9 KB
    Ett läckage av information kan påverka verksamheten i organisationen. Konfidentiell information spelar en speciell roll, förlust av information kan leda till stora förändringar i själva organisationen och materiella förluster. Därför vidtar åtgärder för att skydda information i given tid mycket relevant och viktig.
    13721. METODER OCH MEDEL ATT SKYDDA DATORINFORMATION 203,13 KB
    Informationssäkerhetsmål: säkerställa informationens integritet och säkerhet; begränsa åtkomst till viktig eller hemlig information; säkerställa att informationssystemen fungerar under ogynnsamma förhållanden. Det bästa alternativet är både säkerhetskopiering och kopiering. Hot om avslöjande Viktig eller hemlig information hamnar i händer som inte har tillgång till den. Hot om driftsavvikelse avvikelse mellan den faktiska lasten och den maximalt tillåtna lasten informationssystem; slumpmässig kraftig ökning av antalet förfrågningar till...
    18765. Problem med informationssäkerhet på Internet. Internethot 28,1 kB
    Med andra ord: i arkiven för fri tillgång till Internet kan du hitta all information om alla aspekter av mänsklig aktivitet, från vetenskapliga upptäckter till tv-program. Viruset hittar och har en deprimerande effekt på program och utför även vissa skadliga åtgärder. Sålunda, utåt, ser driften av det infekterade programmet ut på samma sätt som för ett oinfekterat. Åtgärderna som viruset utför kan utföras i hög hastighet och utan några meddelanden, varför användaren inte kan märka det felaktig funktion dator eller program.

    Identitetsstöld är en växande oro för allmänheten - miljontals blir offer för identitetsstöld varje år, enligt Federal Trade Commission, och "identitetsstöld" har blivit det vanligaste konsumentklagomålet. I den digitala tidsåldern är traditionella autentiseringsmetoder – lösenord och ID – inte längre tillräckliga för att bekämpa identitetsstöld och säkerställa säkerhet. "Surrogatrepresentationer" av personlighet är lätta att glömma någonstans, förlora, gissa, stjäla eller överföra.

    Biometriska system känner igen människor baserat på deras anatomiska egenskaper (fingeravtryck, ansiktsbild, palmlinjemönster, iris, röst) eller beteendeegenskaper (signatur, gång). Eftersom dessa egenskaper är fysiskt förknippade med användaren, är biometrisk igenkänning tillförlitlig som en mekanism för att säkerställa att endast de med nödvändiga referenser kan komma in i en byggnad, komma åt ett datorsystem eller passera en nationell gräns. Biometriska system har också unika fördelar - de tillåter inte att man avsäger sig en genomförd transaktion och gör det möjligt att avgöra när en individ använder flera dokument (till exempel pass) under olika namn. Sålunda, när de är korrekt implementerade i lämpliga applikationer, ger biometriska system en hög säkerhetsnivå.

    Brottsbekämpande myndigheter har förlitat sig på biometrisk fingeravtrycksautentisering i sina utredningar i över ett sekel, och de senaste decennierna har sett en snabb tillväxt i antagandet av biometriska igenkänningssystem i statliga och kommersiella organisationer runt om i världen. I fig. 1 visar några exempel. Även om många av dessa implementeringar har varit mycket framgångsrika, finns det oro för osäkerheten i biometriska system och potentiella integritetsintrång på grund av otillåten publicering av användares lagrade biometriska data. Liksom alla andra autentiseringsmekanismer kan ett biometriskt system kringgås av en erfaren bedragare med tillräcklig tid och resurser. Det är viktigt att mildra dessa farhågor för att vinna allmänhetens förtroende för biometrisk teknik.

    Funktionsprincipen för det biometriska systemet

    I registreringsstadiet registrerar det biometriska systemet ett urval av användarens biometriska drag med hjälp av en sensor - filmar till exempel ansiktet på kameran. Individuella egenskaper - såsom minutiae (fina detaljer av linjerna i ett finger) - extraheras sedan från det biometriska provet med hjälp av enoritm. Systemet lagrar de extraherade egenskaperna som en mall i en databas tillsammans med andra identifierare som namn eller ID-nummer. För autentisering presenterar användaren ytterligare ett biometriskt prov för sensorn. De egenskaper som extraheras från den utgör en fråga som systemet jämför med en mall för den påstådda personligheten med hjälp av en matchande algoritm. Den returnerar en matchningspoäng som återspeglar graden av likhet mellan mallen och frågan. Systemet accepterar endast en ansökan om överensstämmelsebetyget överstiger ett fördefinierat tröskelvärde.

    Sårbarheter i biometriska system

    Det biometriska systemet är sårbart för två typer av fel (Fig. 2). När systemet inte känner igen en legitim användare uppstår ett överbelastningsskydd och när en bedragare felaktigt identifieras som en auktoriserad användare, sägs ett intrång inträffa. För sådana misslyckanden finns det många möjliga orsaker, kan de delas in i naturliga restriktioner och skadliga attacker.

    Naturliga restriktioner

    Till skillnad från lösenordsautentiseringssystem, som kräver en exakt matchning av två alfanumeriska strängar, förlitar sig ett biometriskt autentiseringssystem på graden av likhet mellan två biometriska prover, och eftersom enskilda biometriska prov som erhålls under registrering och autentisering sällan är identiska, vilket visas i ris. 3 kan det biometriska systemet göra två typer av autentiseringsfel. En falsk matchning uppstår när två prover från samma individ har låg likhet och systemet inte kan matcha dem. En falsk matchning uppstår när två prover från olika individer har hög likhet och systemet felaktigt deklarerar dem som en matchning. En falsk matchning leder till denial of service till en legitim användare, medan en falsk matchning kan leda till en bedragares intrång. Eftersom han inte behöver använda några speciella åtgärder för att lura systemet kallas ett sådant intrång för nollansträngningsattack. Mycket av forskningen inom biometri under de senaste femtio åren har fokuserat på att förbättra autentiseringsnoggrannheten – minimera falska icke-matchningar och matchningar.

    Skadliga attacker

    Det biometriska systemet kan också misslyckas till följd av illvillig manipulation, som kan utföras genom insiders, såsom systemadministratörer, eller genom en direkt attack mot systeminfrastrukturen. En angripare kan kringgå det biometriska systemet genom att samverka med (eller tvinga) insiders, eller dra fördel av deras försumlighet (till exempel att inte logga ut efter att ha slutfört en transaktion), eller genom att bedrägligt manipulera registrerings- och undantagshanteringsprocedurerna som ursprungligen var utformade för att hjälpa behöriga användare. Externa angripare kan också orsaka ett biometriskt systemfel genom direkta attacker på användargränssnitt(sensor), funktionsextraktion eller matchande moduler, eller anslutningar mellan moduler eller malldatabas.

    Exempel på attacker som riktar sig mot systemmoduler och deras sammankopplingar inkluderar trojanska hästar, man-in-the-midten-attacker och replay-attacker. Eftersom de flesta av dessa attacker även gäller för lösenordsautentiseringssystem finns det ett antal motåtgärder som kryptografi, tidsstämpling och ömsesidig autentisering som kan förhindra eller minimera effekten av sådana attacker.

    Två allvarliga sårbarheter som förtjänar särskild uppmärksamhet i samband med biometrisk autentisering är UI-spoofingattacker och malldatabasläckor. Dessa två attacker är allvarliga Negativ påverkan om säkerheten för det biometriska systemet.

    En spoofingattack består av att tillhandahålla ett falskt biometriskt drag som inte härrör från en levande person: ett plasticine-finger, en ögonblicksbild eller mask av ett ansikte, ett riktigt avskuret finger från en legitim användare.

    Den grundläggande principen för biometrisk autentisering är att även om de biometriska egenskaperna i sig inte är hemliga (ett foto av en persons ansikte eller ett fingeravtryck kan i hemlighet erhållas från ett föremål eller en yta), är systemet ändå säkert eftersom funktionen är fysiskt kopplad till en levande användare. Framgångsrika spoofingattacker bryter mot detta grundläggande antagande och äventyrar därmed systemets säkerhet allvarligt.

    Forskare har föreslagit många metoder för att bestämma det levande tillståndet. Till exempel, genom att verifiera fingrarnas fysiologiska egenskaper eller observera ofrivilliga faktorer som att blinka, är det möjligt att säkerställa att den biometriska egenskapen som registreras av sensorn faktiskt tillhör en levande person.

    En malldatabasläcka är en situation när information om en legitim användares mall blir tillgänglig för en angripare. Detta ökar risken för förfalskning, eftersom det blir lättare för en angripare att återställa det biometriska mönstret genom att helt enkelt omvända mallen (Fig. 4). Till skillnad från lösenord och fysiska ID:n kan en stulen mall inte helt enkelt ersättas med en ny, eftersom biometriska funktioner finns i en enda kopia. Stulna biometriska mallar kan också användas för orelaterade ändamål - till exempel för att i hemlighet spionera på en person i olika system eller för att få privat information om sin hälsa.

    Biometrisk mallsäkerhet

    Den viktigaste faktorn för att minimera säkerhets- och integritetsriskerna förknippade med biometriska system är att skydda de biometriska mallarna som lagras i systemets databas. Även om dessa risker i viss mån kan mildras genom decentraliserad malllagring, till exempel på ett smartkort som bärs av användaren, är sådana lösningar inte praktiska i system som US-VISIT och Aadhaar, som kräver dedupliceringsmöjligheter.

    Idag finns det många metoder för att skydda lösenord (inklusive kryptering, hash och nyckelgenerering), men de bygger på antagandet att lösenorden som användaren anger vid registrering och autentisering är identiska.

    Säkerhetskrav för mallar

    Den största svårigheten med att utveckla säkerhetssystem för biometriska mallar är att uppnå en acceptabel kompromiss mellan de tre kraven.

    Oåterkallelighet. Det måste vara beräkningsmässigt svårt för en angripare att återställa biometriska egenskaper från en lagrad mall eller att skapa fysiska förfalskningar av en biometrisk egenskap.

    Särskiljbarhet. Mallskyddsschemat får inte försämra det biometriska systemets autentiseringsnoggrannhet.

    Uppsägningsbarhet. Det bör vara möjligt att skapa flera säkra mallar från samma biometriska data som inte kan kopplas till den datan. Den här egenskapen tillåter inte bara det biometriska systemet att återkalla och utfärda nya biometriska mallar om databasen äventyras, utan förhindrar också korsmatchning mellan databaser, och upprätthåller därmed integriteten för användardata.

    Metoder för skydd av mallar

    Det finns två allmänna principer för att skydda biometriska mallar: biometrisk egenskapstransformation och biometriska kryptosystem.

    När omvandling av biometriska egenskaper(Fig. 5, A) den skyddade mallen erhålls genom att tillämpa en irreversibel transformationsfunktion på den ursprungliga mallen. Denna omvandling baseras vanligtvis på användarens individuella egenskaper. Under autentiseringsprocessen tillämpar systemet samma transformationsfunktion på begäran, och jämförelsen sker för det transformerade provet.

    Biometriska kryptosystem(Fig. 5, b) lagra endast en del av informationen som erhålls från den biometriska mallen - denna del kallas en säker skiss. Även om det i sig inte är tillräckligt att återställa den ursprungliga mallen, innehåller den fortfarande den nödvändiga mängden data för att återställa mallen om det finns ett annat biometriskt prov som liknar det som erhölls under registreringen.

    En säker skiss erhålls vanligtvis genom att associera en biometrisk mall med en kryptografisk nyckel, men en säker skiss är inte detsamma som en biometrisk mall krypterad med standardmetoder. I konventionell kryptografi är det krypterade mönstret och dekrypteringsnyckeln två olika enheter, och mallen skyddas endast om nyckeln också är skyddad. I en säker mall är både den biometriska mallen och den kryptografiska nyckeln inkapslade. Varken nyckeln eller mallen kan återställas med endast en skyddad skiss. När systemet presenteras med en biometrisk begäran som är tillräckligt lik mallen, kan det återställa både den ursprungliga mallen och kryptonyckeln med hjälp av standardtekniker för feldetektering.

    Forskare har föreslagit två huvudmetoder för att skapa en säker skiss: flummigt engagemang och flummigt valv. Den första kan användas för att skydda biometriska mallar representerade som binära strängar med fast längd. Den andra är användbar för att skydda mönster representerade som uppsättningar av punkter.

    För-och nackdelar

    Omvandling av biometriska egenskaper och biometriska kryptosystem har sina för- och nackdelar.

    Mappningen till funktionstransformation i ett schema sker ofta direkt, och det är till och med möjligt att utveckla transformationsfunktioner som inte ändrar egenskaperna hos det ursprungliga funktionsutrymmet. Det kan dock vara svårt att skapa en framgångsrik transformationsfunktion som är irreversibel och tolerant mot den oundvikliga förändringen i en användares biometriska egenskaper över tid.

    Även om det finns tekniker för att skapa en säker skiss baserad på informationsteoretiska principer för biometriska system, är utmaningen att representera dessa biometriska egenskaper i standardiserade dataformat som binära strängar och punktuppsättningar. Därför är ett av de aktuella forskningsämnena utvecklingen av algoritmer som konverterar den ursprungliga biometriska mallen till sådana format utan förlust av meningsfull information.

    Metoderna för fuzzy engagemang och fuzzy vault har andra begränsningar, inklusive oförmågan att generera många orelaterade mönster från samma uppsättning biometriska data. En av möjliga sätt Ett sätt att övervinna detta problem är att tillämpa egpå den biometriska mallen innan den skyddas av det biometriska kryptosystemet. Biometriska kryptosystem som kombinerar transformation med generering av en säker skiss kallas hybrid.

    Sekretesspussel

    Den oupplösliga kopplingen mellan användare och deras biometriska egenskaper ger upphov till legitima farhågor om möjligheten att lämna ut personuppgifter. I synnerhet kan kunskap om information om biometriska mallar som lagras i databasen användas för att äventyra privat information om användaren. Mallskyddssystem kan mildra detta hot till viss del, men många komplexa integritetsfrågor ligger utanför biometrisk teknik. Vem äger uppgifterna – individen eller tjänsteleverantörerna? Är användningen av biometri förenlig med säkerhetsbehoven i varje specifikt fall? Bör det till exempel krävas ett fingeravtryck när man köper en hamburgare på en snabbmatsrestaurang eller när man besöker en kommersiell webbplats? Vad är den optimala avvägningen mellan applikationssäkerhet och integritet? Bör till exempel regeringar, företag och andra tillåtas använda övervakningskameror på offentliga platser för att i hemlighet övervaka användares legitima aktiviteter?

    Idag finns det inga framgångsrika praktiska lösningar för sådana frågor.

    Biometrisk igenkänning ger starkare användarverifiering än lösenord och ID-dokument och är det enda sättet upptäcka bedragare. Även om biometriska system inte är helt säkra, har forskare gjort betydande framsteg mot att identifiera sårbarheter och utveckla motåtgärder. Nya algoritmer för att skydda biometriska mallar tar itu med några av farhågorna kring systemsäkerhet och användarintegritet, men fler förbättringar kommer att behövas innan sådana metoder är redo att användas i den verkliga världen.

    Anil Jain([e-postskyddad]) - Professor vid institutionen för datavetenskap och teknik vid University of Michigan, Karthik Nandakumar([e-postskyddad]) är forskare vid Singapore Institute of Infocommunications Research.

    Anil K. Jain, Kathik Nandakumar, Biometrisk autentisering: Systemsäkerhet och användarsekretess. IEEE Computer, november 2012, IEEE Computer Society. Alla rättigheter förbehållna. Omtryckt med tillstånd.