Biometrik axborot xavfsizligi tizimlarining turlari. Biometrik xavfsizlik tizimlari: tavsifi, xususiyatlari, amaliy qo'llanilishi. Shablonni himoya qilish usullari

Ruxsatsiz ta'sirlardan dasturiy ta'minot, apparat va jismoniy himoya

Texnik himoya vositalari

Elektron imzo

Raqamli imzo belgilar ketma-ketligini ifodalaydi. Bu xabarning o'ziga va faqat ushbu xabarni imzolagan shaxsga ma'lum bo'lgan maxfiy kalitga bog'liq.

Birinchidan ichki standart EDS 1994 yilda paydo bo'lgan. Federal agentligi axborot texnologiyalari(FAIT).

Odamlar, binolar va ma'lumotlarni himoya qilish uchun barcha zarur choralarni ko'rish uchun yuqori malakali mutaxassislar jalb qilingan. Ular tegishli bo'limlarning asosini tashkil qiladi, tashkilotlar boshliqlarining o'rinbosarlari va boshqalar.

Texnik himoya vositalari ham mavjud.

Texnik himoya vositalari turli vaziyatlarda qo'llaniladi, ular jismoniy himoya vositalari va dasturiy-apparat tizimlari, komplekslar va kirish qurilmalari, video kuzatuv, signalizatsiya va boshqa himoya turlarining bir qismidir.

Himoya qilish uchun eng oddiy holatlarda shaxsiy kompyuterlar ruxsatsiz ishga tushirish va ulardagi ma'lumotlardan foydalanishni oldini olish uchun ularga kirishni cheklovchi qurilmalarni o'rnatish, shuningdek olinadigan qattiq magnit va magnit-optik disklar, o'z-o'zidan yuklanadigan kompakt disklar, flesh-xotira va boshqalar bilan ishlash taklif etiladi.

Ob'ektlarni odamlarni, binolarni, binolarni, moddiy-texnik vositalar va ma'lumotlarni ularga ruxsatsiz ta'sirlardan himoya qilish uchun faol xavfsizlik tizimlari va choralari keng qo'llaniladi. Ob'ektlarni himoya qilish uchun kirishni boshqarish tizimlaridan (ACS) foydalanish odatda qabul qilinadi. Bunday tizimlar odatda avtomatlashtirilgan tizimlar va dasturiy ta'minot va texnik vositalar asosida tuzilgan komplekslardir.

Aksariyat hollarda axborotni himoya qilish va unga, binolarga, binolarga va boshqa ob'ektlarga ruxsatsiz kirishni cheklash uchun bir vaqtning o'zida dasturiy va texnik vositalar, tizimlar va qurilmalardan foydalanish kerak.

Antivirus dasturiy ta'minot va apparat

Sifatda texnik vositalar himoya qilish uchun turli xil elektron kalitlardan foydalaniladi, masalan, HASP (Hardware Against Software Piracy), dasturlar va ma'lumotlarni noqonuniy foydalanishdan va qaroqchilikdan nusxa ko'chirishdan himoya qilish uchun apparat va dasturiy ta'minot tizimini ifodalaydi (5.1-rasm). Elektron kalitlar Hardlock dasturlar va ma'lumotlar fayllarini himoya qilish uchun ishlatiladi. Tizim Hardlockning o'zini, dasturlash kalitlari uchun kripto kartani va ilovalar va tegishli ma'lumotlar fayllari uchun himoya yaratish uchun dasturiy ta'minotni o'z ichiga oladi.

TO asosiy dasturiy ta'minot va apparat choralari, ulardan foydalanish ta'minlash muammolarini hal qilishga imkon beradi IR xavfsizligi, bog'lash:



● foydalanuvchi autentifikatsiyasi va uning shaxsini aniqlash;

● ma'lumotlar bazasiga kirishni boshqarish;

● ma'lumotlar yaxlitligini saqlash;

● mijoz va server o'rtasidagi aloqalarni himoya qilish;

● DBMSga xos tahdidlarni aks ettirish va hokazo.

Ma'lumotlarning yaxlitligini ta'minlash nafaqat ularni ish holatida qo'llab-quvvatlash uchun dasturiy ta'minot va texnik vositalarning mavjudligini, balki ma'lumotlarni himoya qilish va arxivlash, ularni takrorlash va h.k. Axborot resurslari, ayniqsa tashkilotlar uchun eng katta xavf tuzilgan ma'lumotlarga - ma'lumotlar bazalariga ruxsatsiz ta'sir qilishdan kelib chiqadi. Ma'lumotlar bazasidagi ma'lumotlarni himoya qilish uchun quyidagi jihatlar eng muhim hisoblanadi: axborot xavfsizligi(Yevropa mezonlari):

● kirish shartlari (ba'zi kerakli ma'lumotlar xizmatini olish imkoniyati);

● yaxlitlik (axborotning izchilligi, uni yo'q qilish va ruxsat etilmagan o'zgartirishlardan himoya qilish);

● maxfiylik (ruxsatsiz o'qishdan himoya qilish).

ostida mavjudligi tizimda ruxsat berilgan foydalanuvchilarning qabul qilingan texnologiyaga muvofiq axborotga kirish qobiliyatini tushunish.

Maxfiylik- foydalanuvchilarga faqat kirish huquqiga ega bo'lgan ma'lumotlarga kirishni ta'minlash (sinonimlar - maxfiylik, xavfsizlik).

Butunlik- axborotni yoki uni qayta ishlash jarayonlarini qasddan yoki qasddan o'zgartirishdan himoya qilishni ta'minlash.

Ushbu jihatlar kompyuterlar va kompyuter axborot tarmoqlarida ma'lumotlarning xavfsiz ishlashi uchun shart-sharoitlarni yaratishga mo'ljallangan har qanday dasturiy ta'minot va texnik vositalar uchun asosiy hisoblanadi.

Kirish nazorati ma'lumotlar va dasturlarni ruxsatsiz shaxslar tomonidan foydalanishdan himoya qilish jarayonidir.

Kirish nazorati avtomatik nazorat punktlari (turniketlar - 5.2-rasm, kamar metall detektorlari - 5.3-rasm) orqali tashkilot xodimlari va tashrif buyuruvchilarning kirish / chiqishlarini nazorat qilish uchun xizmat qiladi. Ularning harakati videokuzatuv tizimlari yordamida nazorat qilinadi. Kirish nazorati hududga kirishni cheklash uchun qurilmalar va/yoki to'siq tizimlarini o'z ichiga oladi (perimetr xavfsizligi). Vizualizatsiya usullari ham qo'llaniladi (tegishli hujjatlarni qo'riqchiga taqdim etish) va kiruvchi / chiquvchi ishchilar va tashrif buyuruvchilarni avtomatik identifikatsiya qilish.

Kemerli metall detektorlar metalllashtirilgan buyumlar va belgilangan hujjatlarni ruxsatsiz kiritish/olib tashlashni aniqlashga yordam beradi.

Avtomatlashtirilgan kirishni boshqarish tizimlari xodimlar va tashrif buyuruvchilarga shaxsiy yoki bir martalik elektron ruxsatnomalardan foydalangan holda tashkilot binosining kirish qismidan o'tishga va ruxsat etilgan binolar va bo'limlarga kirishga ruxsat berish. Ular kontakt yoki kontaktsiz identifikatsiyalash usullaridan foydalanadilar.

An'anaviy va noan'anaviy axborot vositalarining xavfsizligini ta'minlash choralari va buning natijasida axborotning o'zi texnologiyalarni o'z ichiga oladi. shtrix kodlash. Ushbu taniqli texnologiya turli xil tovarlar, jumladan hujjatlar, kitoblar va jurnallarni markalashda keng qo'llaniladi.

Tashkilotlar identifikatorlar, talonlar, kutubxona kartalari va boshqalardan, shu jumladan plastik kartochkalar (5.4-rasm) yoki laminatlangan kartalar ko'rinishida foydalanadilar. Laminatsiya hujjatlarni yorug'likdan himoya qiluvchi plyonkali qoplama mexanik shikastlanish va ifloslanish.), foydalanuvchini aniqlovchi shtrix-kodlarni o'z ichiga oladi.

Shtrix-kodlarni tekshirish uchun shtrix kodlarni o'qish uchun skanerlash qurilmalari - skanerlar qo'llaniladi. Ular zarbalarning o'qilgan grafik tasvirini aylantiradilar raqamli kod. Qulaylikdan tashqari, shtrix-kodlar ham salbiy fazilatlarga ega: ishlatiladigan texnologiya, sarf materiallari va maxsus dasturiy ta'minot va apparatlarning yuqori narxi; hujjatlarni o'chirish, yo'qotish va hokazolardan to'liq himoya qilish mexanizmlarining yo'qligi.

Chet elda shtrix-kodlar va magnit chiziqlar o'rniga RFID (Radio Frequency Identification) radio identifikatorlari qo'llaniladi.

Odamlarning tegishli bino va binolarga kirishi, shuningdek, axborotdan foydalanishi uchun kontaktli va kontaktsiz plastik va boshqa magnit va elektron xotira kartalari hamda biometrik tizimlardan foydalaniladi.

Dunyoda birinchi plastik kartalar Ularga o'rnatilgan mikrosxemalar bilan 1976 yilda paydo bo'lgan. Ular autentifikatsiya qilish va ma'lumotlarni saqlashning shaxsiy vositalari, raqamli texnologiyalar, shu jumladan elektron bilan ishlash uchun apparat ta'minotidir raqamli imzo. Standart karta o'lchami 84x54 mm. Foydalanuvchilarni aniqlash va ularning ob'ektlarga kirishini nazorat qilish jarayonlarini avtomatlashtirish uchun zarur bo'lgan magnit chiziq, mikrosxema (chip), shtrix-kod yoki gologrammani birlashtirish mumkin.

Plastik kartochkalar nishonlar, talonlar (5.4-rasm), sertifikatlar, klub, bank, chegirma, telefon kartalari, tashrif qog'ozlari, kalendarlar, esdalik sovg'alari, taqdimot kartalari va boshqalar. Ularga fotosurat, matn, chizma, brend nomi (logotip), shtamp, shtrix-kod, diagramma (masalan, tashkilot joylashgan joy), raqam va boshqa ma'lumotlarni qo'yishingiz mumkin. .

Ular bilan ishlash uchun ishonchli identifikatsiya qilish imkonini beruvchi maxsus qurilmalar - smart-kartani o'qish moslamalari qo'llaniladi. O'quvchilar identifikatsiya kodini tekshirishni va uni boshqaruvchiga uzatishni ta'minlash. Ular eshiklarning o'tish yoki ochilish vaqtini va hokazolarni yozib olishlari mumkin.

Sensorli xotira turidagi kichik o'lchamli masofaviy tugmalar identifikator sifatida keng qo'llaniladi. Ushbu eng oddiy aloqa qurilmalari juda ishonchli.

Qurilmalar Xotiraga teging- maxsus kichik o'lchamli (planshet batareyasi hajmi) elektron karta zanglamaydigan po'latdan yasalgan qutida. Uning ichida 48 bit uzunlikdagi noyob raqamni o'rnatish, shuningdek, to'liq ismni saqlash uchun elektron xotiraga ega chip mavjud. foydalanuvchi va boshqalar Qo'shimcha ma'lumot. Bunday kartani asosiy fobda olib yurish mumkin (5.5-rasm) yoki xodimning plastik kartasiga joylashtirilishi mumkin. Shunga o'xshash qurilmalar kirish yoki xona eshigini to'siqsiz ochish uchun interkomlarda qo'llaniladi. "Yaqinlik" qurilmalari kontaktsiz identifikator sifatida ishlatiladi.

Shaxsiy identifikatsiya biometrik tizimlardan foydalanish eng aniq himoyani ta'minlaydi. Kontseptsiya " biometrika” biologiyaning matematik statistika usullaridan foydalangan holda miqdoriy biologik tajribalar bilan shug'ullanadigan sohasini belgilaydi. Ushbu ilmiy yo'nalish 19-asrning oxirida paydo bo'ldi.

Biometrik tizimlar odamni o'ziga xos xususiyatlari, ya'ni statik (barmoq izlari, shox parda, qo'l va yuz shakli, genetik kod, hid va boshqalar) va dinamik (ovoz, qo'l yozuvi, xatti-harakati va boshqalar) bilan aniqlash imkonini beradi. ) xususiyatlari. Noyob biologik, fiziologik va xulq-atvor xususiyatlari, har bir inson uchun individualdir. Ular chaqiriladi inson biologik kodi.

Birinchi qo'llanilgan biometrik tizimlar barmoq izi. Miloddan avvalgi taxminan ming yil. Xitoy va Bobilda ular barmoq izlarining o'ziga xosligi haqida bilishgan. Ular qonuniy hujjatlar ostida joylashtirildi. Biroq, barmoq izlari Angliyada 1897 yilda, AQShda esa 1903 yilda qo'llanila boshlandi. Zamonaviy barmoq izini o'quvchi misoli rasmda ko'rsatilgan. 5.6.

Biologik identifikatsiya tizimlarining an'anaviy tizimlarga (masalan, PIN-kodlar, parolga kirish) nisbatan afzalligi - bu shaxsga tegishli tashqi ob'ektlarni emas, balki shaxsning o'zini identifikatsiya qilishdir. Insonning tahlil qilingan xususiyatlarini yo'qotish, o'tkazish, unutish va soxtalashtirish juda qiyin. Ular amalda eskirmaydi va almashtirish yoki tiklashni talab qilmaydi. Shuning uchun, turli mamlakatlarda (shu jumladan Rossiyada) ular xalqaro pasportlarda va boshqa shaxsiy identifikatsiya hujjatlarida biometrik xususiyatlarni o'z ichiga oladi.

Biometrik tizimlar yordamida quyidagilar amalga oshiriladi:

1) axborotga kirishni cheklash va uning xavfsizligi uchun shaxsiy javobgarlikni ta'minlash;

2) sertifikatlangan mutaxassislarga kirishni ta'minlash;

3) hujjatlarni (kartalarni, parollarni) qalbakilashtirish va (yoki) o‘g‘irlash tufayli buzg‘unchilarning qo‘riqlanadigan hududlar va binolarga kirishiga yo‘l qo‘ymaslik;

4) xodimlarning kirish va davomatini hisobga olishni tashkil etish, shuningdek, bir qator boshqa muammolarni hal qilish.

Eng biri ishonchli usullar hisobga oladi inson ko'zini aniqlash(5.7-rasm): ìrísí naqshini aniqlash yoki fundusni (retina) skanerlash. Bu identifikatsiya aniqligi va uskunadan foydalanish qulayligi o'rtasidagi mukammal muvozanat bilan bog'liq. Iris tasviri raqamlashtiriladi va tizimda kod sifatida saqlanadi. Biror kishining biometrik parametrlarini o'qish natijasida olingan kod tizimda ro'yxatdan o'tgan kod bilan taqqoslanadi. Agar ular mos kelsa, tizim kirish blokini olib tashlaydi. Skanerlash vaqti ikki soniyadan oshmaydi.

Yangi biometrik texnologiyalar kiradi uch o'lchovli shaxsiy identifikatsiya , ob'ektlar tasvirlarini va ultra katta burchakli ko'rish maydoniga ega bo'lgan televizion tasvirlarni ro'yxatga olish tizimlarini ro'yxatga olish uchun parallaks usuli bilan uch o'lchovli shaxsiy identifikatsiya skanerlaridan foydalanish. Bu shunday deb taxmin qilinadi o'xshash tizimlar shaxslarni aniqlashda foydalaniladi, ularning uch o‘lchamli tasvirlari shaxsni tasdiqlovchi guvohnoma va boshqa hujjatlarga kiritiladi.

Ushbu ma'ruza taqdimotini yuklab olish mumkin.

Oddiy shaxsiy identifikatsiya. Aniqroq aniqlash uchun yuz, ovoz va imo-ishora parametrlarining kombinatsiyasi. Biometrik ma'lumotlarga asoslangan ko'p darajali axborot xavfsizligi tizimini joriy qilish uchun Intel Perceptual Computing SDK modullarining imkoniyatlarini integratsiyalash.

Ushbu ma’ruzada biometrik axborot xavfsizligi tizimlari faniga kirish, ishlash prinsipi, usullari va amaliyotda qo‘llanilishi muhokama qilinadi. Tayyor echimlarni ko'rib chiqish va ularni taqqoslash. Shaxsiy identifikatsiya qilishning asosiy algoritmlari ko'rib chiqiladi. Biometrik axborot xavfsizligi usullarini yaratish uchun SDK imkoniyatlari.

4.1. Mavzu sohasining tavsifi

Identifikatsiya qilish usullarining xilma-xilligi mavjud va ularning ko'pchiligi keng tarqalgan tijorat maqsadlarida qo'llanilgan. Bugungi kunda eng keng tarqalgan tekshirish va identifikatsiyalash texnologiyalari parollar va shaxsiy identifikatorlar (shaxsiy identifikatsiya raqami - PIN) yoki pasport yoki haydovchilik guvohnomasi kabi hujjatlardan foydalanishga asoslangan. Biroq, bunday tizimlar juda zaif va qalbakilashtirish, o'g'irlik va boshqa omillardan osongina azob chekishi mumkin. Shuning uchun biometrik identifikatsiyalash usullari tobora ortib borayotgan qiziqish uyg'otmoqda, bu esa odamning shaxsini uning fiziologik xususiyatlaridan kelib chiqib, ularni oldindan saqlangan namunalar yordamida tanib olish imkonini beradi.

Yangi texnologiyalar yordamida hal qilinishi mumkin bo'lgan muammolar doirasi juda keng:

  • hujjatlar, kartalar, parollarni qalbakilashtirish va o‘g‘irlash yo‘li bilan tajovuzkorlarning qo‘riqlanadigan hududlar va binolarga kirishiga yo‘l qo‘ymaslik;
  • axborotga kirishni cheklash va uning xavfsizligi uchun shaxsiy javobgarlikni ta’minlash;
  • muhim ob'ektlarga faqat sertifikatlangan mutaxassislar kirishiga ruxsat berilishini ta'minlash;
  • dasturiy ta'minot va apparat interfeysining intuitivligi tufayli tanib olish jarayoni har qanday yoshdagi odamlar uchun tushunarli va tushunarli va til to'siqlarini bilmaydi;
  • kirishni boshqarish tizimlarining (kartalar, kalitlar) ishlashi bilan bog'liq qo'shimcha xarajatlardan qochish;
  • kalitlarni, kartalarni, parollarni yo'qotish, shikastlanish yoki oddiy unutish bilan bog'liq noqulayliklarni bartaraf etish;
  • xodimlarning kirishi va qatnashishi haqidagi yozuvlarni tashkil qilish.

Bundan tashqari, muhim ishonchlilik omili shundaki, u foydalanuvchidan mutlaqo mustaqildir. Parolni himoya qilishdan foydalanganda, odam qisqacha foydalanishi mumkin kalit so'z yoki kompyuter klaviaturasi ostida ishorali qog'oz parchasini saqlang. Uskuna kalitlaridan foydalanganda, vijdonsiz foydalanuvchi o'z tokenini qat'iy nazorat qilmaydi, buning natijasida qurilma tajovuzkor qo'liga tushishi mumkin. Biometrik tizimlarda hech narsa odamga bog'liq emas. Biometrik tizimlarning ishonchliligiga ijobiy ta'sir ko'rsatadigan yana bir omil - foydalanuvchi uchun identifikatsiya qilish qulayligi. Gap shundaki, masalan, barmoq izini skanerlash odamdan parol kiritishdan ko‘ra kamroq mehnat talab qiladi. Shu sababli, ushbu protsedura nafaqat ishni boshlashdan oldin, balki uni bajarish paytida ham amalga oshirilishi mumkin, bu tabiiy ravishda himoyaning ishonchliligini oshiradi. Bu holatda kompyuter qurilmalari bilan birlashtirilgan skanerlardan foydalanish ayniqsa dolzarbdir. Misol uchun, shunday sichqonchalar borki, ularda foydalanuvchining bosh barmog'i doimo skanerga tayanadi. Shu sababli, tizim doimiy ravishda identifikatsiyani amalga oshirishi mumkin va odam nafaqat ishni to'xtatib qo'ymaydi, balki hech narsani sezmaydi. IN zamonaviy dunyo Afsuski, deyarli hamma narsa sotiladi, shu jumladan maxfiy ma'lumotlarga kirish. Bundan tashqari, identifikatsiya ma'lumotlarini tajovuzkorga o'tkazgan shaxs deyarli hech qanday xavf tug'dirmaydi. Parol haqida siz uning tanlanganligini, smart-karta haqida esa cho'ntagingizdan chiqarilganligini aytishingiz mumkin. Agar biometrik himoyadan foydalansangiz, bu holat endi sodir bo'lmaydi.

Tahlilchilar nuqtai nazaridan biometrikani joriy etish uchun eng istiqbolli sohalarni tanlash, birinchi navbatda, ikkita parametrning kombinatsiyasiga bog'liq: xavfsizlik (yoki xavfsizlik) va ushbu nazorat vositasidan foydalanishning maqsadga muvofiqligi. yoki himoya. Bu ko‘rsatkichlarga rioya qilishda, shubhasiz, moliya-sanoat sohalari, davlat va harbiy muassasalar, tibbiyot va aviatsiya sanoati, yopiq strategik obyektlar asosiy o‘rinni egallaydi. Biometrik xavfsizlik tizimlari iste'molchilarining ushbu guruhi uchun birinchi navbatda o'z xodimlari orasidan ruxsatsiz foydalanuvchining o'zi uchun ruxsat etilmagan operatsiyani amalga oshirishiga yo'l qo'ymaslik muhim, shuningdek, har bir operatsiyaning muallifligini doimiy ravishda tasdiqlash muhimdir. Zamonaviy xavfsizlik tizimi endi nafaqat ob'ekt xavfsizligini kafolatlaydigan oddiy vositalarsiz, balki biometrik ma'lumotlarsiz ham qila olmaydi. Biometrik texnologiyalar kompyuterga kirishni boshqarish uchun ham qo'llaniladi. tarmoq tizimlari, turli ma'lumotlar omborlari, ma'lumotlar banklari va boshqalar.

Axborot xavfsizligining biometrik usullari yildan-yilga dolzarb bo'lib bormoqda. Texnologiyaning rivojlanishi bilan: skanerlar, fotosuratlar va videokameralar, biometrik vositalar yordamida hal qilinadigan muammolar doirasi kengayib bormoqda va biometrik usullardan foydalanish yanada ommalashmoqda. Masalan, banklar, kredit va boshqa moliyaviy tashkilotlar o'z mijozlari uchun ishonchlilik va ishonch ramzi bo'lib xizmat qiladi. Ushbu umidlarni qondirish uchun moliya institutlari biometrik texnologiyalardan faol foydalangan holda foydalanuvchilar va xodimlarni aniqlashga tobora ko'proq e'tibor qaratmoqda. Biometrik usullardan foydalanishning ba'zi variantlari:

  • turli moliyaviy xizmatlar foydalanuvchilarini ishonchli identifikatsiya qilish, shu jumladan. onlayn va mobil (barmoq izlari bilan identifikatsiya qilish ustunlik qiladi, kaft va barmoqlardagi tomirlar naqshiga asoslangan tanib olish texnologiyalari va qo'ng'iroq markazlariga murojaat qilgan mijozlarning ovozi bilan identifikatsiya qilish texnologiyalari faol rivojlanmoqda);
  • kredit va debet kartalari va boshqa toʻlov vositalari bilan firibgarlik va firibgarlikning oldini olish (PIN-kodni oʻgʻirlash, josuslik qilish yoki klonlash mumkin boʻlmagan biometrik parametrlarni tanib olish bilan almashtirish);
  • xizmat ko'rsatish sifati va uning qulayligini oshirish (biometrik bankomatlar);
  • bank binolari va binolariga, shuningdek depozit qutilariga, seyflarga, omborlarga jismoniy kirishni nazorat qilish (ham bank xodimini, ham qutidan foydalanuvchi mijozni biometrik identifikatsiya qilish imkoniyati bilan);
  • bank va boshqa kredit tashkilotlarining axborot tizimlari va resurslarini himoya qilish.

4.2. Biometrik axborot xavfsizligi tizimlari

Biometrik axborot xavfsizligi tizimlari DNK tuzilishi, ìrísí namunasi, tor parda, yuz geometriyasi va harorat xaritasi, barmoq izi, kaft geometriyasi kabi biologik xususiyatlar asosida shaxsni identifikatsiyalash va autentifikatsiya qilish asosida foydalanishni boshqarish tizimlaridir. Shuningdek, insonni autentifikatsiya qilishning ushbu usullari statistik usullar deb ataladi, chunki ular insonning tug'ilishidan to o'limiga qadar mavjud bo'lgan, butun umri davomida u bilan birga bo'lgan va yo'qolishi yoki o'g'irlanishi mumkin bo'lmagan fiziologik xususiyatlariga asoslanadi. Autentifikatsiyaning noyob dinamik biometrik usullari ham tez-tez qo'llaniladi - imzo, klaviatura qo'l yozuvi, ovoz va yurish, ular odamlarning xulq-atvor xususiyatlariga asoslanadi.

"Biometriya" tushunchasi XIX asr oxirida paydo bo'lgan. Turli xil biometrik xususiyatlarga asoslangan tasvirni aniqlash texnologiyalarini ishlab chiqish ancha oldin boshlangan va o'tgan asrning 60-yillarida boshlangan. Rivojlanishda sezilarli yutuqlar nazariy asoslar Bu texnologiyalarga hamyurtlarimiz erishgan. Biroq, amaliy natijalar asosan G'arbda va yaqinda olingan. Yigirmanchi asrning oxirida biometrikaga qiziqish kuch tufayli sezilarli darajada oshdi zamonaviy kompyuterlar va takomillashtirilgan algoritmlar o‘z xususiyatlari va o‘zaro munosabatlari bo‘yicha keng foydalanuvchilar uchun ochiq va qiziqarli bo‘lgan mahsulotlarni yaratish imkonini berdi. Fan sohasi yangi xavfsizlik texnologiyalarini ishlab chiqishda o'z qo'llanilishini topdi. Masalan, biometrik tizim banklardagi ma'lumotlar va saqlash ob'ektlariga kirishni boshqarishi mumkin, undan qimmatli ma'lumotlarni qayta ishlaydigan korxonalarda, kompyuterlarni, aloqa vositalarini va boshqalarni himoya qilish uchun foydalanish mumkin.

Biometrik tizimlarning mohiyati insonning noyob genetik kodiga asoslangan kompyuter shaxsini aniqlash tizimlaridan foydalanish bilan bog'liq. Biometrik xavfsizlik tizimlari odamni uning fiziologik yoki xulq-atvor xususiyatlariga qarab avtomatik ravishda tanib olish imkonini beradi.


Guruch. 4.1.

Biometrik tizimlarning ishlashi tavsifi:

Barcha biometrik tizimlar bir xil sxema bo'yicha ishlaydi. Birinchidan, ro'yxatga olish jarayoni sodir bo'ladi, buning natijasida tizim biometrik xarakteristikaning namunasini eslab qoladi. Ba'zi biometrik tizimlar biometrik xarakteristikani batafsilroq olish uchun bir nechta namunalarni oladi. Qabul qilingan ma'lumotlar qayta ishlanadi va matematik kodga aylanadi. Biometrik axborot xavfsizligi tizimlari foydalanuvchilarni aniqlash va autentifikatsiya qilish uchun biometrik usullardan foydalanadi. Biometrik tizim yordamida identifikatsiya qilish to‘rt bosqichda amalga oshiriladi:

  • Identifikatorni ro'yxatga olish - fiziologik yoki xulq-atvor xarakteristikasi haqidagi ma'lumotlar kompyuter texnologiyalari uchun mavjud bo'lgan shaklga aylantiriladi va biometrik tizim xotirasiga kiritiladi;
  • Tanlash - noyob xususiyatlar yangi taqdim etilgan identifikatordan chiqariladi va tizim tomonidan tahlil qilinadi;
  • Taqqoslash - yangi taqdim etilgan va ilgari ro'yxatdan o'tgan identifikator haqidagi ma'lumotlar solishtiriladi;
  • Qaror - yangi taqdim etilgan identifikator mos keladimi yoki mos kelmasligi haqida xulosa chiqariladi.

Identifikatorlarning mos kelishi/nomuvofiqligi haqidagi xulosa keyinchalik boshqa tizimlarga (kirishni boshqarish, axborot xavfsizligi va boshqalar) uzatilishi mumkin, ular keyinchalik olingan ma'lumotlar asosida ishlaydi.

Biometrik texnologiyalarga asoslangan axborot xavfsizligi tizimlarining eng muhim xususiyatlaridan biri bu yuqori ishonchlilik, ya'ni tizimning turli odamlarga tegishli biometrik xususiyatlarni ishonchli ajrata olishi va ishonchli tarzda mos kelishidir. Biometrikada bu parametrlar birinchi turdagi xato (False Reject Rate, FRR) va ikkinchi turdagi xato (False Accept Rate, FAR) deb ataladi. Birinchi raqam kirish huquqiga ega bo'lgan shaxsga kirishni rad etish ehtimolini, ikkinchisi - ikki kishining biometrik xususiyatlarining noto'g'ri mos kelishi ehtimolini tavsiflaydi. Inson barmog'ining papiller naqshini yoki ko'zning irisini soxtalashtirish juda qiyin. Shunday qilib, "ikkinchi turdagi xatolar" paydo bo'lishi (ya'ni, bunday qilish huquqiga ega bo'lmagan shaxsga kirish huquqini berish) amalda istisno qilinadi. Biroq, ma'lum omillar ta'siri ostida, insonni aniqlashning biologik xususiyatlari o'zgarishi mumkin. Misol uchun, odam shamollashi mumkin, buning natijasida uning ovozi tanib bo'lmaydigan darajada o'zgaradi. Shuning uchun biometrik tizimlarda "I turdagi xatolar" (buni qilish huquqiga ega bo'lgan shaxsga kirishni rad etish) chastotasi ancha yuqori. Xuddi shu FAR qiymatlari uchun FRR qiymati qanchalik past bo'lsa, tizim shunchalik yaxshi bo'ladi. Ba'zan FRR va FAR grafiklarining kesishish nuqtasini aniqlaydigan EER (Equal Error Rate) qiyosiy xarakteristikasi qo'llaniladi. Ammo u har doim ham vakil emas. Biometrik tizimlardan, ayniqsa yuzni aniqlash tizimlaridan foydalanganda, hatto to'g'ri biometrik xususiyatlar kiritilgan bo'lsa ham, autentifikatsiya qarori har doim ham to'g'ri bo'lavermaydi. Bu bir qator xususiyatlar va birinchi navbatda, ko'plab biometrik xususiyatlar o'zgarishi mumkinligi bilan bog'liq. Tizim xatosining ma'lum darajada ehtimoli bor. Bundan tashqari, turli texnologiyalardan foydalanganda xatolik sezilarli darajada farq qilishi mumkin. Biometrik texnologiyalardan foydalanganda kirishni boshqarish tizimlari uchun "begona odamlar" yoki barcha "insayderlar" ga ruxsat bermaslik nima muhimroq ekanligini aniqlash kerak.


Guruch. 4.2.

Biometrik tizim sifatini nafaqat FAR va FRR aniqlaydi. Agar bu yagona yo'l bo'lsa, unda etakchi texnologiya DNKni tan olish bo'lar edi, buning uchun FAR va FRR nolga intiladi. Ammo bu texnologiya insoniyat rivojlanishining hozirgi bosqichida qo'llanilmasligi aniq. Shunung uchun muhim xususiyat bu tizimning qo'g'irchoqqa, tezligiga va narxiga qarshilik. Insonning biometrik xarakteristikasi vaqt o'tishi bilan o'zgarishi mumkinligini unutmasligimiz kerak, shuning uchun u beqaror bo'lsa, bu muhim kamchilikdir. Xavfsizlik tizimlarida biometrik texnologiyalardan foydalanuvchilar uchun foydalanish qulayligi ham muhim omil hisoblanadi. Xususiyatlari skanerdan o'tkazilayotgan shaxs hech qanday noqulaylik tug'dirmasligi kerak. Shu nuqtai nazardan, eng qiziqarli usul, albatta, yuzni aniqlash texnologiyasidir. To'g'ri, bu holda, birinchi navbatda, tizimning aniqligi bilan bog'liq bo'lgan boshqa muammolar paydo bo'ladi.

Odatda, biometrik tizim ikkita moduldan iborat: ro'yxatga olish moduli va identifikatsiya moduli.

Ro'yxatdan o'tish moduli Muayyan shaxsni aniqlash uchun tizimni "o'rgatadi". Ro'yxatga olish bosqichida videokamera yoki boshqa sensorlar odamni tashqi ko'rinishining raqamli tasvirini yaratish uchun skanerdan o'tkazadi. Skanerlash natijasida bir nechta tasvirlar hosil bo'ladi. Ideal holda, bu tasvirlar biroz boshqacha burchak va yuz ifodalariga ega bo'lib, aniqroq ma'lumotlarni olish imkonini beradi. Maxsus dasturiy modul bu tasvirni qayta ishlaydi va shaxsning xarakterli xususiyatlarini aniqlaydi, so'ngra shablonni yaratadi. Vaqt o'tishi bilan deyarli o'zgarmagan yuzning ba'zi qismlari mavjud, masalan, ko'z bo'shlig'ining yuqori konturlari, yonoq suyaklarini o'rab turgan joylar va og'iz chetlari. Biometrik texnologiyalar uchun ishlab chiqilgan ko'pgina algoritmlar odamning soch turmagidagi mumkin bo'lgan o'zgarishlarni hisobga olishi mumkin, chunki ular soch chizig'i ustidagi yuzning maydonini tahlil qilmaydi. Har bir foydalanuvchining rasm shablonlari biometrik tizimning ma’lumotlar bazasida saqlanadi.

Identifikatsiya moduli videokameradan odamning tasvirini oladi va uni shablon saqlanadigan bir xil raqamli formatga aylantiradi. Olingan ma'lumotlar ma'lumotlar bazasida saqlangan shablon bilan taqqoslanadi va rasmlar bir-biriga mos keladimi yoki yo'qmi. Tekshirish uchun zarur bo'lgan o'xshashlik darajasi - bu har xil turdagi xodimlar, shaxsiy kompyuter quvvati, kunning vaqti va boshqa bir qator omillar uchun sozlanishi mumkin bo'lgan ma'lum bir chegara.

Identifikatsiya tekshirish, autentifikatsiya yoki tan olish shaklida bo'lishi mumkin. Tekshirish jarayonida olingan ma'lumotlarning identifikatori va ma'lumotlar bazasida saqlangan shablon tasdiqlanadi. Autentifikatsiya - videokameradan olingan tasvir ma'lumotlar bazasida saqlangan shablonlardan biriga mos kelishini tasdiqlaydi. Tanib olish paytida, agar olingan xususiyatlar va saqlangan shablonlardan biri bir xil bo'lsa, tizim tegishli shablonga ega bo'lgan shaxsni aniqlaydi.

4.3. Tayyor echimlarni ko'rib chiqish

4.3.1. ICAR laboratoriyasi: nutq fonogrammalarining sud-tibbiy tadqiqotlari majmuasi

ICAR Lab apparat-dasturiy kompleksi huquqni muhofaza qilish organlarining ixtisoslashtirilgan bo‘limlari, laboratoriyalar va sud-tibbiyot markazlari, parvozlar halokatini tekshirish xizmatlari, ilmiy-tadqiqot va o‘quv markazlarida talabga ega bo‘lgan audioaxborot tahlilining keng ko‘lamli muammolarini hal qilish uchun mo‘ljallangan. Mahsulotning birinchi versiyasi 1993 yilda chiqarilgan va etakchi audio ekspertlar va ishlab chiquvchilar o'rtasidagi hamkorlik natijasi edi. dasturiy ta'minot. Kompleksga kiritilgan maxsus dasturiy ta'minot taqdim etadi yuqori sifatli nutq fonogrammalarining vizual tasviri. Zamonaviy ovozli biometrik algoritmlar va nutq fonogrammasi tadqiqotlarining barcha turlari uchun kuchli avtomatlashtirish vositalari mutaxassislarga ekspertizalarning ishonchliligi va samaradorligini sezilarli darajada oshirish imkonini beradi. Kompleksga kiritilgan SIS II dasturida identifikatsiya tadqiqoti uchun noyob vositalar mavjud: ekspertiza uchun ovozi va nutqi yozuvlari taqdim etilgan ma’ruzachini qiyosiy o‘rganish, gumonlanuvchining ovozi va nutqi namunalari. Identifikatsiya fonoskopik tekshiruv har bir shaxsning ovozi va nutqining o'ziga xosligi nazariyasiga asoslanadi. Anatomik omillar: artikulyatsiya organlarining tuzilishi, ovoz yo'li va og'iz bo'shlig'ining shakli, shuningdek, tashqi omillar: nutq qobiliyatlari, mintaqaviy xususiyatlar, nuqsonlar va boshqalar.

Biometrik algoritmlar va ekspert modullari fonoskopik identifikatsiyani tadqiq qilishning ko'plab jarayonlarini avtomatlashtirish va rasmiylashtirish imkonini beradi, masalan, bir xil so'zlarni qidirish, bir xil tovushlarni qidirish, taqqoslangan tovush va melodik qismlarni tanlash, ma'ruzachilarni formatlari va balandligi, eshitish va lingvistik turlari bo'yicha taqqoslash. tahlil. Har bir tadqiqot usuli bo'yicha natijalar umumiy identifikatsiya yechimining raqamli ko'rsatkichlari shaklida taqdim etiladi.

Dastur bir nechta modullardan iborat bo'lib, ular yordamida birma-bir rejimda taqqoslash amalga oshiriladi. Formantlarni taqqoslash moduli fonetik atama - formatantga asoslangan bo'lib, u nutq tovushlarining (birinchi navbatda unlilar) akustik xususiyatini bildiradi, ovoz ohangining chastota darajasi bilan bog'liq va tovush tembrini shakllantiradi. Formant taqqoslash moduli yordamida identifikatsiya jarayonini ikki bosqichga bo‘lish mumkin: birinchidan, ekspert mos yozuvlar tovush qismlarini qidiradi va tanlaydi, ma’lum va noma’lum dinamiklar uchun mos yozuvlar bo‘laklari to‘plangandan so‘ng, ekspert taqqoslashni boshlashi mumkin. Modul avtomatik ravishda tanlangan tovushlar uchun formant traektoriyalarining dinamik ichidagi va dinamik o'zgaruvchanligini hisoblab chiqadi va ijobiy/salbiy identifikatsiya yoki noaniq natija haqida qaror qabul qiladi. Modul shuningdek, tanlangan tovushlarning tarqalishini scattergrammada vizual ravishda solishtirish imkonini beradi.

Pitch taqqoslash moduli melodik konturni tahlil qilish usuli yordamida dinamikni aniqlash jarayonini avtomatlashtirish imkonini beradi. Usul melodik kontur tuzilishining o'xshash elementlarini amalga oshirish parametrlari asosida nutq namunalarini taqqoslash uchun mo'ljallangan. Tahlil qilish uchun 18 turdagi kontur fragmentlari va ularni tavsiflash uchun 15 ta parametr, jumladan, minimal, o'rtacha, maksimal, ohang o'zgarish tezligi, kurtoz, burchak va hokazo qiymatlari mavjud. Modul taqqoslash natijalarini ko'rinishida qaytaradi. har bir parametr uchun foiz mosligi va ijobiy/salbiy identifikatsiya yoki noaniq natija haqida qaror qabul qiladi. Barcha ma'lumotlarni matnli hisobotga eksport qilish mumkin.

Avtomatik identifikatsiya moduli quyidagi algoritmlar yordamida birma-bir taqqoslash imkonini beradi:

  • Spektral format;
  • Ovoz statistikasi;
  • Gauss taqsimotlarining aralashmasi;

Ma'ruzachilar o'rtasidagi tasodif va farqlar ehtimoli nafaqat usullarning har biri uchun, balki ularning umumiyligi uchun ham hisoblanadi. Avtomatik identifikatsiya modulida olingan ikkita fayldagi nutq signallarini taqqoslashning barcha natijalari ulardagi identifikatsiyalash uchun muhim xususiyatlarni aniqlashga va natijada olingan xususiyatlar to'plami o'rtasidagi yaqinlik o'lchovini hisoblashga va natijada olingan xususiyatlar to'plamining yaqinlik o'lchovini hisoblashga asoslanadi. bir-biriga. Ushbu yaqinlik o'lchovining har bir qiymati uchun, avtomatik taqqoslash modulining o'quv davrida, taqqoslanadigan fayllarda nutqi mavjud bo'lgan ma'ruzachilarning kelishish va farqlanish ehtimoli olingan. Ushbu ehtimolliklar ishlab chiquvchilar tomonidan fonogrammalarning katta o'quv namunasidan olingan: o'n minglab dinamiklar, turli xil ovoz yozish kanallari, ko'plab ovoz yozish seanslari, turli xil nutq materiallari. Statistik ma'lumotlarni fayldan faylga taqqoslashning yagona holatiga qo'llash ikkita faylning yaqinligi o'lchovining olingan qiymatlarining mumkin bo'lgan tarqalishini va turli xil ma'lumotlarga qarab ma'ruzachilarning mos kelishi/farqlanish ehtimolini hisobga olishni talab qiladi. nutqni ifodalash holatining tafsilotlari. Matematik statistikada bunday miqdorlar uchun ishonch oralig'i tushunchasidan foydalanish taklif etiladi. Avtomatik taqqoslash moduli turli darajadagi ishonch intervallarini hisobga olgan holda raqamli natijalarni aks ettiradi, bu esa foydalanuvchiga nafaqat usulning o'rtacha ishonchliligini, balki o'quv bazasida olingan eng yomon natijani ham ko'rish imkonini beradi. TsRT tomonidan ishlab chiqilgan biometrik dvigatelning yuqori ishonchliligi NIST (Milliy standartlar va texnologiyalar instituti) sinovlari bilan tasdiqlangan.

  • Ba'zi taqqoslash usullari yarim avtomatik (lingvistik va auditorlik tahlillari)
  • Ilmiy-amaliy ishimizning mavzusi “Axborot xavfsizligining biometrik usullari”.

    Axborot xavfsizligi muammosi, ya'ni shaxsdan tortib, davlatgacha, hozirgi kunda juda dolzarb.

    Axborotni muhofaza qilishni tashkiliy, texnik, huquqiy, dasturiy, operatsion, sug'urta va hatto ma'naviy va axloqiy choralarni o'z ichiga olgan chora-tadbirlar majmui sifatida ko'rib chiqish kerak.

    Ushbu ishda biz axborot xavfsizligining zamonaviy rivojlanayotgan yo'nalishi - biometrik usullar va ular asosida qo'llaniladigan xavfsizlik tizimlarini ko'rib chiqdik.

    Vazifalar.

    Tadqiqot davomida biz quyidagi muammolarni hal qilishimiz kerak edi:

    • axborot xavfsizligining biometrik usullarini nazariy jihatdan o'rganish;
    • ularni o'rganing amaliy foydalanish.

    Bizning tadqiqot mavzusi edi zamonaviy tizimlar kirishni nazorat qilish va boshqarish, turli xil biometrik shaxsiy identifikatsiya tizimlari.

    Tadqiqot ob'ekti adabiy manbalar, Internet manbalari, mutaxassislar bilan suhbatlar edi

    Bizning ishimiz natijasi zamonaviy shaxsiy identifikatsiya texnologiyalaridan foydalanish bo'yicha takliflardir. Ular odatda idoralar, kompaniyalar va tashkilotlarning axborot xavfsizligi tizimini mustahkamlaydi.

    Biometrik identifikatsiyalash texnologiyalari kalit yoki karta emas, balki insonning fiziologik xususiyatlarini aniqlash imkonini beradi.

    Biometrik identifikatsiya - bu ma'lum bir shaxsga xos bo'lgan muayyan o'ziga xos biometrik xususiyatlardan foydalangan holda shaxsni aniqlash usuli.

    Mamlakatimizda ham, xorijda ham o‘tkazilayotgan xalqaro anjumanlarda bu masalaga alohida e’tibor qaratilmoqda.

    Moskvada, 2012 yil 14 fevralda Xalqaro ko'rgazma markazida bo'lib o'tgan "Xavfsizlik texnologiyalari" ixtisoslashtirilgan forumida kirishni boshqarish va vaqtni kuzatish, barmoq izlari, yuz geometriyasi va RFID orqali aniqlash, biometrik qulflar va boshqalar uchun eng mashhur va yangi uskunalar taqdim etildi. namoyish qilgan.

    Biz ko'plab usullarni tadqiq qildik, ularning ko'pligi bizni hayratda qoldirdi.

    Biz quyidagi asosiy statistik usullarni kiritdik:

    barmoqlardagi kapillyar naqsh, ìrísí, yuz geometriyasi, odam ko'zining to'r pardasi, qo'l tomirlarining naqshlari bo'yicha aniqlash. Shuningdek, biz bir qator dinamik usullarni aniqladik: ovoz, yurak urishi, yurish bilan aniqlash.

    Barmoq izlari

    Har bir inson o'ziga xos papiller barmoq izi naqshiga ega. Har bir insonning papiller naqshining xususiyatlari noyob kodga aylantiriladi, "Barmoq izlari kodlari" ma'lumotlar bazasida saqlanadi.

    Usulning afzalliklari

    Yuqori ishonchlilik

    Arzon narxlardagi qurilmalar

    Yetarli oddiy protsedura barmoq izini skanerlash.

    Usulning kamchiliklari

    Barmoq izining papiller naqshlari kichik tirnalgan va kesilgan holda juda oson shikastlanadi;

    Iris

    Iris naqshlari nihoyat taxminan ikki yoshda shakllanadi va og'ir jarohatlar bundan mustasno, hayot davomida amalda o'zgarmaydi.

    Usulning afzalliklari:

    Usulning statistik ishonchliligi;

    Irisning tasvirlari bir necha santimetrdan bir necha metrgacha bo'lgan masofalarda olinishi mumkin.

    Iris shox parda tomonidan shikastlanishdan himoyalangan

    Soxtalashtirishga qarshi kurashning ko'plab usullari.

    Usulning kamchiliklari:

    Bunday tizimning narxi barmoq izi skaneri narxidan yuqori.

    Yuz geometriyasi

    Bu usullar har bir insonning yuz xususiyatlari va bosh suyagi shakli individual ekanligiga asoslanadi. Bu hudud ikki yoʻnalishga boʻlinadi: 2D aniqlash va 3D aniqlash.

    2D yuzni tanib olish eng samarasiz biometrik usullardan biridir. U ancha oldin paydo bo'lgan va asosan sud tibbiyotida ishlatilgan. Keyinchalik usulning 3D kompyuter versiyalari paydo bo'ldi.

    Usulning afzalliklari

    2D tanib olish qimmat uskunalarni talab qilmaydi;

    Kameradan sezilarli masofada tanib olish.

    Usulning kamchiliklari

    Kam statistik ahamiyatga ega;

    Yoritish talablari mavjud (masalan, quyoshli kunda ko'chadan kirib kelayotgan odamlarning yuzlarini ro'yxatga olish mumkin emas);

    Yuzning frontal tasviri talab qilinadi

    Yuz ifodasi neytral bo'lishi kerak.

    Qo'lning venoz rasmi

    Bu yangi texnologiya biometrika sohasida. Infraqizil kamera qo'lning tashqi yoki ichki qismini suratga oladi. Tomirlarning naqshlari qondagi gemoglobin infraqizil nurlanishni o'zlashtirishi tufayli hosil bo'ladi. Natijada, tomirlar kamerada qora chiziqlar sifatida ko'rinadi.

    Usulning afzalliklari

    Skanerlash qurilmasiga murojaat qilishning hojati yo'q;

    Yuqori ishonchlilik

    Usulning kamchiliklari

    Skaner quyosh nuriga ta'sir qilmasligi kerak

    Usul kamroq o'rganilgan.

    Retina

    Yaqin vaqtgacha retinani skanerlashga asoslangan usul biometrik identifikatsiyalashning eng ishonchli usuli hisoblanadi.

    Usulning afzalliklari:

    Statistik ishonchlilikning yuqori darajasi;

    Ularni "aldash" usulini ishlab chiqish ehtimoli past;

    Ma'lumotlarni yig'ishning kontaktsiz usuli.

    Usulning kamchiliklari:

    Tizimdan foydalanish qiyin;

    Tizimning yuqori narxi;

    Usul yaxshi ishlab chiqilmagan.

    Biometrikani amaliy qo'llash texnologiyalari

    Ushbu mavzuni o'rganish davomida biz biometrik xavfsizlik haqida etarli ma'lumot to'pladik. Biz zamonaviy biometrik echimlar barqaror o'sish bilan birga keladi degan xulosaga keldik. Bozor biometrik kompaniyalarning birlashishiga guvoh bo'lmoqda turli texnologiyalar. Shuning uchun, birlashtirilgan qurilmalarning ko'rinishi vaqt masalasidir.

    Biometrik identifikatsiya tizimlarining ishonchliligini oshirish bo'yicha katta qadam o'qish konsolidatsiyasidir har xil turlari biometrik identifikatorlar bitta qurilmada.

    Qo'shma Shtatlarga sayohat qilish uchun vizalar berishda bir nechta identifikatorlar allaqachon skanerdan o'tkaziladi.

    Kelajakda biometrik bozorni rivojlantirish bo'yicha turli prognozlar mavjud, ammo umuman olganda, uning keyingi o'sishi haqida aytishimiz mumkin. Shunday qilib, barmoq izini identifikatsiya qilish hali ham kelgusi yillarda bozorning yarmidan ko'pini tashkil qiladi. Shundan so'ng yuzning geometriyasi va ìrísíga asoslangan tanib olish amalga oshiriladi. Ulardan keyin boshqa tan olish usullari qo'llaniladi: qo'l geometriyasi, tomir naqshlari, ovoz, imzo.

    Bu biometrik xavfsizlik tizimlari yangi, degani emas. Biroq, buni tan olish kerak Yaqinda Bu texnologiyalar uzoq yo‘lni bosib o‘tdi va ularni nafaqat axborot xavfsizligini ta’minlashning istiqbolli yo‘nalishiga, balki xavfsizlik xizmatlarining muvaffaqiyatli faoliyat yuritishining muhim omiliga aylandi.

    Biz o'rgangan echimlar qo'shimcha identifikatsiya omili sifatida ishlatilishi mumkin va bu axborotni har tomonlama himoya qilish uchun ayniqsa muhimdir.

    Biometrika, aksincha, odamlarni individual psixologik yoki fiziologik xususiyatlariga ko'ra tanib olish va aniqlash texnikasi: barmoq izlari, qo'llarning geometriyasi, iris naqshlari, DNK tuzilishi va boshqalar. Barmoq izlari taqdimotiga asoslangan biometrik himoya Bu eng keng tarqalgan statikdir. barmoqlardagi papiller naqshlarning har bir kishi uchun o'ziga xosligiga asoslangan biometrik identifikatsiya usuli. Uchun...


    Ishingizni ijtimoiy tarmoqlarda baham ko'ring

    Agar ushbu ish sizga mos kelmasa, sahifaning pastki qismida shunga o'xshash ishlar ro'yxati mavjud. Qidiruv tugmasidan ham foydalanishingiz mumkin


    Sizni qiziqtirishi mumkin bo'lgan boshqa shunga o'xshash ishlar.vshm>

    17657. KIRISHNI BOSHQARISH TIZIMI 611,85 KB
    Hozirgi vaqtda turli mulkchilik shaklidagi ob'ektlarning har tomonlama xavfsizligini ta'minlash muammosini hal qilishning eng samarali va zamonaviy yondashuvlaridan biri kirishni boshqarish va kirishni boshqarish tizimlaridan foydalanish hisoblanadi. Kirishni boshqarish tizimlaridan to'g'ri foydalanish binoning ma'lum qavatlari va xonalariga ruxsatsiz kirishni blokirovka qilish imkonini beradi. ACSni amalga oshirishning iqtisodiy samarasini xavfsizlik xodimlarini saqlash xarajatlarining kamayishi minus uskunalar narxini kamaytirish sifatida baholash mumkin...
    13184. "Alfaproekt" OAJning kirishni boshqarish uchun dasturiy ta'minotni himoya qilishni modernizatsiya qilish 787,27 KB
    Axborotni muhofaza qilish talablariga muvofiqligini tahlil qilish va uning xavfsizligini oshirish usullarini tanlash. Modernizatsiya dasturiy ta'minotni himoya qilish"Alfaproekt" OAJ kirishni boshqarish uchun. Kirish huquqlarini belgilash uchun ishlab chiqilgan dasturning xususiyatlari. Operatsion tizim OT - bu hisoblash qurilmasi resurslarini boshqarish va foydalanuvchilarning o'zaro ta'sirini tashkil qilish uchun mo'ljallangan o'zaro bog'liq dasturlar majmuasi. Ishlab chiqarish hujjatlari oqimi sxemasiga ko'ra, buyurtmachi loyiha uchun zarur bo'lgan hujjatlar ro'yxatini taqdim etadi ...
    12068. Kemalar va kemalarning suv osti qismini dengiz korroziyasidan va ifloslanishdan himoya qilish uchun ifloslanishga qarshi qoplama ishlab chiqarish usuli 18,66 KB
    Muvaffaqiyatli navigatsiya uchun kemalarning korroziyasi va ifloslanishiga qarshi kurash katta ahamiyatga ega. Kemalarning suv osti qismini korroziyadan va ifloslanishdan himoya qilish uchun qoplamalarda og'ir metallarning zaharli birikmalaridan foydalanishga taqiq joriy etildi. Natijada, tropik dengizlarda kamida 45 yil va 56 yil davomida dengiz uskunalarini dengiz korroziyasidan va ifloslanishdan himoya qilish uchun TU231319456271024 bo'yicha, shu jumladan sanoat sharoitida ifloslanishga qarshi Skat qoplamasini olish texnologiyasi ishlab chiqildi. mo''tadil iqlim zonasining dengizlari.
    20199. Axborotni himoya qilishning asosiy usullari 96,33 KB
    Axborot xavfsizligining huquqiy asoslari. Axborotni himoya qilishning asosiy usullari. Axborotning ishonchliligi va xavfsizligini ta'minlash avtomatlashtirilgan tizimlar. Ma'lumotlarning maxfiyligini ta'minlash. Axborot xavfsizligini nazorat qilish.
    9929. Axborotni himoya qilishning algoritmik usullari 38,36 KB
    Ushbu tizimlarning to'g'ri va xavfsiz ishlashi uchun ularning xavfsizligi va yaxlitligi saqlanishi kerak. Kriptografiya nima Kriptografiya shifrlash fani uzoq vaqt davomida tasniflangan, chunki u asosan davlat va harbiy sirlarni himoya qilish uchun ishlatilgan. Hozirgi vaqtda kriptografiya usullari va vositalari nafaqat davlatning, balki tashkilotlarda jismoniy shaxslarning ham axborot xavfsizligini ta'minlash uchun qo'llaniladi. Oddiy iste'molchi uchun kriptografik algoritmlar qattiq himoyalangan sir bo'lsa-da, ko'pchilik allaqachon ...
    1825. Axborotni himoya qilish usullari va vositalari 45,91 KB
    “Bank-mijoz” tizimidan foydalangan holda konstruktorlik byurosi va buxgalteriya bo'limiga ega bo'lgan shinalar zavodi uchun axborot xavfsizligini ta'minlash konsepsiyasini yaratish. Ishlab chiqarish jarayonida virusga qarshi xavfsizlik tizimi qo'llaniladi. Kompaniyaning masofaviy filiallari mavjud.
    4642. Tarmoqdagi ma'lumotlarni himoya qilish uchun dasturiy vositalar 1,12 MB
    Har xil usullar Axborot xavfsizligi ming yillar davomida odamlar tomonidan qo'llaniladi. Ammo so'nggi bir necha o'n yilliklar davomida kriptografiya - axborot xavfsizligi fani misli ko'rilmagan taraqqiyotga erishdi.
    17819. Ofis axborot xavfsizligi tizimini ishlab chiqish 598,9 KB
    Har qanday ma'lumotlarning sizib chiqishi tashkilot faoliyatiga ta'sir qilishi mumkin. Maxfiy ma'lumotlar alohida rol o'ynaydi, ma'lumotlarning yo'qolishi tashkilotning o'zida katta o'zgarishlarga va moddiy yo'qotishlarga olib kelishi mumkin. Shuning uchun ma'lumotlarni himoya qilish choralari berilgan vaqt juda dolzarb va muhim.
    13721. KOMPYUTER AXBOROTLARINI HIMOYA QILISh USULLARI VA VOSITALARI 203,13 KB
    Axborot xavfsizligi maqsadlari: axborotning yaxlitligi va xavfsizligini ta'minlash; muhim yoki maxfiy ma'lumotlarga kirishni cheklash; noqulay sharoitlarda axborot tizimlarining ishlashini ta'minlash. Eng yaxshi variant ham zaxira, ham nusxa ko'chirishdir oshkor qilish tahdidi Muhim yoki maxfiy ma'lumotlar unga kirish imkoni bo'lmagan qo'llarga tushadi. Haqiqiy yuk va ruxsat etilgan maksimal yuk o'rtasidagi tafovut bo'lgan xizmat ko'rsatish xavfi axborot tizimi; so'rovlar sonining tasodifiy keskin o'sishi...
    18765. Internetda axborot xavfsizligi muammolari. Internet tahdidlari 28,1 KB
    Boshqacha qilib aytganda: Internetga bepul kirish arxivlarida inson faoliyatining barcha jabhalari, ilmiy kashfiyotlardan tortib teledasturlargacha bo'lgan har qanday ma'lumotni topishingiz mumkin. Virus dasturlarni topadi va ularga tushkun ta'sir ko'rsatadi, shuningdek, ba'zi zararli harakatlarni amalga oshiradi. Shunday qilib, tashqi tomondan, zararlangan dasturning ishlashi infektsiyalanmagan dastur bilan bir xil ko'rinadi. Virus bajaradigan harakatlar yuqori tezlikda va hech qanday xabarlarsiz amalga oshirilishi mumkin, shuning uchun foydalanuvchi sezmaydi noto'g'ri operatsiya kompyuter yoki dastur.

    Federal Savdo Komissiyasining ma'lumotlariga ko'ra, shaxsiy ma'lumotlarni o'g'irlash tobora ortib borayotgan jamoatchilikni tashvishga solmoqda - har yili millionlab odamlar shaxsiy ma'lumotlar o'g'irlanishi qurboni bo'lishadi va "shaxsni o'g'irlash" iste'molchilarning eng keng tarqalgan shikoyatiga aylandi. Raqamli asrda an'anaviy autentifikatsiya usullari - parollar va identifikatorlar shaxsiy ma'lumotlarni o'g'irlashga qarshi kurashish va xavfsizlikni ta'minlash uchun endi etarli emas. Shaxsning "surrogat vakilliklarini" biron bir joyda unutish, yo'qotish, taxmin qilish, o'g'irlash yoki o'tkazish oson.

    Biometrik tizimlar odamlarni anatomik xususiyatlariga (barmoq izlari, yuz tasviri, kaft chizig'i namunasi, iris, ovoz) yoki xulq-atvor xususiyatlariga (imzo, yurish) qarab taniydi. Bu xususiyatlar foydalanuvchi bilan jismonan bog‘langanligi sababli, biometrik tanib olish faqat kerakli hisob ma’lumotlariga ega bo‘lganlar binoga kirishi, kompyuter tizimiga kirishi yoki milliy chegarani kesib o‘tishini ta’minlash mexanizmi sifatida ishonchli hisoblanadi. Biometrik tizimlar ham o‘ziga xos afzalliklarga ega – ular tugallangan tranzaksiyadan voz kechishga imkon bermaydi va jismoniy shaxs turli nomdagi bir nechta hujjatlardan (masalan, pasportlardan) qachon foydalanishini aniqlash imkonini beradi. Shunday qilib, tegishli ilovalarda to'g'ri amalga oshirilganda, biometrik tizimlar yuqori darajadagi xavfsizlikni ta'minlaydi.

    Huquq-tartibot idoralari bir asrdan ko'proq vaqt davomida o'z tekshiruvlarida biometrik barmoq izi autentifikatsiyasiga tayangan va so'nggi o'n yilliklarda butun dunyo bo'ylab hukumat va tijorat tashkilotlarida biometrik tanib olish tizimlarining qabul qilinishi tez sur'atlar bilan o'sgan. Shaklda. 1 ba'zi misollarni ko'rsatadi. Ushbu amaliyotlarning aksariyati yuqori darajada muvaffaqiyatli bo'lgan bo'lsa-da, biometrik tizimlarning xavfsizligi va foydalanuvchilarning biometrik ma'lumotlarining ruxsatsiz nashr etilishi tufayli maxfiylikning mumkin bo'lgan buzilishlari haqida xavotirlar mavjud. Boshqa har qanday autentifikatsiya mexanizmi singari, biometrik tizimni ham yetarli vaqt va resurslarga ega bo‘lgan tajribali firibgar chetlab o‘tishi mumkin. Jamiyatning biometrik texnologiyalarga ishonchini qozonish uchun bu tashvishlarni bartaraf etish muhim.

    Biometrik tizimning ishlash printsipi

    Ro‘yxatga olish bosqichida biometrik tizim sensor yordamida foydalanuvchining biometrik xususiyati namunasini yozib oladi – masalan, yuzni kameraga suratga oladi. Individual xususiyatlar - masalan, daqiqalar (barmoq chizig'ining nozik tafsilotlari) - keyin xususiyat ekstraktori dasturiy algoritmi yordamida biometrik namunadan chiqariladi. Tizim olingan xususiyatlarni shablon sifatida ma'lumotlar bazasida ism yoki ID raqami kabi boshqa identifikatorlar bilan birga saqlaydi. Autentifikatsiya qilish uchun foydalanuvchi sensorga boshqa biometrik namunani taqdim etadi. Undan olingan xususiyatlar so'rovni tashkil qiladi, tizim mos keladigan algoritm yordamida da'vo qilingan shaxsning shabloniga solishtiradi. Shablon va so'rov o'rtasidagi o'xshashlik darajasini aks ettiruvchi moslik ballini qaytaradi. Tizim faqat muvofiqlik reytingi oldindan belgilangan chegaradan oshib ketgan taqdirdagina arizani qabul qiladi.

    Biometrik tizimlarning zaif tomonlari

    Biometrik tizim ikki turdagi xatolarga nisbatan zaifdir (2-rasm). Tizim qonuniy foydalanuvchini tanimasa, xizmat ko'rsatishni rad etish sodir bo'ladi va yolg'onchi vakolatli foydalanuvchi sifatida noto'g'ri aniqlanganda, buzg'unchilik sodir bo'ladi. Bunday muvaffaqiyatsizliklar uchun juda ko'p mumkin bo'lgan sabablar, ularni tabiiy cheklovlar va zararli hujumlarga bo'lish mumkin.

    Tabiiy cheklovlar

    Ikki harf-raqamli satrning aniq mos kelishini talab qiladigan parolni autentifikatsiya qilish tizimlaridan farqli o'laroq, biometrik autentifikatsiya tizimi ikkita biometrik namunaning o'xshashlik darajasiga tayanadi va guruchda ko'rsatilganidek, ro'yxatga olish va autentifikatsiya paytida olingan individual biometrik namunalar kamdan-kam hollarda bir xil bo'lgani uchun. 3, biometrik tizim ikki xil autentifikatsiya xatosiga yo'l qo'yishi mumkin. Noto'g'ri moslik bir xil shaxsdan olingan ikkita namunaning o'xshashligi past bo'lsa va tizim ularga mos kelmasa paydo bo'ladi. Turli shaxslarning ikkita namunasi yuqori o'xshashlikka ega bo'lsa va tizim ularni noto'g'ri mos deb e'lon qilganda noto'g'ri moslik yuzaga keladi. Noto'g'ri moslik qonuniy foydalanuvchiga xizmat ko'rsatishdan bosh tortishga olib keladi, noto'g'ri moslik esa firibgarning kirib kelishiga olib kelishi mumkin. Tizimni aldash uchun u hech qanday maxsus choralarni qo'llashi shart emasligi sababli, bunday bosqinchilik nol kuchsiz hujum deb ataladi. Oxirgi ellik yil davomida biometrik tadqiqotlarning aksariyati autentifikatsiya aniqligini oshirishga, ya'ni noto'g'ri mos kelmaslik va mos kelmaslik holatlarini minimallashtirishga qaratilgan.

    Zararli hujumlar

    Biometrik tizim zararli manipulyatsiya natijasida ham ishlamay qolishi mumkin, bu tizim administratorlari kabi insayderlar orqali yoki tizim infratuzilmasiga bevosita hujum orqali amalga oshirilishi mumkin. Tajovuzkor insayderlar bilan til biriktirish (yoki majburlash) yoki ularning beparvoligidan foydalanish (masalan, tranzaktsiyani tugatgandan so'ng tizimdan chiqmaslik) yoki dastlab ro'yxatga olish va istisnolar bilan ishlash tartib-qoidalarini aldash yo'li bilan biometrik tizimni chetlab o'tishi mumkin. vakolatli foydalanuvchilarga yordam berish. Tashqi tajovuzkorlar, shuningdek, to'g'ridan-to'g'ri hujumlar orqali biometrik tizimning ishlamay qolishiga olib kelishi mumkin foydalanuvchi interfeysi(sensor), xususiyatlarni ajratib olish yoki mos keladigan modullar yoki modullar yoki shablonlar bazasi o'rtasidagi ulanishlar.

    Tizim modullari va ularning oʻzaro bogʻlanishiga qaratilgan hujumlarga misol qilib troyan otlari, oʻrtadagi odam hujumlari va takroriy hujumlar kiradi. Ushbu hujumlarning aksariyati parolni autentifikatsiya qilish tizimlariga ham tegishli bo'lganligi sababli, kriptografiya, vaqt tamg'asi va o'zaro autentifikatsiya kabi bir qator qarshi choralar mavjud bo'lib, ular bunday hujumlarning ta'sirini oldini oladi yoki minimallashtiradi.

    Biometrik autentifikatsiya kontekstida alohida e'tiborga loyiq bo'lgan ikkita jiddiy zaiflik - bu UI spoofing hujumlari va shablon ma'lumotlar bazasining sizib chiqishi. Bu ikki hujum jiddiy Salbiy ta'sir biometrik tizim xavfsizligi bo'yicha.

    Spoofing hujumi tirik odamdan kelib chiqmagan soxta biometrik xususiyatni taqdim etishdan iborat: plastilin barmog'i, yuzning surati yoki niqobi, qonuniy foydalanuvchining haqiqiy uzilgan barmog'i.

    Biometrik autentifikatsiyaning asosiy printsipi shundan iboratki, biometrik xususiyatlarning o'zi sir bo'lmasa-da (insonning yuzining fotosurati yoki barmoq izini ob'ekt yoki sirtdan yashirincha olish mumkin), ammo tizim xavfsizdir, chunki bu xususiyat jismonan bog'langan. tirik foydalanuvchi. Muvaffaqiyatli firibgarlik hujumlari ushbu asosiy taxminni buzadi va shu bilan tizim xavfsizligini jiddiy ravishda buzadi.

    Tadqiqotchilar tirik holatni aniqlashning ko'plab usullarini taklif qilishdi. Masalan, barmoqlarning fiziologik xususiyatlarini tekshirish yoki miltillash kabi beixtiyor omillarni kuzatish orqali sensor tomonidan qayd etilgan biometrik xususiyat haqiqatda tirik odamga tegishli ekanligiga ishonch hosil qilish mumkin.

    Shablon ma'lumotlar bazasining sizib chiqishi - bu qonuniy foydalanuvchi shabloniga oid ma'lumotlar tajovuzkor uchun mavjud bo'lgan holat. Bu qalbakilashtirish xavfini oshiradi, chunki shablonni oddiygina teskari loyihalash orqali tajovuzkor biometrik naqshni tiklashi osonroq bo'ladi (4-rasm). Parollar va jismoniy identifikatorlardan farqli o'laroq, o'g'irlangan shablonni shunchaki yangisi bilan almashtirib bo'lmaydi, chunki biometrik xususiyatlar bitta nusxada mavjud. O'g'irlangan biometrik shablonlar ham bir-biriga bog'liq bo'lmagan maqsadlarda ishlatilishi mumkin - masalan, bir odamni yashirincha josuslik qilish uchun. turli tizimlar yoki uning sog'lig'i haqida shaxsiy ma'lumotlarni olish uchun.

    Biometrik shablon xavfsizligi

    Biometrik tizimlar bilan bog'liq xavfsizlik va maxfiylik xatarlarini minimallashtirishning eng muhim omili tizim ma'lumotlar bazasida saqlanadigan biometrik shablonlarni himoya qilishdir. Ushbu xavflarni ma'lum darajada markazlashtirilmagan shablonlarni saqlash orqali, masalan, foydalanuvchi tomonidan olib boriladigan smart-kartada kamaytirish mumkin bo'lsa-da, bunday echimlar US-VISIT va Aadhaar kabi detuplikatsiya imkoniyatlarini talab qiladigan tizimlarda amaliy emas.

    Bugungi kunda parollarni himoya qilishning ko'plab usullari mavjud (shu jumladan shifrlash, xeshlash va kalitlarni yaratish), lekin ular ro'yxatdan o'tish va autentifikatsiya paytida foydalanuvchi kiritadigan parollar bir xil degan taxminga asoslanadi.

    Shablon xavfsizlik talablari

    Biometrik shablonlarning xavfsizlik sxemalarini ishlab chiqishdagi asosiy qiyinchilik uchta talab o'rtasida maqbul kelishuvga erishishdir.

    Qaytarib bo'lmaydigan. Tajovuzkor uchun saqlangan shablondan biometrik xususiyatlarni tiklash yoki biometrik xususiyatning jismoniy qalbakilashtirishlarini yaratish hisoblash qiyin bo'lishi kerak.

    Farqlanish. Shablonni himoya qilish sxemasi biometrik tizimning autentifikatsiya aniqligini pasaytirmasligi kerak.

    Bekor qilish imkoniyati. Xuddi shu biometrik ma'lumotlardan bir nechta xavfsiz shablonlarni yaratish mumkin bo'lishi kerak, ularni ushbu ma'lumotlarga bog'lab bo'lmaydi. Bu xususiyat nafaqat maʼlumotlar bazasi buzilgan taqdirda biometrik tizimga yangi biometrik shablonlarni bekor qilish va chiqarish imkonini beradi, balki maʼlumotlar bazalari oʻrtasidagi oʻzaro moslashuvning oldini oladi va shu orqali foydalanuvchi maʼlumotlarining maxfiyligini saqlaydi.

    Shablonni himoya qilish usullari

    Biometrik shablonlarni himoya qilishning ikkita umumiy tamoyillari mavjud: biometrik xususiyatlarni o'zgartirish va biometrik kriptotizimlar.

    Qachon biometrik belgilarning transformatsiyasi(5-rasm, A) himoyalangan shablon asl shablonga qaytarilmas o'zgartirish funksiyasini qo'llash orqali olinadi. Ushbu o'zgartirish odatda foydalanuvchining individual xususiyatlariga asoslanadi. Autentifikatsiya jarayonida tizim so'rovga bir xil o'zgartirish funktsiyasini qo'llaydi va taqqoslash o'zgartirilgan namuna uchun sodir bo'ladi.

    Biometrik kriptotizimlar(5-rasm, b) biometrik shablondan olingan ma'lumotlarning faqat bir qismini saqlash - bu qism xavfsiz eskiz deb ataladi. Asl shablonni tiklash uchun o'zi etarli bo'lmasa-da, agar ro'yxatdan o'tish paytida olinganga o'xshash boshqa biometrik namuna mavjud bo'lsa, unda shablonni tiklash uchun kerakli miqdordagi ma'lumotlar mavjud.

    Xavfsiz eskiz odatda biometrik shablonni kriptografik kalit bilan bog'lash orqali olinadi, ammo xavfsiz eskiz standart usullar yordamida shifrlangan biometrik shablon bilan bir xil emas. An'anaviy kriptografiyada shifrlangan naqsh va shifrni ochish kaliti ikkitadir turli birliklar, va shablon faqat kalit ham himoyalangan bo'lsa himoyalangan bo'ladi. Xavfsiz shablonda biometrik shablon ham, kriptografik kalit ham inkapsullanadi. Kalitni ham, shablonni ham faqat himoyalangan eskiz bilan tiklash mumkin emas. Tizimga shablonga etarlicha o'xshash biometrik so'rov taqdim etilganda, u standart xatolarni aniqlash usullaridan foydalangan holda asl shablonni ham, kriptokeyni ham tiklashi mumkin.

    Tadqiqotchilar xavfsiz eskizni yaratishning ikkita asosiy usulini taklif qilishdi: loyqa majburiyat va loyqa ombor. Birinchisi, belgilangan uzunlikdagi ikkilik satrlar sifatida taqdim etilgan biometrik shablonlarni himoya qilish uchun ishlatilishi mumkin. Ikkinchisi nuqtalar to'plami sifatida taqdim etilgan naqshlarni himoya qilish uchun foydalidir.

    Ijobiy va salbiy tomonlari

    Biometrik belgilar transformatsiyasi va biometrik kriptotizimlarning ijobiy va salbiy tomonlari bor.

    Sxemadagi xususiyat transformatsiyasini xaritalash ko'pincha bevosita sodir bo'ladi va hatto asl xususiyat maydonining xususiyatlarini o'zgartirmaydigan transformatsiya funktsiyalarini ishlab chiqish mumkin. Biroq, vaqt o'tishi bilan foydalanuvchining biometrik xususiyatlarining muqarrar o'zgarishiga qaytarilmas va bardoshli bo'lgan muvaffaqiyatli transformatsiya funktsiyasini yaratish qiyin bo'lishi mumkin.

    Biometrik tizimlar uchun axborot nazariyasi tamoyillariga asoslangan xavfsiz eskizni yaratish usullari mavjud bo'lsa-da, muammo bu biometrik xususiyatlarni ikkilik satrlar va nuqtalar to'plami kabi standartlashtirilgan ma'lumotlar formatlarida ko'rsatishdir. Shu sababli, hozirgi tadqiqot mavzularidan biri asl biometrik shablonni mazmunli ma'lumotlarni yo'qotmasdan shunday formatlarga aylantiradigan algoritmlarni ishlab chiqishdir.

    Loyqa majburiyat va loyqa ombor usullari boshqa cheklovlarga ega, shu jumladan bir xil biometrik ma'lumotlar to'plamidan ko'plab bog'liq bo'lmagan naqshlarni yaratish mumkin emas. Biri mumkin bo'lgan usullar Ushbu muammoni bartaraf etishning bir usuli - biometrik kriptotizim tomonidan himoyalanishidan oldin biometrik shablonga xususiyatlarni o'zgartirish funktsiyasini qo'llashdir. Transformatsiyani xavfsiz eskizni yaratish bilan birlashtirgan biometrik kriptotizimlar gibrid deb ataladi.

    Maxfiylik boshqotirmasi

    Foydalanuvchilar va ularning biometrik xususiyatlari o'rtasidagi uzviy bog'liqlik shaxsiy ma'lumotlarning oshkor etilishi ehtimoli haqida qonuniy xavotirlarni keltirib chiqaradi. Xususan, maʼlumotlar bazasida saqlangan biometrik shablonlar haqidagi maʼlumotlardan foydalanuvchi haqidagi shaxsiy maʼlumotlarni buzish uchun foydalanish mumkin. Shablonlarni himoya qilish sxemalari ushbu tahdidni ma'lum darajada yumshata oladi, ammo ko'plab murakkab maxfiylik muammolari biometrik texnologiyalar doirasidan tashqarida. Ma'lumotlar kimga tegishli - jismoniy shaxsmi yoki xizmat ko'rsatuvchi provaydermi? Biometrik ma'lumotlardan foydalanish har bir alohida holatning xavfsizlik ehtiyojlariga mos keladimi? Masalan, tez ovqatlanish restoranida gamburger sotib olayotganda yoki tijorat veb-saytiga kirishda barmoq izi talab qilinishi kerakmi? Ilova xavfsizligi va maxfiylik o'rtasidagi eng maqbul kelishuv nima? Masalan, hukumatlar, korxonalar va boshqalarga foydalanuvchilarning qonuniy faoliyatini yashirincha kuzatish uchun jamoat joylarida kuzatuv kameralaridan foydalanishga ruxsat berish kerakmi?

    Bugungi kunda bunday masalalar uchun muvaffaqiyatli amaliy echimlar mavjud emas.

    Biometrik tanib olish parollar va ID hujjatlariga qaraganda kuchliroq foydalanuvchi autentifikatsiyasini ta'minlaydi yagona yo'l firibgarlarni aniqlash. Biometrik tizimlar to'liq xavfsiz bo'lmasa-da, tadqiqotchilar zaifliklarni aniqlash va qarshi choralarni ishlab chiqishda muhim qadamlar qo'yishdi. Biometrik shablonlarni himoya qilish uchun yangi algoritmlar tizim xavfsizligi va foydalanuvchi maxfiyligi bilan bog'liq ba'zi tashvishlarni hal qiladi, ammo bunday usullar haqiqiy dunyoda foydalanishga tayyor bo'lgunga qadar ko'proq yaxshilanishlar kerak bo'ladi.

    Anil Jeyn([elektron pochta himoyalangan]) - Michigan universiteti kompyuter fanlari va muhandislik kafedrasi professori, Kartik Nandakumar([elektron pochta himoyalangan]) Singapur Infokommunikatsiya tadqiqotlari instituti ilmiy xodimi.

    Anil K. Jain, Kathik Nandakumar, Biometrik autentifikatsiya: tizim xavfsizligi va foydalanuvchi maxfiyligi. IEEE Computer, 2012 yil noyabr, IEEE Computer Society. Barcha huquqlar himoyalangan. Ruxsat bilan qayta chop etilgan.