97667

Биометрические технологии в системах безопасности

Реферат

Информатика, кибернетика и программирование

Проблема точной идентификации определения личности возникла не сегодня и не вчера данный вопрос волновал еще наших далеких предков. Идеальная схема идентификации совмещает три типа идентификаторов: носимые карточки ключи знания пароль коды способ использования и биометрические идентификаторы.

Русский

2015-10-20

130.5 KB

6 чел.

«Биометрические технологии в системах безопасности»

Введение

Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.

Однако всё обстоит несколько сложнее. За практическими приёмами построения систем защиты лежат общие закономерности, которые не зависят от технических особенностей их реализации.

Проблема точной идентификации (определения личности) возникла не сегодня и не вчера, данный вопрос волновал еще наших далеких предков. Со временем было придумано много различных способов для того, чтобы человек мог подтвердить что это именно он, а не кто-то другой. Шли столетия, на смену берестяной грамоте и свиткам с восковыми печатями пришли мандаты и справки, потом появились пропуска с фотографиями, удостоверения личности, пароли и коды и.т.д.  Все это материальное и нематериальное многообразие можно назвать одним словом – идентификатор, владение которым, или знание которого подтверждало что ты – это ты.

Идеальная схема идентификации совмещает три типа идентификаторов: носимые (карточки, ключи), знания (пароль, коды, способ использования) и биометрические идентификаторы. Использование биометрии приходит на помощь и оказывается более дружественным способом авторизации, чем необходимость предъявлять карточку или вводить PIN-код, ведь последние способы напрямую связаны с человеческим фактором: и карточку, и PIN-код можно потерять, забыть или, что тоже случается, передать "по дружбе" другому человеку.

С развитием прогресса возникали все более сложные идентификаторы и все более искусные их подделки (поддельные документы(поддельные документы или подсмотренные и "выбитые" пароли и коды). В последние десятилетия появились новые идентификаторы – электронные карты (магнитные, Виганда, Proximity, Smart и пр.), которые успешно используются в современных системах контроля управления доступом (СКУД) и, казалось бы, успешно решают проблему идентификации. Кроме того, есть круг задач, для которых необходима более высокая точность и безопасность самого процесса определения личности (сложность подделки, отсутствие возможности передачи идентификатора другому лицу и пр.).

Известно, что человек обладает рядом уникальных признаков, присущих исключительно ему – внешность, голос, отпечатки пальцев и прочее – он сам по себе "ходячий идентификатор". Некоторые из этих признаков уже давно и успешно используются в областях, связанных с процессом идентификации, а именно – в криминалистике (отпечатки пальцев, тест на ДНК и пр.).
В то же время развитие компьютерных технологий, появление новых материалов и математических алгоритмов обеспечило возможность создания специализированных устройств идентификации –
биометрических считывателей.

Биометрические системы безопасности позволяют ограничивать доступ в служебные помещения. При этом биометрия решает следующие задачи:

  •  существенно понижает вероятность проникновения нежелательной личности в зону с ограниченным доступом;
  •  создает психологический барьер для потенциального злоумышленника;
  •  документально подтверждает факт прохода каждого человека.

Согласно результатам недавних исследований треть пользователей записывают пароли, а это означает, что любые носители информации о пароле (как правило, это обычный листок бумаги, оставленный в ящике стола) могут быть доступны другим лицам. Большинство экспертов приходит к выводу, что компаниям следует отойти от общепринятой системы авторизации при помощи ввода пароля и логина, так как эта система слишком неустойчива к попыткам взлома, и использовать новые методы обеспечения безопасности. Основная рекомендация заключается в использовании биометрических технологий. По прогнозам разработчиков, биометрические сканеры и вычислители вскоре будут встраиваться непосредственно в компьютер.

Использование биометрической идентификации позволит ограничить доступ к компьютерам (рабочим станциям и серверам), к базам данных либо их частям, обеспечит контроль личности оператора в реальном режиме времени. С помощью биометрических устройств можно производить контроль и учет реального рабочего времени операторов/операционистов, а также шифровать и передавать информацию для конкретной личности.

И, наконец, использование биометрии позволит значительно сократить затраты на административную систему поддержки и восстановления паролей.

Для защиты корпоративных информационных ресурсов зачастую применяются сканеры отпечатков пальцев. Определяющим фактором в этом случае выступает невысокая стоимость устройств по сравнению с другими технологиями.

Процедура идентификации выглядит следующим образом: сотрудник предъявляет отпечаток пальца USB-сканеру и по результатам распознавания получает права доступа к информационным ресурсам. Идентификацией по отпечатку пальца могут заменяться пароли не только для входа в сеть, но и для доступа к документам, обрабатываемым прикладными программами, другими приложениями, а также к защищенным ресурсам Интернета. Процедура распознавания занимает не более 1,5 с; цифровые модели отпечатков пальцев централизованно хранятся и обрабатываются на программном сервере идентификации; при этом восстановить реальный отпечаток из его цифровой модели невозможно.

Биометрическая идентификация – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. Данные признаки можно условно разделить на две основные группы:

  •  Врожденные генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические  характеристики лица, структура ДНК - сигнатура);
  •  Индивидуальные особенности, приобретенные в течении жизни (почерк, речь, «индивидуальный стиль работы на клавиатуре» и пр.)

1. Физиологические характеристики

1.1 Геометрия ладони

Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца. Математическая модель идентификации по данному параметру требует малого объема информации - всего 9 байт, что позволяет хранить большой объем записей и, следовательно, быстро осуществлять поиск.

Данный метод основан на сканировании профиля ладони (ширины ладони, пальцев, их длинны и толщины). Кисть руки, помещенная на специализированный терминал сканируется инфракрасным светом  (сигнал регистрируется специальной ПЗС-камерой). При этом перед сканированием пользователь либо вводит свой PIN-код со встроенной клавиатуры, либо читает какой-то идентификатор (например - PROX-карту). Считыватель, которому таким образом задается конкретный образ ладони производит сличение оригинала и информации, занесенной ранее в память.  Клиент как бы предупреждает считыватель, что будет сканироваться именно его рука, что позволяет многократно уменьшить время идентификации. Вероятность ложного отказа в доступе (ошибки первого рода) FRR = 0,001%, вероятность ложного доступа (ошибки второго рода)  FAR=0,000001%.

 

1.2 Дактилоскопические системы идентификации (по отпечатку пальца)

Идентификация человека по отпечаткам пальцев — самый распространенный способ, использующийся биометрическими системами защиты информации. Впрочем, это не удивительно: дактилоскопию начали применять на практике уже в XIX веке. Сегодня же существует целых три технологии «снятия пальчиков». Первая из них наиболее очевидна. Это использование оптических сканеров. Принцип действия этих устройств практически идентичен принципам работы обычных сканеров. Основная роль отводится внутреннему источнику света, нескольким призмам и линзам. Главное достоинство оптических сканеров — это их дешевизна. Недостатков, к сожалению, больше. Во-первых, это весьма капризные приборы, требующие постоянного ухода. Пыль, грязь и царапины могут сыграть злую шутку с пользователями, которым система откажет в допуске. Кроме того, отпечаток, полученный с помощью оптического сканера, очень сильно зависит от состояния кожи. Жирная или, наоборот, сухая и уж тем более потрескавшаяся кожа может послужить причиной размытости изображения и невозможности идентификации личности.

Вторая технология основана на использовании не оптических, а электрических сканеров. Суть ее заключается в следующем. Пользователь прикладывает палец к специальной пластине, которая состоит из кремниевой подложки, содержащей 90 тысяч конденсаторных пластин с шагом считывания 500 тнд. При этом получается своеобразный конденсатор. Одна пластина — это поверхность сенсора, вторая — палец человека. А поскольку потенциал электрического поля внутри конденсатора зависит от расстояния между пластинами, то карта этого поля повторяет папиллярный рисунок пальца. Ну а дальше все просто. Электрическое поле измеряется, а полученные данные преобразуются в очень точное восьмибитовое растровое изображение.

К достоинствам этой технологии можно отнести очень высокую точность получаемого отпечатка пальца, не зависящую от состояния кожи пользователя. Система прекрасно сработает даже в том случае, если палец человека испачкан. Кроме того, само устройство имеет маленькие размеры, что позволяет использовать его во многих местах. Но есть у электрического сканера и недостатки. Во-первых, изготовление сенсора, содержащего 90 тысяч конденсаторных пластин,— удовольствие довольно дорогое. Кроме того, кремниевый кристалл, лежащий в основе сканера, требует герметичной оболочки. А это накладывает дополнительные ограничения на условия применения системы, в частности на внешнюю среду, наличие вибрации и ударов. Ну и третий недостаток электрических сенсоров — это отказ от работы при наличии сильного электромагнитного излучения.

Третья технология идентификации человека по отпечаткам пальцев — TactileSense, разработанная компанией Who Vision Systems. В этих сканерах используется специальный полимерный материал, чувствительный к разности электрического поля между гребнями и впадинами кожи. То есть фактически принцип работы устройств TactileSense такой же, как и у электрических сканеров. Вот только у них есть ряд преимуществ. Во-первых, стоимость производства полимерного сенсора в сотни раз меньше, чем цена кремниевого. Кроме того, отсутствие хрупкой основы обеспечивает высокую прочность как поверхности сканера, так и всего устройства. Ну и третье преимущество TactileSense — это миниатюрные размеры сенсора. Фактически для получения отпечатка нужна только пластинка площадью, равной площади подушечки пальца, и толщиной всего 0,075 мм. К этому нужно добавить небольшую электронную начинку. Получившийся результат настолько мал, что его можно без какого-либо ущерба встроить практически в любое компьютерное устройство.


1.3 Глаз в качестве идентификатора

В настоящий момент в мире наиболее известны две технологии, использующие в качестве идентификатора глаз человека, они является одними из наиболее высоконадежных.

Первая основана на идентификации рисунка радужной оболочки глаза. Вторая технология  использует метод сканирования глазного дна - сетчатки глаза и базируется на  уникальности углового распределения кровеносных сосудов для каждого человека. Рассмотрим подробнее данные устройства. 

1.3.1 Радужная оболочка

Сам факт отсутствия двух человек с одинаковой радужной оболочкой глаза был доказан учеными несколько десятилетий назад (более того, даже у одного человека радужные оболочки глаз отличаются друг от друга), однако программное обеспечение, способное выполнять поиск и устанавливать соответствие образцов и отсканированного изображения, появилось в конце XX века. Преимущество сканеров для радужной оболочки глаза состоит прежде всего в том, что они не требуют от пользователя сосредоточения на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически, видеоизображение глаза может быть отсканировано на расстоянии трех футов, что делает возможным использование сканеров для радужной оболочки глаза, допустим, в банкоматах. Технология допуска, основанная на сканировании радужной оболочки глаза, уже несколько лет успешно применяется в государственных организациях США, в тюрьмах, в учреждениях с высокой степенью секретности (в частности, на заводах по производству ядерного вооружения). Разработкой технологии идентификации личности на основе принципа сканирования радужной оболочки глаза в настоящее время занимаются более 20 компаний.

У такого решения немало достоинств. Во-первых, небольшая цена. Во-вторых, ослабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров. Ну и, в-третьих, камера не доставляет никакого дискомфорта пользователям.

1.3.2 Сетчатка глаза

Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры сетчатки глаза получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа.

Сетчатку невозможно подделать, ее нельзя сфотографировать или снять откуда-нибудь, как отпечаток пальца. Правда, недостатков у систем, работающих с сетчаткой глаза, более чем достаточно. Во-первых, это высокая стоимость сканеров и их большие габариты. Во-вторых, долгое время анализа полученного изображения (не менее одной минуты). Третий недостаток — неприятная для человека процедура сканирования. Дело в том, что пользователь должен во время этого процесса смотреть в определенную точку. Причем сканирование осуществляется с помощью инфракрасного луча, из-за чего человек испытывает болезненные ощущения. Ну и последний недостаток использования сетчатки глаза в биометрии — значительное ухудшение качества снимка при некоторых заболеваниях, например при катаракте. А это значит, что люди с ухудшенным зрением не смогут воспользоваться этой технологией.

Недостатки идентификации человека по сетчатке глаза привели к тому, что эта технология плохо подходит для использования в системах защиты информации. Поэтому наибольшее распространение она получила в системах доступа на секретные научные и военные объекты.

1.4 Геометрия лица 

Идентификация человека по чертам лица - одно из самых динамично развивающихся направлений в биометрической индустрии. Привлекательность данного метода основана на том, что он наиболее близок к тому, как люди обычно идентифицируют друг друга. Рост мультимедийных технологий, благодаря которым можно увидеть все больше видеокамер, установленных на городских улицах и площадях, аэропортах, вокзалах и других местах скопления людей, определили развитие этого направления.

В качестве примера действующей системы контроля доступа на базе распознавания лица можно привести систему распознавания посетителей мест для обналичивания чеков, установленных компанией Mr. Payroll в нескольких штатах США. По свидетельству представителей компании, клиенты считают такую процедуру весьма удобной. При первом посещении производится цифровой снимок лица клиента, который передается в сервисный центр. При каждом следующем обращении система сверяет соответствующее изображение с лицом клиента и только после этого производит обналичивание чека. Выше уже упоминалась система распознавания лиц Facelt, разработанная корпорацией Visionics, которая успешно работает на улицах английского города Ньюхем, а также в аэропортах, крупных стадионах и торговых центрах США. Технология распознавания лица или множества лиц в сложных сценах Facelt позволяет автоматически обнаружить человеческое присутствие, определить месторасположение, выделить изображение, выполнить идентификацию.

Распознавание лица предусматривает выполнение любой из следующих функций: аутентификация - установление подлинности "один в один", идентификация - поиск соответствия "один из многих".

Система Facelt автоматически оценивает качество изображения для опознания лица и, если необходимо, способна его улучшить. Она также создает изображение лица из сегментов данных, генерирует цифровой код или внутренний шаблон, уникальный для каждого индивидуума. В системе заложен режим слежения за лицами во времени, а также "сжатия" лица до размера в 84 байта для использования в смарт картах, штриховых кодах и других устройствах с ограниченным размером хранения.

Основой любой системы распознавания лица является метод его кодирования. Facelt использует анализ локальных характеристик для представления изображения лица в виде статистически обоснованных, стандартных блоков данных. Данный математический метод основывается на том, что все лица могут быть получены из репрезентативной выборки лиц с использованием современных статистических приемов. Они охватывают пиксели изображения лица и универсально представляют лицевые формы. Фактически в наличии имеется намного больше элементов построения лица, чем количество самих частей лица. Однако оказывается, что синтезирование данного изображения лица с высокой точностью требует только малого числа (12-40) характерных элементов из полного доступного набора. Идентичность лица определяется не только характерными элементами, но и способом их геометрического объединения (т.е. учитываются их относительные позиции). Полученный сложный математический код индивидуальной идентичности - шаблон Faceprint - содержит информацию, которая отличает лицо от миллионов других, и может быть составлен и сравнен с другими с феноменальной точностью. Шаблон не зависит от изменений в освещении, тона кожи, наличия/отсутствия очков, выражения лица, волос на лице и голове, устойчив к изменению в ракурсах до 35о в любых направлениях.

На сегодняшний день существует две биометрические технологии, использующие для идентификации человека его лицо. Основу первой технологии составляет специальное программное обеспечение, которое получает изображение с самой обычной веб-камеры и обрабатывает его. На лице выделяются отдельные объекты (брови, глаза, нос, губы), для каждого из которых вычисляются параметры, полностью его определяющие. При этом многие современные системы строят трехмерный образ лица человека. Это нужно для того, чтобы идентификация оказалась возможной, например, при наклоне головы и повороте под небольшим углом.

Достоинство у подобных систем одно — это цена. Ведь для работы нужны только специальное программное обеспечение и веб-камера, которая уже стала привычным атрибутом многих компьютеров. Ну а теперь поговорим о недостатках идентификации человека по форме лица. Их гораздо больше. Самый главный минус — низкая точность. Человек во время идентификации может не так повернуть голову, или его лицо может иметь не то выражение, которое хранится в базе данных. Кроме того, система, скорее всего, откажет в доступе женщине, которая накрасилась не так, как обычно, например изменив форму бровей. Можно еще вспомнить и близнецов, форма лица которых практически идентична.

Вторая технология, основанная на идентификации человека по его лицу, использует термограмму. Что это? Дело в том, что артерии человека, которых на лице довольно много, выделяют тепло. Поэтому, сфотографировав пользователя с помощью специальной инфракрасной камеры, система получает «карту» расположения артерий, которая и называется термограммой. У каждого человека она различна. Даже у однояйцевых близнецов артерии расположены по-разному. А поэтому надежность этого метода достаточно высока. К сожалению, он появился недавно и пока не получил большого распространения.

2. Динамические характеристики

Динамические параметры — это поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. В биометрических системах чаще всего используются голос, почерк и клавиатурный почерк.

2.1 Идентификация голоса

Одним из видов биометрической идентификации, который привлекает значительный интерес разработчиков и специалистов, является метод идентификации личности по голосу.

В настоящее время в интегрированных системах безопасности, в системах видеонаблюдения, в системах охранного телевидения (СОТ) широко применяется также звукозапись. Полученные данные используются как для обнаружения нарушителей, так и для анализа аудио-обстановки в целях контроля действий персонала и охраны. Аудиоинформация используется также в СПИ для телефонных переговоров, в системах оповещения, тревожного вызова и т. д. В связи с этим актуальным становится решение задач, связанных с анализом звуковой информации, полученной в системах безопасности, которая может использоваться также для дальнейшего анализа в специализированных лабораториях правоохранительных органов, лабораториях и центрах судебной экспертизы, исследовательских и учебных центрах в целях: идентификации личности по фонограммам устной речи;

  •  установления аутентичности (достоверности) аналоговых и цифровых фонограмм речи;
  •  анализа шумов, диагностики акустической обстановки и условий проведения звукозаписи;
  •  идентификации средств звукозаписи;
  •  повышения качества и разборчивости фонограмм речи;
  •  защиты речевого сигнала от несанкционированного доступа;
  •  сжатия речевых сообщений;
  •  установления дословного содержания низкокачественных фонограмм речи.

Однако в задаче охраны физических объектов и информационных ресурсов от криминальных и террористических угроз представляет особый интерес использование аудиоинформации (речи, голоса) в системах контроля доступа.

Голос и речь человека содержат в себе явную индивидуальную информацию. Именно поэтому они привлекают внимание тех, кто заинтересован в применении голосовой биометрической информации (верификации и идентификации диктора) для различных реальных приложений.

Особенность соответствующих систем состоит в том, что, помимо прочего, они допускают удаленную (по телефону) и скрытую аутентификацию, что иногда невозможно для иной биометрической информации. Удобство для пользователя, простота, способность легко интегрироваться с другими методами — также важные факторы, говорящие о целесообразности применения речевых технологий в биометрических системах как отдельно, так и в комплексе с другими методами верификации и идентификации личности.

Как показал обзор информационных материалов по технологиям речевой идентификации, сегодня наблюдается очередная стадия технической эволюции данных систем. Уже появились первые коммерческие версии программного обеспечения, использующего речевые технологии. Однако если в конце прошлого столетия системам распознавания речи и идентификации по голосу предрекали в недалеком будущем повсеместное применение, то современные исследования показывают, что в этой области есть определенные проблемы.

На сегодняшний день созданы десятки различных систем идентификации по голосу, имеющих различные параметры и требования к процессу идентификации в зависимости от конкретных задач.

В нашей стране разработан ряд законченных программных продуктов, которые уже нашли применение в практике. Однако, как показано в информационных материалах, разработанные программы не отличаются простотой обучения, удобством работы или низкой стоимостью. Чаще они применяются как дополнительные средства проверки подлинности там, где необходимо обеспечить высокую степень надежности систем идентификации. Поэтому сегодня продолжаются работы по совершенствованию алгоритмов обработки речевых сигналов с целью создания механизмов автоматического опознавания человека по голосу, более адекватных процессу восприятия речи человеком.

Совершенствование алгоритмов идентификации по речевому сигналу направлено на решение следующих вопросов, связанных со звуковой технологией: 

  •  Совершенствование алгоритмов верификации и идентификации. Верификация — процесс установления принадлежности неизвестного речевого образца и речевого эталона одному и тому же голосу.
  •  Идентификация — процесс установления, кому из ограниченной группы лиц принадлежит голос. Проблема в том, что, в отличие от верификации, идентификация не решает вопроса о принадлежности образца и эталона одному и тому же голосу, а лишь находит самый похожий голос. Соответственно, стоит задача создания оптимального алгоритма проведения этих процедур.
  •  Вопрос имитации голоса другим человеком. Соответственно, стоит задача создания имитостойкого алгоритма речевой идентификации.
  •  Существуют технические средства изменения звучания голоса. Необходимо определение возможности идентификации личности в таких условиях.
  •  Голос человека изменяется с годами. Какова в таком случае ситуация с возможностью идентификации по голосу?
  •  Исследования новых признаков для поиска наиболее информативных при описании индивидуальных особенностей голоса.

Большинство разработанных на сегодняшний день систем идентификации личности по голосу построены на основе однократной проверки соответствия требуемой ключевой фразы и произнесенной в первоначальный момент доступа к вычислительной системе.

Данные системы поддерживают два основных режима работы: обучение системы и проверка подлинности при доступе. Голосовую защиту можно обойти, если перехвачена или записана ключевая фраза. Поэтому разработчики сейчас пытаются создать систему, защищённую от перехвата.

Среди других особенностей можно отметить следующее.

Возможности и достоинства речевых технологий идентификации — это: 

  •  привычный для человека способ идентификации;
  •  низкая стоимость аппаратных средств (микрофоны) при реализации в составе комплексных систем безопасности (самая низкая среди всех биометрических методов);
  •  бесконтактность;
  •  возможность удаленной идентификации (сравнения с конкретным эталоном) или верификации (поиска в базе эталонов) клиентов;
  •  сложность или даже невозможность для злоумышленника имитировать голос с помощью магнитофона. Во-первых, системы идентификации способны контролировать сразу несколько признаков, отличающихся от тех, что используются в рече-слуховой системе, во-вторых, при воспроизведении записанной речи через миниатюрные громкоговорители в сигнал вносятся искажения, препятствующие идентификации говорящего;
  •  возможность при идентификации человека определить, находится ли он под угрозой насилия, поскольку эмоциональное состояние говорящего оказывает существенное влияние на характеристики голоса и речи;возможность повышения надежности аутентификации за счет одновременного использования технологий идентификации по голосу и распознавания речи (произнесенного пароля).

Недостатки, которые нельзя обойти вниманием, — это:

  •  высокий уровень ошибок 1-го и 2-го рода по сравнению с дактилоскопическими методами;
  •  необходимость в специальном шумоизолированном помещении для прохождения идентификации;
  •  возможность перехвата фразы с помощью звукозаписывающих устройств;
  •  зависимость качества распознавания от многих факторов (интонация, скорость произнесения, психологическое состояние, болезни горла);
  •  необходимость подбора специальных фраз для повышения точности распознавания;
  •  голос в отличие от папиллярных узоров пальцев или ладоней меняется с возрастом. Это приводит к необходимости периодически обновлять хранящийся в системе эталон речи;
  •  на голос оказывает влияние физическое и эмоциональное состояние человека;
  •  надежность работы системы зависит от качества канала передачи речевого сигнала к системе идентификации, в частности, от таких его характеристик, как частотный диапазон, уровень нелинейных искажений, отношение сигнал/шум, неравномерность частотной характеристики.


2.2 Идентификация по подписи

Личная подпись для идентификации человека используется уже много веков. Первые компьютерные системы, использующие этот параметр, просто сравнивали полученную картинку с эталоном. Но, к сожалению, этот способ идентификации очень ненадежен. При желании злоумышленник может натренироваться и легко подделать практически любую подпись. Поэтому современные системы не просто сравнивают две картинки, но и измеряют динамические характеристики написания (время нанесения подписи, динамику нажима на поверхность и т. п.). Естественно, что для этого нужно специальное оборудование. В большинстве случаев компьютер доукомплектовывается сенсорной поверхностью, похожей на графический планшет. Но все большую и большую популярность завоевывают специальные «ручки», способные измерять степень нажима во время «письма» и прочие параметры. Главное их достоинство перед сенсорными поверхностями — минимум занимаемого места, что существенно расширяет область применения биометрических систем этого класса.

Данная технология имеет широкое распространение, но используется в большей степени в электронной коммерции - для организации доступа к компьютерной информации (для идентификации пользователей компьютерных сетей, подтверждения платежных операций с клиентами), доступа  к корпоративной информации  на "handheld" устройствах и практически не используется в классических СКУД. Она основана на сопоставлении графических параметров подписи. Типичным представителем таких систем является вся линейка продуктов компаний PenOp (IncSnap, IncTools, PenX, Sign-it, Sign-On  и пр.). Вероятность ошибки первого рода FRR и вероятность ошибки второго рода FAR обычно зависят от выбранных пороговых значений.

2.3 «Почерк» работы на клавиатуре

Дело в том, что каждый человек по-своему набирает текст на клавиатуре. Поэтому по определенным характеристикам можно идентифицировать пользователя с довольно высокой точностью. Плюсы подобных систем очевидны. Во-первых, не нужно никакое дополнительное оборудование. Во-вторых, идентификация очень удобна для пользователя: вроде бы он вводит обычный пароль, а на самом деле система точно определяет, имеет ли право сидящий за компьютером на доступ к информации. Главный недостаток использования клавиатурного почерка для идентификации личности — временное изменение этого самого почерка у пользователей под влиянием стрессовых ситуаций. Что, в свою очередь, может привести к отказу в доступе человеку, имеющему на это право.

Данные системы можно разделить на два основных типа:

  •  для идентификации пользователя пытающегося получить доступ к вычислительным ресурсам;
  •  для осуществления незаметного мониторингового контроля  уже в процессе работы (если за компьютер сядет другой человек, доступ прервется).

Основными характеристиками являются временные интервалы между моментами нажатий на клавиши и временем нажатия. Достоверность распознавания довольно низкая -  EER составляет 3- 4%. Однако они удобны для проведения скрытой идентификации пользователя. В классических СКУД не применяются.



Заключение 

Перспективы распространения биометрических систем в огромной степени зависят от ценового параметра. До недавнего времени их применение  ограничивалось объектами особой важности, то есть там, где возможный ущерб был несоизмеримо больше затрат на их приобретение и обслуживание. Аналогичная ситуация наблюдалась и в области защиты компьютерной информации, где проблемы доступа решались в основном за счет использования программных средств. Ситуация резко изменилась с появлением недорогих кремниевых сканеров, которые  позволили снизить ценовую планку ниже “условного психологического предела” – 1000$ (для биометрических считывателей, применяемых в классических СКУД).
Имея малые размеры, кремниевые сканеры также дали мощный импульс к разработке широкой гаммы аппаратных средств защиты доступа к компьютерам и многие производители PC и комплектующих к ним имеют в своей производственной линейке такие системы стоимостью от 120÷3000$  (клавиатуры,  “мыши”, notebook со сканером отпечатка пальца, и пр.).

Вообще, можно сказать, что сейчас сканирование отпечатка пальца – наиболее популярная сейчас технология как в области устройств регулирования доступа к компьютеру, так и в классических СКУД, при этом рынок таких устройств устойчиво растет.

Кроме того, для защиты доступа к компьютерам также вполне доступна даже такая “экзотическая” технология, как сканирование радужной оболочки глаза. При этом для подключения камеры используются стандартные порты – USB или LPT.

Замкнутые системы, которые предполагают использование исключительно биометрических считывателей одной компании имеют более “туманные” перспективы, особенно с учетом явного процесса взаимной интеграции систем безопасности.

 Необходимо также отметить растущую тенденцию к интеграции в конкретных устройствах биометрических и других технологий  идентификации. Большинство производителей СУД давно имеет в своей производственной линейке биометрические считыватели, совмещенные со считывателями PROXIMITY карт. Такая интеграция обеспечивает удобство предварительной идентификации пользователя. В последнее время появились принципиально новые биометрические  устройства, где используется также технология бесконтактных Smart-карт, когда отпечаток пальца или другой биометрических признак хранится не в считывателе, а в Smart-карте, чем обеспечивается существенное увеличение базы клиентов и повышение уровня безопасности (например, считыватель V-Smart).

На 2006 год технологии, применяемые для идентификации личности пользователей, распределяются следующим образом.

• идентификация по отпечатку пальца — 71 %;

• идентификация по геометрии руки — 8 %;

• идентификация по сетчатке и радужной оболочке — 6 %;

• идентификация по рисунку вен — 5 %;

• идентификация по геометрии лица — 6 %;

• идентификация по голосу — 4 %.

Безусловное лидерство за устройствами идентификации Лидирующие позиции данного способа идентификации обусловлены его следующими особенностями. Во-первых, это один из самых доступных и недорогих методов. Для российского потребителя стоимость оборудования является несомненным преимуществом. В связи с этим важна грамотная ценовая политика производителей. Во-вторых, это простота и удобство использования. И в-третьих, данный метод идентификации не вызывает отрицательных эмоций и, таким образом, не формирует никаких психологических барьеров.

Подводя итог, можно сказать, что биометрика - активно развивающееся направление, инвестиции в данную область растут и растет количество предложений устройств и решений на основе различных биометрических технологий  со стороны ведущих индустриальных компаний, за этим – будущее.

Большинство прогнозов сводится к тому, что внедрение биометрических систем безопасности на российский рынок приобретет в скором будущем лавинный характер. Поиск решений для борьбы с нарастающей глобальной угрозой терроризма так или иначе приведет к практическому использованию достижений в этой области. Интенсивное развитие мультимедийных, цифровых технологий и, как следствие, их удешевление позволяют не только разработать принципиально новые подходы в проблеме идентификации личности, но и внедрить их в широкое повсеместное использование.


Список использованной литературы

  1.  Защита информации в компьютерных системах и сетях. Под редакцией Шаньгина
  2.  Проектирование и оценка систем физической защиты. Пер. с англ. – М.: АСТ, 2002.
  3.  Способы и средства защиты информации. Хорев А.А. – М.:МО РФ, 1998.