Біометричні засоби захисту інформації. Біометричні методи захисту інформації в інформаційних системах Ікар лаб: комплекс криміналістичного дослідження фонограм мовлення

Головна / Усунення несправностей

Сучасна наука не стоїть дома. Все частіше і частіше потрібно якісний захист для пристроїв, щоб той, хто випадково ними заволодів, не зміг повною мірою скористатися інформацією. Крім цього, методи охорони інформації використовуються не тільки у повсякденному житті.

Крім введення паролів у цифровому вигляді, застосовуються і більш індивідуалізовані біометричні системи захисту.

Що це таке?

Раніше така система застосовувалася лише в обмежених випадках для захисту найважливіших стратегічних об'єктів.

Потім, після 11 вересня 2011 року, дійшли висновку, що такий доступ може бути застосований не тільки в цих областях, а й в інших сферах.

Таким чином, прийоми ідентифікації людини стали незамінними серед методів боротьби з шахрайством і тероризмом, а також у таких галузях, як:

Біометричні системи доступу до технологій зв'язку, мережевих та комп'ютерних баз;

Бази даних;

Контроль доступу до сховищ інформації та ін.

У кожної людини є набір характеристик, які не змінюються з часом, або такі, які можуть бути модифіковані, але при цьому належати тільки конкретній особі. У зв'язку з цим можна виділити такі параметри біометричних систем, що використовуються в цих технологіях:

Статичні - відбитки пальців, фотографування вушних раковин, сканування сітківки ока та інші.

Технології біометрики в перспективі замінять звичайні методи аутентифікації людини за паспортом, оскільки вбудовані чіпи, карти тощо нові новини наукових технологій будуть впроваджуватися не тільки в цей документ, але і в інші.

Невеликий відступ щодо способів розпізнавання особистості:

- Ідентифікація- один до багатьох; зразок порівнюється з усіма наявними за певними параметрами.

- Аутентифікація- один до одного; зразок порівнюється з раніше одержаним матеріалом. При цьому особа може бути відомо, що отримані дані людини порівнюються з наявним в базі зразком параметра цієї особи;

Як працюють біометричні системи захисту

Для того щоб створити базу під певну людину, необхідно вважати її біологічні індивідуальні параметри спеціальним пристроєм.

Система запам'ятовує одержаний зразок біометричної характеристики (процес запису). При цьому, можливо, потрібно зробити кілька зразків для більш точного контрольного значення параметра. Інформація, отримана системою, перетворюється на математичний код.

Крім створення зразка, система може запросити зробити додаткові дії для того, щоб поєднати особистий ідентифікатор (ПІН-код або смарт-карту) та біометричний зразок. Надалі, коли відбувається сканування щодо відповідності, система порівнює отримані дані, порівнюючи математичний код з уже записаними. Якщо вони збігаються, це означає, що автентифікація пройшла успішно.

Можливі помилки

Система може видавати помилки, на відміну від розпізнавання паролями або електронними ключами. У цьому випадку розрізняють такі види видачі неправильної інформації:

Помилка 1 роду: коефіцієнт помилкового доступу (FAR) - одна особа може бути прийнята за іншу;

Помилка 2 роду: коефіцієнт помилкової відмови у доступі (FRR) - людина не розпізнається у системі.

Щоб виключити, наприклад, помилки цього рівня, необхідно перетин показників FAR і FRR. Однак це неможливо, тому що для цього потрібно було б проводити ідентифікацію людини за ДНК.

Відбитки пальців

На даний момент найбільш відомий метод біометрики. При отриманні паспорта сучасні громадяни Росії обов'язково проходять процедуру зняття відбитків пальців для внесення в особисту картку.

Даний метод заснований на неповторності пальців і використовується досить тривалий час, починаючи з криміналістики (дактилоскопія). Скануючи пальці, система переводить зразок у своєрідний код, який порівнюється з існуючим ідентифікатором.

Як правило, алгоритми обробки інформації використовують індивідуальне розташування певних точок, які містять відбитки пальців - розгалуження, закінчення лінії візерунка тощо.

Обладнання, у тому числі й програмне забезпечення для нього, виготовляються на даний момент у комплексі та коштують відносно недорого.

Виникнення помилок при скануванні пальців руки (або обох рук) виникають досить часто, якщо:

Є невластива вологість або сухість пальців.

Руки оброблені хімічними елементами, які ускладнюють ідентифікацію.

Є мікротріщини чи подряпини.

Є великий та безперервний потік інформації. Наприклад, це можливе на підприємстві, де доступ до робочого місця здійснюється за допомогою дактилоскопа. Оскільки потік людей є значним, система може давати збій.

Найбільш відомі компанії, які займаються системами розпізнавання відбитків пальців: Bayometric Inc. SecuGen. У Росії над цим працюють: "Сонда", BioLink, "СмартЛок" та ін.

Очну райдужну оболонку

Малюнок оболонки формується на 36-му тижні внутрішньоутробного розвитку, встановлюється до двох місяців і не змінюється протягом життя. Біометричні системи ідентифікації по райдужній оболонці є не лише найбільш точними серед інших у цьому ряду, а й одними з найдорожчих.

Перевага способу полягає в тому, що сканування, тобто захоплення зображення може відбуватися як на відстані 10 см, так і на 10-метровому видаленні.

При фіксації зображення дані про розташування певних точок на райдужній оці передаються в обчислювач, який потім видає інформацію про можливість допуску. Швидкість обробки відомостей про райдужність людини становить близько 500 мс.

На даний момент дана система розпізнавання на біометричному ринку займає трохи більше 9% від загальної кількості таких способів ідентифікації. Водночас частка ринку, яку займають технології з відбитків пальців, становить понад 50%.

Сканери, що дозволяють захоплювати та обробляти райдужку ока, мають досить складну конструкцію та ПЗ, а тому на такі пристрої встановлена ​​висока ціна. Крім цього, монополістом у виробництві систем розпізнавання людини спочатку була компанія Iridian. Потім на ринок стали заходити й інші великі компанії, які займалися виробництвом компонентів різних пристроїв.

Таким чином, на даний момент у Росії існують такі компанії, які формують системи розпізнавання людини по райдужці ока: AOptix, SRI International. Однак дані фірми не надають показників за кількістю помилок 1 і 2 роду, тому не факт, що система не захищена від підробок.

Геометрія обличчя

Існують біометричні системи безпеки, пов'язані з розпізнаванням по обличчю у 2D та 3D-режимах. Взагалі вважається, що риси обличчя кожної людини є унікальними і не змінюються протягом життя. Незмінними залишаються такі характеристики, як відстані між певними точками, форма тощо.

2D-режим є статичним способом ідентифікації. При фіксації зображення необхідно, що людина не рухалася. Мають також значення тло, наявність вусів, бороди, яскраве світло та інші фактори, які заважають системі розпізнати обличчя. Це означає, що за будь-яких неточностей виданий результат буде невірним.

На даний момент цей метод не особливо популярний через свою низьку точність і застосовується тільки в мультимодальної (перехресної) біометрії, що є сукупністю способів розпізнавання людини по обличчю і голосу одночасно. Біометричні системи захисту можуть включати й інші модулі - по ДНК, відбиткам пальців та інші. Крім цього, перехресний спосіб не вимагає контакту з людиною, яку необхідно ідентифікувати, що дозволяє розпізнавати людей за фотографіями та голосом, записаними на технічні пристрої.

3D-метод має зовсім інші параметри, тому не можна його порівнювати з 2D-технологією. При записуванні образу використовується обличчя динаміці. Система, фіксуючи кожне зображення, створює 3D-модель, з якою потім порівнюються отримані дані.

У цьому випадку використовується спеціальна сітка, яка проектується на особу людини. Біометричні системи захисту, роблячи кілька кадрів на секунду, обробляють зображення програмним забезпеченням, що входять до них. У першому етапі створення образу ПЗ відкидає невідповідні зображення, де погано видно обличчя чи присутні вторинні предмети.

Потім програма визначає та ігнорує зайві предмети (окуляри, зачіска та ін.). Антропометричні особливості обличчя виділяються та запам'ятовуються, генеруючи унікальний код, який заноситься до спеціального сховища даних. Час захвату зображення становить близько 2 секунд.

Однак, незважаючи на перевагу методу 3D перед 2D-способом, будь-які суттєві перешкоди на обличчі або зміна міміки погіршують статистичну надійність цієї технології.

На сьогоднішній день біометричні технології розпізнавання по обличчю застосовуються поряд з найбільш відомими вищеописаними методами, становлячи приблизно 20% ринку біометричних технологій.

Компанії, що займаються розробкою та впровадженням технології ідентифікації по особі: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. У Росії над цим питанням працюють такі фірми: Artec Group, Vocord (2D-метод) та інші менш великі виробники.

Відня долоні

Років 10-15 тому прийшла нова технологія біометричної ідентифікації – розпізнавання за венами руки. Це стало можливим завдяки тому, що гемоглобін, який перебуває у крові, інтенсивно поглинає інфрачервоне випромінювання.

Спеціальна камера ІЧ фотографує долоню, внаслідок чого на знімку з'являється сітка вен. Дане зображення обробляється ПЗ, і видається результат.

Розташування вен на руці порівняно з особливостями райдужної оболонки ока - їх лінії і структура не змінюються з часом. Достовірність даного методу теж можна співвіднести з результатами, отриманими за ідентифікації за допомогою райдужної оболонки.

Контактувати для захоплення зображення пристроєм, що зчитує, не потрібно, однак використання цього справжнього методу вимагає дотримання деяких умов, за яких результат буде найбільш точним: неможливо отримати його, якщо, наприклад, сфотографувати руку на вулиці. Також під час сканування камеру не можна засвічувати. Кінцевий результат буде неточним, якщо є вікові захворювання.

Поширення методу над ринком становить лише близько 5%, проте до нього проявляється великий інтерес із боку великих компаній, які вже розробляли біометричні технології: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Сітківка ока

Сканування малюнка капілярів лежить на поверхні сітківки вважається найдостовірнішим методом ідентифікації. Він поєднує в собі найкращі характеристики біометричних технологій розпізнавання людини по райдужці очей та вен руки.

Єдиний момент, коли метод може дати неточні результати – катаракта. Здебільшого сітківка має незмінну структуру протягом усього життя.

Мінус цієї системи полягає в тому, що сканування сітківки ока проводиться тоді, коли людина не рухається. Складна за своїм застосуванням технологія передбачає тривалий час обробки результатів.

З огляду на високу вартість біометрична система не має достатнього поширення, проте дає найточніші результати з усіх запропонованих на ринку методів сканування людських особливостей.

Руки

Раніше популярний спосіб ідентифікації з геометрії рук стає менш застосовним, тому що дає найнижчі результати порівняно з іншими методиками. При скануванні фотографуються пальці, визначаються їхня довжина, співвідношення між вузлами та інші індивідуальні параметри.

Форма вух

Фахівці говорять про те, що всі існуючі методи ідентифікації не настільки точні, як розпізнавання людини. Однак є спосіб визначення особистості ДНК, але в цьому випадку відбувається тісний контакт з людьми, тому його вважають неетичним.

Дослідник Марк Ніксон із Великобританії заявляє, що методи даного рівня – біометричні системи нового покоління, вони дають найточніші результати. На відміну від сітківки, райдужної оболонки або пальців, на яких можуть з великою ймовірністю з'явитися сторонні параметри, що ускладнюють ідентифікацію, на вухах такого не буває. Сформоване у дитинстві, вухо тільки росте, не змінюючись за своїми основними точками.

Метод ідентифікації людини органом слуху винахідник назвав «променеве перетворення зображення». Ця технологія передбачає захоплення зображення променями різного кольору, що потім перетворюється на математичний код.

Однак, за словами вченого, його метод має і негативні сторони. Наприклад, отриманню чіткого зображення можуть перешкодити волосся, яке закриває вуха, помилково вибраний ракурс та інші неточності.

Технологія сканування вуха не замінить собою такий відомий та звичний спосіб ідентифікації, як відбитки пальців, проте може використовуватися поряд з ним.

Вважають, що це збільшить надійність розпізнавання людей. Особливо важливою є сукупність різних методів (мультимодальна) у затриманні злочинців, вважає вчений. В результаті дослідів та досліджень сподіваються створити ПЗ, яке використовуватиметься в суді для однозначної ідентифікації винних осіб із зображення.

Голос людини

Ідентифікація особи може бути проведена як на місці, так і віддаленим способом, за допомогою технології розпізнавання голосу.

При розмові, наприклад, по телефону, система порівнює цей параметр з наявними в базі і знаходить схожі зразки у відсотковому відношенні. Повний збіг означає, що особу встановлено, тобто відбулася ідентифікація за голосом.

Щоб отримати доступ до будь-якого традиційного способу, необхідно відповісти на певні питання, що забезпечують безпеку. Це цифровий код, дівоче прізвище матері та інші текстові паролі.

Сучасні дослідження в цій галузі показують, що цією інформацією досить легко оволодіти, тому можуть застосовуватись такі способи ідентифікації, як голосова біометрія. У цьому перевірці підлягає не знання кодів, а особистість людини.

Для цього клієнту потрібно вимовити якусь кодову фразу або почати розмовляти. Система розпізнає голос того, хто дзвонить, і перевіряє його приналежність цій людині - чи є вона тим, за кого себе видає.

Біометричні системи захисту інформації даного типуне вимагають дорогого обладнання, у цьому полягає їхня перевага. Крім цього, для проведення сканування голосу системою не потрібно мати спеціальних знань, оскільки пристрій самостійно видає результат на кшталт "істина - брехня".

За почерком

Ідентифікація людини за способом написання букв має місце практично у будь-якій сфері життя, де необхідно ставити підпис. Це відбувається, наприклад, у банку, коли фахівець звіряє зразок, сформований під час відкриття рахунку, з підписами, проставленими при черговому відвідуванні.

Точність цього невисока, оскільки ідентифікація відбувається за допомогою математичного коду, як і попередніх, а простим порівнянням. Тут високий рівень суб'єктивного сприйняття. Крім цього, почерк із віком сильно змінюється, що часто ускладнює розпізнавання.

Найкраще в цьому випадку використовувати автоматичні системи, які дозволять визначити як видимі збіги, а й інші відмінні риси написання слів, такі як нахил, відстань між точками та інші характерні особливості.

Крадіжки ідентифікаційних даних викликають дедалі більшу стурбованість у суспільстві - за даними Федеральної комісії з торгівлі США, жертвами розкрадання ідентифікуючих відомостей щороку стають мільйони, а «крадіжка особистості» стала найпоширенішою скаргою споживачів. У цифрову епохутрадиційних методів аутентифікації - паролів та посвідчень особи - вже недостатньо для боротьби з розкраданням ідентифікаційних відомостей та забезпечення безпеки. «Сурогатні репрезентації» особистості легко забути будь-де, втратити, вгадати, вкрасти чи передати.

Біометричні системи розпізнають людей з урахуванням їх анатомічних особливостей (відбитків пальців, образу обличчя, малюнка ліній долоні, райдужної оболонки, голоси) чи поведінкових рис (підписи, ходи). Оскільки ці риси фізично пов'язані з користувачем, біометричне розпізнавання надійне в ролі механізму, що стежить, щоб тільки ті, хто має необхідні повноваження, могли потрапити до будівлі, отримати доступ до комп'ютерної системи або перетнути кордон держави. Біометричні системи також мають унікальні переваги - вони не дозволяють зректися досконалої транзакції і дають можливість визначити, коли індивідуум користується кількома посвідченнями (наприклад, паспортами) на різні імена. Таким чином, при грамотній реалізації у відповідних додатках біометричні системи забезпечують високий рівень захищеності.

Правоохоронні органи вже більше століття у своїх розслідуваннях користуються біометричною автентифікацією за відбитками пальців, а останні десятиліття відбувається швидке зростання впровадження систем біометричного розпізнавання в урядових та комерційних організаціях у всьому світі. На рис. 1 показані деякі приклади. Хоча багато з цих впроваджень дуже успішні, існують побоювання з приводу незахищеності біометричних систем та потенційних порушень приватності через несанкціоновану публікацію збережених біометричних даних користувачів. Як і будь-який інший автентифікаційний механізм, біометричну системуможе обійти досвідчений шахрай, що має в своєму розпорядженні достатній час і ресурси. Важливо розвіювати ці побоювання, щоб завоювати довіру суспільства до біометричних технологій.

Принцип дії біометричної системи

Біометрична система на етапі реєстрації записує зразок біометричної риси користувача за допомогою датчика – наприклад, знімає обличчя на камеру. Потім із біометричного зразка витягуються індивідуальні риси - наприклад, мінуції (дрібні подробиці ліній пальця) - за допомогою програмного алгоритмуекстракції характеристик (feature extractor). Система зберігає вибрані риси як шаблон бази даних поряд з іншими ідентифікаторами, такими як ім'я або ідентифікаційний номер. Для аутентифікації користувач дає датчику ще один біометричний зразок. Риси, витягнуті з нього, є запитом, який система порівнює з шаблоном заявленої особистості за допомогою алгоритму зіставлення. Він повертає рейтинг відповідності, що відображає ступінь схожості між шаблоном та запитом. Система приймає заяву лише якщо рейтинг відповідності перевищує заздалегідь заданий поріг.

Вразливості біометричних систем

Біометрична система вразлива для двох видів помилок (рис. 2). Коли система не розпізнає легітимного користувача, відбувається відмова в обслуговуванні, а коли самозванець невірно ідентифікується як авторизований користувач, говорять про вторгнення. Для таких збоїв існує маса можливих причин, їх можна поділити на природні обмеження та атаки зловмисників.

Природні обмеження

На відміну від систем аутентифікації по паролю, які вимагають точної відповідності двох алфавітно-цифрових рядків, біометрична аутентифікаційна система покладається на ступінь схожості двох біометричних зразків, а оскільки індивідуальні біометричні зразки, отримані в ході реєстрації та аутентифікації, рідко ідентичні на те, Рис. 3, біометрична система може робити помилки автентифікації двох видів. Хибна невідповідність відбувається, коли два зразки від одного й того ж індивідуума мають низьку схожість і система не може їх порівняти. Хибна відповідність відбувається, коли два зразки від різних індивідуумів мають високу подобу і система некоректно оголошує їх такими, що збігаються. Хибна невідповідність веде до відмови в обслуговуванні легітимного користувача, тоді як помилкова відповідність може призвести до вторгнення самозванця. Оскільки йому не треба вживати якихось спеціальних заходів для обману системи, таке вторгнення називають атакою нульового зусилля. Більшість досліджень у галузі біометрії протягом останніх п'ятдесят років було зосереджено підвищення точності аутентифікації - на мінімізації хибних невідповідностей і відповідностей.

Атаки зловмисників

Біометрична система також може дати збій в результаті зловмисних маніпуляцій, які можуть проводитися через інсайдерів, наприклад сисадмінів, або шляхом прямої атаки на системну інфраструктуру. Зловмисник може обійти біометричну систему, якщо вступить у змову з інсайдерами (або змусить їх), або скористається їх недбалістю (наприклад, невиходом із системи після завершення транзакції), або виконає шахрайські маніпуляції з процедурами реєстрації та обробки винятків, які спочатку були розроблені для допомоги авторизованим користувачам. Зовнішні зловмисники також можуть викликати збій в біометричній системі за допомогою прямих атак на інтерфейс користувача (датчик), модулі екстракції рис або зіставлення або на з'єднання між модулями або базу шаблонів.

Приклади атак, спрямованих на системні модулі та їх міжз'єднання: трояни, "людина посередині" та атаки відтворення. Оскільки більшість видів таких атак також застосовні до систем аутентифікації паролем, існує ряд контрзаходів на кшталт криптографії, позначок часу і взаємної аутентифікації, які дозволяють запобігти або мінімізувати ефект таких вторгнень.

Дві серйозні вразливості, які заслуговують на окрему увагу в контексті біометричної аутентифікації: атаки підробки на інтерфейс користувача і витік з бази шаблонів. Ці дві атаки мають серйозний негативний вплив на захищеність біометричної системи.

Атака підробки полягає у наданні підробленої біометричної риси, не отриманої від живої людини: пластиліновий палець, знімок чи маска обличчя, реальний відрізаний палець легітимного користувача.

Фундаментальний принцип біометричної аутентифікації полягає в тому, що, хоча самі біометричні ознаки не є секретом (можна таємно отримати фото обличчя людини або відбиток її пальця з предмета або поверхні), система захищена, оскільки ознака фізично прив'язаний до живого користувача. Успішні атаки підробки порушують це базове припущення, цим серйозно підриваючи захищеність системи.

Дослідники запропонували багато методів визначення живого стану. Наприклад, шляхом верифікації фізіологічних характеристик пальців або спостереження за мимовільними факторами, такими як моргання, можна переконатися, що біометрична особливість, зареєстрована датчиком, дійсно належить живій людині.

Витік з бази шаблонів - це ситуація, коли інформація про шаблон легітимного користувача стає доступною для зловмисника. При цьому підвищується небезпека підробки, тому що зловмиснику стає простіше відновити біометричний малюнок шляхом простого інжинірингу зворотного шаблону (рис. 4). На відміну від паролів та фізичних посвідчень особи, крадений шаблон не можна просто замінити на новий, оскільки біометричні ознаки існують в єдиному екземплярі. Крадені біометричні шаблони можна використовувати для сторонніх цілей - наприклад, для таємного стеження за людиною в різних системах або для отримання приватної інформації про його здоров'я.

Захищеність біометричного шаблону

Найважливішим фактором мінімізації ризиків безпеки та порушенням приватності, пов'язаних з біометричними системами, є захист біометричних шаблонів, що зберігаються в базі даних системи. Хоча ці ризики можна дещо зменшити за рахунок децентралізованого зберігання шаблонів, наприклад на смарткарті, яку носить з собою користувач, подібні рішення недоцільні в системах типу US-VISIT і Aadhaar, яким потрібні засоби дедуплікації.

Сьогодні існує чимало методів захисту паролів (у тому числі шифрування, хешування та генерація ключів), проте базуються вони на припущенні, що паролі, які користувач вводить на етапі реєстрації та автентифікації, ідентичні.

Вимоги до захищеності шаблону

Основна труднощі розробки схем захисту біометричного шаблону у тому, щоб досягти прийнятного компромісу між трьома вимогами.

Незворотність.Зловмисник повинен бути важко обчислювальним шляхом відновити біометричні риси зі збереженого шаблону або створити фізичні підробки біометричної ознаки.

Розрізнення.Схема захисту шаблону повинна погіршувати точність аутентифікації біометричної системою.

Скасованість.Повинна бути можливість з тих самих біометричних даних створити кілька захищених шаблонів, які не можна буде зв'язати з цими даними. Ця властивість не тільки дозволяє біометричній системі відкликати та видавати нові біометричні шаблони у разі компрометації бази даних, але й запобігає перехресному зіставленню між базами даних, за рахунок чого зберігається приватність даних про користувача.

Методи захисту шаблонів

Є два загальні принципи захисту біометричних шаблонів: трансформація біометричних характеристик та біометричні криптосистеми.

В разі трансформації біометричних характеристик(рис. 5, а) захищений шаблон отримано за рахунок застосування незворотної функції трансформації до оригіналу шаблону. Така трансформація зазвичай ґрунтується на індивідуальних характеристиках користувача. У процесі аутентифікації система застосовує ту саму функцію трансформації до запиту, і зіставлення відбувається для трансформованого зразка.

Біометричні криптосистеми(рис. 5, б) зберігають лише частину інформації, отриманої з біометричного шаблону, - ця частина називається захищеним ескізом (secure sketch). Хоча його самого недостатньо для відновлення оригінального шаблону, він все ж таки містить необхідну кількість даних для відновлення шаблону за наявності іншого біометричного зразка, схожого на отриманий при реєстрації.

Захищений ескіз зазвичай отримують шляхом зв'язування біометричного шаблону з криптографічним ключем, проте захищений ескіз - це не те саме, що біометричний шаблон, зашифрований за допомогою стандартних методів. При звичайній криптографії зашифрований шаблон і ключ розшифровки - це дві різні одиниці, і шаблон захищений лише якщо захищений і ключ. У захищеному шаблоні інкапсулюються одночасно і біометричний шаблон, і криптографічний ключ. Ні ключ, ні шаблон не можна відновити, маючи лише захищений ескіз. Коли системі надають біометричний запит досить схожий на шаблон, вона може відновити і оригінальний шаблон, і криптоключ за допомогою стандартних методів розпізнавання помилок.

Дослідники запропонували два основні методи генерації захищеного ескізу: нечітке зобов'язання (fuzzy commitment) та нечіткий сейф (fuzzy vault). Перший можна використовувати для захисту біометричних шаблонів, які представлені у вигляді двійкових рядків фіксованої довжини. Другий корисний захисту шаблонів, представлених як наборів точок.

За та проти

Трансформація біометричних характеристик та біометричні криптосистеми мають свої «за» і «проти».

Зіставлення у схемі з трансформацією чорт часто відбувається безпосередньо, і можлива навіть розробка функцій трансформації, що не змінюють характеристик вихідного простору ознак. Однак буває складно створити вдалу функцію трансформації, незворотну і терпиму до неминучої зміни біометричних характеристик користувача з часом.

Хоча для біометричних систем існують методи генерації захищеного ескізу, засновані на принципах теорії інформації, труднощі у тому, щоб уявити ці біометричні риси в стандартизованих форматах даних на кшталт двійкових рядків і наборів точок. Тому одна з актуальних тем досліджень – розробка алгоритмів, що перетворюють оригінальний біометричний шаблон у такі формати без втрат інформації.

Методи fuzzy commitment та fuzzy vault мають інші обмеження, у тому числі нездатність генерувати багато незв'язаних шаблонів з одного і того ж набору біометричних даних. Один з можливих способівподолання цієї проблеми - застосування функції трансформації рис до біометричного шаблону доти, як її буде захищена з допомогою біометричної криптосистемы. Біометричні криптосистеми, які поєднують трансформацію з генерацією захищеного ескізу, називають гібридними.

Головоломка приватності

Нерозривний зв'язок між користувачами та їх біометричними рисами породжує обґрунтовані побоювання щодо можливості розкриття персональних даних. Зокрема, знання інформації про біометричні шаблони, що зберігаються в базі, можна використовувати для компрометації приватних відомостей про користувача. Схеми захисту шаблонів певною мірою можуть знизити цю загрозу, проте багато складних питань приватності лежать поза біометричними технологіями. Хто володіє даними – індивідуум чи провайдери сервісу? Чи застосовується біометрія потребам у безпеці в кожному конкретному випадку? Наприклад, чи слід вимагати відбиток пальця при купівлі гамбургера у фастфуді або доступу до комерційного Web-сайту? Який оптимальний компроміс між безпекою програми та приватністю? Наприклад, чи слід дозволяти урядам, підприємствам та іншим особам користуватися камерами спостереження у публічних місцях, щоб таємно стежити за законною діяльністю користувачів?

На сьогодні вдалих практичних рішень для таких питань немає.

Біометричне розпізнавання забезпечує більш надійну автентифікацію користувачів, ніж паролі та документи, що засвідчують особу, і є єдиним способом виявлення самозванців. Хоча біометричні системи не є абсолютно надійними, дослідники зробили значні кроки вперед шляхом ідентифікації вразливостей та розробки заходів протидії їм. Нові алгоритми для захисту біометричних шаблонів частково усувають побоювання щодо захищеності систем та приватності даних користувача, але знадобляться додаткові вдосконалення, перш ніж подібні методи будуть готові до застосування в реальних умовах.

Аніл Джейн([email protected]) - професор факультету комп'ютерних наук та інженерного проектування Мічиганського університету, Картик Нандакумар([email protected]) – науковий співробітник сінгапурського Інституту інфокомунікаційних досліджень.

Anil K. Jain, Kathik Nandakumar, Biometric Authentication: System Security and User Privacy. IEEE Computer, November 2012, IEEE Computer Society. Всі права захищені. Reprinted with permission.

Тема нашої науково-практичної роботи „Біометричні методи захисту інформації”.

Проблема інформаційної безпеки, починаючи від окремої людини до держави, зараз є дуже актуальною.

Захист інформації слід розглядати як комплекс заходів, що включають організаційні, технічні, юридичні, програмні, оперативні, страхові та навіть морально-етичні заходи.

У цій роботі ми досліджували сучасний напрямок захисту інформації, що розвивається – біометричні методи та застосовувані на їх основі системи захисту.

Завдання.

У ході дослідження ми мали вирішити такі завдання:

  • теоретично вивчити біометричні методи захисту;
  • дослідити їхнє практичне застосування.

Предметом нашого дослідження стали сучасні системи контролю та управління доступом, різноманітні біометричні системи ідентифікації особистості.

Об'єктом дослідження стали літературні джерела, Інтернет джерела, бесіди з фахівцями

Результатом нашої роботи є пропозиції щодо використання сучасних технологійідентифікації особи. Вони дозволять загалом зміцнити систему інформаційної безпеки офісів, компаній, організацій.

Технології біометричної ідентифікації дозволяють проводити ідентифікацію фізіологічних особливостей людини, а чи не ключа чи картки.

Біометрична ідентифікація - це спосіб ідентифікації особистості за окремими специфічними біометричними ознаками, властивими конкретній людині

Цій проблемі приділяється велика увага на міжнародних форумах, які відбуваються як у нашій країні, так і за кордоном.

У м. Москві на спеціалізованому форумі «Технології безпеки» 14 лютого 2012 р. у Міжнародному виставковому центрі демонструвалися найпопулярніші та нові обладнання контролю доступу та обліку робочого часу розпізнавання по відбитку пальця, геометрії обличчя та RFID, біометричні замки та багато іншого.

Нами було вивчено багато методів, їх розмаїття нас просто вразило.

До основних статистичних методів ми віднесли:

ідентифікацію по капілярному малюнку на пальцях, райдужній оболонці, геометрії обличчя, сітківці ока людини, малюнку вен руки. Також ми виділили ряд динамічних методів: ідентифікація за голосом, серцевий ритм, хода.

Відбитки пальців

Кожна людина має унікальний папілярний візерунок відбитків. Особливості папілярного візерунка у кожної людини перетворюються на унікальний код, «Коди відбитків пальців» зберігаються в базі даних.

Переваги методу

Висока достовірність

Низька вартість пристроїв

Досить проста процедура сканування відбитка.

Недоліки методу

Папілярний візерунок відбитка пальця дуже легко ушкоджується дрібними подряпинами, порізами;

Райдужна оболонка

Малюнок райдужної оболонки остаточно формується у віці близько двох років і практично не змінюється протягом життя, крім сильних травм.

Переваги методу:

Статистична надійність методу;

Захоплення зображення райдужної оболонки можна проводити на відстані від кількох сантиметрів до кількох метрів.

Райдужна оболонка захищена від пошкоджень рогівкою

Багато методів протидії підробкам.

Недоліки методу:

Ціна такої системи вища за вартість сканера відбитка.

Геометрія обличчя

Ці методи засновані на тому, що риси обличчя та форма черепа кожної людини індивідуальні. Дана область ділиться на два напрямки: 2D-розпізнавання та 3D-розпізнавання.

2D-розпізнавання обличчя - один із найнеефективніших методів біометрії. З'явився він досить давно і застосовувався переважно в криміналістиці. Згодом з'явилися комп'ютерні 3D версії методу.

Переваги методу

При 2D-розпізнаванні не потрібне дороге обладнання;

Розпізнавання на значних відстанях камери.

Недоліки методу

Низька статистична достовірність;

Висуваються вимоги до освітлення (наприклад, не вдається реєструвати особи людей, що входять з вулиці, у сонячний день);

Обов'язково переднє зображення обличчя

Вираз обличчя має бути нейтральним.

Венозний малюнок руки

Це нова технологія у сфері біометрії. Інфрачервона камера робить знімки зовнішнього або внутрішнього боку руки. Малюнок вен формується завдяки тому, що гемоглобін крові поглинає інфрачервоне випромінювання. В результаті вени видно на камері у вигляді чорних ліній.

Переваги методу

Відсутність необхідності контактувати зі сканувальним пристроєм;

Висока достовірність

Недоліки методу

Неприпустиме засвічення сканера сонячним промінням

Метод менш вивчений.

Сітківка ока

Метод, заснований на скануванні сітківки ока досі вважався найнадійнішим методом біометричної ідентифікації.

Переваги методу:

високий рівень статистичної надійності;

Мала ймовірність розробки способу їхнього «обману»;

Безконтактний спосіб зняття даних.

Недоліки методу:

Складна під час використання система;

Висока вартість системи;

Недостатньо розвинений метод.

Технології практичного застосування біометрії

При дослідженні цієї теми ми зібрали достатньо інформації про біометричний захист. Ми дійшли висновку, що сучасні біометричні рішення супроводжуються стабільним зростанням. На ринку спостерігається злиття біометричних компаній, що володіють різними технологіями. Тому поява суміщених пристроїв – питання часу.

Великим кроком підвищення надійності систем біометричної ідентифікації є поєднання зчитування різних типів біометричних ідентифікаторів в одному пристрої.

Сканування кількох ідентифікаторів вже здійснюється під час видачі віз для поїздки до США.

Існують різні прогнози щодо розвитку біометричного ринку в майбутньому, проте в цілому можна сказати про його подальше зростання. Так, ідентифікації щодо відбитків пальців відводять у найближчі роки все ще більше половини ринку. Далі слідує розпізнавання по геометрії обличчя та райдужної оболонки. За ними йдуть інші способи розпізнавання: геометрія руки, малюнок вен, голос, підпис.

Не скажеш, що біометричні системи захисту є новими. Проте слід визнати, що останнім часом ці технології зробили крок далеко вперед, що робить їх перспективним напрямом не лише у забезпеченні інформаційної безпеки, а й важливим чинником успішної роботи служб забезпечення безпеки.

Досліджені нами рішення можуть бути використані як додатковий фактор ідентифікації, що особливо важливо для комплексного захисту інформації.

Транскрипт

1 Міністерство освіти Республіки Білорусь Установа освіти «Білоруський державний університет інформатики та радіоелектроніки» Кафедра захисту інформації А. М. Прудник, Г. А. Власова, Я. В. Рощупкін БІОМЕТРИЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ Рекомендовано УМО з освіти в галузі навчально-методичного посібника для спеціальності «Захист інформації у телекомунікаціях» Мінськ БДУІР 2014

2 УДК: (076) ББК 5я 73 П85 Рецензенти: кафедра автоматизованих систем управління військами установи освіти «Військова академія Республіки Білорусь» (протокол 11 від); декан факультету електрозв'язку закладу освіти «Вищий державний коледж зв'язку», кандидат технічних наук, доцент С. М. Джержинський Прудник, А. М. П85 Біометричні методи захисту інформації: навч.-метод. посібник / А. М. Пруднік, Г. А. Власова, Я. В. Рощупкін. Мінськ: БДУІР, с. : іл. ISBN Розглянуто питання забезпечення контролю доступу та захисту інформації за допомогою біометричних методів та засобів, загальні поняття та визначення біометрії. Наведено класифікацію, а також порівняльний аналіз основних (відбитки пальців, геометрія руки, райдужна оболонка ока, зображення обличчя, підпис, голос) та додаткових біометричних параметрів (ДНК, сітківка ока та ін.), їх інформаційних ознак, етапів порівняння. Розглянуто види помилок систем автентифікації. Проаналізовано принципи вибору біометричних параметрів для систем контролю доступу та види атак на біометричні системи. Представлене навчально-методичний посібникбуде дуже корисним для студентів телекомунікаційних спеціальностей та фахівців у галузі контролю доступу та захисту інформації. УДК: (076) ББК 5я 73 ISBN Прудник О. М., Власова Г. А., Рощупкін Я. В., 2014 УО «Білоруський державний університет інформатики та радіоелектроніки», 2014

3 СОДЕРЖАНИЕ 1. АУТЕНТИФИКАЦИЯ И БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Общие понятия об аутентификации и биометрических параметрах Аутентификационные протоколы Особенности способов аутентификации Гибридные методы аутентификации Требования к биометрической аутентификации ОСНОВНЫЕ БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Распознавание отпечатков пальцев Распознавание по радужной оболочке глаза Распознавание по геометрии руки Распознавание лица Распознавание человека по голосу Верификация подписи ДОПОЛНИТЕЛЬНЫЕ БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Идентификация по ДНК Распознавание сетчатки глаза Распознавание по термограммам Распознавание по походке Распознавание по клавиатурному почерку Распознавание формы ушей Распознавание по отражению кожи Распознавание по движению губ Идентификация по запаху тела ОСНОВНЫЕ ОШИБКИ БИОМЕТРИЧЕСКИХ АУТЕНТИФИКАЦИОННЫХ СИСТЕМ Сопоставление Рабочие характеристики приемного устройства (РХПУ) Условия возникновения ошибок , специфічних для біометрії Негативна автентифікація Компроміси АТАКИ НА Б ІОМЕТРИЧНІ СИСТЕМИ Модель розпізнавання образів Атаки на біометричні ідентифікатори

4 5.3. Фронтальні атаки Обман Внутрішні атаки Інші атаки Комбінація смарт-карт і біометричних параметрів «Виклик-відповідь» Біометричні параметри, що скорочуються ВИБІР БІОМЕТРИЧНОГО ПАРАМЕТРА Властивості біометричних параметрів Властивості додатка Спосіб оцінки

5 1. АУТЕНТИФІКАЦІЯ І БІОМЕТРИЧНІ ПАРАМЕТРИ Надійна автентифікація, тобто визначення особистості сторони, що звертається, стає необхідним атрибутом повсякденного життя. Сьогодні люди використовують її при здійсненні звичайнісіньких дій: при посадці на літак, проведенні фінансових операцій і т. д. Існує три традиційних способуавтентифікації (і/або авторизації, тобто дозволу доступу до ресурсу): 1) по власності фізичних предметів, таких як ключі, паспорт та смарт-картки; 2) за знаннями інформації, яка повинна зберігатися в секреті і яку може знати лише певна людина, наприклад, пароль або парольна фраза. Знання можуть бути відносно конфіденційною інформацією, яка може і не бути секретною, наприклад дівоче прізвище матері або улюблений колір; 3) за біометричними параметрами фізіологічним чи поведінковим характеристикам, якими можна відрізнити людей друг від друга. Три способи аутентифікації можуть використовуватися в комбінації, особливо автоматичної аутентифікації. Наприклад, банківська карта як власність вимагає знань (пароль) для здійснення операцій, паспорт це власність із зображенням особи та підписом, що відноситься до біометричних параметрів. Так як предмети можуть бути втрачені або підроблені, а знання можна забути або передати іншій людині, методи визначення особистості та доступу до ресурсів на підставі знань та власності є ненадійними. Для надійної автентифікації особи та безпечного обміну інформацією між сторонами слід використовувати біометричні параметри. Біометричні параметри людина не може підробити, втратити, вкрасти чи передати у користування іншій особі без нанесення каліцтв. В даний час біометричні технології забезпечують найбільшу гарантію визначення особистості і становлять основу безпеки там, де точна автентифікація та захищеність від несанкціонованого доступу до об'єктів або даних мають виняткову важливість. Загальні поняття про аутентифікацію та біометричні параметри або поведінковим відмінним характеристикам. Фізіологічні біометричні параметри, такі як відбитки пальців або геометрія руки, є фізичними характеристиками, які зазвичай вимірюються в певний момент часу. Поведінкові біометричні параметри, наприклад підпис або голос, є послідовністю дій і тривають протягом певного періоду часу. 6

6 Фізіологічні біометричні параметри досить різноманітні і одного зразка зазвичай буває достатньо для порівняння. Що стосується біометричних поведінкових параметрів, то окремий зразок може і не давати достатніх для ідентифікації особистості відомостей, але сама тимчасова зміна сигналу (під впливом поведінки) містить необхідну інформацію. Фізіологічні (статичні) та поведінкові (динамічні) біометричні параметри взаємно доповнюють один одного. Основна перевага статичної біометрії - відносна незалежність від психологічного стану користувачів, малі витрати їх зусиль і, отже, можливість організації біометричної ідентифікації великих потоків людей. Сьогодні в автоматичних аутентифікаційних системах найчастіше використовують шість біометричних параметрів (табл. 1.1). Основні біометричні параметри Фізіологічні Відбитки пальців Райдужна оболонка Геометрія руки Особа Підпис Голос Поведінкові Таблиця 1.1 Також ведуться роботи з використання додаткових біометричних параметрів (табл. 1.2). Додаткові біометричні параметри Фізіологічні ДНК Форма вух Запах Сітківка ока Шкірне відображення Термограма Хода Поведінкові Клавіатурний почерк Таблиця 1.2 Біометричні параметри мають властивості, які дозволяють застосовувати їх на практиці: 1) загальність: кожна людина має біометричні характеристики; 2) унікальність: для біометрії немає двох людей, які мають однакові біометричні характеристики; 3) сталість: біометричні характеристики мають бути стабільними у часі; 4) вимірюваність: біометричні характеристики повинні бути вимірювані будь-яким фізичним пристроєм, що зчитує; 7

7 5) прийнятність: сукупність користувачів та суспільство загалом не повинні заперечувати проти вимірювання/збору біометричних параметрів. Сукупність цих властивостей визначає ефективність використання біометрії з метою захисту інформації. Однак не існує біометричних параметрів, що абсолютно задовольняють будь-якій з цих властивостей, як і параметрів, які поєднували б у собі всі ці властивості одночасно, особливо якщо брати до уваги п'ята властивість прийнятність. Це означає, що немає універсального біометричного параметра, і використання будь-якого біометричного методу захисту визначається призначенням і необхідними характеристиками інформаційної системи. Система захисту інформації, заснована на біометричній аутентифікації, повинна задовольняти вимоги, які часто несумісні один з одним. З одного боку, вона повинна гарантувати безпеку, яка передбачає високу точність автентифікації та низький рівень помилок. З іншого боку, система має бути зручною для користувачів та забезпечити необхідну швидкість обчислення. Одночасно мають бути задоволені вимоги до конфіденційності. При цьому вартість системи має допускати можливість її застосування на практиці. До складнощів, що виникають при розробці та застосуванні біометричних систем, належать також юридичні аспекти використання біометрії, а також проблеми фізичної безпеки та захисту даних, управління правами доступу та відновлення систем при поломці. Тому будь-який метод біометричної автентифікації є результатом багатьох компромісів. У всіх системах біометричної автентифікації можна виділити дві підсистеми (рис. 1.1): 1) реєстрації об'єкта (за допомогою кількох вимірювань з пристрою зчитування формується цифрова модель біометричної характеристики (біометричний шаблон)); 2) розпізнавання об'єкта (вимірювання, лічені при спробі автентифікації, перетворюються на цифрову форму, яка потім порівнюється з формою, отриманою під час реєстрації). Розрізняють два біометричні методи порівняння: 1) верифікація порівняння з єдиним шаблоном, вибраним на підставі певного унікального ідентифікатора, який виділяє конкретну людину (наприклад, ідентифікаційний номер або код), тобто порівняння двох біометричних шаблонів один до одного (1:1); 2) ідентифікація порівняння виміряних параметрів (біометричного шаблону людини) з усіма записами з бази зареєстрованих користувачів, а не з однієї з них, обраної на підставі якогось ідентифікатора, тобто на відміну від верифікації ідентифікація являє собою порівняння один до багатьох ( 1: m). 8

8 Рис Біометрична автентифікаційна система Біометрична реєстрація (рис. 1.2) це процес реєстрації об'єктів у біометричній базі даних. Під час реєстрації біометричні параметри об'єкта фіксуються, значна інформація збирається екстрактором якостей і зберігається у базі даних. За допомогою певного ідентифікаційного номера (унікальна комбінація цифр) машинна репрезентація біометричного параметра зв'язується з іншими даними, наприклад, з ім'ям людини. Ця частина інформації може бути розміщена на будь-якому предметі, наприклад, на банківській карті. Рис. Біометрична реєстрація Позитивна реєстрація реєстрація для верифікації та позитивної ідентифікації. Мета такої реєстрації – створити базу даних легітимних об'єктів. Під час реєстрації об'єкту видається ідентифікатор. Негативна реєстрація реєстрація для негативної ідентифікації є збором даних про об'єкти, які не допускаються до будь-яких додатків. Бази даних є централізованими. Біометричний-9

9 ські зразки та інші дані, що засвідчують, зберігаються в негативній ідентифікаційній базі даних. Це може бути зроблено примусово чи таємно, без сприяння самого об'єкта та його згоди. Реєстрація ґрунтується на інформації про користувача у формі «достовірних даних», тобто з офіційних документів або інших надійних джерел, таких як свідоцтво про народження, паспорт, раніше створені бази даних та державні бази даних злочинців. Встановлення подібності провадиться людиною, що є потенційним джерелом помилок. Завдання автентифікаційного модуля розпізнати об'єкт більш пізній стадії та ідентифікувати одну людину серед багатьох інших або верифікувати особистість, визначивши збіг її біометричних параметрів із заданими. Для ідентифікації система отримує біометричний зразок від об'єкта, виділяє з нього значну інформацію і шукає в базі даних записи, що збігаються з ним. Для біометричної ідентифікації використовуються лише біометричні характеристики. На рис. 1.3 показані основні блоки, у тому числі складається біометрична ідентифікаційна система. Шаблони з бази даних порівнюються з представленим зразком один за одним. Наприкінці процедури система видає список ідентифікаторів, які мають схожість із запровадженим біометричним параметром. Рис Біометрична ідентифікація Ідентифікаційна система може працювати у двох різних режимах: 1) позитивна ідентифікація (система визначає, чи зареєстрована дана особа в базі даних. При цьому можуть бути допущені помилки помилкового доступу або помилкової відмови доступу. Схожа з верифікацією); 2) негативна ідентифікація (система перевіряє відсутність об'єкта в деякій негативній базі даних. Це може бути, наприклад, база даних злочинців, що розшукуються. Можуть виникнути помилки пропуску подібності помилкове заперечення і помилки помилкового визначення подібності помилкове визнання). Біометрична верифікація відрізняється від ідентифікації тим, що представлені біометричні зразки зіставляються з однією зареєстрованою 10

10 записом у базі даних. Користувач надає якусь власність, яка вказує на один біометричний шаблон бази даних. Рис Біометрична верифікація Для верифікації об'єкт представляє будь-який ідентифікатор (ідентифікаційний номер, банківську картку) та біометричні параметри. Система зчитує біометричні показники, виділяє певні параметри, порівнює їх із параметрами, зареєстрованими у базі даних під номером даного користувача. Після цього система визначає, чи дійсно користувач є тим, ким він себе заявляє, чи ні. Презентація унікального ідентифікатора на рис. 1.1 показано пунктирною стрілкою. Розрізняють централізовані та розподілені бази даних. Централізована база даних зберігає біометричну інформацію всіх зареєстрованих об'єктів. Розподілена база даних зберігає біометричну інформацію у розподіленому вигляді (наприклад, на смарт-картах). Об'єкт надає системі один біометричний шаблон, записаний на якомусь носії, наприклад на смарт-карті. Біометрична система порівнює цей шаблон із біометричним зразком, наданим людиною. Насправді багато систем використовують бази даних обох типів розподілену для щоденної офлайнової верифікації і централізовану для онлайнової верифікації чи перевипуску карт у разі втрати без повторного виміру біометричних параметрів. Переважна більшість людей вважає, що в базі даних зберігаються зразки відбитка пальця, голосу людини або картинка райдужної оболонки її ока. Але насправді у більшості сучасних систем це не так. У спеціальній базі даних зберігається цифровий код, що асоціюється з конкретною людиною, яка має право доступу. Сканер або будь-який інший пристрій, який використовується в системі, зчитує певний біологічний параметр людини. Далі він обробляє отримане зображення або звук, перетворюючи їх на цифровий код. Саме цей ключ і порівнюється із вмістом спеціальної бази даних для ідентифікації особи. 11

11 Таким чином, в основі будь-якої біометричної системи лежать зчитування (унікальна інформація виноситься з фізичного та/або поведінкового зразка та складається біометричний зразок), зіставлення (поданий зразок порівнюється зі збереженим зразком з бази даних) та прийняття рішень (система визначає, чи збігаються біометричні зразки та виносить рішення про повторення, закінчення або зміну процесу аутентифікації) Аутентифікаційні протоколи Робота будь-якої аутентифікаційної системи реалізується за певним протоколом. Протокол це певна послідовність кроків двох чи більше сторін, які збираються вирішити якесь завдання. Порядок кроків є дуже важливим, тому протокол регулює поведінку обох сторін. Усі сторони погоджуються з протоколом чи принаймні розуміють його. Візьмемо як приклад телефонну розмову. Після набору номера той, хто дзвонить, чує гудки і слідом за цим клацання, коли на іншому кінці знімають трубку. За протоколом людина, яка відповідає на дзвінок, має заговорити першою, сказавши «Алло!» або якось назвавши себе. Після цього називає себе ініціатором. Тільки виконавши всі дії у такій послідовності, можна розпочати розмову. Якщо просто підняти трубку і нічого не відповісти, розмова може зовсім не відбутися, тому що загальноприйнятий порядок дій буде порушено. Навіть якщо людина почує клацання, без словесного підтвердження з'єднання вона не може почати розмову першою. Стандартний початок телефонної розмови є прикладом протоколу. Аутентифікаційний протокол це (автоматизований) процес прийняття рішення, чи справді об'єкта, що засвідчує дані, є достатніми для підтвердження його особи, щоб дозволити йому доступ на основі цих засвідчувальних даних або інших знаків. Будь-який аутентифікаційний протокол, у якому використовуються різні методи (і різні біометричні ідентифікатори), може бути визначений та виконаний на основі представлених даних. Аутентифікаційний протокол повинен бути: встановлений заздалегідь (протокол повністю визначається і розробляється до його застосування. Послідовність проходження протоколу та правила, що регулюють роботу, повинні бути визначені. Також повинні бути визначені критерії, за якими визначатиметься збіг аутентифікаційних даних, що засвідчують); взаємно узгоджений (усі сторони, що беруть участь, повинні бути згодні з протоколом і слідувати встановленому порядку); недвозначним (жоден із сторін неспроможна порушувати послідовність кроків через їх нерозуміння); детальним (для будь-якої ситуації має бути визначено порядок дій. Це означає, наприклад, що у протоколі передбачено обробку виняткових випадків).

12 У сучасному світі комп'ютери та комунікації використовуються як засоби отримання доступу до послуг, привілеїв та різних програм. Оператори таких систем зазвичай не знайомі з користувачами, і рішення про надання чи заборону доступу має більшою мірою визначатися без втручання людини. Користувач не може довіряти операторам та іншим користувачам системи внаслідок анонімності реєстрації та віддаленості, тому необхідні протоколи, за якими дві сторони, що не довіряють одна одній, зможуть взаємодіяти. Ці протоколи, по суті, і регулюватимуть поведінку. Аутентифікація тоді проводитиметься згідно з протоколом між користувачем та системою, користувач зможе авторизуватися та отримати доступ до програми. Сам собою протокол не гарантує безпеки. Наприклад, протокол, який контролює доступ до будь-якої організації, може визначати години роботи, але не сприятиме підвищенню рівня безпеки. Для надійної аутентифікації та забезпечення захисту обміну інформацією на основі домовленостей двох сторін можуть бути використані криптосистеми. Особливості способів аутентифікації. Ці методи розвивалися в міру вдосконалення технологій друку, фотографії та автоматизації. P з власності. Будь-яка людина, що має певний предмет, наприклад, ключ або з магнітною смугою карту, може отримати доступ до додатку (тобто бути авторизований). Наприклад, будь-хто, хто має ключі від машини, може на ній їздити. До знань. Люди, які мають певні знання, мають право отримання доступу. Аутентифікація тут ґрунтується на секретних знаннях, таких як пароль, шифр замку та відповіді на запитання. Важливе слово у цьому визначенні «секретні»: знання мають зберігатися у секреті задля забезпечення безпеки аутентифікації. Можна виділити несекретну інформацію, яка важлива аутентифікації. Ідентифікаційний номер користувача комп'ютера або банківський рахунок часто запитуються для аутентифікації, і оскільки вони не секретні, це не запобігає спробам імітувати їх господаря для отримання доступу. B за біометричним параметром. Це характерна особливість людини, яка може бути якось виміряна (або з неї може бути отриманий зразок) у формі ідентифікатора біометричного і яка відрізняє людину від усіх інших людей. Нею складно обмінятися, її складно вкрасти чи підробити на відміну власності та знань, її не можна змінити. Власність та знання у вигляді (номер рахунку, пароль) = (власність, знання) = (P, K) є найбільш поширеним автентифікаційним методом (протоколом). Цей метод застосовується для контролю доступу до комп'ютера, Інтернет, локальну мережу, до електронної та голосової пошти тощо. При використанні 13

13 аутентифікаційних методів P і K відбувається порівняння інформації, при цьому користувач (реальна людина) не пов'язується з більш менш встановленою «особистістю». Але особистість, що визначається за володінням власністю P, пов'язується з анонімним паролем K, а чи не з реально зареєстрованим людиною. Аутентифікаційний біометричний метод B забезпечує додатковий захист завдяки неможливості заміни біометричних параметрів, тому цей метод, саме встановлення автентичності користувачів, є надійнішим. У табл. 1.3 показано чотири методи аутентифікації користувача, які широко використовуються у наш час. Так як біометричні параметри є невід'ємними властивостями людини, їх дуже важко підробити без її відома і, тим більше, неможливо ними обмінятися; крім того, біометричні характеристики людини можуть змінитися лише у разі серйозної травми, деяких хвороб чи руйнування тканин. Тому біометричні ідентифікатори можуть підтвердити особу користувача в аутентифікаційному протоколі, що не здатні зробити інші методи аутентифікації, в яких використовуються власність та знання. При комбінації останнього методу (В) у табл. 1.3 з методом P та/або K ми отримаємо додаткові біометричні методи, такі як (Р, В) (наприклад, паспорт, смарт-карта та біометричний шаблон); для кредитних карток часто використовується поєднання: P, K, B P кредитна карта, K дівоче прізвище матері, B підпис. Існуючі методи аутентифікації та їх властивості Таблиця 1.3 Метод Приклади Властивості Можна обміняти, Кредитні картки, Беджі, зробити дублікат, Те, що ми маємо (P) ключі може бути вкрадено або втрачено Те, що ми знаємо (K) Пароль, PIN, Більшість паролів Нескладно дівоче прізвище матері, вгадати, їх можна передати особиста інформація іншим і забути. пальців, Неможливо передати іншим, Унікальні характеристики обличчя, відмова від авторства малоймовірний, користувача (В) райдужна оболонка, дуже складно підробити, не можна запис голосу втратити або вкрасти Межі між власністю та знаннями можуть бути нечіткими. Наприклад, ідентифікуючі частини предмета (власності) можуть бути оцифровані і зберігатися в стислому вигляді як послідовність насічок на ключі. Це в певному сенсі перетворює власність на знання. 14

14 Проте цей метод ідентифікації відноситься до фізичних, тому що аутентифікація здійснюється за допомогою фізичного об'єкта, а не інформації самої по собі, навіть якщо створення екземпляра відбувається на основі інформації. Номер кредитної картки (який може бути використаний в Інтернеті та по телефону) це знання, але кредитна картка (яка використовується в банкоматі) це власність. Крім того, секретні знання можна також віднести до біометрії, тому що вони вимірюються і є унікальною властивістю людини. Підпис як біометричний параметр (і меншою мірою голос) включає знання. Це означає, що підпис може бути змінений за бажанням, але й підробити його буде легше. Це спонукає дослідників, які займаються проблемами автоматичного розпізнавання підписів, вивчати приклади атак зловмисників, які використовують фальшування. Фундаментальна різниця між біометричною аутентифікацією та іншими аутентифікаційними методами – це поняття ступеня подібності, основа технології порівняння. Аутентифікаційний протокол, який використовує пароль, завжди видає точний результат: якщо пароль правильний, система дозволяє доступ, якщо ні відмовляє. Отже, тут немає поняття ймовірності подібності. Отже, немає завдання точного визначення подібності. Біометричні технології завжди ймовірні і використовують статистичні методи, щоб проаналізувати ймовірність подібності. Завжди зберігається малий, іноді дуже малий шанс, що у двох людей можуть збігтися порівнювані біометричні зразки. Це виражається в термінах коефіцієнтів помилок (коефіцієнтів помилкового доступу та помилкової відмови доступу) та на ймовірності внутрішніх помилок (мінімальний досяжний коефіцієнт помилок для даного біометричного параметра), які пов'язані з біометричною автентифікаційною системою та біометричними ідентифікаторами. Перевагою паролів над біометрією є можливість зміни. Якщо пароль було вкрадено або втрачено, його можна скасувати та замінити на нову версію. Це стає неможливим у разі деяких варіантів біометрії. Якщо параметри чиєїсь особи були вкрадені з бази даних, їх неможливо скасувати або видати нові. Розроблено кілька методів скасовуваної біометрії. Скасована біометрія є спотворенням біометричного зображення або властивостей до їх узгодження. Одним з окремих варіантів рішення може бути, наприклад, використання не всіх біометричних параметрів. Наприклад, для ідентифікації використовується малюнок папілярних ліній лише двох пальців (наприклад, великих пальців правої та лівої руки). У разі потреби (наприклад, при опіку подушечок двох «ключових» пальців) дані в системі можуть бути відкориговані так, що з певного моменту допустимим поєднанням буде вказівний палець лівої руки та мізинець правої (дані яких до цього не були записані в систему і не могли бути скомпрометовані). 15

15 Гібридні методи аутентифікації Однією з важливих проблем біометричної аутентифікації є здатність порівнювати різні параметри, наприклад, паролі та знання та біометричні ідентифікатори. Для аутентифікації за гібридним методом використовується один або кілька способів або ознак Т = (Р (за власністю), K (за знаннями), B (за біометричними параметрами)). Для персональної аутентифікації кожну ознаку, яку надає користувач, потрібно порівняти з ознакою, збереженою під час реєстрації. Щоб ухвалити рішення про подібність цих ознак, необхідно інтегрувати результати зіставлення різних пристроївпорівняння, які верифікують ознаки. Порівняння власності чи простих знань типу пароля проводиться шляхом точного порівняння. Слід розглянути два питання: 1) об'єднання даних, що засвідчують ( найкращим варіантомбуло б поєднання двох або більше аутентифікаційних методів. Співвіднесення власності P або знання K з біометричними параметрами B зводить завдання біометричної ідентифікації до біометричної верифікації, тобто зменшує її до зіставлення 1:1 замість зіставлення 1:т); 2) об'єднання біометричних параметрів (запитувальні дані, що запитуються, можуть включати в себе різні біометричні параметри, тобто (B1, В2), де В1 палець, а В2 особа. Можливість об'єднання декількох біометричних параметрів є об'єктом підвищеної уваги дослідників і проектувальників). Таким чином, використання будь-якого з перерахованих методів P, K або B означає, що має існувати можливість зіставлення за допомогою верифікації власності та знання та порівняння біометричного параметра. Знаки власності та знання потребують точного збігу. Біометричне зіставлення може бути до певної міри приблизним Вимоги до біометричної аутентифікації Біометрична аутентифікація особистості стає важким завданням, коли потрібна висока точність, тобто низька ймовірність помилок. Крім того, користувач не повинен мати можливість згодом заперечувати проведену ним операцію і одночасно відчувати якнайменше незручностей при проходженні процедури аутентифікації (можливість безконтактного зчитування, дружність інтерфейсу, розміри файлу-шаблону (чим більше розмір образу, тим повільніше йде розпізнавання) і т.д. д.). При цьому система аутентифікації повинна відповідати вимогам конфіденційності та бути стійкою до підробки (несанкціонованого доступу). Слід враховувати також стійкість біометричних аутентифікаційних систем до довкілля (експлуатаційні якості можуть втрачати стабільність залежно від умов).

16 Таким чином, основні вимоги до біометричних систем такі: 1) точність (завжди система приймає правильне рішення про об'єкт); 2) швидкість обчислення та можливість масштабування баз даних; 3) обробка виняткових випадків, коли біометричні параметри об'єкта не можуть бути зареєстровані (наприклад, внаслідок хвороби чи каліцтва); 4) вартість (у тому числі витрат на навчання користувачів та персоналу); 5) конфіденційність (забезпечення анонімності; дані, отримані під час біометричної реєстрації, не повинні використовуватись з цілями, на які зареєстрований індивід не давав згоди); 6) безпека (захист системи від загроз та атак). Відомо, що найслабше місце біометричних технологій існує ймовірність обману автентифікаційної системи за допомогою наслідування. Безпека біометричної автентифікаційної системи залежить від сили зв'язків зареєстрованих об'єктів з більш точними перевіреними даними, такими як паспорт. Вона також залежить і від якості перевірених даних. Для аутентифікації потрібно використовувати такі біометричні параметри, які не створюватимуть нових вразливих місць та лазівок у системі безпеки. Якщо біометрична автентифікаційна система має гарантувати високий рівень захисту, необхідно серйозно підійти до вибору параметра біометричного. Біометрична автентифікація повинна бути частиною комплексної системи безпеки, яка включає в себе в тому числі засоби захисту біометричної системи. Безпека системи забезпечується шляхом усунення вразливостей у точках атак, тобто для захисту «цінних активів» програми, наприклад, запобігання перехопленню інформації. 17

17 2. ОСНОВНІ БІОМЕТРИЧНІ ПАРАМЕТРИ Існує шість найбільш часто використовуваних (основних) біометричних параметрів. До них входять: пальці, обличчя, голос (розпізнавання мовця), геометрія руки, райдужна оболонка ока, підпис. Дактилоскопія полягає в тому, що, по-перше, відбиток пальця унікальний (за історію дактилоскопії був виявлено двох збігаються відбитків пальців, які належать різним особам), а по-друге, папілярний візерунок не змінюється протягом усього життя людини. Шкірний покрив пальців рук має складний рельєфний малюнок (папілярний візерунок), утворений валиками, що чергуються (заввишки 0,1 0,4 мм і шириною 0,2 0,7 мм) і борозенками-заглибленнями (шириною 0,1 0,3 мм). Папілярний візерунок повністю формується на сьомому місяці розвитку плода. Більше того, в результаті проведених досліджень було встановлено, що відбитки пальців різні навіть у однояйцеві близнюки, хоча показники ДНК у них ідентичні. Крім того, папілярний візерунок неможливо видозмінити ні порізи, ні опіки, ні інші механічні пошкодження шкіри не мають принципового значення, тому що стійкість візерунок папілярного забезпечується регенеративною здатністю основного шару епідермісу шкіри. Тому можна стверджувати, що сьогодні дактилоскопія є найнадійнішим способом ідентифікації особистості. У кожному відбитку пальця можна визначити два типи ознак глобальні та локальні. Глобальні ознаки є ті, які можна побачити неозброєним оком. Інший тип ознак локальні. Їх називають мінуціями унікальні для кожного відбитка ознаки, що визначають пункти зміни структури папілярних ліній (закінчення, роздвоєння, розрив тощо), орієнтацію папілярних ліній та координати цих пунктах. Практика показує, що відбитки пальців різних людей можуть мати однакові глобальні ознаки, але неможливо наявність однакових мікровізерів мінуцій. Тому глобальні ознаки використовують поділу бази даних на класи і етапі аутентифікації. На другому етапі розпізнавання використовують локальні ознаки. 18

18 Принципи порівняння відбитків за локальними ознаками Етапи порівняння двох відбитків: Етап 1. Покращення якості вихідного зображення відбитка. Збільшується різкість меж папілярних ліній. Етап 2. Обчислення поля орієнтації папілярних ліній відбитка. Зображення розбивається на квадратні блоки зі стороною більше 4 пкс і градієнтами яскравості обчислюється кут t орієнтації ліній для фрагмента відбитка. Етап 3. Бінаризація зображення відбитка. Приведення до чорно-білого зображення (1 біт) граничною обробкою. Етап 4. Витончення ліній зображення відбитка. Витончення провадиться доти, доки лінії не будуть шириною 1 пкс (рис. 2.1). Рис Витончення ліній зображення відбитка Етап 5. Виділення мінуцій (рис. 2.2). Зображення розбивається на блоки 9 9 пікселів. Після цього підраховується число чорних (ненульових) пікселів навколо центру. Піксель у центрі вважається мінуцією, якщо він сам ненульовий та сусідніх ненульових пікселів один (мінуція «закінчення») або два (мінуція «роздвоєння»). Рис Виділення мінуцій Координати виявлених мінуцій та їх кути орієнтації записуються у вектор: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], де p число мінуцій. 19

19 При реєстрації користувачів цей вектор вважається еталоном і записується до бази даних. При розпізнаванні вектор визначає поточний відбиток (що цілком логічно). Етап 6. Зіставлення мінуцій. Два відбитки одного пальця відрізнятимуться один від одного поворотом, зміщенням, зміною масштабу та/або площею дотику залежно від того, як користувач прикладає палець до сканера. Тому не можна сказати, чи належить відбиток людині чи ні на підставі простого їх порівняння (вектори еталона та поточного відбитка можуть відрізнятися за довжиною, містити невідповідні мінуції тощо). Через це процес зіставлення має бути реалізований кожної мінуції окремо. Етапи порівняння: реєстрація даних; пошук пар відповідних мінуцій; оцінка відповідності відбитків. При реєстрації визначаються параметри афінних перетворень (кут повороту, масштаб і зсув), у яких деяка мінуція одного вектора відповідає деякої мінуції з другого. При пошуку для кожної мінуції потрібно перебрати до 30 значень повороту (від 15 до +15), 500 значень зсуву (наприклад, від 250 до +250 пкс) і 10 значень масштабу (від 0,5 до 1,5 з кроком 0, 1). Разом до кроків кожної з 70 можливих мінуцій. (На практиці всі можливі варіанти не перебираються після підбору необхідних значень для однієї мінуції їх же намагаються підставити і до інших мінуцій, інакше можна було б порівняти практично будь-які відбитки один одному). Оцінка відповідності відбитків виконується за формулою K = (D D 100 %) / (p q), де D кількість мінуцій, що збіглися, p кількість мінуцій еталона, q кількість мінуцій ідентифікованого відбитка. Якщо результат перевищує 65%, відбитки вважаються ідентичними (поріг може бути знижений виставленням іншого рівня пильності). Якщо виконувалася аутентифікація, то на цьому все закінчується. Для ідентифікації необхідно повторити цей процес всім відбитків у базі даних. Потім вибирається користувач, у якого найбільший рівень відповідності (зрозуміло, його результат повинен бути вищим за поріг 65 %) Інші підходи до порівняння відбитків Незважаючи на те що описаний вище принцип порівняння відбитків забезпечує високий рівень надійності, продовжуються пошуки більш досконалих і швидкісних методів порівняння, як наприклад, система AFIS (Automated fingerprint identification systems Система автоматизованої ідентифікації відбитків пальців). У Республіці Білорусь АДІС (автоматична дактилоскопічна ідентифікаційна система). Принцип роботи системи: за бланком «забивається» дактилокарта, особиста інформація, відбитки пальців та долонь. Розставляють інтегральні характеристики (ще доводиться редагувати вручну погані від- 20

20 печатки, хороші системарозставляє сама), малюється «скелет», тобто система як би обводить папілярні лінії, що дозволяє їй у майбутньому визначати ознаки дуже точно. Дактилокарта потрапляє на сервер, де зберігатиметься весь час. «Слідотека» та «слід». "Слід" відбиток пальця, знятий з місця події. «Слідотека» база даних слідів. Як і дактилокарти, і сліди відправляються на сервер, і автоматично йде порівняння його з дактокартами, як наявними, і нововведеними. Слід знаходиться в пошуку, доки не знайдеться відповідна дактилокарта. Метод з урахуванням глобальних ознак. Виконується виявлення світових ознак (головка петлі, дельта). Кількість цих ознак та їхнє взаємне розташування дозволяє класифікувати тип візерунка. Остаточне розпізнавання виконується на основі локальних ознак (кількість порівнянь виходить на кілька порядків нижче для великої бази даних). Вважається, що тип візерунка може визначати характер, темперамент та здібності людини, тому цей метод можна використовувати і з метою, відмінною від ідентифікації/автентифікації. Метод з урахуванням графів. Початкове зображення (мал. 2.3) відбитка (1) перетворюється на зображення поля орієнтації папілярних ліній (2). На полі помітні області з однаковою орієнтацією ліній, тому можна провести межі між областями (3). Потім визначаються центри цих областей та виходить граф (4). Штриховою стрілкою г відзначено запис до бази даних під час реєстрації користувача. Визначення подібності відбитків реалізовано у квадраті (5). Подальші діїаналогічні попередньому методу порівняння за локальними ознаками Сканери відбитків пальців Рис Метод порівняння відбитків на основі графів Види та принцип роботи Пристрої зчитування відбитків пальців в даний час знаходять широке застосування. Їх встановлюють на ноутбуки, миші, клавіатури, флешки, а також застосовують у вигляді окремих зовнішніх пристроївта терміналів, що продаються в комплекті із системами AFIS. 21

21 Незважаючи на зовнішні відмінності, всі сканери можна розділити на кілька видів: 1. Оптичні: FTIR-сканери; волоконні; оптичні протяжні; роликові; безконтактні. 2. Напівпровідникові (напівпровідники змінюють властивості у місцях контакту): ємнісні; чутливі до тиску; термосканери; радіочастотні; протяжні термосканери; ємнісні протяжні; радіочастотні протяжні. 3. Ультразвукові (ультразвук повертається через різні проміжки часу, відбиваючись від борозенок чи ліній). Принцип роботи сканера відбитків пальців, як і будь-якого іншого пристрою біометричної верифікації, досить простий і включає чотири базові етапи: запис (сканування) біометричних характеристик (в даному випадкупальців); виділення деталей папілярного візерунка по кількох точках; перетворення записаних характеристик у відповідну форму; порівняння записаних біометричних характеристик із шаблоном; ухвалення рішення про збіг або розбіжність записаного біометричного зразка з шаблоном. Ємнісні сенсори (рис. 2.4) складаються з масиву конденсаторів, кожен із яких є дві з'єднані пластини. Місткість конденсатора залежить від прикладеної напруги та від діелектричної проникності середовища. Коли до такого масиву конденсаторів підносять палець, то діелектрична проникність середовища, і ємність кожного конденсатора залежать від конфігурації папілярного візерунка в локальній точці. Таким чином, за ємністю кожного конденсатора масиві можна однозначно ідентифікувати папілярний візерунок. Принцип дії оптичних сенсорів (рис. 2.5) подібний до того, що використовується в побутових сканерах. Такі сенсори складаються з світлодіодів і ПЗЗ-сенсорів: світлодіоди висвітлюють поверхню, що сканується, а світло, відбиваючись, фокусується на ПЗЗ-сенсори. Оскільки коефіцієнт відображення світла залежить від будови папілярного візерунка в конкретній точці, оптичні сенсори дозволяють записувати образ відбитка пальця. 22

22 Рис Будова ємнісного сенсора Рис Будова оптичного сенсора Термічні сенсори (рис. 2.6) є масивом піроелектриків це різновид діелектриків, на поверхні яких при зміні температури виникають електричні зарядичерез зміну спонтанної поляризації. Температура в міжпапілярних западинах нижче, ніж на поверхні валика папілярної лінії, внаслідок чого масив піроелектриків дозволяє точно відтворити папілярний візерунок. У сенсорах електромагнітного поля (рис. 2.7) є генератори змінного електричного поля радіочастоти та масив приймальних антен. Коли до сенсора підносять палець, то силові лінії електромагнітного поля, що генерується, в точності повторюють контур папілярних ліній, що дозволяє масиву приймальних антен фіксувати структуру відбитка пальця. Розглянемо докладніше принцип роботи протяжних термосканерів найпопулярніших у наш час. У них реалізований тепловий метод зчитування відбитків пальців, заснований на властивості піроелектричних матеріалів. Різниця температур створюється між осередками чутливого елемента під папілярними гребінцями та борозенками. Борозни не контактують з чутливим елементом, тому температура чутливого елемента під борозенками залишається рівною температурі довкілля. Особливістю температурного методу є те, що через деякий час (близько 0,1 с) зображення зникає, оскільки палець та датчик приходять у температурну рівновагу. 23

23 Мал Будова сенсорів електромагнітного поля Швидке зникнення температурної картини є однією з причин застосування технології сканування. Щоб отримати відбиток, потрібно провести пальцем упоперек чутливого елемента прямокутної форми (0,4-14 мм або 0,4-11,6 мм). Під час руху пальця швидкість сканування має перевищувати 500 кадрів/с (задається тактовою частотою). У результаті виходить послідовність кадрів, кожен із яких містить частину загальної картини. Далі відбиток пальця реконструюють програмним способом: у кожному кадрі вибирають кілька ліній пікселів та шукають ідентичні лінії в інших кадрах, повний образ відбитка пальця одержують поєднанням кадрів на основі цих ліній (рис. 2.8). Покадрове зчитування картини відбитка пальця та його реконструкція Метод покадрового зчитування не вимагає розрахунку швидкості руху пальця по зчитувачу і дозволяє зменшити площу кремнієвої підкладки матриці більш ніж у 5 разів, що в стільки ж разів знижує її вартість. Отримане зображення має високу роздільну здатність. Додатковою перевагою сканування є те, що вікно зчитування самоочищається, і після зчитування не залишається відбитків пальців. Зазвичай реконструйоване зображення має розміри мм, що відповідає точкам. При восьми бітах на точку для зберігання форматі bmpпотрібно 140 Кбайт пам'яті одне зображення. З міркувань безпеки, а також для зменшення об'єму пам'яті в системі розпізнавання зберігають не зображення відбитка пальця, а еталон, який отримують з відбитка шляхом виділення характерних деталей. Алгоритми ідентифікації засновані на порівнянні зразків з еталонами. При початковій реєстрації користувача зчитується відбиток пальця та виділяється еталон, який зберігається у пам'яті системи (можна зберігати безліч еталонів). В подальшому при ідентифікації зі зчитуваних 24

24 відбитків пальців також витягуються набори деталей, які в цьому випадку називаються зразками. Зразки порівнюються з безліччю еталонів, і якщо виявляється збіг, то людина вважається ідентифікованою. Якщо зразок порівнюється з одним-єдиним еталоном, наприклад, щоб підтвердити особу власника смарт-картки, такий процес називається автентифікацією, або перевіркою достовірності. Процес порівняння зразка та еталона (ідентифікація, або автентифікація) виконується програмно і не залежить від технології, за допомогою якої отримано зображення відбитка. Програмне забезпеченнядля реконструкції відбитка пальця поставляється за послідовністю кадрів (рис. 2.9). Виділення зразка, верифікація та ідентифікація здійснюються за допомогою програмного забезпечення третіх фірм або за допомогою самостійно розроблених програм. Теплова методика зчитування забезпечує високу якість зображення відбитка при різному стані поверхні пальця: неважливо, чи сухий він, пошматований, з невеликою різницею рівнів між гребінцями і борозенками і т.п. при різних забрудненнях (у тому числі масляних). У робочому режимі датчик повністю пасивний. Якщо різниця температур між пальцем і датчиком стає незначною (менше одного градуса), включається схема температурної стабілізації, яка змінює температуру зчитувача та відновлює температурний контраст. Рис Програмне забезпечення FingerChip Ще однією перевагою теплової методики в порівнянні з іншими методами, особливо ємнісними, є відсутність необхідності щільного контакту між пальцем і зчитувачем, що дозволило використовувати спеціальне покриття, що забезпечує захист від ударів, стирання, вологи та інших факторів навколишнього середовища. пальців Нині переважно використовуються стандарти ANSI і ФБР США. Вони визначені такі вимоги до образу відбитка: кожен образ представляється форматі стиснутого TIF; образ повинен мати роздільну здатність не нижче 500 dpi; образ має бути напівтоновим з 256 рівнями яскравості; максимальний кут повороту відбитка від вертикалі не більше 15; основні типи мінуцій закінчення та роздвоєння. 25

25 Зазвичай у базі даних зберігають більше одного образу, що дозволяє покращити якість розпізнавання. Образи можуть відрізнятися один від одного зрушенням та поворотом. Масштаб не змінюється, тому що всі відбитки отримують з одного пристрою Розпізнавання по райдужній оболонці ока Що таке райдужна оболонка Райдужна оболонка формою схожа на коло з отвором усередині (зіницею). Райдужка складається з м'язів, при скороченні та розслабленні яких розміри зіниці змінюються. Вона входить до судинної оболонки ока (рис. 2.10). Райдужка відповідає за колір очей (якщо він блакитний означає, що в ній мало пігментних клітин, якщо карій багато). Виконує ту ж функцію, що діафрагма у фотоапараті, регулюючи світлопотік. Райдужка входить до складу ока. Вона знаходиться за рогівкою та водянистою вологою передньої камери. Унікальні структури райдужної обумовлені радіальною трабекулярною мережею (trabecular meshwork); її склад: поглиблення (крипти, лакуни), гребінчасті стяжки, борозни, кільця, зморшки, ластовиння, корони, іноді цятки, судини та інші риси. Малюнок райдужної оболонки у великій мірі випадковий, а чим більший ступінь випадковості, тим більша ймовірність того, що конкретний малюнок буде унікальним. Математично випадковість описується ступенем свободи. Дослідження показали, що текстура райдужної оболонки має ступінь свободи дорівнює 250, що набагато більше ступеня свободи відбитків пальців (35) та зображень осіб (20). Середні розміри райдужної оболонки: по горизонталі R 625 мм, по вертикалі R 59 мм; розмір зіниці становить 0,2 0,7R. Внутрішній радіус райдужної оболонки залежить від віку, стану здоров'я, освітлення та ін. Він швидко змінюється. Його форма може дуже відрізнятися від кола. Центр зіниці, як правило, зміщений щодо центру райдужної оболонки до кінчика носа Райдужна оболонка як біометричний параметр Рис Структура ока людини По-перше, оболонка має дуже складний малюнок, в ній багато різних елементів. Тому навіть не дуже якісний її знімок дозволяє точно визначити особистість людини. 26

26 По-друге, райдужна оболонка є об'єктом досить простої форми (майже плоске коло). Отже, під час ідентифікації дуже просто врахувати всі можливі спотворення зображення, що виникають через різні умови зйомки. По-третє, райдужна оболонка ока людини не змінюється протягом усього його життя від народження. Точніше, незмінною залишається її форма (виняток становлять травми та деякі серйозні захворювання очей), колір же з часом може змінитися. Це надає ідентифікації по райдужній оболонці ока додатковий плюс, порівняно з багатьма біометричними технологіями, що використовують відносно недовговічні параметри, наприклад, геометрію обличчя або руки. Райдужна оболонка починає формуватися на 3-й місяць внутрішньоутробного розвитку. На 8-й місяць вона є практично сформованою структурою. Крім того, вона формується випадково навіть у однояйцевих близнюків і гени людини не впливають на її структуру. Райдужна оболонка стійка після 1-го року життя райдужка остаточно сформована і практично не змінюється аж до самої смерті, якщо немає травм або патологій ока Райдужна оболонка як ідентифікатор неможливість зміни без порушення зору; реакція на світло та пульсація зіниці використовується для захисту від підробок; можливий ненав'язливий, безконтактний та потайливий метод отримання зображень; висока щільність унікальних структур 3,2 біта/мм 2 або близько 250 незалежних характеристик (в інших методів близько 50), 30 % параметрів достатньо, щоб прийняти рішення про збіг з ймовірністю не більше. Переваги та недоліки технології ще одна серйозна перевага. Справа в тому, що деякі біометричні технології страждають наступним недоліком. При установці в налаштуваннях системи ідентифікації високого ступеня захисту від помилок першого роду (імовірність помилкового допуску FAR) ймовірність появи помилок другого роду (хибний недопуск до системи FRR) зростає до неприпустимо високих величин кількох десятків відсотків, тоді як ідентифікація по райдужній оболонці ока повністю позбавлена ​​цього недоліку. У ній співвідношення помилок першого та другого пологів є одним із найкращих на сьогоднішній день. Наприклад, можна навести кілька цифр. Дослідження показали, що з ймовірності виникнення помилки першого роду 0,001 % (відмінний рівень надійності) ймовірність появи помилок другого роду становить лише 1 %. 27


Д. В. Соколов ПОНЯТТЯ «БІОМЕТРІЯ». БІОМЕТРИЧНІ АУТЕНТИФІКАЦІЙНІ ПРОТОКОЛИ Біометрія це комплекс технологій, що постійно розвиваються, які дали початок новій перспективній науці. У тому ж джерелі

УДК 681.3.016: 681.325.5-181.48 А.О. П'явченко, О.О. Вакуленко, Є.С. Качанова РОЗПОДІЛЕНА СИСТЕМА ІДЕНТИФІКАЦІЇ І КОНТРОЛЮ ДОСТУПУ Біометрія на сучасному етапі може вирішувати проблеми, пов'язані з обмеженням

Для захисту від несанкціонованого доступу до програм та даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані

Біометричні системи захисту інформації Автор: вчитель інформатики та математики Мільхіна О.В. Біометрія: як це робиться Біометричні системи складаються з двох частин: апаратних засобів та спеціалізованого

Біометричні зчитувачі Застосування біометричних зчитувачів На відміну від паролів або ідентифікаційних карт, біометричні характеристики однозначно ідентифікують конкретну людину, крім того,

ZKTECO Фундаментальні поняття технології розпізнавання відбитків пальців Що таке відбитки пальців? Відбитки пальців - це крихітні хребти, завитки та западини на кінчику кожного пальця. Вони формуються

Н.М. Алексєєва, А.С. Іргіт, А.А. Куртова, Ш.Ш. Монгуш Застосування методів обробки зображень до задачі розпізнавання васкулярного малюнка долоні З кожним роком зростають вимоги до систем безпеки.

Вісник РАУ. Серія фізико-математичні та природничі науки 2 2006 85-91 85 УДК 517. 8 СИСТЕМА ПОРІВНЯННЯ ВІДПІЛЬНИКІВ ПАЛЬЦІВ ЗА ЛОКАЛЬНИМИ ОЗНАКАМИ О.В. Гаспарян О.О. Кіракосян Російсько-Вірменський (Слов'янський)

Зміст: Біометрія: поточні технології Проблеми класичної біометрії Поведінкова біометрія Переваги поведінкової біометрії Застосування поведінкової біометрії Нова реальність безпеки

Кашкін Євген Володимирович канд. техн. наук, доцент Меркулов Олексій Андрійович аспірант Васильєв Дмитро Олегович магістрант ФДБОУ ВО «Московський технологічний університет» м. Москва ОСОБЛИВОСТІ ІДЕНТИФІКАЦІЇ

ZKTECO БАЗОВІ ПОНЯТТЯ РОЗІЗНАННЯ ВІД ПАЛЬЦЯ Що таке вени пальця? Відня є судинами, які присутні по всьому тілу і переносять кров назад в серце. Як випливає з назви, вени

106 УДК 519.68: 681.513.7 С. А. Пучинін, аспірант кафедри «Прикладна математика та інформатика» Іжевський державний технічний університет 1 ОГЛЯД МАТЕМАТИЧНИХ МЕТОДІВ РОЗІЗНАННЯ ЗОБРАЖЕНЬ

27 вересня 2018 р. Вимоги системи менеджменту атрибутів Сторона, що надається, Оцінені рівні ризику Менеджмент ідентифікаційної інформації Політика ідентифікації Верифікатор Ідентифікація

Безпечна автентифікація Безпека мережі - ключова проблема, що стоїть перед ІТслужбами. Рішення формується із комплексу елементів, один із них безпечна автентифікація Важливим питанням є забезпечення

Fujitsu World Tour 15 1. ІЧ знімок долоні 2. Гемоглобін крові у венах поглинає більше випромінювання 3. Відня на знімку темніше Порівняльні характеристики біометричних технологій: Провівши серйозний порівняльний

ОСВІТНЕ СЕРЕДОВИЩЕ ВИЩОГО НАВЧАЛЬНОГО ЗАКЛАДУ Вусатов Олексій Геннадійович Студент Государев Ілля Борисович канд. пед. наук, доцент ФДБОУ ВПО “Російський державний педагогічний університет ім.

О ' (D2(q(z)q(z))q\z)) + D ^q"(z)]. Отримані рівняння дозволяють синтезувати квазіоптимальні нестаціонарні приймачі сигналів ПЕМІ для оцінки потенційної захищеності засобів обчислювальної техніки

Ідентифікація та аутентифікація. Огляд наявних методів. Асмандіярова З.З. Башкирський державний університет Уфа, Росія Identification and authentication. Review of existing authentication methods.

Біометричний облік робочого часу ТОВ Кайрос Комплексні системи безпеки компанії ТОВ «Кайрос» При впровадженні системи ви отримуєте Підвищення ефективності діяльності компанії; Зміцнення трудовий

Біометричні зчитувачі Біометрична ідентифікація Найзручніша і найнадійніша технологія: ідентифікатор завжди з собою - не можна забути, втратити або передати іншому: однозначна ідентифікація конкретного

Застосування графічного пароля в Windows 8 Давно парольний захист Windows викликає все більше нарікань. Як бути? У Windows 8, особливо з урахуванням того, що дана ОС буде встановлена ​​на планшетні

Що таке біометрія? Нещодавно цей термін мав широке значення і використовувався в основному там, де йшлося про методи математичної статистики, що застосовуються до будь-яких біологічних явищ. Зараз

Модуль захисту інформації від несанкціонованого доступу «IRTech Security» Посібник із КСЗ 2 АННОТАЦІЯ Цей документ є посібником з комплексу вбудованих засобів захисту інформації (КСЗ)

264 Розділ 4. ДОКУМЕНТАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ УПРАВЛІННЯ Бобильова М. П. Ефективний документообіг: від традиційного до електронного. М.: МЕІ, 2009. 172с. Інформаційно-аналітична система БАРС. Моніторинг-Освіта»

12 квітня 2018 р. ГОСТ Р ХХХ.ХХ-2018 Ідентифікація та автентифікація. загальні положенняВимоги системи менеджменту ідентифікаційних атрибутів Сторона, що надається, Оцінені рівні ризику Менеджмент

Властивості інформації Конфіденційність Цілісність Доступність Класифікація вразливостей Уразливість проектування Вразливість реалізації Вразливість експлуатації Класифікація атак Локальні Віддалені Злонамірні

ФЕДЕРАЛЬНЕ ДЕРЖАВНЕ УНІТАРНЕ ПІДПРИЄМСТВО «НАУКОВО-ДОСЛІДНИЙ ІНСТИТУТ «Схід» На порозі впровадження посвідчення особи громадянина: баланс між можливостями та безпекою Доповідач:

Щорічна міжнародна науково-практична конференція «РусКріпто 2019». Методи оцінки довіри до результатів первинної ідентифікації Олексій Сабанов, к.т.н., доцент МДТУ ім. н.е. Баумана, заступник генерального

Біометричні системи ідентифікації Доповідач: Кліщов Максим Вікторович Технології біометричної ідентифікації Відбиток пальця Райдужна оболонка ока Геометрія обличчя Геометрія руки Підшкірні вени Структура

Міністерство освіти і науки Російської Федерації ФЕДЕРАЛЬНА ДЕРЖАВНА БЮДЖЕТНА ОСВІТАЛЬНА УСТАНОВА ВИЩОЇ ОСВІТИ «САРАТІВСЬКИЙ НАЦІОНАЛЬНИЙ ДОСЛІДНИЙ ДЕРЖАВНИЙ УНІВЕРСИТ

Татарченко Микола Валентинович Тимошенко Світлана В'ячеславівна БІОМЕТРИЧНА ІДЕНТИФІКАЦІЯ В ІНТЕГРОВАНИХ СИСТЕМАХ БЕЗПЕКИ Всім добре відомі сцени з фантастичних фільмів: герой підходить

113 УДК 004.93 Д.І. Трифонов Ідентифікація особистості за фрактальною розмірністю відбитків пальців та системи контролю та управління доступом Представлена ​​стаття присвячена новому методу розпізнавання особистості,

УДК 57.087.1 ЗАСТОСУВАННЯ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ У ФІТНЕС-ЦЕНТРАХ Ертюрк Я., Медведєва М.В. ФДБОУ ВПО «РЕУ ім. Г.В. Плеханова» E-mail: [email protected]У цій статті описується використання

УДК 59.6 Д. А. Монькін ОЦІНКА ПАРАМЕТРІВ КВАЗИГАРМОНІЧНИХ ПРОЦЕСІВ У БІОМЕТРИЧНИХ СИСТЕМАХ Хвильові процеси часто зустрічаються в техніці. Значна частина механічних рухів, рух періодично

Лабораторна робота 8 Порівняльний аналіз універсальних та спеціалізованих комп'ютерівТема програми: Класифікація за рівнем спеціалізації. Мета роботи: проаналізувати універсальні та спеціалізовані

Біометричні технології у «Пошта Банку» Гурін П.А. Радник Президента-Голова Правління 1. ОСНОВНІ ВИДИ БІОМЕТРІЇ Міжнародна класифікація способів ідентифікації людини: Відбитки пальців

Shutte rst ock Зазвичай ми дізнаємося знайомих нам людей по обличчю, іноді за голосом чи почерком або ж по манері рухатися. У колишній час єдиним способом встановлення особистості мандрівників, що переміщуються

Політика захисту персональних даних Ця Політика захисту персональних даних (далі «Політика») застосовується до інформації, отриманої через даний сайт, інші сайти та інші інтерактивні

FAL/12-WP/39 20/11/03 ДВАНАДЦЯТА СПЕЦІАЛІЗОВАНА НАРАДА З СПРОЩЕННЯ ФОРМАЛЬНОСТЕЙ (FAL) Каїр (Єгипет), 22 березня 2 квітня 2004 року Пункт 2 порядку денного. Спрощення формальностей, захист проїзних

Правила щодо забезпечення інформаційної безпеки на робочому місці 1. Вступ Ці правила призначені для обов'язкового ознайомлення виділеному в організації співробітнику, який відповідає за інформаційну

ПЕРСПЕКТИВИ БЕЗПЕЧНОЇ ІНТЕГРАЦІЇ РЕСУРСІВ У ЦИФРОВОМУ ПРОСТОРІ У своєму виступі я хотів би розглянути проблему санкціонованого використання електронних цифрових ресурсів у процесі їх інтеграції

Біометричні технології: новий рівень захисту банківських додатків Рушкевич Аркадій менеджер з продуктів ПРО КОМПАНІЮ Понад 20 років історії Співробітництво з найбільшими компаніямита силовими структурами

Положення про облік, зберігання та використання носіїв ключової інформації, криптографічних засобів та електронного підпису 1. Нормативні документи Федеральний закон від 6 квітня 2011 року N 63-ФЗ «Про

Алгоритм класифікації відбитків пальців Ломов Д.С., студент Росія, 105005, м. Москва, МДТУ ім. н.е. Баумана, кафедра «Програмне забезпечення ЕОМ та інформаційні технології» Науковий керівник:

Оцінка параметрів 30 5. ОЦІНКА ГЕНЕРАЛЬНИХ ПАРАМЕТРІВ 5.. Вступ Матеріал, що міститься в попередніх розділах, можна розглядати як мінімальний набір відомостей, необхідних для використання основних

57 Є.Є. КАНУНОВА, А.Ю. НАУМОВА Огляд методів цифрової обробки зображень для цілей виділення та усунення дефектів на архівних документахУДК 004.92.4:004.65 Муромський інститут (філія) ФДБОУ ВО «Володимирський

УДК 004.932+57.087.1 Швець В.А., к.т.н., доц., Васянович В.В., аспірант (Національний авіаційний університет, м. Київ, Україна) Усунення нестачі хибного розпізнавання особистості систем контролю та управління

Наскільки безпечні у ekey рішення доступу по відбитку пальця? Відповіді на питання, що часто ставляться БЕЗПЕКА рішень доступу по відбитку пальця у ekey Продукти ekey гарантують дуже високий рівень

Призначення Підсистема ПК «Інтелект», що реалізує функції визначення особи на отриманому відеозображенні, обробки зображень з метою виявлення біометричних характеристик обличчя, зберігання та порівняння

Лабораторна робота 2. Протоколи віддаленої аутентифікації 1. Поняття аутентифікації Аутентифікація процес перевірки автентичності ідентифікатора, що пред'являється користувачем. Враховуючи ступінь довіри та

Вересень 2 0 1 7 ОГЛЯД ЕКОНОМІЧНИХ РЕФОРМ АЗЕРБАЙДЖАНУ Порядок видачі нерезидентам сертифікату електронного підпису за допомогою дипломатичних представництв та консульств Азербайджанської Республіки

Методи аутотентифікації СТУДЕНТ ГРУПИ БІБ1101 ПОНОМАРЄВА Юлія Трохи про роль ІВ у сучасному житті Основні поняття Інформаційна система Суб'єкт має Ідентифікатор Надає ідентифікатор Надає

Політика захисту персональних даних Ця Політика захисту персональних даних (далі «Політика») застосовується до інформації, отриманої через даний сайт, інші сайти та інші інтерактивні

Керівний документ Засоби обчислювальної техніки Захист від несанкціонованого доступу до інформації Показники захищеності від несанкціонованого доступу до інформації Затверджено рішенням голови

ЗАТВЕРДЖЕНИЙ ПФНА.501410.003 34-ЛУ ЗАСІБ ДОВЕРЕНОГО ЗАВАНТАЖЕННЯ Dallas Lock Керівництво оператора (користувача) ПФНА.501410.003 34 Листів 12 2016 ЗМІСТ ВВЕДЕН... 3 ALL

Владислав Шаров

Безпека - це субстанція, яку важко оцінити кількісно, ​​оскільки складно уявити клієнта, який жертвує власною безпекою з міркувань економії. Зростання терористичної загрози та необхідність удосконалення систем забезпечення безпеки призвели до того, що обсяг ринку біометричного обладнання останнім часом почав швидко зростати, - очікується, що до 2007 р. він досягне 7 млрд дол. Найбільшими замовниками біометричних систем стануть не лише комерційні установи, але та державні служби та відомства. Особлива увага приділятиметься аеропортам, стадіонам та іншим об'єктам, які потребують систем масового контролю відвідувачів.

Вже в 2006 р. громадяни країн Євросоюзу стануть володарями так званих електронних паспортів - документів, побудованих на спеціальній мікросхемі, в якій записані деякі біометричні дані власника (наприклад, інформація про відбитки пальців, райдужну оболонку ока), а також супутні цивільні дані (номери картки страхування, посвідчення водія, банківських рахунків тощо). Область застосування таких документів практично необмежена: їх можна використовувати як міжнародні посвідчення особи, кредитні картки, медичні картки, страхові поліси, перепустки - список можна продовжувати і продовжувати. 20 вересня 2004 р. Президент РФ підписав розпорядження про створення міжвідомчої групи, яка має займатися підготовкою до впровадження паспортів із біометричною інформацією. Термін для підготовки пакета документів було надано до 1 січня 2006 р.

Але якщо в повсякденному житті до біометричних систем нам ще доведеться звикати, то в деяких сферах біометрія вже активно використовується протягом декількох років. І одна з таких областей – комп'ютерна безпека. Найпоширеніше рішення на базі біометричних технологій - це ідентифікація (або верифікація) за біометричними характеристиками корпоративної мережіабо під час запуску робочої станції (ПК, ноутбук тощо).

Біометричне розпізнавання об'єкта полягає у порівнянні фізіологічних або психологічних особливостейцього об'єкта з його характеристиками, що зберігаються у базі даних системи. Головна мета біометричної ідентифікації полягає у створенні такої системи реєстрації, яка вкрай рідко відмовляла в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід до комп'ютерних сховищ інформації. У порівнянні з паролями та картками така система забезпечує набагато більше надійний захистадже власне тіло не можна ні забути, ні втратити.

Якщо йдеться про захист робочої станції, шаблони біометричних даних (наприклад, відбитків пальців) зареєстрованих користувачів знаходяться в захищеному сховищі безпосередньо на цій робочій станції. Після успішного проходження процедури біометричної ідентифікації користувачу надається доступ до операційної системи. У разі корпоративної мережі всі шаблони біометричних даних всіх користувачів мережі зберігаються централізовано на спеціально виділеному сервері автентифікації. При вході в мережу користувач, проходячи процедуру біометричної ідентифікації, працює безпосередньо зі спеціалізованим сервером, на якому і відбувається перевірка ідентифікаторів, що надаються. Виділення в структурі корпоративної мережі окремого сервера біометричної аутентифікації дозволяє будувати масштабовані мережеві рішення та зберігати на такому сервері конфіденційну інформацію, доступ до якої буде надано тільки за біометричною ознакою власника інформації.

При побудові корпоративних рішень досить часто, крім входу в мережу, процедури біометричної перевірки інтегруються в інші програми, що використовуються в компанії, наприклад, системи управління підприємством, різні офісні додатки, корпоративне ПЗ і т. д. При такому підході необхідні для ідентифікації дані всіх користувачів централізовано зберігаються на сервері автентифікації, а сам користувач звільняється від необхідності запам'ятовувати паролі для всіх програм або постійно носити з собою різні картки.

Крім того, досить широке поширення набули кошти криптографічного захисту, у яких доступ до ключів шифрування надається лише після біометричної ідентифікації їхнього власника. Слід зазначити, що у сфері комп'ютерної безпеки шаблон використовуваної біометричної характеристики, зазвичай, піддається односторонньому перетворення, т. е. з нього не можна шляхом зворотної процедури відновити відбиток пальця чи малюнок райдужної оболонки ока.

Методи аутентифікації

Як відомо, автентифікація має на увазі перевірку справжності суб'єкта, яким у принципі може бути не лише людина, а й програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за умови пред'явлення інформації, що зберігається в різній формі. Аутентифікація дозволяє обґрунтовано та достовірно розмежувати права доступу до інформації, яка є у загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності та достовірності цієї інформації. Користувач повинен бути впевнений, що отримує доступ до інформації з джерела, що заслуговує на довіру, і що дана інформаціяне було змінено без відповідних санкцій. Пошук збігу один до одного (по одному атрибуту) зазвичай називають верифікацією. Вона відрізняється високою швидкістюі пред'являє мінімальні вимогидо обчислювальної потужності комп'ютера А пошук "один до багатьох" називається ідентифікацією.

Біометричні технології аутентифікації можна розділити на дві великі категорії - фізіологічні та психологічні. До першої відносяться методи, що базуються на фізіологічній (статичній) характеристиці людини, тобто невід'ємній, унікальній характеристиці, даній їй від народження. Тут аналізуються такі ознаки, як риси обличчя, структура ока (сітківки чи райдужної оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів тощо), долоня (її відбиток чи топографія), форма руки, малюнок вен на зап'ястя чи теплова картина.

До групи психологічних відносять так звані динамічні методи, що ґрунтуються на поведінковій (динамічній) характеристиці людини. Іншими словами, вони використовують особливості, характерні для підсвідомих рухів у процесі відтворення будь-якої дії. До таких характеристик відносяться голос людини, особливості її підпису, динамічні параметри листа, особливості введення тексту з клавіатури тощо.

Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних чи поведінкових характеристик користувача. Логічно біометричну систему (рис. 1) можна розділити на два модулі: реєстрацію та ідентифікацію. Модуль реєстрації відповідає за те, щоб система навчилася ідентифікувати конкретну людину. На етапі реєстрації біометричні датчики сканують його необхідні фізіологічні чи поведінкові характеристики, створюючи їх цифрове уявлення. Спеціальний модуль обробляє це уявлення про те, щоб виділити характерні риси і згенерувати більш компактне і виразне уявлення, зване шаблоном. Для зображення обличчя такими характерними рисами можуть бути розмір і відносне розташування очей, носа та рота. Шаблон для кожного користувача зберігається у базі даних біометричної системи.

Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик реєструє характеристики людини, ідентифікація якого проводиться, і перетворює ці характеристики на той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється зі збереженим, щоб визначити, чи відповідають ці шаблони один одному. При використанні в процесі автентифікації технології ідентифікації відбитків пальців вводиться ім'я користувача для реєстрації, а відбиток пальця замінює пароль. Ця технологія використовує ім'я користувача як вказівник для отримання облікового запису користувача та перевірки відповідності "один до одного" між шаблоном ліченого під час реєстрації відбитка та збереженим раніше шаблоном для цього імені користувача. В іншому випадку введений під час реєстрації шаблон відбитка пальця зіставляється з усім набором збережених шаблонів.

Безперебійні джерела біометричної інформації

Восени 2004 р. корпорація APC (http://www.apc.com) анонсувала біометричний менеджер паролів (Biometric Password Manager) – персональний сканер відбитків пальців, що полегшує користувачам ПК та ноутбуків управління особистими паролями. Свій дебют у нетиповому для виробника ДБЖ сегменті в компанії пояснювали прагненням захищати дані на будь-якому етапі їх створення, передачі та зберігання. Воно ж спричинило вихід у світ таких продуктів APC, як сумка TravelPower Case та мобільний маршрутизатор для бездротових мереж(Wireless Mobile Router).

Біометрична новинка запам'ятовує до 20 стандартів відбитків пальців, що дозволяє зберігати паролі 20 користувачів в одній комп'ютерній системі. Для ідентифікації користувачеві достатньо прикласти до пристрою палець, конструкція менеджера паролів забезпечує точне сканування відбитка. Завдяки технології AuthenTec TruePrint менеджер сканує відбитки пальців, аналізуючи їх справжню біологічну структуру під поверхнею шкіри, незалежно від таких її типових дефектів, як сухість, потертість, мозолистість, забруднення та жирові плівки.

У комплект поставки включений кабель USB і сумісне з ОС Windows 98/Me/2000/XP, що дозволяє зберігати необмежену кількість імен користувачів і паролів.

Статичні методи

За відбитком пальця

В основі цього методу лежить унікальність малюнка папілярних візерунків на пальцях кожної людини (рис. 2). Відбитки пальців - найбільш точна, дружня до користувача та економічна біометрична характеристика з усіх, що використовуються в комп'ютерні системиідентифікації. Усуваючи для користувачів потребу в паролях, технологія розпізнавання відбитків пальців скорочує кількість звернень до служби підтримки та знижує витрати на мережеве адміністрування.

Зазвичай системи розпізнавання відбитків пальців ділять на два типи: для ідентифікації, або AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх 10 пальців.

Переваги доступу по відбитку пальця - простота використання, зручність та надійність. Існують два основні алгоритми розпізнавання відбитків пальців: по окремих деталях (характерних точках) і по рельєфу всієї поверхні пальця. Відповідно в першому випадку пристрій реєструє лише деякі ділянки, унікальні для конкретного відбитка, та визначає їхнє взаємне розташування. У другий випадок обробляється зображення всього відбитка. У сучасних системах все частіше використовується комбінація цих двох способів, що дозволяє уникнути недоліків обох та підвищити достовірність ідентифікації.

Одноразова реєстрація відбитка пальця людини на оптичному сканері займає небагато часу. ПЗС-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитка пальця. Потім за допомогою спеціальних алгоритмів отримане зображення перетворюється на унікальний "шаблон" - карту мікроточок цього відбитка, які визначаються розривами і перетинами ліній. Цей шаблон (а не сам відбиток) шифрується і записується в базу даних для автентифікації мережевих користувачів. В одному шаблоні зберігається від кількох десятків до сотень мікроточок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і його не можна відтворити мікроточками.

Перевага ультразвукового сканування - можливість визначити необхідні характеристики на брудних пальцях і навіть через тонкі гумові рукавички. Сучасні системи розпізнавання не можна обдурити навіть свіжовідрубаними пальцями (мікросхема вимірює фізичні параметри шкіри).

Імовірність помилки при ідентифікації користувача набагато менша, ніж у інших біометричних методів. Якість розпізнавання відбитка та можливість його правильної обробки алгоритмом сильно залежать від стану поверхні пальця та його положення щодо скануючого елемента. Різні системи пред'являють різні вимоги до цих двох параметрів. Характер вимог, зокрема, залежить від алгоритму.

За геометрією руки

У цій технології оцінюється кілька десятків різних характеристик, включаючи розміри самої долоні в трьох вимірах, довжину і ширину пальців, контури суглобів тощо. , вони дають різні проекції долоні), будується тривимірний образ кисті руки. У плані надійності ідентифікація по геометрії кисті можна порівняти з ідентифікацією по відбитку пальця, хоча пристрій для зчитування відбитків долонь займає більше місця.

Рис. 3. Ідентифікація з геометрії кисті.

За розташуванням вен на лицьовій стороні долоні

За допомогою інфрачервоної камери зчитується малюнок вен на лицьовій стороні долоні або кисті руки, отримана картинка обробляється і за схемою розташування вен формується цифрова згортка.

За геометрією обличчя

Ідентифікація людини по обличчю, без сумніву, - найпоширеніший спосіб розпізнавання у звичайному житті. Але в плані технічної реалізації вона є складнішою (з математичної точки зору) завдання, ніж розпізнавання відбитків пальців, і вимагає більш дорогої апаратури (цифрової відео- або фотокамери і плати захоплення відеозображення). Після отримання зображення система аналізує параметри обличчя (наприклад, відстань між очима та носом). Цей метод має один істотний плюс: для зберігання даних про один зразок ідентифікаційного шаблону потрібно зовсім небагато пам'яті. А все тому, що, як з'ясувалося, людську особу можна "розібрати" на відносно невелику кількість ділянок, незмінних у всіх людей. Наприклад, для обчислення унікального шаблону, що відповідає конкретній людині, потрібно лише від 12 до 40 характерних ділянок.

При побудові тривимірного образу обличчя людини у ньому виділяються контури брів, очей, носа, губ тощо. буд., обчислюється відстань з-поміж них і будується непросто образ, а ще й безліч його варіантів випадки повороту обличчя, нахилу, зміни висловлювання. Число образів варіюється в залежності від цілей застосування даного способу(Для аутентифікації, верифікації, віддаленого пошуку на великих територіях і т. д.). Більшість алгоритмів дозволяє компенсувати наявність у індивіда окулярів, капелюхи та бороди. Для цього зазвичай використовується сканування обличчя в інфрачервоному діапазоні.

За райдужною оболонкою ока

Досить надійне розпізнавання забезпечують системи, що аналізують малюнок райдужної оболонки ока людини. Справа в тому, що ця частина людського організму дуже стабільна. Вона практично не змінюється протягом усього життя, не залежить від одягу, забруднень та ран. Зауважимо також, що оболонки правого та лівого ока по малюнку суттєво різняться.

При розпізнаванні по райдужній оболонці розрізняють активні та пасивні системи. У системах першого типу користувач повинен сам налаштувати камеру, пересуваючи її для точного наведення. Пасивні системи простіше використання, оскільки камера в них налаштовується автоматично. Висока надійність цього обладнання дозволяє застосовувати його навіть у виправних установах.

Перевага сканерів для райдужної оболонки полягає в тому, що вони не вимагають від користувача зосередитись на цілі, тому що зразок плям на райдужній оболонці знаходиться на поверхні ока. Фактично відеозображення ока можна відсканувати на відстані менше метра.

По сітківці ока

Метод ідентифікації сітківки ока отримав практичне застосування порівняно недавно - десь у середині 50-х років тепер уже минулого століття. Саме тоді було доведено, що навіть у близнюків малюнок кровоносних судин сітківки не збігається. Для того, щоб зареєструватися в спеціальному пристрої, достатньо подивитися в око камери менше хвилини. За цей час система встигає підсвітити сітківку та отримати назад відбитий сигнал. Для сканування сітківки використовується інфрачервоне випромінювання низької інтенсивності, спрямоване через зіницю до кровоносних судин на задній стінці ока. З отриманого сигналу виділяється кілька сотень початкових характерних точок, інформація про які усереднюється та зберігається в кодованому файлі.

До недоліків подібних систем слід насамперед віднести психологічний чинник: не кожній людині приємно дивитися в невідомий темний отвір, де щось світить у око. До того ж дивитися треба дуже акуратно, оскільки подібні системи зазвичай чутливі до неправильної орієнтації сітківки. Сканери для сітківки ока набули великого поширення для доступу до надсекретних систем, оскільки гарантують один із найнижчих відсотків відмови у доступі для зареєстрованих користувачів та майже нульовий відсоток помилок.

По термограмі обличчя

В основі даного способу аутентифікації лежить унікальність розподілу на обличчі артерій, які забезпечують шкіру кров'ю, які виділяють тепло. Для отримання термограм використовуються спеціальні камери інфрачервоного діапазону. На відміну від розпізнавання геометрії обличчя, даний метод дозволяє розрізняти навіть близнюків.

Динамічні методи

За голосом

Це одна з найстаріших технологій, але в даний час її розвиток прискорився, оскільки передбачається широко використовувати її в інтелектуальних будинках. Існує багато способів побудови коду ідентифікації за голосом; як правило, це різні поєднання частотних та статистичних характеристик голосу. Тут можуть оцінюватися такі параметри, як висота тону, модуляція, інтонація тощо. На відміну від розпізнавання зовнішності, цей метод не вимагає дорогої апаратури - достатньо звукової плати та мікрофона.

Ідентифікація за голосом зручна, але в той же час не така надійна, як інші біометричні методи. Наприклад, людина із застудою може зіткнутися з труднощами під час використання таких систем. Голос формується з комбінації фізіологічних та поведінкових факторів, тому основна проблема, пов'язана з цим біометричним підходом, – це точність ідентифікації. В даний час ідентифікація голосу використовується для управління доступом до приміщення середнього ступеня безпеки.

За рукописним почерком

Як виявилося, підпис - це такий самий унікальний атрибут людини, як і її фізіологічні характеристики. Крім того, метод ідентифікації за підписом є більш звичним для будь-якої людини, оскільки він, на відміну від зняття відбитків пальців, не асоціюється з кримінальною сферою.

Одна з перспективних технологій аутентифікації ґрунтується на унікальності біометричних характеристик руху людської руки під час письма. Зазвичай виділяють два методи обробки даних про підпис: простого порівняння із зразком та динамічної верифікації. Перший дуже ненадійний, оскільки заснований на звичайному порівнянні введеного підпису з графічними зразками, що зберігаються в базі даних. Через те, що підпис не може бути однаковим, цей метод працює з великим відсотком помилок. Метод динамічної верифікації вимагає набагато складніших обчислень і дозволяє в реальному часі фіксувати параметри процесу підпису, такі як швидкість руху руки на різних ділянках, сила тиску та тривалість різних етапів підпису. Це дає гарантії того, що підпис не зможе підробити навіть досвідчений графолог, оскільки ніхто не в змозі точно скопіювати поведінку руки власника підпису.

Користувач, використовуючи стандартний дигітайзер і ручку, імітує свій звичайний підпис, а система зчитує параметри руху та звіряє їх з тими, що були введені в базу даних. При збігу образу підпису з еталоном система прикріплює до документа, що підписується, інформацію про ім'я користувача, адресу його електронної пошти, посаду, поточний часта дату, параметри підпису, що включають кілька десятків характеристик динаміки руху (напрямок, швидкість, прискорення) та інші. Ці дані шифруються, потім їм обчислюється контрольна сума, і це шифрується ще раз, утворюючи так звану біометричну мітку. Для налаштування системи знову зареєстрований користувач виконує процедуру підписання документа від п'яти до десяти разів, що дозволяє отримати середні показники та довірчий інтервал. Вперше цю технологію використала компанія PenOp.

Ідентифікацію за підписом не можна використовувати усюди - зокрема, цей метод проблематично застосовувати для обмеження доступу до приміщень або для доступу до комп'ютерних мереж. Однак у деяких областях, наприклад, у банківській сфері, а також усюди, де відбувається оформлення важливих документів, перевірка правильності підпису може стати найефективнішим, а головне, необтяжливим та непомітним способом.

За клавіатурним почерком

Метод в цілому аналогічний вищеописаному, але замість розпису в ньому використовується якесь кодове слово (якщо використовується особистий пароль користувача, таку аутентифікацію називають двофакторною), і не потрібно ніякого спеціального обладнання, крім стандартної клавіатури. Як основна характеристика, за якою будується згортка для ідентифікації, виступає динаміка набору кодового слова.

Порівняння методів

Для порівняння різних методів та способів біометричної ідентифікації використовуються статистичні показники - ймовірність помилки першого роду (не пустити в систему "свого") та помилки другого роду (пустити в систему "чужого"). Сортувати і порівнювати описані вище біометричні методи за показаннями помилок першого роду дуже складно, тому що вони сильно відрізняються для тих самих методів через сильну залежність від обладнання, на якому вони реалізовані. Проте намітилися два лідери - автентифікація за відбитками пальців та райдужною оболонкою ока.

Рішення, що використовують дактилоскопічні методи

Як зазначають експерти, на сьогодні комп'ютерні дактилоскопічні системи досягли такої досконалості, що дозволяють правильно ідентифікувати людину за її відбитками пальців більш ніж у 99% випадків. Конкурс, проведений Національним інститутом стандартів та технологій (NIST) міністерства торгівлі США, виявив трійку призерів серед таких систем. Фахівці NIST провели всебічне тестування 34 представлених на ринку систем ідентифікації відбитків пальців, розроблених 18 різними компаніями. Фінансувалося дослідження міністерством юстиції США у рамках програми інтеграції систем ідентифікації з відбитків пальців, що використовуються у ФБР та у міністерстві внутрішньої безпеки США.

Для тестування систем використовувався набір із 48 105 комплектів відбитків пальців, що належать 25 309 особам. Найкращі (і приблизно однакові) результати показали системи, що випускаються японською компанією NEC, французькою Sagem та американською Cogent. Дослідження показало, зокрема, що відсоток помилок різних систем істотно залежить від цього, скільки відбитків пальців береться в конкретної людини для ідентифікації. Рекордний результат становив 98,6% при ідентифікації за відбитком одного пальця, 99,6% - по двох та 99,9% - по чотирьох і більше пальцях.

На ринку з'являються нові й нові системи, засновані на такому методі ідентифікації. Так, компанія SecuGen (http://www.secugen.com), що спеціалізується на безпеці, пропонує обладнання та ПЗ, що дозволяє застосовувати дактилоскопічну ідентифікацію в мережах під керуванням Windows. Користувачеві достатньо прикласти палець до сенсора, щоб програма його впізнала та визначила рівень допуску. Скануючий сенсор, що використовується в системі, обходиться роздільною здатністю 500 dpi. В даний час система здатна працювати під керуванням Windows NT/2000 і Windows Server 2003. Приємним нововведенням, що полегшує авторизацію, стала можливість зіставляти відбиткам різних пальців користувача різні реєстраційні записи.

Випускаються сьогодні і клавіатури, і миші із вбудованим сканером відбитків пальців (рис. 4). Так, корпорація Microsoft (http://www.microsoft.com) пропонує комплект Microsoft Optical Desktop with Fingerprint Reader (клавіатура плюс миша зі зчитувачем відбитків пальців). Клавіатура Optical Desktop with Fingerprint Feature USB має мультимедійні клавіші, п'ять програмованих кнопок і коліщатко Tilt Wheеl, яким можна прокручувати текст і по вертикалі, і по горизонталі. Бездротова миша Wireless IntelliMouse Explorer поставляється разом з окремим USB-сканером Fingerprint Reader, відрізняється помітно збільшеним часом роботи і також оснащена коліщатком Tilt Wheel.

Рис. 4. Миша зі сканером.

Однак той факт, що Microsoft освоїла випуск мишей та клавіатур із вбудованими сканерами відбитків пальців, поки що не означає, що не можна запустити Windows, не пройшовши біометричну ідентифікацію. Нині корпорація просто слідує загальній тенденції. А далі – як знати.

А ось у Casio Computer розроблений прототип РК-дисплея із вбудованим сканером відбитків пальців. Пристрій, що має діагональ 1,2 дюйми, призначений для мобільних телефонів. Сканери відбитків пальців, як правило, виконуються на ПЗЗ-матрицях, які захоплюють зображення, або на базі масиву датчиків конденсаторів, ємність яких змінюється відповідно до характеру малюнка. У конструкції дисплея Casio використовується шар оптичних датчиків на прозорій підкладці товщиною 0,7 мм, яка, у свою чергу, розміщується поверх звичайного РК-екрана. Як пояснюють у Casio, ПЗЗ-датчики погано зчитують відбитки з забруднених пальців, а конденсаторні – якщо шкіра надто суха. За твердженням представників компанії, її оптичні датчики вказаних недоліків позбавлені.

Телефон з "відбитком"

Першою, хто наважився вбудувати в мобільний телефон систему розпізнавання відбитків пальців, стала корейська компанія Pantech (http://www.pantech.com). На початку осені минулого року вона вийшла на ринок із моделлю GI100. До краси кольорового дисплея, фотокамери, ігор та інших функцій меню зможуть дістатися лише зареєстровані користувачі (відбитки, що залишили в пам'яті телефону). Доторкнувшись до сенсора, власник може розблокувати клавіатуру та отримати доступ до всіх розділів меню. Функція Secret Finger Dial реалізує швидкий додзвон по 10 "таємним" телефонним номерам, причому кожному з них можна порівняти окремий відбиток пальця лівої чи правої руки.

На "біометричному фронті" активно працюють і вітчизняні компанії. Один із основних напрямків діяльності компанії "ЦентрІнвест Софт" (http://www.centreinvest.com) - "біометрія для бізнесу" (bio2b). Зазначимо, що компанія має ліцензії Держтехкомісії РФ та ФАПСІ на виконання робіт у галузі захисту інформації та використання засобів криптографічного захисту, а також ліцензію ФСБ на право роботи з документами, що містять відомості, що становлять державну таємницю. Біометричні рішення "ЦентрІнвест Софт" можна підрозділити за призначенням на дві великі групи: біометричний захист інформаційних ресурсівта біометрична ідентифікація при обмеженні фізичного доступу Для захисту інформаційних ресурсів компанія пропонує як власні розробки, і продукти інших (російських і зарубіжних) компаній.

Так, програмно-апаратне рішення bio2b BioTime призначене для створення системи контролю та обліку реального робочого часу персоналу. Воно також постачає керівництву оперативну інформацію про відсутніх співробітників. Рішення складається з програмно-апаратного комплексу BioTime (обладнання для біометричної аутентифікації, сервер зберігання облікових записів та бази даних подій, ПЗ для реєстрації приходу/догляду співробітників, автоматичного створення звітів та їх розсилки) та набору послуг (постачання та налаштування обладнання та ПЗ, супровід системи, навчання користувачів та системних адміністраторів).

BioTime працює в такий спосіб. На контрольному пункті встановлюється ПК із біометричним сканером та клієнтським ПЗ. Приходячи на роботу, співробітник прикладає палець до віконця сканера біометричної автентифікації. Система впізнає працівника відповідно до його облікового запису в базі даних та реєструє подію. Після закінчення робочого дня виконується аналогічна процедура. Процес сканування та розпізнавання займає 1-2 с. Крім ПК на місцях аутентифікації, сервера бази даних та ПЗ BioTime, до складу комплексу входять біометричні сканери відбитків пальців U-Match Book або U-Match Mouse компанії BioLink Technologies (http://www.biolink.ru), сертифіковані Держтехкомісією та Держстандартом РФ . Зауважимо, що дані пристрої мають функції захисту від муляжів і "мертвих" пальців.

Інше рішення, bio2b BioVault, є програмно-апаратний комплекс для захисту конфіденційної інформації, що зберігається на ПК, від несанкціонованого доступу (використання, спотворення, розкрадання). Він поєднує в собі технології біометричної аутентифікації користувачів за відбитками пальців та програмні засобишифрування інформації. В комплекс входять сканери відбитків пальців BioLink U-Match Book або BioLink U-Match Mouse, клієнтське програмне забезпечення BioLink Authentication Center для аутентифікації користувачів при вході в мережу Microsoft Windows(підтримуються домени Windows NT/2000, Active Directory) та Novell NetWare, а також система шифрування конфіденційної інформації BioVault компанії SecurIT (http://www.securit.ru). Остання дозволяє створювати та використовувати захищені логічні диски, що являють собою спеціальні файли-контейнери на жорсткому, знімному або мережному диску, де інформація зберігається у зашифрованому вигляді та недоступна для сторонніх навіть при вилученні диска чи комп'ютера.

Не залишаються осторонь біометрії та гранди комп'ютерної індустрії. Починаючи з 1999 р., коли IBM (http://www.ibm.com) анонсувала перший у галузі ПК із вбудованою підсистемою безпеки, корпорація фактично встановлює стандарти безпеки для інших виробників ПК. Будучи засновником організації Trusted Computing Group (http://www.trustedcomputinggroup.org), що займається розробкою галузевих стандартів безпеки, IBM приділяє особливу увагу створенню новаторських та захищених ПК у галузі. У жовтні минулого року корпорація представила перший ноутбук ThinkPad T42 із вбудованим сканером відбитків пальців. Тепер до цього сімейства входить модель, яка не тільки спрощує доступ до закритих ресурсів (наприклад, до особистої та фінансової інформації, Web-сайтів, документів та електронної пошти), але й забезпечує високий рівень захисту даних за допомогою нових засобів біометричного контролю та вбудованої підсистеми безпеки.

У перших "біометричних" ноутбуках IBM ThinkPad сканер відбитків пальців працює спільно з підсистемою безпеки Embedded Security Subsystem, утворюючи додатковий рубеж захисту, органічно вбудований у систему. Сканер відбитків пальців розташований на підставці під зап'ястя під курсорним блоком (рис. 5). Для входу в систему, виклику додатків, доступу до Web-сайтів або баз даних користувачеві достатньо провести пальцем по невеликому горизонтальному датчику. Процес сканування займає лише кілька секунд; таким чином зручність застосування поєднується з максимальним рівнем захисту, доступним у стандартних ноутбуках. Сканер відбитків ThinkPad фіксує більше даних, ніж традиційні датчики зображень, оскільки він сканує велику площу поверхні пальця, виключаючи тим самим помилки при ідентифікації.

IBM також удосконалила свою апаратно-програмну систему Embedded Security Subsystem, випустивши оновлену версію програмного забезпечення Client Security Software Version 5.4 з додатковим компонентом захисту Secure Password Manager. У новій версії спрощено процеси встановлення та застосування, крім того, це ПЗ вперше поставляється в попередньо встановленому вигляді. Нова версія підтримує ідентифікацію за відбитками пальців і складними паролями, причому обидва методи ідентифікації можуть використовуватися і спільно, і як альтернатива один одному. Нове ПЗ та вбудована мікросхема захисту інтегровані зі сканером відбитків пальців, що забезпечує захист найважливішої інформації(у тому числі ключів шифрування, електронних реквізитів та паролів) та запобігає несанкціонованому використанню ноутбука.

Зазначимо, що система безпеки Embedded Security Subsystem – це один із ключових компонентів набору технологій IBM ThinkVantage, який спрощує розгортання, підключення, захист та підтримку ноутбуків ThinkPad та настільних ПК ThinkCentre. Сканер відбитків пальців - лише один з компонентів цілого комплексу засобів безпеки IBM. У цей комплекс входять сервери, ОС, засоби ідентифікації, ПЗ, Інтернет-конфіденційність, мережевий доступ, інформаційні сховища, засоби системного управління, а також консалтингові рішення. Комплекс захищає інформацію від загроз з боку хакерів, вірусів та черв'яків, від електронного спаму, від проблем, пов'язаних із використанням нових бездротових технологій, а також забезпечує відповідність вимогам урядових нормативних актів з інформаційної безпеки.

IBM також стала авторизованим реселлером ПЗ компанії Utimaco (http://www.utimaco.com), яке забезпечує повне шифрування всього вмісту жорсткого диска. Ця функція захищає ноутбук від несанкціонованого використання у разі його крадіжки чи втрати. Utimaco Safeguard Easy - це перший продукт для повного шифрування дисків, повністю сумісний з технологією IBM Rescue and Recovery із набору ThinkVantage, яка в автоматичному режимізабезпечує резервне копіювання/відновлення вмісту всього жорсткого диска, гарантуючи захист від втрати даних у разі відмови ОС. За наявною інформацією, в 2005 р. корпорація розширить використання біометричних рішень безпеки, про які було оголошено раніше, оснастивши вбудованими сканерами відбитка пальця інші моделі ноутбуків ThinkPad та запропонувавши нові засоби сканування відбитка пальця для настільних ПК ThinkCentre та ноутбуків ThinkPad.

© 2022 androidas.ru - Все про Android