Contactos

Clasificación de sistemas de protección de información biométrica. Conceptos básicos de la identificación biométrica. Autenticación de la geometría de la mano

Andrei borzenko

Para identificar al detenido,
La policía fue suficiente
Solo mira a los ojos.
De periódicos

A medida que las redes informáticas desarrollan y expanden áreas de automatización, el valor de la información está aumentando constantemente. Los secretos del estado, el conocimiento de alta tecnología, los secretos comerciales, legales y médicos se confian cada vez más con una computadora, que generalmente se conecta a las redes locales y corporativas. La popularidad de la red global de Internet, por un lado, abre enormes oportunidades para el comercio electrónico, pero, por otro lado, crea una necesidad de herramientas de seguridad más confiables para proteger los datos corporativos del acceso externo. Actualmente, cada vez más compañías enfrentan la necesidad de prevenir el acceso no autorizado a sus sistemas y proteger las transacciones en las empresas electrónicas.

Casi hasta el final de los años 90, la principal forma de personificar al usuario fue especificar su nombre de red y contraseña. Por el bien de la justicia, se debe tener en cuenta que un enfoque de este tipo sigue cumplido con muchas instituciones y organizaciones. Los peligros asociados con el uso de la contraseña son bien conocidos: las contraseñas se olvidan, se almacenan en un lugar inapropiado, finalmente, pueden robarlas. Algunos usuarios escriben una contraseña en papel y mantengan estos registros junto a sus estaciones de trabajo. Según grupos de tecnologías de la información de muchas compañías, la mayoría de las llamadas al servicio de apoyo están relacionadas con las contraseñas olvidadas o informadas.

Se sabe que el sistema puede ser engañado introduciendo un nombre extraño. Para esto, solo es necesario conocer información de identificación, que, desde el punto de vista del sistema de seguridad, tiene una sola persona. El atacante, entregarse a un empleado de la compañía, está a su disposición todos los recursos disponibles para este usuario de acuerdo con sus poderes y deberes oficiales. El resultado puede ser varias acciones ilegales, que van desde el robo de información y finalizan con la salida de todo el complejo de información.

Los desarrolladores de dispositivos de identificación tradicionales ya han encontrado el hecho de que los métodos estándar están en gran medida desactualizados. El problema, en particular, es que la separación generalmente aceptada de métodos para monitorear el acceso físico y el acceso a control a la información es más insostenible. Después de todo, para acceder al servidor, a veces no es necesario ingresar a la habitación donde vale la pena. La razón de este es el concepto integral de la computación distribuida, que combina y la tecnología cliente-servidor e Internet. Para resolver este problema requiere nuevos métodos radicales basados \u200b\u200ben la nueva ideología. Los estudios han demostrado que el daño en los casos de acceso no autorizado a estas empresas puede ser millones de dólares.

¿Hay alguna salida a esta situación? Resulta, hay, y durante mucho tiempo. Solo para acceder al sistema, debe aplicar dichos métodos de identificación que no funcionan en la separación de su transportista. Este requisito corresponde a las características biométricas del cuerpo humano. Las tecnologías biométricas modernas le permiten identificar la identidad de las características fisiológicas y psicológicas. Por cierto, los biometría son conocidos por la humanidad durante mucho tiempo, los antiguos egipcios solían identificar el crecimiento.

Conceptos básicos de la identificación biométrica.

El objetivo principal de la identificación biométrica es crear dicho sistema de registro, que rara vez se negó a acceder a los usuarios legítimos y, al mismo tiempo, la entrada no autorizada completamente excluida a las bóvedas de información de la computadora. En comparación con las contraseñas y tarjetas, un sistema de este tipo proporciona una protección mucho más confiable: después de todo, su propio cuerpo no puede ser olvidado ni perdido. El reconocimiento de objetos biométricos se basa en comparar las características fisiológicas o psicológicas de este objeto con sus características almacenadas en la base de datos del sistema. Tal proceso está constantemente en el cerebro humano, lo que le permite aprender, por ejemplo, a sus seres queridos y distinguirlos de extraños.

Las tecnologías biométricas se pueden dividir en dos categorías grandes, fisiológicas y psicológicas (conductuales). En el primer caso, tales signos se analizan como características de la cara, la estructura del ojo (retina o iris), los parámetros de los dedos (líneas papilares, alivio, la longitud de las articulaciones, etc.), palma (su Impresión o topografía), forma del brazo en la muñeca o imagen de calor. Las características psicológicas son la voz de una persona, las características de su firma, los parámetros dinámicos de la letra y las características de la entrada de texto desde el teclado.

La elección del método más adecuado de una forma u otra se ve afectada por una serie de factores. Las tecnologías propuestas difieren en la eficiencia, y su costo en la mayoría de los casos es directamente proporcional al nivel de fiabilidad. Por lo tanto, el uso de equipos especializados a veces aumenta el costo de cada lugar de trabajo durante miles de dólares.

Características fisiológicas, por ejemplo, un patrón papilar del dedo, la geometría de la palma o el dibujo (modelo) del iris, estas son características físicas constantes de la persona. Este tipo de medición (verificación) está casi sin cambios, así como las características fisiológicas. Las características de comportamiento, por ejemplo, una firma, voz o escritura a mano del teclado, están influenciadas tanto a las acciones administradas como a los factores psicológicos menos manejables. Dado que las características de comportamiento pueden variar con el tiempo, una muestra biométrica registrada debe actualizarse cada vez. Biometría basada en características de comportamiento, más barata y presenta una amenaza más pequeña para los usuarios; Pero la identificación de la identificación de las características fisiológicas es más precisa y da mayor seguridad. En cualquier caso, ambos métodos proporcionan un nivel de identificación significativamente más alto que las contraseñas o tarjetas.

Es importante tener en cuenta que todos los medios biométricos de autenticación de una forma u otra utilizan las propiedades estadísticas de ciertas cualidades individuales. Esto significa que los resultados de su uso son probabilísticos y cambiarán sobre los horarios. Además, todos los medios similares no están asegurados contra los errores de autenticación. Hay dos tipos de errores: falso fracaso (no reconocido su) y falsa tolerancia (se perdió la de otra persona). Debe decirse que este tema en la teoría de las probabilidades fue bien estudiado desde el desarrollo del radar. El efecto de los errores en el proceso de autenticación se estima al comparar las probabilidades de medio de acuerdo con falso fallo y una falsa tolerancia. Como muestra la práctica, estas dos probabilidades están asociadas con la dependencia inversa, es decir. Al intentar apretar el control aumenta la probabilidad de no ponerse en el sistema propio, y viceversa. Por lo tanto, en cada caso es necesario buscar algún compromiso. Sin embargo, incluso por las estimaciones más pesimistas de los expertos, la biométrica gana con todas las comparaciones, ya que es mucho más confiable que otros métodos de autenticación existentes.

Además de la eficiencia y los precios, las empresas también deben tener en cuenta la reacción de los empleados para los agentes biométricos. El sistema ideal debe ser fácil de usar, rápido, discreto, conveniente y aceptable desde un punto de vista social. Sin embargo, no hay nada perfecto en la naturaleza, y cada una de las tecnologías desarrolladas solo corresponde parcialmente a todo el conjunto de requisitos. Pero incluso los medios más inconvenientes y impopulares (por ejemplo, la identificación en la retina, que los usuarios intentan evitar defender sus ojos en todos los sentidos) para obtener un beneficio indudable al empleador: demuestran la debida atención a los problemas de seguridad de la compañía.

El desarrollo de dispositivos biométricos está en varias direcciones, pero las características comunes para ellos son un nivel de seguridad insuperable, la ausencia de deficiencias tradicionales de los sistemas de contraseña y protección de tarjetas y alta confiabilidad. Los éxitos de las tecnologías biométricas aún se deben principalmente a las organizaciones en las que se están implementando de manera ordenada, por ejemplo, para controlar el acceso a las zonas protegidas o la identificación de las personas que atrajeron la atención de los organismos encargados de hacer cumplir la ley. Los usuarios corporativos parecen aún no se han dado cuenta de las oportunidades biométricas potenciales para plenamente. A menudo, los gerentes de las empresas no se arriesgan a implementar sistemas biométricos, temiendo que, debido a las posibles inexactitudes en las mediciones, los usuarios recibirán fallas en el acceso a los que tienen derechos. Sin embargo, las nuevas tecnologías están penetrando cada vez más en el mercado corporativo. Hoy en día, hay docenas de miles de lugares computarizados, repositorios, laboratorios de investigación, bancos de sangre, cajeros automáticos, estructuras militares, acceso a las cuales son monitoreadas por dispositivos escaneando características fisiológicas o de comportamiento únicas de un individuo.

Métodos de autenticación

Como usted sabe, la autenticación implica la autenticación del sujeto, que, en principio, no solo puede ser una persona, sino también un proceso de software. En términos generales, la autenticación de individuos es posible debido a la presentación de información almacenada en varias formas. Puede ser:

  • contraseña, número personal, clave criptográfica, dirección de la red de computadoras en la red;
  • tarjeta inteligente, clave electrónica;
  • apariencia, voz, imagen de los iris, huellas dactilares y otras características de usuario biométricas.

La autenticación hace posible delimitar razonablemente y de manera confiable los derechos de acceso a la información en uso general. Sin embargo, por otro lado, surge el problema de garantizar la integridad y la precisión de esta información. El usuario debe estar seguro de que acceda a la información de una fuente confiable y que esta información no se haya modificado sin sanciones relevantes.

La búsqueda de un partido de "uno a uno" (un atributo) se llama verificación. Este método es de alta velocidad y coloca requisitos mínimos para la potencia de computación informática. Pero la búsqueda de "uno a muchos" se llama identificación. Implementar dicho algoritmo generalmente no solo es difícil, sino también caro. Hoy, los dispositivos biométricos utilizados para verificar e identificar a los usuarios de computadoras al mercado e identificar a los usuarios de computadoras, características individuales de una persona como huellas dactilares, características de la cara, una concha de arco iris y una retina, forma de palma y características de voz, discursos y firmas. . En la prueba y la operación experimentada, se ubican los sistemas que le permiten autenticar a los usuarios en el campo térmico de la cara, el dibujo de los vasos sanguíneos de la mano, el olor del cuerpo, la temperatura de la piel e incluso en forma de la orejas.

Cualquier sistema biométrico le permite reconocer una cierta plantilla y establecer la autenticidad de las características fisiológicas o de comportamiento específicas del usuario. Un sistema lógicamente biométrico se puede dividir en dos módulos: el módulo de registro y el módulo de identificación. El primero es responsable de enseñar el sistema para identificar a una persona en particular. En la etapa de registro, los sensores biométricos escanean las características fisiológicas o de comportamiento necesarias de una persona y crear su representación digital. El módulo especial procesa esta representación con el fin de asignar características características y generar una visión más compacta y expresiva llamada Plantilla. Para la imagen de la cara, tales características características pueden ser el tamaño y la ubicación relativa de los ojos, la nariz y la boca. La plantilla para cada usuario se almacena en la base de datos del sistema biométrico.

El módulo de identificación es responsable del reconocimiento humano. En la etapa de identificación, el sensor biométrico elimina las características de la persona que debe identificarse y convierte estas características en el mismo formato digital en el que se almacena la plantilla. La plantilla resultante se compara con almacenada para determinar si estas plantillas corresponden entre sí.

Por ejemplo, en Microsoft Windows OS, se requieren dos objetos para autenticar al usuario: el nombre de usuario y la contraseña. Cuando se usa en el proceso de autenticación de huellas dactilares, se ingresa el nombre de usuario para el registro, y la huella digital reemplaza la contraseña (Fig. 1). Esta tecnología utiliza el nombre de usuario como un puntero para obtener una cuenta de usuario y verificar el cumplimiento "uno a uno" entre la plantilla que se lee cuando la impresión y la plantilla se guardan previamente para este nombre de usuario. En el segundo caso, la plantilla de impresión de dedo introducida durante el registro debe compararse con todo el conjunto de patrones guardados.

Al elegir un método de autenticación, tiene sentido tener en cuenta varios factores principales:

  • valor de valor;
  • el costo de la autenticación de software y hardware;
  • rendimiento de sistema;
  • relaciones de usuario para los métodos de autenticación aplicados;
  • especificaciones (propósito) del complejo de información protegida.

Obviamente, el costo y, en consecuencia, la calidad y la confiabilidad de las herramientas de autenticación deben estar directamente relacionadas con la importancia de la información. Además, aumentar el rendimiento del complejo suele ir acompañado de su ascenso.

Huellas dactilares

En los últimos años, el proceso de identificación de huellas dactilares ha llamado la atención como tecnología biométrica, que es probable que sea la más utilizada en el futuro. Según Gartner Group (http://www.gartnergroup.com), esta tecnología domina el mercado corporativo y, en la competencia cercana, solo se puede hacer solo por la tecnología de identificación en el IRIS.

Gobierno y organizaciones civiles de todo el mundo han utilizado largas huellas dactilares como el principal método de identidad de identidad. Además, las impresiones son la característica biométrica más precisa, fácil de usar y económicas para su uso en el sistema informático de identificación. Esta tecnología en los Estados Unidos utiliza, por ejemplo, vehículos de administraciones de vehículos, MasterCard, FBI, servicio secreto, Agencia de Seguridad Nacional, Ministerio de Finanzas y Defensa, etc. Al eliminar la necesidad de contraseñas para los usuarios, la tecnología de reconocimiento de huellas digitales reduce el número de apelaciones para respaldar el servicio y reduce los costos de administración de la red.

Por lo general, los sistemas de reconocimiento de huellas dactilares se dividen en dos tipos: para la identificación: AFIS (sistemas automáticos de identificación de huellas dactilares) y la verificación. En el primer caso, se utilizan impresiones de los diez dedos. Tales sistemas son ampliamente utilizados en el poder judicial. Los dispositivos de verificación generalmente operan con información sobre las impresiones de uno, con menos frecuencia de varios dedos. Los dispositivos de escaneo generalmente son tres tipos: óptico, ultrasonido y en base a microchip.

Las ventajas del acceso a huellas dactilares son fáciles de usar, conveniencia y confiabilidad. Se conocen dos algoritmos fundamentales de reconocimiento de huellas dactilares: de acuerdo con los detalles individuales (puntos característicos) y el alivio de toda la superficie del dedo. En consecuencia, en el primer caso, el dispositivo registra solo algunas áreas únicas para una impresión específica, y determina su posición relativa. En el segundo caso, la imagen de toda la impresión se procesa. En los sistemas modernos, se usa cada vez más una combinación de estos dos métodos. Esto evita las deficiencias de ambos y aumentan la precisión de la identificación. Un registro de suma global de la huella digital de un hombre en un escáner óptico toma un poco de tiempo. La pequeña cámara CCD hecha en forma de un dispositivo separado o integrado en el teclado, hace una imagen de una huella digital. Luego, con la ayuda de algoritmos especiales, la imagen resultante se convierte en un "patrón" único: un mapa de impresión de microocrocas, que están determinados por las rupturas e intersecciones existentes de líneas. Esta plantilla (y no la impresión en sí) se cifra y registra en la base de datos para autenticar a los usuarios de la red. Una plantilla se almacena desde varias decenas a cientos de microocrocas. Al mismo tiempo, los usuarios no pueden preocuparse por la inviolabilidad de su privacidad, ya que la huella dactilar en sí no se conserva y no se puede recrear en microchems.

La ventaja del escaneo de ultrasonido es la capacidad de determinar las características deseadas en los dedos sucios e incluso a través de guantes de goma delgados. Vale la pena señalar que los sistemas de reconocimiento modernos no pueden ser engañados incluso con dedos recién cortados (Microchip mide los parámetros físicos de la piel). Más de 50 fabricantes diferentes están involucrados en el desarrollo de tales sistemas.

El uso de la huella digital para identificar la personalidad es la más conveniente de todos los métodos biométricos. La probabilidad de error al identificar al usuario es mucho más pequeño en comparación con otros métodos biométricos. La calidad del reconocimiento de la impresión y la posibilidad de su procesamiento adecuado del algoritmo depende fuertemente del estado de la superficie del dedo y su posición en relación con el elemento de exploración. Varios sistemas previenen diferentes requisitos para estos dos parámetros. La naturaleza de los requisitos depende, en particular, desde el algoritmo utilizado. Por ejemplo, el reconocimiento de acuerdo con los puntos característicos da un nivel de ruido fuerte con mal estado de la superficie del dedo. El reconocimiento sobre toda la superficie está desprovisto de esta escasez, pero se necesita con un dedo muy preciso en el elemento de escaneo con mucha precisión. Un dispositivo de identificación de huellas dactilares (escáner, Fig. 2) no requiere mucho espacio y se puede montar en un manipulador de índice (mouse) o teclado.

Cara de geometría

La identificación de una persona en una persona en la vida ordinaria, sin ninguna duda, es la forma más común de reconocer. En cuanto a su implementación técnica, representa un complejo más complejo (desde un punto de vista matemático), la tarea que el reconocimiento de las huellas dactilares, y, además, requiere un equipo más caro (necesita un video digital o una tarifa de captura de video y cámara). Este método tiene una ventaja sustancial: para almacenar datos sobre una plantilla de identificación de muestra, se requiere algo de memoria. Y todo porque, como resultó, una cara humana puede ser "desmontada" en un número relativamente pequeño de sitios, sin cambios en todas las personas. Por ejemplo, para calcular una plantilla única correspondiente a una persona específica, solo toma entre 12 y 40 sitios característicos.

Por lo general, la cámara se establece a una distancia de varias docenas de centímetros del objeto. Habiendo recibido una imagen, el sistema analiza varios parámetros de la persona (por ejemplo, la distancia entre los ojos y la nariz). La mayoría de los algoritmos hacen posible compensar la presencia de gafas, sombreros y barbas en la persona estudiada. Para este propósito, el escaneo de una persona se usa generalmente en el rango de infrarrojos. Sería ingenuo suponer que tales sistemas dan un resultado muy preciso. A pesar de esto, en varios países, se utilizan con éxito para verificar a los cajeros y usuarios de cajas fuertes de depósito.

Geometría de mano

Junto con los sistemas para estimar la geometría de la cara, hay equipo para reconocer los contornos de las palmas de las manos. Además, se estiman más de 90 características diferentes, incluido el tamaño de la propia palma (tres dimensiones), la longitud y el ancho de los dedos, los contornos de las articulaciones, etc. Actualmente, la identificación de los usuarios sobre la mano de la geometría se utiliza en organismos legislativos, aeropuertos internacionales, hospitales, servicios de inmigración, etc. Las ventajas de identificar la geometría de la palma son comparables con las ventajas de identificación en la huella digital en el tema de la confiabilidad, aunque el dispositivo para leer las impresiones de las palmas lleva más espacio.

Iris

El reconocimiento bastante confiable proporciona sistemas que analizan el patrón del iris. El hecho es que esta característica es bastante estable, no cambia casi a lo largo de la vida humana, inmune a la contaminación y las heridas. También notamos que los iris de la derecha y los ojos izquierdos a través del dibujo difieren significativamente.

Normalmente distinguen los sistemas de reconocimiento activo y pasivo. En el sistema del primer tipo, el usuario debe configurar la propia cámara moviéndola para un ajuste más preciso. Los sistemas pasivos son más fáciles de usar, ya que la cámara se configura automáticamente en ellas. La alta confiabilidad de este equipo le permite aplicarlo incluso en instituciones correccionales.

La ventaja de los escáneres para el iris es que no requieren que el usuario se centre en el propósito, ya que la muestra de manchas en la cáscara del arco iris está en la superficie del ojo. De hecho, el video video se puede escanear incluso a una distancia de menos de un metro, gracias a los que los escáneres para el iris son adecuados para cajeros automáticos.

Retina

El método de identificación en el ojo de retina recibió una solicitud práctica relativamente recientemente, en algún lugar a mediados de los años 50 ya ha pasado el siglo XX. Fue entonces cuando se demostró que incluso gemelos, dibujo de vasos sanguíneos, la retina no coincide. Para registrarse con un dispositivo especial, es suficiente mirar los ojos de la cámara con menos de un minuto. Durante este tiempo, el sistema tiene tiempo para resaltar la retina y obtener la señal reflejada. Para escanear la retina, se usa la radiación infrarroja de baja intensidad, dirigida a través de la pupila a los vasos sanguíneos en la pared trasera del ojo. Varios cientos de puntos de característica inicial se distinguen de la señal resultante, información sobre la cual se promedia y se almacena en el archivo codificado. El factor psicológico debe atribuirse principalmente a las desventajas de tales sistemas: no todas las personas se aventurarán a mirar un agujero oscuro desconocido, donde algo brilla en el ojo. Además, es necesario controlar la posición del ojo en relación con el orificio, ya que tales sistemas suelen ser sensibles a la orientación de la retina inadecuada. Los escáneres para los ojos de la retina se distribuyeron ampliamente al organizar el acceso a sistemas súper secretos, ya que se garantiza uno de los porcentajes más bajos de acceso a los usuarios registrados y un porcentaje de errores casi cero.

Voz y habla

Muchas empresas producen software capaz de identificar a una persona por voz. Aquí hay parámetros estimados como la altura del tono, la modulación, la entonación, etc. A diferencia del reconocimiento de apariencia, este método no requiere equipo costoso, solo tarjeta de sonido y micrófono.

La identificación por voz es conveniente, pero no un método confiable como otros métodos biométricos. Por ejemplo, una persona sediada puede tener dificultades para usar tales sistemas. La voz está formada a partir de una combinación de factores fisiológicos y de comportamiento, por lo tanto, el principal problema asociado con este enfoque biométrico es la precisión de la identificación. Actualmente, la identificación de voz se utiliza para controlar el acceso a las instalaciones de seguridad promedio.

Firma

Como resultó, la firma es el mismo atributo único de una persona, así como sus características fisiológicas. Además, este es un método de identificación más familiar para cualquier persona, ya que, en contraste con la eliminación de la huella digital, no está asociada con la esfera criminal. Una de las tecnologías de autenticación prometedoras se basa en la singularidad de las características biométricas del movimiento de la mano humana durante la letra. Normalmente, se distinguen dos formas de procesar los datos de la firma: una comparación simple con la muestra y la verificación dinámica. El primero es muy poco confiable, ya que se basa en la comparación habitual de la firma introducida con muestras gráficas almacenadas en la base de datos. Debido al hecho de que la firma no siempre puede ser la misma, este método le da un gran porcentaje de errores. El método de verificación dinámica requiere cálculos mucho más complejos y permite que el tiempo real registre los parámetros del proceso de firma, como la velocidad de la mano en diferentes partes, la fuerza de presión y la duración de varias firmas. Esto da garantías de que la firma ni siquiera podrá falsificar incluso un grafólogo experimentado, ya que nadie puede copiar el comportamiento del auricular como precisión.

El usuario que usa el digitalizador estándar y la manija imita su firma habitual, y el sistema lee los parámetros de movimiento y los revisó con aquellos que se ingresaron de antemano a la base de datos. Al hacer coincidir una imagen de firma con el estándar, el sistema se adhiere a la información de documentos suscritos que incluye el nombre de usuario, la dirección de correo electrónico, la posición, la hora y la fecha de actualidad, los parámetros de la firma que contienen varias docenas de características de la dinámica del movimiento (dirección, velocidad, aceleración) y otros. Estos datos están encriptados, luego se calcula la suma de comprobación para ellos, y luego todo esto se cifra nuevamente, formando una etiqueta biométrica llamada. Para configurar el sistema, el usuario recién registrado de cinco a diez veces realiza el procedimiento para firmar el documento, lo que permite obtener los indicadores promediados y el intervalo de confianza. Por primera vez, Penop se usó por primera vez.

La identificación de la firma no se puede usar en todas partes, en particular, este método no es adecuado para restringir el acceso a la habitación o para acceder a redes de computadoras. Sin embargo, en algunas áreas, por ejemplo, en el sector bancario, así como en todo, donde se emiten documentos importantes, la verificación de la exactitud de la firma puede ser la más efectiva, y lo más importante, una forma no oscura e indiscrecta . Hasta ahora, la comunidad financiera no tiene prisa por tomar métodos automatizados de identificación de firma para tarjetas de crédito y verificación de la solicitud, porque las firmas aún son demasiado fáciles de falsificar. Esto evita la introducción de la identificación de la identidad en la firma en los sistemas de seguridad de alta tecnología.

Perspectivas

Me gustaría señalar que la mayor eficiencia de protección proporciona sistemas en los que los sistemas biométricos se combinan con otros hardware de autenticación, como las tarjetas inteligentes. Combinando varios métodos de autenticación biométrica y de hardware, puede obtener un sistema de protección muy confiable (que está confirmado indirectamente por gran interés, lo que manifiesta a los fabricantes líderes a estas tecnologías).

Tenga en cuenta que las tarjetas inteligentes forman uno de los segmentos más grandes y de crecimiento rápido del mercado de productos electrónicos para usuarios. Según DataQuest (http://www.dataquest.com), para el próximo año, las ventas de tarjetas inteligentes excederán la mitad de mil millones de dólares. El uso de tarjetas inteligentes requiere la presencia de un dispositivo de lector especial (terminal) conectado a una computadora, lo que elimina la necesidad de involucrar al usuario en el proceso de interacción del mapa y el servidor de autenticación. En realidad, la tarjeta inteligente proporciona dos niveles de autenticación. Para que el sistema gane, el usuario debe insertar una tarjeta inteligente en el lector, y luego ingrese correctamente un número de identificación personal. En el mercado ruso, las soluciones integradas que combinan la identificación de huellas dactilares y el uso de tarjetas inteligentes (Fig. 3) ofrecen, por ejemplo, Compaq (http://www.compaq.ru) y Fujitsu-Siemens (http: // www. Fujitsu-siemens.ru).

Higo. 3. Sistema combinado con escáner y tarjeta inteligente.

Además de las grandes empresas informáticas, como Fujitsu-Siemens, Motorola, Sony, UNISYS, el desarrollo de tecnologías biométricas actualmente participan en empresas privadas predominantemente pequeñas que se han fusionado en el consorcio de biometrio - consorcio biométrico (http: //www.biometrics .org). Una de las pruebas más alentadoras de que el biometría finalmente fluye hacia la corriente principal de la industria de TI es crear una interfaz de programación de aplicaciones BIOAPI (API de biométricos). Este desarrollo tiene un consorcio de fabricantes formados en 1998 por empresas de Compaq, IBM, tecnología de identificación, Microsoft, Miros y Novell específicamente para desarrollar específicamente una especificación estandarizada que respalde las tecnologías biométricas existentes que podrían implementarse en sistemas operativos y software aplicado. El consorcio de Bioapi hoy incluye 78 principales empresas públicas y privadas.

Ahora los clientes corporativos pueden usar productos biométricos dentro de las tecnologías estándar de la computadora y la red, evitando así un material significativo y el tiempo dedicado a la integración de todos los componentes del sistema. Las API estándar proporcionan acceso a una amplia gama de dispositivos biométricos y productos de software, y también le permiten compartir los productos de varios proveedores.

Este año, el gobierno de los Estados Unidos ya ha anunciado la implementación del estándar abierto de Bioapi en agencias gubernamentales. Las innovaciones se referirán al primer lugar del Departamento de Defensa de los Estados Unidos, donde durante varios millones de empleados militares y civiles, se supone que introducirá nuevas tarjetas inteligentes que almacenan huellas digitales y una firma de muestra del propietario.

Según varios analistas, las tecnologías biométricas se están desarrollando lo suficiente al tiempo que están bastante lentamente, pero no mucho, cuando no solo las computadoras de escritorio y portátiles, sino que también los teléfonos móviles no serán impensables sin tales herramientas de autenticación. Las grandes expectativas están asociadas con el soporte para prometedoras tecnologías biométricas por el sistema operativo Microsoft Windows.

El concepto de "biometría" abarca un complejo de diversos métodos y tecnologías que le permiten identificar a una persona por sus parámetros biológicos. Biométrico se basa en el hecho de que cada persona tiene un conjunto individual de características fisiológicas, psicosomáticas, personales y de otro tipo. Por ejemplo, los parámetros fisiológicos incluyen patrones papilares de los dedos, una imagen del iris, y así sucesivamente.

Con la aparición de la tecnología de computación, aparecieron dispositivos que pueden procesar de manera confiable los datos biométricos en tiempo casi real utilizando algoritmos especiales. Esto sirvió en el desarrollo de tecnologías biométricas. Recientemente, su alcance está en constante expansión. En la Fig. 1 presenta algunas áreas de biometría.

Parámetros biométricos

La identificación biométrica (BI) puede usar varios parámetros que se pueden dividir en 2 tipos: estática y dinámica (Fig. 2).


Los parámetros estáticos determinan las características de "material" de una persona como un objeto físico con una forma determinada, pesaje, volumen, etc. Estos parámetros no cambian en absoluto ni cambian poco dependiendo de la edad de una persona (esta regla puede violarse solo en la infancia). Sin embargo, no se pueden usar todos los parámetros estáticos cuando la identificación humana debe realizarse rápidamente (por ejemplo, en los sistemas de control de acceso). Obviamente, el análisis de ADN requiere costos de tiempo bastante significativos y es poco probable que en un futuro próximo se involucre ampliamente en los sistemas de control de acceso.

Los parámetros dinámicos en mayor medida describen las características de comportamiento o psicosomáticas de la persona. Estos parámetros pueden variar en gran medida según la edad y con los factores externos e internos cambiantes (violaciones de salud, etc.). Sin embargo, hay áreas de aplicación en las que el uso de parámetros dinámicos es muy relevante, por ejemplo, al realizar exámenes gráficos o para identificar a una persona por voz.

Ventajas, desventajas y características de BI en AKUD

Actualmente, los parámetros estáticos se utilizan en la gran mayoría de los sistemas de acceso biométrico. De estos, el parámetro más común son las huellas dactilares.

Las principales ventajas de usar BI en el Skud (en comparación con las claves de acceso o la proximidad) son:

  • dificultades de parámetro de identificación falso;
  • la incapacidad de perder el identificador;
  • la imposibilidad de transferir el identificador a otra persona.

Las ventajas enumeradas más efectivamente se utilizan en la organización en función de los sistemas de control de acceso biométricos de un nivel de seguridad adicional, es decir, Cuando use tales sistemas junto con las teclas de acceso o las tarjetas de proximidad.

Junto con las ventajas descritas, existen ciertas limitaciones en el uso de sistemas biométricos asociados con la "inexactitud" o "borrosa" de los parámetros biométricos. Si, cuando se usa la tarjeta de proximidad, es suficiente verificar 2 Código digital en la identidad completa, al comparar el parámetro biométrico medido con un valor de referencia, los algoritmos de análisis de correlación especial y bastante complejos ("Fuzzy") de la lógica deben ser aplicado. Esto se debe al hecho de que al volver a leer la huella digital o el reconocimiento facial, el escáner nunca recibirá dos imágenes completamente idénticas. Para resolver este problema, se utilizan modelos o patrones especiales digitales en lugar de imágenes escaneadas.

Por lo tanto, B BI siempre tiene la posibilidad de errores de dos especies principales:

  • falso acceso al acceso (FRR - Factor de tasa de rechazo falso) Cuando el SCORE no reconoce (no se pierde) a una persona que está registrada en el sistema,
  • identificación falsa (tasa de aceptación falsa) cuando la escucha "confunde" a las personas, perdiendo a una persona que no está registrada en el sistema, es decir, lo reconoce como "su".

La situación se complica por el hecho de que estos dos tipos de errores son interdependientes. Entonces, al mejorar el parámetro lejano, el parámetro FRR se deteriorará automáticamente. En otras palabras, cuanto más bien, el sistema está tratando de reconocer, para no perderse un empleado "de otra persona", más probable es que ella "no reconozca su" (es decir, un empleado registrado). Por lo tanto, un cierto compromiso entre los coeficientes de FRR siempre tiene lugar en la práctica.

Además de los factores de errores de identificación, un parámetro importante para estimar la efectividad de los sistemas biométricos es la tasa de identificación. Esto es importante, por ejemplo, en las empresas que pasan, cuando un gran número de empleados pasan por el sistema en un corto período de tiempo. El tiempo de respuesta depende de muchos factores: el método de identificación, la complejidad de la plantilla, el número de empleados en la base de datos de referencia, etc. Obviamente, el tiempo de respuesta también se correlaciona con la confiabilidad de la identificación, el algoritmo de identificación más "cuidadoso", mayor será el sistema que pasa el tiempo en este procedimiento.

La estructura del patín biométrico.

La estructura del sistema de acceso biométrico incluye los siguientes elementos y funciones principales:

  • el dispositivo de lectura: escanea el parámetro biométrico;
  • la base local de parámetros biométricos, contiene patrones biométricos utilizados para identificar;
  • la unidad de identificación: implementa el algoritmo de comparación secuencial de una plantilla de lectura con plantillas almacenadas en la base local (el principio de comparación "1: n");
  • base local de teclas estándar: contiene códigos de tarjeta de proximidad, códigos PIN utilizados al seleccionar una plantilla para la verificación;
  • la unidad de verificación: implementa una comparación de una plantilla de lectura con una plantilla de referencia dada, se puede seleccionar en la base local de las teclas estándar (comparación "1: 1");
  • interfaces informativas RS-485, Ethernet, USB - para el intercambio de información;
  • interfaces de señal: proporcione la recepción de señales de los sensores de contacto de la puerta, los botones "Salida";
  • organismos ejecutivos: relés, proporcionando control de cerraduras electromecánicas, etc.

La estructura descrita se puede implementar constructivamente de varias maneras. Cuando incrustó un lector de huellas dactilares en el panel de la computadora portátil, el papel de los elementos restantes realiza el software de "hierro" y computadora. A menudo, en la práctica, se utilizan sistemas distribuidos con un lector biométrico, instalados en el borde de la zona de acceso, mientras que los elementos restantes se encuentran dentro de esta zona protegida. Las soluciones están igualmente extendidas, donde todos los elementos del sistema biométrico se realizan como un solo módulo: un controlador de acceso biométrico.

Controlador C2000-BioAcceso-F18 en ISO Orion

Para el desarrollo del software ISO ORO "Orion", se incluyó el software del programa Orion Pro con el soporte del controlador biométrico C2000-BioAccess-F18 (Fig. 3).

Este controlador está diseñado para controlar el acceso con la identificación del índice de los dedos. Está equipado con un lector óptico para escanear un dedo, proporciona un almacenamiento en la base de datos local de 2500 plantillas para identificar, mientras que el tiempo de identificación no excede los 1 s. Los valores de los coeficientes de eficiencia de reconocimiento FAR y FRR son aproximadamente del 1% y 0.001%, respectivamente. El controlador se puede conectar a ISO "orion" de dos maneras: de acuerdo con la interfaz de información RS-485 y por Ethernet (Fig. 4).

La capacidad de conectar el controlador a través de la red Ethernet permite, si hay una red local "protegida", sin costos adicionales de los enlaces de cable para organizar una identificación biométrica. Dicho sistema se puede distribuir fácilmente en el edificio o complejo de edificios de acuerdo con la topología de la red local. Al mismo tiempo, si es necesario, la posibilidad de conectar un controlador biométrico en la carretera RS-485 resaltada.


El controlador de relé incorporado proporciona el control de la cerradura electromecánica y la lila, además, hay entradas para conectar el sensor de la puerta y el botón de salida. Nali En el controlador de teclado y el lector de tarjetas inteligentes incorporado permite garantizar el funcionamiento de la SCD en los modos de verificación utilizando diferentes combinaciones de parámetros de acceso, como "Tarjeta + dedo", "Código + dedo". En estos modos, el controlador no compara la impresión en toda la base de datos local, y compara la huella creida con la única plantilla que está vinculada al código de tarjeta de acceso o el código PIN.

Por lo tanto, el controlador C2000-BioAccess-F18 es una solución completa para monitorear y administrar el acceso en el área con una puerta. Este controlador es más efectivo se puede usar en las áreas de acceso del edificio con mayores requisitos de seguridad: almacenes bancarios, organismos especiales, locales de secreto elevados, etc.

Procedimientos y escenarios en ISO "Orion" con el controlador C2000-BioAccess-F18

Para registrar un nuevo usuario en el controlador, se proporciona un modo de registro especial de huellas dactilares. Al mismo tiempo, se requiere un escaneo de los dedos tres veces para aumentar la confiabilidad, con el resultado de que el controlador genera un patrón digital. El tamaño de una plantilla es de unos 500 bytes.

Todas las plantillas de huellas dactilares (claves biométricas), así como las claves convencionales, se almacenan en la base de datos central de ISO Orion. Al configurar los niveles de acceso por el administrador del sistema, cada controlador se adjunta "a un nivel específico de acceso, y por lo tanto, en su local (incorporado), la base de datos de plantillas de huellas dactilares posteriormente grabará plantillas de solo aquellos empleados que tener un nivel de acceso apropiado.

Si un nivel de acceso corresponde a varias zonas de acceso, la necesidad de registrarse con todos los controladores con dicho nivel de acceso. Para resolver tales tareas (registro, actualizaciones o eliminación de usuarios), la provincia de Orion Pro proporciona la capacidad de intercambiar automáticamente información sobre todos los controladores incluidos en el nivel específico de acceso.

El escenario estándar de la administración de Schud en ISO Orion con controladores biométricos es la siguiente:

  • se asigna un controlador biométrico separado para registrar empleados (se puede instalar, por ejemplo, en el departamento de marco de campo);
  • después de la aprobación exitosa del procedimiento de registro, el patrón de huellas dactilares (clave biométrica) del empleado registrado se guarda automáticamente en la base de datos central del sistema;
  • el administrador de la base de datos proporciona a un empleado (es decir, su clave biométrica) derechos de acceso específicos, y el sistema "se enlaza" a la clave a los niveles de acceso especificados;
  • el sistema analiza el nivel de acceso de la clave biométrica y registra automáticamente esta tecla (patrón digital de huellas dactilares) a todos los controladores que controlan las puertas incluidas en el nivel de acceso especificado.

Cuando elimina a un empleado (por ejemplo, cuando se despide), es suficiente para eliminar su clave biométrica del administrador de la base de datos, y el sistema eliminará automáticamente esta tecla biométrica de todos los controladores de este nivel de acceso.

Este enfoque es conveniente y bastante universal, lo que le permite usarlo con éxito en casi todas las organizaciones.

Por lo tanto, el desarrollo de un sistema de control de acceso en ISO "orion" debido al uso de la identificación biométrica basada en el controlador C2000-BioAccess-F18 expande la funcionalidad de un SCS autónomo y un sistema integrado en su conjunto, lo que le permite implementar Requisitos de seguridad elevados o, si es necesario, se niegan a usar las llaves de acceso y las tarjetas de proximidad.

Este artículo en cierta medida es una continuación, y en algún momento. Aquí contaré sobre los conceptos básicos de la construcción de cualquier sistema biométrico y sobre lo que permaneció detrás de la lista de última mano, pero se trató en los comentarios. El énfasis no se hace en los propios sistemas biométricos, sino en sus principios y el área de acción.
Aquellos que no leyeron el artículo, o ya lo han olvidado, le aconsejo que vaya a que estén lejos y FRR, ya que estos conceptos se utilizarán aquí.

Conceptos generales

Cualquier autenticación de hombre se basa en tres principios tradicionales:

1) Propiedad. La propiedad puede incluir documentos de omisión, tarjeta de plástico, clave o documentos generales.
2) Según el conocimiento. El conocimiento incluye contraseñas, códigos o información (por ejemplo, el nombre de soltera de la madre).
3) Según características biométricas.. Lea más sobre qué características biométricas vienen en el artículo anterior.

Estos tres principios se pueden usar individualmente y usados \u200b\u200ben grupos. Esta metodología también genera dos direcciones principales de biometría.

Verificación

La verificación se denomina confirmación de la personalidad de la persona a través de un signo biométrico, donde la autenticación principal pasó de acuerdo con uno de los dos primeros métodos mencionados anteriormente. El verificador más simple se puede llamar un protector fronterizo que produce la verificación de su cara con su pasaporte. La verificación implica una fiabilidad significativamente mayor del sistema. La probabilidad de que el sistema se pierda un infractor que no utilice la herramienta de superación es igual a lo lejos del método biométrico utilizado. Incluso para los sistemas biométricos más débiles, esta probabilidad es insignificante. Las principales minas de verificación son dos puntos. La primera: una persona necesita llevar un documento con él o recordar la contraseña del sistema. Siempre hay una pérdida de problemas u olvidando la información. También la verificación es fundamentalmente imposible para la autenticación secreta.

El funcionamiento del sistema de acceso basado en la verificación biométrica puede representarse de la siguiente manera:

Identificación

La identificación biométrica se llama el uso de un atributo biométrico en el que no se requiere información adicional. La búsqueda de objetos se realiza a lo largo de la base de datos y no requiere una llave preliminar. Está claro que la principal desventaja de esto es que cuanto mayor sea la persona en la base de datos, mayor será la probabilidad de un posible acceso de una persona arbitraria. En el último artículo, se realizó la probabilidad de tal acceso en el diseño de sistemas. Por ejemplo, los sistemas en los dedos permiten contener una base de datos de no más de 300 personas, a los ojos de no más de 3000. PLUS Identificación: todas las claves siempre estarán con usted, no necesita ninguna contraseña o tarjetas.

Identificación oculta

En contraste con la verificación, la identificación puede ser secreta para los humanos. ¿Cómo es posible y vale la pena tener miedo? Intentaré informar brevemente aquellos pensamientos que se encuentran entre las personas comprometidas en la biométrica. En el último artículo, este pensamiento permaneció sin terminar.

Considere las tecnologías que pueden permitir al menos en algunos casos ocultos de la persona para determinar su personalidad. Primero, es inmediatamente vale la pena lanzar todos los métodos de contacto. Coloque los escáneres de huellas dactilares en las manijas de las puertas no son la mejor empresa. Son notables, muchos no tocan las manijas, los escáneres de contacto están dumping, etc. En segundo lugar, puede descartar inmediatamente los métodos donde el rango máximo está limitado a 10-15 centímetros (por ejemplo, venas de las manos). En tercer lugar, puede descartar toda la biometría dinámica, ya que hay indicadores demasiado bajos y FRR.

Solo hay dos tecnologías. Estas son tecnologías donde las cámaras sobresalen como escáneres de datos: Reconocimiento de personas (2D, 3D) y reconocimiento sobre una concha de arco iris.
El primero de ellos, reconociendo 2D a las personas, ha intentado repetidamente introducir (debido a su sencillez), pero todo el tiempo sin éxito. Esto se debe a los parámetros de baja estadística del sistema. Si solo 100 personas estén en la base de personalidades deseadas, entonces se declararán cada 10 transeúntes. Incluso el policía en el metro de la eficiencia es significativamente mayor.
Las dos tecnologías siguientes son muy similares. Para ambos, es posible usar a una distancia de una persona, pero ambos deben tener una cantidad suficiente de equipo. Al igual que un escáner 3D de la cara y un escáner de arco iris se puede colocar en lugares donde hay pasajes estrechos. Estas son escaleras mecánicas, puertas, escaleras. Un ejemplo de dicho sistema puede servir como un sistema creado. Sri internacional (Ahora tienen un sitio muerto, pero hay casi analógico de AOPTIX). No estoy seguro de que el sistema de SRI International está trabajando, demasiados errores en el video, pero la posibilidad principal de crear existe. El segundo sistema funciona, aunque hay una velocidad demasiado pequeña para el sistema secreto. Los escáneres 3D trabajan aproximadamente por el mismo principio: detectando en un pasaje estrecho. En el caso de una cara 3D y el reconocimiento de la cara, la confiabilidad es bastante alta. Si la base es 100 delincuentes, solo se verificarán cada 10.000 de civiles, que ya es bastante efectiva.

La característica clave de cualquier biometría oculta es que una persona no debe saber sobre ella. Inserte la lente en los ojos, o cambie la forma de la cara con varios revestimientos, puede ser imperceptible para otros, pero notable para el sistema biométrico. Por alguna razón, tengo una sospecha de que, en un futuro próximo, la demanda de lentes, cambiando el iris aumentará significativamente. Temprano en Gran Bretaña la demanda de bandenes. Y los eventos solo hay las primeras golondrinas de biometría.

Sistema de acceso biométrico modelo y sus partes.

Cualquier sistema biométrico constará de varios elementos. En algunos sistemas, los elementos individuales están fascinados, algunos están separados en varios elementos.


En caso de que el sistema biométrico se use solo en un pasaje, no es especialmente ninguna diferencia, si el sistema se divide en partes o no. En su lugar, puede agregar una persona a la base de datos y verificarla. Si hay varios pases, es irracional almacenar en cada base de datos separada. Además, un sistema de este tipo no es dinámico: agregar o eliminar usuarios requiere acceso a todos los escáneres.

Escáner biométrico


El escáner biométrico es parte de cualquier sistema biométrico, sin el cual no puede existir. En algunos sistemas, el escáner biométrico es simplemente una cámara de video, y en algunos (por ejemplo, los escáneres Retina) es un complejo óptico complejo. Las dos características principales del escáner biométrico son su principio de actividad (contacto, no contacto) y su velocidad (el número de personas por minuto, que puede servir). Para aquellas características biométricas, cuyo uso ya se ha vuelto normal, el escáner se puede comprar por separado del sistema lógico. Si el escáner se divide físicamente en algoritmo de comparación y con la base, el escáner puede realizar el procesamiento principal de la característica biométrica obtenida (por ejemplo, para el ojo es la selección de IRIS). Esta acción se realiza para no sobrecargar el canal de comunicación del escáner y la base principal. Además, en el escáner se separó de la base, el sistema de cifrado de datos generalmente se incrustó para asegurar la transmisión de datos biométricos.

Algoritmo de comparación + base de datos

Estas dos partes del sistema biométrico generalmente viven en el vecindario y, a menudo, se complementan entre sí. Para algunos signos biométricos, el algoritmo de comparación puede al realizar una búsqueda optimizada basada en la base (comparación de los dedos, la comparación en la cara). Y en algunos (ojos), para comparación completa, es necesario obtener toda la base en cualquier caso.

El algoritmo de comparación tiene muchas características. Sus dos características principales, FAR y FRR determinan en gran medida el sistema biométrico. También vale la pena señalar:

1) Velocidad de trabajo. Para algunas comparaciones (ojos), la velocidad de trabajo puede llegar a cientos de miles de comparaciones por segundo en la computadora habitual. Esta velocidad es suficiente para garantizar cualquier necesidad de los usuarios sin notar el retraso del tiempo. Y para algunos sistemas (persona 3D), esta ya es una característica bastante significativa del sistema, que requiere una gran potencia de computación para ahorrar la velocidad de funcionamiento al aumentar la base.
2) Facilidad de trabajo. De hecho, la conveniencia de cualquier sistema se establece en gran medida por la proporción de FAR, FRR. En el sistema, podemos cambiar ligeramente su significado, a fin de enfatizar en la dirección de la velocidad o el lado de la fiabilidad. Hablando aproximadamente, resulta de un horario de este tipo:


Si queremos un alto nivel de fiabilidad, elegimos la posición en la parte izquierda. Y si hay pocos usuarios, entonces los buenos indicadores estarán en la parte correcta del calendario, donde habrá altas características de conveniencia, lo que significa que la alta velocidad de trabajo.

"Hacer algo"

Después de la comparación, el sistema biométrico debe dar los resultados de la comparación de los organismos de control. Además, puede ser como el equipo de "puerta abierta" y la información "tal que ha llegado a trabajar". Pero qué hacer con esta información debe resolver los instaladores del sistema. Pero aquí no es tan fácil, es necesario tener en cuenta las posibilidades de ataque:

Ataque en el sistema biométrico.

A pesar del hecho de que muchos sistemas biométricos están equipados con algoritmos capaces de identificar un ataque a ellos, esto no es suficiente para relacionarse con la seguridad descuidadamente. El ataque más fácil en el sistema de identificación es un escaneo múltiple. Supongamos que la situación: la compañía sirve de alrededor de cientos de personas. El atacante es adecuado para un sistema de salto biométrico y se escanea repetidamente en él. Incluso para sistemas confiables después de un par de miles de escaneos, es posible una definición falsa y un atacante de salto en el objeto. Para evitar esto, muchos sistemas rastrean escaneos fallidos y después de 10-15 intentos bloquean la entrada. Pero en los casos en que el sistema no puede hacer esto, esta tarea cae en el usuario. Desafortunadamente, a menudo se olvidan de ello.
El segundo método de ataque en el sistema biométrico es una falsificación del objeto de escaneo. En caso de que el sistema tenga a los algoritmos de protección falsos, es importante reaccionar correctamente. Por lo general, estos algoritmos también son probabilísticos y tienen su FRR y FRR. Así que no olvides realizar un seguimiento de las señales de ataque a tiempo y enviar un guardia de seguridad.
Además del ataque al sistema en sí, es posible atacar el entorno del sistema. Una vez que nos encontramos con una situación divertida en este país. Muchos integradores no están particularmente sellados en la transferencia de datos. Para la transmisión, utilizan el protocolo estándar.

K. gribachev

programador CJSC NVP "Coche"

Introducción

El concepto de "biometría" abarca un complejo de diversos métodos y tecnologías que le permiten identificar a una persona por sus parámetros biológicos. Biométrico se basa en el hecho de que cada persona tiene un conjunto individual de características fisiológicas, psicosomáticas, personales y de otro tipo. Por ejemplo, los parámetros fisiológicos incluyen patrones papilares de dedos, una imagen del iris, etc.

Con el desarrollo de equipos informáticos, aparecieron dispositivos que pueden procesar de manera confiable los datos biométricos en tiempo casi real utilizando algoritmos especiales. Esto sirvió en el desarrollo de tecnologías biométricas. Recientemente, su alcance está en constante expansión. La figura 1 muestra algunas áreas de biometría.

Higo. 1. Alcance de la biométrica.

Parámetros biométricos

La identificación biométrica (BI) puede usar varios parámetros que se pueden dividir en 2 tipos: estática y dinámica (Fig. 2).

Los parámetros estáticos determinan las características de "material" de una persona como un objeto físico con una forma determinada, pesaje, volumen, etc. Estos parámetros no cambian en absoluto ni cambian poco dependiendo de la edad de una persona (esta regla puede violarse solo en la infancia). Sin embargo, no se pueden usar todos los parámetros estáticos cuando la identificación humana debe realizarse rápidamente (por ejemplo, en los sistemas de control de acceso). Obviamente, el análisis de ADN requiere costos de tiempo bastante significativos y es poco probable que en un futuro próximo se involucre ampliamente en los sistemas de control de acceso.

Los parámetros dinámicos en mayor medida describen las características de comportamiento o psicosomáticas de la persona. Estos parámetros pueden variar en gran medida según la edad y con los factores externos e internos cambiantes (violaciones de salud, etc.). Sin embargo, hay áreas de aplicación en las que el uso de parámetros dinámicos es muy relevante, por ejemplo, al realizar exámenes gráficos o para identificar a una persona por voz.

Beneficios de la restricción y especificidad de la información biométrica.

Actualmente, los parámetros estáticos se utilizan en la gran mayoría de los sistemas de control de acceso biométrico (BIOSCUD). De estos, el parámetro más común son las huellas dactilares.

Las principales ventajas de usar información biométrica en AKUD (en comparación con las claves de acceso o los mapas Cross-Simt) son:

■ dificultades del parámetro de identificación falso;

■ la incapacidad de perder identificador;

■ La incapacidad de transferir el identificador a otra persona.

Además de las ventajas descritas, existen ciertas restricciones en el uso de sistemas biométricos asociados con los parámetros biométricos de "inexactitud" o "desenfoque". Esto se debe al hecho de que, por ejemplo, al volver a leer la misma huella digital o al volver a colocar la misma cara, el escáner nunca obtiene dos imágenes absolutamente idénticas, es decir, siempre existen diversos factores en un grado u otro que afecta. Resultado de la exploracion. Por ejemplo, la posición del dedo en el escáner nunca se fija rígidamente, la expresión de la cara de una persona también se puede cambiar, etc.

Dicha "no repetibilidad" fundamental de la información biométrica es una característica específica de los sistemas biométricos, y, como resultado, esto conduce a mayores requisitos de "intelectualidad" y confiabilidad de los algoritmos computacionales, así como a la velocidad del microprocesador. Elementos de los SCS. De hecho, si está utilizando una tarjeta proxy, es suficiente para reflejar dos códigos digitales para la identidad, al comparar el parámetro biométrico medido con un valor de referencia, algoritmos de análisis de correlación especial y bastante complejos y / o difusos ("FUZZY") de La lógica debe ser aplicada.

Para facilitar la solución del problema del reconocimiento "difuso", se utilizan modelos o patrones digitales especiales en lugar de imágenes escaneadas. Dicha plantilla es una matriz digital de una estructura específica que contiene información sobre la imagen de parámetros biométricos de lectura, pero en la plantilla no hay todos los datos, como con un escaneo convencional, pero la información importante más característica e importante para la identificación posterior. Por ejemplo, en el caso de usar el escaneo de la cara, la plantilla puede incluir los parámetros que describen la forma de la nariz, el ojo, la boca, etc. No se formaliza estrictamente un método específico para convertir una imagen biométrica en un formato de plantilla digital, y, como regla general, cada fabricante de equipos biométricos utiliza sus propios patrones de plantillas, así como sus propios algoritmos para su formación y comparación.

Debe seleccionarse y el hecho de que en un patrón biométrico sea fundamentalmente imposible de restaurar la imagen biométrica original. Esto es obvio, ya que la plantilla es esencialmente solo un modelo que describe una imagen biométrica real. A partir de aquí hay una diferencia significativa entre la biometría en un Scott y, por ejemplo, biometría en criminalidades, donde se utilizan patrones no modelos, y imágenes "completas" de huellas dactilares. Esta diferencia es importante tener en cuenta, ya que, por ejemplo, en el anexo de la ley moderna, esto puede significar que los patrones biométricos no se pueden atribuir automáticamente a los datos personales.

Higo. 2. Tipos y tipos de parámetros biométricos.


Parámetros Evaluación Evaluación de Skud Biométrico

En virtud de la especificidad de la información biométrica descrita anteriormente, siempre existe la probabilidad de errores de dos especies principales en cualquier bioskud:

■ Falso acceso al acceso (FRR - Tasa de rechazo falsa) cuando el SCS no reconoce (no se pierde) a una persona registrada en el sistema;

■ Identificación falsa (relación de velocidad de aceptación falsa) cuando la gente "confunde" a la gente, perdiendo una persona "otra persona" que no está registrada en el sistema, reconociéndola como "su". Estos coeficientes son los parámetros de calificación de confiabilidad más importantes.

Bioskud

En la práctica, la situación se complica por el hecho de que estos dos tipos de errores son interdependientes. Por lo tanto, la expansión de la gama de posibles parámetros de control de reconocimiento para que el sistema siempre "reconoce su" empleado (es decir, un coeficiente de FRR reductor), conduce automáticamente al hecho de que el empleado aumentará en este nuevo rango extendido (que es, el lejano coeficiente aumentará). A la inversa, con la mejora del coeficiente lejano (es decir, con una disminución en su valor), el coeficiente FRR se deteriorará automáticamente (aumentará). En otras palabras, el sistema más "cuidadosamente" está tratando de reconocer, a fin de no perderle un empleado "alienígena", más probable es que "no reconozca su empleado" (es decir, un empleado registrado). Por lo tanto, un cierto compromiso entre los coeficientes de FRR siempre tiene lugar en la práctica.

Además de estos índices de error, un parámetro importante para evaluar la efectividad del BIOSKUD es la tasa de identificación. Esto es importante, por ejemplo, en las empresas que pasan, cuando un gran número de empleados pasan por el sistema en un corto período de tiempo. El tiempo de respuesta depende de muchos factores: el algoritmo de identificación, la complejidad de la plantilla, el número de plantillas biométricas de los empleados en la base de referencia del biosquud, etc. Obviamente, el tiempo de respuesta también se correlaciona y con la confiabilidad de la identificación, el algoritmo de identificación más "a fondo", mayor que el sistema pasa el tiempo en este procedimiento.

Métodos de protección contra imitación y errores de usuario.

Obviamente, con todas sus ventajas, el uso de información biométrica no garantiza automáticamente la confiabilidad absoluta del sistema de control de acceso. Además de los errores de identificación descritos anteriormente, hay una cierta probabilidad de participación de simuladores biométricos para "engaño" del biosquud. Como un medio de imitación puede ser, por ejemplo, una impresión de dedos con una huella huella infligida, fotografías en color, y similares.

Los bioscud modernos tienen medios de protección contra tales biomedantes. Algunos de ellos enumeran brevemente:

■ Medición de la temperatura (dedo, palma);

■ Medición de potenciales eléctricos (dedos);

■ medir la presencia de flujo sanguíneo (palmas y dedos);

■ Escanear parámetros internos (venas de dibujo);

■ Use modelos tridimensionales (personas).

Además de proteger contra simuladores, el BioSkud debe tener tanto los medios de protección contra los errores de los propios usuarios. Por ejemplo, al escanear una huella digital, el empleado puede inadvertirse o a propósito colocar el dedo en ángulo, los niños pueden colocar dos dedos en el escáner simultáneamente. Para eliminar tales fenómenos, por ejemplo, se utilizan los siguientes métodos:

■ algoritmos especiales de filtrado para parámetros "anómalos";

■ Scanning múltiple (por ejemplo, huella digital de escaneo triple durante el registro);

■ La capacidad de repetir los intentos de identificación.

Conclusión

El uso de datos biométricos en un Skud es una tecnología prometedora y de rápido crecimiento. La introducción de biometría requiere un aumento en el nivel de "inteligencia" de la SUD, desarrollando nuevos métodos algorítmicos y de software de alta tecnología, hardware mejorado. Por lo tanto, se puede concluir que la introducción de tecnologías biométricas contribuye al desarrollo de la industria de sistemas de gestión de monitoreo y acceso en general.

El problema de la identificación del individuo cuando la tolerancia a la información u objeto cerrado siempre ha sido clave. Las tarjetas magnéticas, el pase electrónico, las radios codificadas pueden ser falsificadas, las llaves se pueden perder, con un deseo especial, incluso la apariencia se puede cambiar. Pero una serie de parámetros biométricos son absolutamente únicos para una persona.

Donde se aplica la protección biométrica


Los sistemas biométricos modernos brindan una alta confiabilidad de la autenticación de objetos. Proporcionar control de acceso en las siguientes áreas:

  • Transferir y recibir información personal o comercial confidencial;
  • Registro y entrada en la estación de trabajo electrónica;
  • Implementación de operaciones bancarias remotas;
  • Protección de bases de datos y cualquier información confidencial sobre medios electrónicos;
  • Sistemas de ancho de banda en habitaciones con acceso limitado.

El nivel de amenaza de seguridad de los terroristas y los elementos penales ha llevado al uso generalizado de sistemas de protección biométrica y control de acceso, no solo en organizaciones estatales ni en grandes corporaciones, sino también de individuos. En la vida cotidiana, el más ampliamente, dicho equipo se utiliza en las tecnologías de acceso y gestión del tipo "Smart House".

El sistema de protección biométrica incluye.

Las características biométricas son una forma muy conveniente de autenticar a una persona, ya que tienen un alto grado de protección (es difícil de falsificar) y es imposible robar, olvidar o perder. Todos los metales modernos de autenticación biométrica se pueden dividir en dos categorías:


  1. EstadísticoEstos incluyen características fisiológicas únicas que están invariablemente presentes con el hombre toda su vida. El parámetro más común es una impresión dactiloscópica;
  2. Dinámica - Basado en características de comportamiento adquiridas. Como regla general, expresado en movimientos repetidos subconscientes al jugar cualquier proceso. Los parámetros graficos más comunes (individualidad de la escritura a mano).

métodos de estadística


¡IMPORTANTE! Basado en eso, a diferencia de la concha del arco iris, el ojo de la retina a lo largo de la vida de una persona puede cambiar significativamente.

Escáner retina ojo, producción de LG


Métodos dinámicos


  • Un método bastante simple para el cual no se requiere equipo especializado. Utilizado con frecuencia en sistemas inteligentes en casa como una interfaz de comando. Para construir plantillas de voz, se usan los parámetros de frecuencia o estadísticos de la voz: entonación, altura de sonido, modulación de voz, etc. Para aumentar el nivel de seguridad, se aplica la combinación de parámetros.

El sistema tiene una serie de inconvenientes significativos que hacen que su uso generalizado sea inapropiado. Las principales desventajas incluyen:

  • La capacidad de escribir una contraseña de voz usando el micrófono dirigido por intrusos;
  • Variabilidad de baja identificación. Cada persona tiene una voz que cambia no solo con la edad, sino también para la salud, bajo la influencia del estado de ánimo, etc.

En los sistemas, se recomienda una identificación de voz en casa inteligente para controlar el acceso a las habitaciones con un nivel promedio de secreto o el control de varios electrodomésticos:, sistema de iluminación, calefacción, gestión de cortinas y persianas, etc.

  • Autenticación grafica. Basado en el análisis de la letra manuscrita. El parámetro de clave es el brazo reflejo de la mano al firmar el documento. El lápiz especial especial tiene sensores sensibles que tienen sensores sensibles para eliminar información. Dependiendo del nivel de protección requerido, se pueden comparar los siguientes parámetros:
  • Firma del patrón - la imagen en sí se revisa con la que está en la memoria del dispositivo;
  • Parámetros dinámicos - Compare la velocidad de la firma con la información estadística existente.

¡IMPORTANTE! Como regla general, se utilizan varios métodos en los sistemas modernos de seguridad y escurtos para identificar. Por ejemplo, la dactiloscopia con una medición simultánea de parámetros de mano. Este método aumenta significativamente la confiabilidad del sistema y evita la posibilidad de falsificar.

Video - ¿Cómo asegurar los sistemas de identificación biométrica?

Fabricantes de sistemas de protección de información.

En este momento, el mercado de los sistemas biométricos que pueden pagar al usuario ordinario que lleva a varias compañías.


ZK7500 Lector de huellas digitales USB biométrico utilizado para controlar el acceso a PC

El uso de sistemas biométricos en el negocio y no solo aumenta significativamente el nivel de seguridad, sino que también contribuye al fortalecimiento de la disciplina laboral en la empresa o en la oficina. En la vida cotidiana, los escáneres biométricos se aplican mucho con mayor frecuencia debido a su alto costo, pero con una sentencia cada vez mayor, la mayoría de estos dispositivos pronto estarán disponibles para el usuario ordinario.



¿Te gustó el artículo? Compártelo