Контакти

Класифікація біометричних систем захисту інформації. Основи біометричної ідентифікації. Аутентифікація по геометрії руки

Андрій Борзенко

Щоб встановити особу затриманого,
поліцейському було досить
просто заглянути йому в очі.
з газет

У міру розвитку комп'ютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні та лікарські таємниці все частіше довіряються комп'ютера, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в більш надійні засоби безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі.

Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка \u200b\u200bйого мережевого імені і пароля. Справедливості заради потрібно відзначити, що подібного підходу як і раніше дотримуються в багатьох установах і організаціях. Небезпеки, пов'язані з використанням пароля, добре відомі: паролі забувають, зберігають в невідповідному місці, нарешті, їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. Як повідомляють групи інформаційні технології багатьох компаній, більша частина дзвінків в службу підтримки пов'язана із забутими або такими, що втратили силу паролями.

Відомо, що систему можна обдурити, представившись чужим ім'ям. Для цього необхідно лише знати якусь ідентифікаційну інформацію, якої, з точки зору системи безпеки, має один-єдиний чоловік. Зловмисник, видавши себе за співробітника компанії, отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень і посадових обов'язків. Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації та закінчуючи виведенням з ладу всього інформаційного комплексу.

Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте поділ методів контролю фізичного доступу і контролю доступу до інформації більш не має сенсу. Адже для отримання доступу до сервера іноді зовсім не обов'язково входити в приміщення, де він стоїть. Причиною тому - стала всеосяжної концепція розподілених обчислень, яка об'єднує і технологію клієнт-сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збитки у випадках несанкціонованого доступу до даних компаній може становити мільйони доларів.

Чи є вихід з цієї ситуації? Виявляється, є, і вже давно. Просто для доступу до системи потрібно застосовувати такі методи ідентифікації, які не працюють у відриві від їх носія. Цій вимозі відповідають біометричні характеристики людського організму. Сучасні біометричні технології дозволяють ідентифікувати особу за фізіологічними та психологічними ознаками. До речі, біометрія відома людству дуже давно - ще стародавні єгиптяни використовували ідентифікацію по зростанню.

Основи біометричної ідентифікації

Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка вкрай рідко відмовляла б в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в комп'ютерні сховища інформації. У порівнянні з паролями і картками така система забезпечує набагато більш надійний захист: адже власне тіло не можна ні забути, ні втратити. Біометричний розпізнавання об'єкта засновано на порівнянні фізіологічних або психологічних особливостей цього об'єкта з його характеристиками, що зберігаються в базі даних системи. Подібний процес постійно відбувається в мозку людини, дозволяючи дізнаватися, наприклад, своїх близьких і відрізняти їх від незнайомих людей.

Біометричні технології можна розділити на дві великі категорії - фізіологічні та психологічні (поведінкові). У першому випадку аналізуються такі ознаки, як риси обличчя, структура очі (сітківки або райдужної оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і т.д.), долоня (її відбиток або топографія), форма руки, малюнок вен на зап'ясті або теплова картина. Психологічні характеристики - це голос людини, особливості його підпису, динамічні параметри письма і особливості введення тексту з клавіатури.

На вибір методу, найбільш підходящого в тій чи іншій ситуації, впливає цілий ряд факторів. Пропоновані технології відрізняються по ефективності, причому їх вартість в більшості випадків прямо пропорційна рівню надійності. Так, застосування спеціалізованої апаратури іноді підвищує вартість кожного робочого місця на тисячі доларів.

Фізіологічні особливості, наприклад, папілярний узор пальця, геометрія долоні або малюнок (модель) веселкової оболонки ока - це постійні фізичні характеристики людини. Даний тип вимірювань (перевірки) практично незмінний, так само, як і самі фізіологічні характеристики. Поведінкові ж характеристики, наприклад, підпис, голос або клавіатурний почерк, знаходяться під впливом як керованих дій, так і менш керованих психологічних факторів. Оскільки поведінкові характеристики можуть змінюватися з плином часу, зареєстрований біометричний зразок повинен при кожному використанні оновлюватися. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особи за фізіологічними характеристиками більш точна і дає велику безпеку. У будь-якому випадку обидва методи забезпечують значно вищий рівень ідентифікації, ніж паролі або карти.

Важливо відзначити, що всі біометричні засоби аутентифікації в тій чи іншій формі використовують статистичні властивості деяких якостей індивіда. Це означає, що результати їх застосування носять імовірнісний характер і будуть змінюватися від разу до разу. Крім того, всі подібні засоби не застраховані від помилок аутентифікації. Існує два роду помилок: помилковий відмова (не визнали свого) і помилковий допуск (пропустили чужого). Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей відповідно помилкового відмови і помилкового допуску. Як показує практика, ці дві ймовірності пов'язані зворотною залежністю, тобто при спробі посилити контроль підвищується ймовірність не пустити в систему свого, і навпаки. Таким чином, в кожному випадку необхідно шукати якийсь компроміс. Проте, навіть за найбільш песимістичними оцінками експертів, біометрія виграє при всіх порівняннях, оскільки вона значно надійніше, ніж інші існуючі методи аутентифікації.

Крім ефективності і ціни, компаніям слід враховувати також реакцію службовців на біометричні засоби. Ідеальна система повинна бути простою в застосуванні, швидкою, ненав'язливою, зручною і прийнятною з соціальної точки зору. Однак нічого ідеального в природі немає, і кожна з розроблених технологій лише частково відповідає всьому комплексу вимог. Але навіть самі незручні і непопулярні засоби (наприклад, ідентифікація по сітківці, якій користувачі всіляко намагаються уникнути, захищаючи свої очі) приносять наймачеві безперечну користь: вони демонструють належну увагу компанії до питань безпеки.

Розвиток біометричних пристроїв йде по декількох напрямках, але загальні для них риси - це неперевершений на сьогодні рівень безпеки, відсутність традиційних недоліків пральних і карткових систем захисту і висока надійність. Успіхи біометричних технологій пов'язані поки головним чином з організаціями, де вони впроваджуються в наказовому порядку, наприклад, для контролю доступу в охоронювані зони або ідентифікації осіб, які привернули увагу правоохоронних органів. Корпоративні користувачі, схоже, ще не усвідомили потенційних можливостей біометрії в повній мірі. Часто менеджери компаній не ризикують розгортати у себе біометричні системи, побоюючись, що через можливі неточностей в вимірах користувачі будуть отримувати відмови в доступі, на який у них є права. Проте нові технології все активніше проникають на корпоративний ринок. Вже сьогодні існують десятки тисяч комп'ютеризованих місць, сховищ, дослідницьких лабораторій, банків крові, банкоматів, військових споруд, доступ до яких контролюється пристроями, сканирующими унікальні фізіологічні або поведінкові характеристики індивідуума.

методи аутентифікації

Як відомо, аутентифікація має на увазі перевірку справжності суб'єкта, яким в принципі може бути не тільки людина, але і програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за рахунок пред'явлення інформації, що зберігається в різній формі. Це може бути:

  • пароль, особистий номер, Криптографічний ключ, мережеву адресу комп'ютера в мережі;
  • смарт-карта, електронний ключ;
  • зовнішність, голос, малюнок райдужної оболонки очей, відбитки пальців та інші біометричні характеристики користувача.

Аутентифікація дозволяє обґрунтовано і достовірно розмежувати права доступу до інформації, що знаходиться в загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності та достовірності цієї інформації. Користувач повинен бути впевнений, що отримує доступ до інформації з заслуговує на довіру джерела і що дана інформації не модифікувалася без відповідних санкцій.

Пошук збіги "один до одного" (по одному атрибуту) називається верифікацією. Цей спосіб відрізняється високою швидкістю і ставить мінімальні вимоги до обчислювальної потужності комп'ютера. А ось пошук "один до багатьох" носить назву ідентифікації. Реалізувати подібний алгоритм зазвичай не тільки складно, але й дорого. Сьогодні на ринок виходять біометричні пристрої, що використовують для верифікації та ідентифікації користувачів комп'ютерів такі індивідуальні характеристики людини, як відбитки пальців, риси обличчя, райдужну оболонку і сітківку ока, форму долоні, особливості голосу, мови і підписи. На стадії тестування та дослідної експлуатації знаходяться системи, що дозволяють виконувати аутентифікацію користувачів по тепловому полю особи, малюнку кровоносних судин руки, запаху тіла, температурі шкіри і навіть за формою вух.

Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних або поведінкових характеристик користувача. Логічно біометричну систему можна розділити на два модулі: модуль реєстрації та модуль ідентифікації. Перший відповідає за те, щоб навчити систему ідентифікувати конкретну людину. На етапі реєстрації біометричні датчики сканують необхідні фізіологічні або поведінкові характеристики людини і створюють їх цифрове представлення. Спеціальний модуль обробляє це уявлення з тим, щоб виділити характерні особливості і згенерувати компактніше і виразне уявлення, зване шаблоном. Для зображення особи такими характерними особливостями можуть стати розмір і відносне розташування очей, носа і рота. Шаблон для кожного користувача зберігається в базі даних біометричної системи.

Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик знімає характеристики людини, якого потрібно ідентифікувати, і перетворює ці характеристики в той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється з збереженим, щоб визначити, чи відповідають ці шаблони один одному.

Наприклад, в ОС Microsoft Windows для аутентифікації користувача потрібно два об'єкти - ім'я користувача та пароль. При використанні в процесі аутентифікації відбитків пальців ім'я користувача вводиться для реєстрації, а відбиток пальця замінює пароль (рис. 1). Ця технологія використовує ім'я користувача в якості покажчика для отримання облікового запису користувача і перевірки відповідності "один до одного" між шаблоном ліченого при реєстрації відбитка і шаблоном, раніше збереженим для даного імені користувача. У другому випадку введений при реєстрації шаблон відбитка пальця необхідно зіставити з усім набором збережених шаблонів.

При виборі способу аутентифікації має сенс враховувати кілька основних факторів:

  • цінність інформації;
  • вартість програмно-апаратного забезпечення аутентифікації;
  • продуктивність системи;
  • ставлення користувачів до застосовуваних методів аутентифікації;
  • специфіку (призначення) об'єкта, що захищається інформаційного комплексу.

Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації повинні бути безпосередньо пов'язані з важливістю інформації. Крім того, підвищення продуктивності комплексу, як правило, також супроводжується його подорожчанням.

Відбитки пальців

В останні роки процес ідентифікації особистості по відбитку пальця звернув на себе увагу як біометрична технологія, яка, цілком імовірно, буде найбільш широко використовуватися в майбутньому. За оцінками Gartner Group (http://www.gartnergroup.com), дана технологія домінує на корпоративному ринку і найближчим часом конкуренцію їй може скласти лише технологія розпізнавання по райдужній оболонці ока.

Урядові та громадські організації у всьому світі вже давно використовують відбитки пальців в якості основного методу встановлення особи. Крім того, відбитки - це найбільш точна, дружня до користувача і економічна біометрична характеристика для застосування в комп'ютерній системі ідентифікації. Даною технологією в США користуються, наприклад, відділи транспортних засобів адміністрацій ряду штатів, MasterCard, ФБР, Секретна служба, Агентство національної безпеки, міністерства фінансів та оборони і т.д. Усуваючи потребу в паролі для користувачів, технологія розпізнавання відбитків пальців скорочує число звернень до служби підтримки і знижує витрати на мережеве адміністрування.

Зазвичай системи розпізнавання відбитків пальців поділяють на два типи: для ідентифікації - AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи знаходять широке застосування в судових органах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше декількох пальців. Скануючі пристрої бувають, як правило, трьох типів: оптичні, ультразвукові та на основі мікрочіпа.

Переваги доступу по відбитку пальця - простота використання, зручність і надійність. Відомі два основних алгоритму розпізнавання відбитків пальців: по окремих деталей (характерних точках) і по рельєфу всієї поверхні пальця. Відповідно в першому випадку пристрій реєструє тільки деякі ділянки, унікальні для конкретного відбитку, і визначає їх взаємне розташування. У другому випадку обробляється зображення всього відбитка. В сучасних системах все частіше використовується комбінація цих двох способів. Це дозволяє уникнути недоліків обох і підвищити достовірність ідентифікації. Одноразова реєстрація відбитка пальця людини на оптичному сканері займає небагато часу. Крихітна CCD-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитку пальця. Потім за допомогою спеціальних алгоритмів отримане зображення перетворюється в унікальний "шаблон" - карту мікрокрапок відбитка, які визначаються наявними в ньому розривами і перетинами ліній. Цей шаблон (а не сам відбиток) потім шифрується і записується в базу даних для аутентифікації мережевих користувачів. В одному шаблоні зберігається від декількох десятків до сотень мікрокрапок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений за мікрокрапках.

Перевага ультразвукового сканування - можливість визначення необхідних характеристик на брудних пальцях і навіть через тонкі гумові рукавички. Варто відзначити, що сучасні системи розпізнавання не можна обдурити навіть свіжовідрубаних пальцями (мікрочіп вимірює фізичні параметри шкіри). Розробкою подібних систем займаються більше 50 різних виробників.

Використання відбитка пальця для ідентифікації особи - найзручніший з усіх біометричних методів. Імовірність помилки при ідентифікації користувача набагато менше в порівнянні з іншими методами біометрії. Якість розпізнавання відбитку і можливість його правильної обробки алгоритмом сильно залежать від стану поверхні пальця і \u200b\u200bйого положення щодо скануючого елемента. Різні системи пред'являють різні вимоги до цими двома параметрами. Характер вимог залежить, зокрема, від застосовуваного алгоритму. Наприклад, розпізнавання по характерних точках дає сильний рівень шуму при поганому стані поверхні пальця. Розпізнавання по всій поверхні позбавлене цього недоліку, але для нього потрібно дуже точно розміщувати палець на скануючому елементі. Пристрій ідентифікації за відбитками пальців (сканер, рис. 2) не вимагає багато місця і може бути вмонтовано в вказівний маніпулятор (миша) або клавіатуру.

геометрія особи

Ідентифікація людини по обличчю в звичайному житті, без всяких сумнівів, - найпоширеніший спосіб розпізнавання. Що стосується її технічної реалізації, вона являє собою більш складну (з математичної точки зору) завдання, ніж розпізнавання відбитків пальців, і, крім того, вимагає більш дорогої апаратури (потрібна цифрова відео- або фотокамера і плата захоплення відеозображення). У цього методу є один істотний плюс: для зберігання даних про одному зразку ідентифікаційного шаблону потрібно зовсім небагато пам'яті. А все тому, що, як з'ясувалося, людське обличчя можна "розібрати" на відносно невелику кількість ділянок, незмінних у всіх людей. Наприклад, для обчислення унікального шаблону, відповідного конкретній людині, потрібно всього від 12 до 40 характерних ділянок.

Зазвичай камера встановлюється на відстані в кілька десятків сантиметрів від об'єкту. Отримавши зображення, система аналізує різні параметри особи (наприклад, відстань між очима і носом). Більшість алгоритмів дозволяє компенсувати наявність у досліджуваного індивіда очок, капелюхи і бороди. Для цієї мети зазвичай використовується сканування особи в інфрачервоному діапазоні. Було б наївно припускати, що подібні системи дають дуже точний результат. Незважаючи на це, в ряді країн вони досить успішно використовуються для верифікації касирів і користувачів депозитних сейфів.

геометрія руки

Поряд з системами для оцінки геометрії особи існує обладнання для розпізнавання обрисів долонь рук. При цьому оцінюється більш 90 різних характеристик, включаючи розміри самої долоні (три виміри), довжину і ширину пальців, обриси суглобів і т.п. В даний час ідентифікація користувачів по геометрії руки використовується в законодавчих органах, міжнародних аеропортах, лікарнях, імміграційних службах і т.д. Переваги ідентифікації по геометрії долоні порівнянні з плюсами ідентифікації по відбитку пальця в питанні надійності, хоча пристрій для зчитування відбитків долонь займає більше місця.

Райдужна оболонка ока

Досить надійне розпізнавання забезпечують системи, що аналізують малюнок райдужної оболонки ока. Справа в тому, що ця характеристика досить стабільна, не змінюється практично протягом усього життя людини, несприйнятлива до забруднення і ран. Зауважимо також, що райдужки правого і лівого ока по малюнку істотно розрізняються.

Зазвичай розрізняють активні і пасивні системи розпізнавання. У системах першого типу користувач повинен сам налаштувати камеру, пересуваючи її для більш точного наведення. Пасивні системи простіше у використанні, оскільки камера в них налаштовується автоматично. Висока надійність цього обладнання дозволяє застосовувати його навіть у виправних установах.

Перевага сканерів для райдужної оболонки полягає в тому, що вони не вимагають, щоб користувач зосередився на цілі, тому що зразок плям на райдужній оболонці знаходиться на поверхні ока. Фактично відеозображення ока можна відсканувати навіть на відстані менше метра, завдяки чому сканери для райдужної оболонки придатні для банкоматів.

Сітківка ока

Метод ідентифікації по сітківці ока отримав практичне застосування порівняно недавно - десь в середині 50-х років тепер уже минулого XX століття. Саме тоді було доведено, що навіть у близнюків малюнок кровоносних судин сітківки не збігається. Для того, щоб зареєструватися в спеціальному пристрої, досить дивитися у вічко камери менше хвилини. За цей час система встигає підсвітити сітківку і отримати відбитий сигнал. Для сканування сітківки використовується інфрачервоне випромінювання низької інтенсивності, спрямоване через зіницю до кровоносних судинах на задній стінці ока. З отриманого сигналу виділяється кілька сотень початкових характерних точок, інформація про яких усредняется і зберігається в кодованому файлі. До недоліків подібних систем слід в першу чергу віднести психологічний фактор: не кожна людина зважиться подивитися в невідоме темний отвір, де щось світить в око. До того ж треба стежити за становищем очі щодо отвори, оскільки подібні системи, як правило, чутливі до неправильної орієнтації сітківки. Сканери для сітківки ока набули великого поширення при організації доступу до надсекретних системам, оскільки гарантують один з найнижчих відсотків відмови в доступі зареєстрованих користувачів і майже нульовий відсоток помилок.

Голос і мова

Багато фірм випускають програмне забезпечення, Здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, модуляція, інтонація і т.п. На відміну від розпізнавання зовнішності, даний метод не вимагає дорогої апаратури - досить лише звуковий плати і мікрофона.

Ідентифікація по голосу зручний, але не настільки надійний спосіб, як інші біометричні методи. Наприклад, у застудженої людини можуть виникнути труднощі при використанні таких систем. Голос формується з комбінації фізіологічних і поведінкових факторів, тому основна проблема, пов'язана з цим біометричним підходом, - точність ідентифікації. В даний час ідентифікація по голосу використовується для управління доступом в приміщення середнього ступеня безпеки.

підпис

Як виявилося, підпис - такий же унікальний атрибут людини, як і його фізіологічні характеристики. Крім того, це і більш звичний для будь-якої людини метод ідентифікації, оскільки він, на відміну від зняття відбитків пальців, не асоціюється з кримінальною сферою. Одна з перспективних технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час письма. Зазвичай виділяють два способи обробки даних про підписи: просте порівняння зі зразком і динамічну верифікацію. Перший вельми ненадійний, тому що заснований на звичайному порівнянні введеної підписи з зберігаються в базі даних графічними зразками. Через те, що підпис не може бути завжди однаковою, цей метод дає великий відсоток помилок. Спосіб динамічної верифікації вимагає набагато складніших обчислень і дозволяє в реальному часі фіксувати параметри процесу підписи, такі як швидкість руху руки на різних ділянках, сила тиску і тривалість різних етапів підпису. Це дає гарантії того, що підпис не зможе підробити навіть досвідчений графолог, оскільки ніхто не в змозі в точності скопіювати поведінку руки власника підпису.

Користувач, використовуючи стандартний дігітайзер і ручку, імітує свою звичайну підпис, а система зчитує параметри руху і звіряє їх з тими, що були заздалегідь введені в базу даних. При збігу образу підпису з еталоном система прикріплює до підписуються документу інформацію, що включає ім'я користувача, адресу його електронної пошти, Посада, поточний час і дату, параметри підписи, що містять кілька десятків характеристик динаміки руху (напрямок, швидкість, прискорення) та інші. Ці дані шифруються, потім для них обчислюється контрольна сума, і далі все це шифрується ще раз, утворюючи так звану біометричну мітку. Для настройки системи знову зареєстрований користувач від п'яти до десяти разів виконує процедуру підписання документа, що дозволяє отримати усереднені показники і довірчий інтервал. Вперше цю технологію використовувала компанія PenOp.

Ідентифікацію за підписом не можна використовувати всюди - зокрема, цей метод не підходить для обмеження доступу в приміщення або для доступу в комп'ютерні мережі. Однак в деяких областях, наприклад в банківській сфері, а також усюди, де відбувається оформлення важливих документів, перевірка правильності підпису може стати найбільш ефективним, а головне - необтяжливим і непомітним способом. До сих пір фінансове співтовариство не поспішало приймати автоматизовані методи ідентифікації підпису для кредитних карток і перевірки заяви, тому що підписи все ще занадто легко підробити. Це перешкоджає впровадженню ідентифікації особистості по підпису в високотехнологічні системи безпеки.

перспективи

Хотілося б відзначити, що найбільшу ефективність захисту забезпечують системи, в яких біометричні системи поєднуються з іншими апаратними засобами аутентифікації, наприклад смарт-картами. Комбінуючи різні способи біометричної та апаратної аутентифікації, можна отримати досить надійну систему захисту (що побічно підтверджується великим інтересом, який проявляють до цих технологій провідні виробники).

Зауважимо, що смарт-карти утворюють один з найбільших і швидкозростаючих сегментів ринку електронних продуктів для користувачів. За прогнозами фірми Dataquest (http://www.dataquest.com), до наступного року обсяг продажів смарт-карт перевищить півмільярда доларів. Застосування смарт-карт вимагає наявності на кожному робочому місці спеціального пристрою, що зчитує (термінального) пристрою, підключеного до комп'ютера, яке виключає необхідність залучення користувача в процес взаємодії карти і сервера аутентифікації. Власне смарт-карта забезпечує два рівня аутентифікації. Для того щоб система запрацювала, користувач повинен вставити смарт-карту в пристрій, що зчитує, а потім правильно ввести особистий ідентифікаційний номер. на російському ринку комплексні рішення, що поєднують ідентифікацію за відбитками пальців та використання смарт-карт (рис. 3), пропонують, наприклад, компанії Compaq (http://www.compaq.ru) і Fujitsu-Siemens (http: //www.fujitsu-siemens .ru).

Мал. 3. Комбінована система зі сканером і смарт-картою.

Крім великих комп'ютерних компаній, Таких як Fujitsu-Siemens, Motorola, Sony, Unisys, розробкою біометричних технологій в даний час займаються переважно невеликі приватні компанії, які об'єдналися в консорціум з біометрії - Biometric Consortium (http://www.biometrics.org). Одне з найбільш обнадійливих свідоцтв того, що біометрія нарешті вливається в основне русло ІТ-індустрії, - створення інтерфейсу прикладного програмування BioAPI (Biometrics API). За цією розробкою варто консорціум виробників, сформований в 1998 р корпораціями Compaq, IBM, Identicator Technology, Microsoft, Miros і Novell спеціально для вироблення стандартизованої специфікації, що підтримує існуючі біометричні технології, яку можна було б впровадити в операційні системи і прикладне ПЗ. До консорціуму BioAPI сьогодні входять 78 великих державних і приватних компаній.

тепер корпоративні клієнти можуть використовувати біометричні продукти в рамках стандартних комп'ютерних та мережевих технологій, Уникнувши, таким чином, значних матеріальних і тимчасових витрат на інтеграцію всіх компонентів системи. Стандартні API дають доступ до широкого спектру біометричних пристроїв і програмних продуктів, А також дозволяють спільно застосовувати продукти декількох постачальників.

У цьому році уряд США вже оголосило про запровадження в державних установах відкритого стандарту BioAPI. Нововведення торкнуться в першу чергу міністерства оборони США, де для кількох мільйонів військових і цивільних співробітників передбачається ввести нові смарт-карти, що зберігають відбитки пальців і зразок підпису власника.

На думку ряду аналітиків, біометричні технології розвиваються поки досить повільно, проте недалеко той час, коли не тільки настільні і портативні комп'ютери, але і мобільні телефони будуть немислимі без подібних засобів аутентифікації. Великі очікування пов'язані з підтримкою перспективних біометричних технологій операційною системою Microsoft Windows.

Поняття «біометрія» охоплює комплекс різних методів і технологій, що дозволяють ідентифікувати людину по його біологічним параметрами. Біометрія заснована на тому, що кожна людина володіє індивідуальним набором фізіологічних, психосоматичних, особистісних та інших характеристик. Наприклад, до фізіологічними параметрами можна віднести папілярні візерунки пальців, малюнок райдужної оболонки ока і т. Д.

З виникненням обчислювальної техніки з'явилися пристрої, здатні надійно обробляти біометричні дані практично в реальному часі, використовуючи при цьому спеціальні алгоритми. Це послужило поштовхом у розвитку біометричних технологій. Останнім часом сфери їх застосування постійно розширюються. На рис. 1 представлені деякі області застосування біометрії.

біометричні параметри

Біометрична ідентифікація (БІ) може використовувати різні параметри, які умовно можна розділити на 2 типи: статичні і динамічні (рис. 2).


Статичні параметри визначають «матеріальні» характеристики людини як фізичного об'єкта, що володіє певною формою, вагою, об'ємом і т.д. Ці параметри взагалі не змінюються або мало змінюються в залежності від віку людини (це правило може порушуватися лише в дитячому віці). Однак не всі статичні параметри можуть використовуватися, коли ідентифікація людини повинна проводитися швидко (наприклад, в системах контролю доступу). Очевидно, що аналіз ДНК вимагає досить істотних витрат часу і навряд чи найближчим часом буде широко задіяний в системах контролю доступу.

Динамічні параметри більшою мірою описують поведінкові або психосоматичні характеристики людини. Ці параметри можуть досить сильно змінюватися як в залежності від віку, так і при змінюються зовнішніх і внутрішніх факторах (порушення здоров'я і т.д.). Однак існують області застосування, в яких використання динамічних параметрів дуже актуально, наприклад, при проведенні графологических експертиз або для ідентифікації людини по голосу.

Переваги, недоліки і особливості БІ в СКУД

В даний час в переважній більшості біометричних систем контролю доступу-па використовуються статичні параметри. З них найбільш поширеним параметром є-ються відбитки пальців.

Основними перевагами використання БІ в СКУД (в порівнянні з ключами доступу або проксіміті-картами) є:

  • труднощі підробки ідентифікаційного параметра;
  • неможливість втрати ідентифікатора;
  • неможливість передачі ідентифікатора іншій людині.

Найбільш ефективно перераховані достоїнства використовуються при організації на основі біометричних систем контролю доступу додаткового рівня безпеки, тобто при використанні таких систем спільно з ключами доступу або проксіміті-картами.

Поряд з описаними перевагами існують певні обмеження в застосований-нии біометричних систем, пов'язані з «неточністю» або «розмитістю» біометричних параметрів. Якщо при використанні проксіміті-карти досить перевірити 2 цифрових коду на повну ідентичність, то при порівнянні виміряного біометричного параметра з еталонним значенням необхідно застосовувати спеціальні, досить складні алгоритми кореляційного аналізу і нечіткої ( «fuzzy») логіки. Це викликано тим, що при повторному зчитуванні відбитка пальця або розпізнаванні особи сканер ніколи не отримає два абсолютно однакових зображення. Для вирішення цієї проблеми замість відсканованих образів використовуються спеціальні цифрові моделі або шаблони.

Таким чином, в БІ завжди є ймовірність помилок двох основних видів:

  • помилковий відмова в доступі (коефіцієнт FRR - False Rejection Rate), коли СКУД НЕ розпізнає (не пропускає) людини, який зареєстрований в системі,
  • помилкова ідентифікація (коефіцієнт FAR - False Acceptance Rate), коли СКУД «плутає» людей, пропускаючи людину, яка не зареєстрований в системі, тобто розпізнає його як «свого».

Ситуація ускладнюється тим, що ці два типи помилок є взаємозалежними. Так, при поліпшенні параметра FAR, автоматично погіршиться параметр FRR. Іншими словами, чим ретельніше система намагається зробити розпізнавання, щоб не пропустити «чужого» співробітника, тим з більшою ймовірністю вона «не впізнає свого» (тобто зареєстрованого) співробітника. Тому на практиці завжди має місце певний компроміс між коефіцієнтами FAR і FRR.

Крім коефіцієнтів помилок ідентифікації, важливим параметром оцінки ефективності біометричних систем є швидкість ідентифікації. Це важливо, наприклад, на прохідних підприємств, коли в короткий проміжок часу через систему проходить велика кількість співробітників. Час спрацювання залежить від багатьох факторів: методу ідентифікації, складності шаблону, кількості співробітників в еталонній базі і т.д. Очевидно, що час спрацьовування також корелює і з надійністю ідентифікації - чим більше «ретельний» алгоритм ідентифікації, тим більше система витрачає часу на цю процедуру.

Структура біометричної СЬКУД

Структура біометричної системи доступу включає наступні основні елементи та функції:

  • пристрій зчитування - сканує біометричний параметр;
  • локальна база біометричних параметрів - містить біометричні шаблони, які використовуються для ідентифікації;
  • блок ідентифікації - реалізує алгоритм послідовного порівняння ліченого шаблону з шаблонами, що зберігаються в локальної базі (Принцип порівняння «1: N»);
  • локальна база стандартних ключів - містить коди проксіміті-карт, PIN-коди, які використовуються при виборі шаблону для верифікації;
  • блок верифікації - реалізує порівняння ліченого шаблону з заданим еталонним шаблоном, що обирається по локальній базі стандартних ключів (порівняння «1: 1»);
  • інформаційні інтерфейси RS-485, Ethernet, USB - для інформаційного обміну;
  • сигнальні інтерфейси - забезпечують прийом сигналів від датчиків контактів двері, кнопки «Вихід»;
  • виконавчі органи - реле, що забезпечують управління електромеханічними замками та ін.

Описана структура конструктивно може бути реалізована різними способами. При встановленні зчитувача відбитка пальця в панель ноутбука роль інших елементів виконує «залізо» і програмне забезпечення комп'ютера. Часто на практиці застосовуються розподілені системи з винесеним біометричним зчитувачем, що встановлюються на кордоні зони доступу, в той час як інші елементи розташовуються усередині цієї зони, що охороняється. Не менш широко поширені рішення, де всі елементи біометричної системи виконані як єдиний модуль - біометричний контролер доступу.

Контролер C2000-BIOAccess-F18 в складі ІСО «ОРІОН»

Для розвитку СКУД на базі ІСО «Оріон» в програмне забезпечення АРМ «Оріон Про» була включена підтримка біометричного контроллера C2000-BIOAccess-F18 (рис. 3).

Цей контролер призначений для керування доступом з ідентифікацією по отпечат-кам пальців. Він оснащений оптичним зчитувачем для сканування пальця, забезпечує збе-ня в локальній базі 2500 шаблонів для ідентифікації, при цьому час ідентифікації не перевищує 1 с. Величини коефіцієнтів ефективності розпізнавання FAR і FRR становлять близько 1% і 0,001% відповідно. Контролер може підключатися до ІСО «ОРІОН» двома способами: з інформаційного інтерфейсу RS-485 і по Ethernet (рис. 4).

Можливість підключення контролера по мережі Ethernet дозволяє, при наявності «захищеною» локальної мережі, Без додаткових витрат на кабельні лінії зв'язку організувати СКУД з біометричної ідентифікацією. Така система може легко розподілятися по будівлі або комплексу будівель відповідно до топології локальної мережі. Разом з тим, при необхідності, залишається можливість підключення біометричного контроллера по виділеній магістралі RS-485.


Вбудовані в контролер реле забезпечують управління електромеханічним замком і сиреною, крім цього є входи для підключення датчика двері і кнопки «Вихід». Налі-ність в контролері клавіатури і вбудованого зчитувача смарт-карт дозволяє забезпечити роботу СКУД в режимах верифікації за різними комбінаціям параметрів доступу, наприклад «карта + палець», «код + палець». У цих режимах контролер не виробляє порівняння відбитка по всій локальній базі шаблонів, а порівнює лічений відбиток з єдиним шаблоном, який прив'язаний до коду карти доступу або PIN-коду.

Таким чином, контролер C2000-BIOAccess-F18 являє собою закінчене рішення для контролю і управління доступом в зоні з одними дверима. Найбільш ефективно цей контролер може використовуватися в зонах доступу у внутрішні приміщення будівлі з підвищеними вимогами щодо безпеки: банківські сховища, спецоб'єкти, приміщення підвищеної секретності і т.д.

Процедури і сценарії в ІСО «ОРІОН» з контролером C2000-BIOAccess-F18

Для реєстрації нового користувача в контролері передбачений спеціальний режим реєстрації відбитка пальця. При цьому для підвищення надійності потрібно триразове сканування пальця, в результаті чого контролер формує цифровий шаблон. Розмір одного шаблону становить близько 500 байт.

Всі шаблони відбитків пальців (біометричні ключі), так само, як і звичайні ключі, зберігаються в центральній базі даних ІСО «ОРІОН». При конфігуруванні рівнів доступу адміністратором системи кожен контролер «прив'язується» до певного рівня доступу, і, таким чином, в його локальну (вбудовану) базу шаблонів відбитків пальців згодом будуть записані шаблони тільки тих співробітників, які мають відповідний рівень доступу.

Якщо один рівень доступу відповідає декількох зонах доступу, то виникає необхідність реєстрації користувача в усіх контролерів з таким рівнем доступу. Для вирішення подібних завдань (реєстрації, оновлення або видалення користувачів) АРМ «Оріон Про" забезпечує можливість автоматичного обміну інформацією з усіх контролерам, що входять в конкретний рівень доступу.

Стандартний сценарій адміністрування СКУД в ІСО «ОРІОН» з біометричними контролерами виглядає наступним чином:

  • виділяється окремий біометричний контролер для реєстрації співробітників (він може бути встановлений, наприклад, у відділі кадрів підприємства);
  • після успішного проходження процедури реєстрації шаблон відбитка пальця (біометричний ключ) зареєстрованого співробітника автоматично зберігається в центральній базі даних системи;
  • адміністратор бази даних надає співробітнику (тобто його біометричного ключу) конкретні права доступу, і система «прив'язує» цей ключ до заданим рівням доступу;
  • система аналізує рівень доступу біометричного ключа і автоматично записує цей ключ (цифровий шаблон відбитка пальця) в усі контролери, що управляють дверима, що входять в заданий рівень доступу.

При видаленні співробітника (наприклад, при його звільненні) досить видалити з адміністратора бази даних його біометричний ключ, і система автоматично видалить цей біометричний ключ з усіх контролерів даного рівня доступу.

Такий підхід є зручним і досить універсальним, що дозволяє з успіхом використовувати його практично у всіх організаціях.

Таким чином, розвиток системи контролю доступу в ІСО «ОРІОН» за рахунок застосування біометричної ідентифікації на базі контролера C2000-BIOAccess-F18 розширює функціональні можливості як автономної СКУД, так і інтегрованої системи в цілому, дозволяючи реалізувати підвищені вимоги до рівня безпеки або, при необхідності, відмовитися від використання ключів доступу і проксіміті-карт.

Ця стаття в якійсь мірі є продовженням, а в якийсь її пріквелом. Тут я розповім про основи побудови будь-якої біометричної системи і про те, що залишилося за кадром минулого статті, але обговорювалося в коментарях. Акцент зроблений не на самі біометричні системи, а на їх засадах і області дії.
Тим, хто не читав статтю, або вже забув - раджу переглянути що таке FAR і FRR, так як ці поняття будуть використовуватися і тут.

загальні поняття

Будь-яка аутентифікація людини будуватися на трьох традиційних принципах:

1) за власності. До власності може ставитися пропуск, пластикова карта, ключ або загальногромадянські документи.
2) за знань. До знань відносяться паролі, коди або інформація (наприклад дівоче прізвище матері).
3) За біометричних характеристик. Детальніше про те, які бувають біометричні характеристики я говорив в попередній статті.

Ці три принципи як можуть використовуватися окремо, так і використовуватися в групах. Ця методологія і породжує два основних напрямки біометрії.

верифікація

Верифікацією називається підтвердження особи людини через біометричний ознака, де первинна аутентифікація пройшла по одному з перших двох методів, зазначених вище. Найпростішим верифікатором можна назвати прикордонника, яка провадить верифікацію вашого обличчя з вашим паспортом. Верифікації має на увазі значно більшу надійність системи. Імовірність того, що система пропустить порушника, що не застосовує засоби подолання дорівнює FAR використовуваного біометричного методу. Навіть для самих слабких біометричних систем ця ймовірність дуже мала. Основними мінусами верифікації є два пункти. Перший - людині потрібно носити з собою документ або пам'ятати пароль системи. Завжди існує проблема втрати або забування інформації. Так само верифікація принципово неможлива для прихованої аутентифікації.

Роботу системи доступу, заснованої на біометричної верифікації можна представити таким способом:

ідентифікація

Біометричної ідентифікацією називається таке використання біометричного ознаки, при якому не потрібно додаткової інформації. Пошук об'єкта здійснюється по всій базі даних і не вимагає попереднього ключа. Зрозуміло, що основним мінусом цього є те, що чим більше людина в базі, тим більша ймовірність помилкового доступу довільного людини. У минулій статті проводилися оцінки ймовірності такого доступу при проектуванні систем. Наприклад системи на пальцях дають можливість утримувати базу не більше 300 чоловік, по очах не більше 3000. Плюс ідентифікації - все ключі завжди будуть з вами, не потрібно ні паролів, ні карток.

скритна ідентифікація

На відміну від верифікації ідентифікація може бути прихованої для людини. Як вона можлива і чи варто її боятися? Спробую коротко розповісти ті думки, які побутують серед людей займаються біометрією. У минулій статті ця думка залишилася незавершеною.

Розглянемо технології, які можуть дозволити хоча б в деяких випадках приховано від людини визначити його особистість. По-перше, відразу варто відкинути всі контактні методи. Розміщувати сканери відбитків пальців в ручках дверей не найкраща затія. Їх помітно, багато хто не стосуються ручок, контактні сканери брудняться, і.т.д. По-друге, можна відразу відкидати методи, де максимальна дальність обмежена 10-15 сантиметрами (наприклад вени рук). По-третє, можна відкинути всю динамічну біометрії, так як там дуже низькі показники FAR і FRR.

Залишається лише дві технології. Це технології, де в якості сканерів даних виступають камери: розпізнавання по особам (2D, 3D) і розпізнавання по райдужній оболонці.
Першу з них, розпізнавання по 2D особам, вже неодноразово намагалися впровадити (через її простоти), але весь час безуспішно. Це обумовлено низькими статистичними параметрами системи. Якщо в базі розшукуваних осіб знаходиться всього 100 чоловік, то кожен 10 перехожий буде оголошуватися розшукуємо. Навіть у міліціонера в метро ККД значно вище.
Дві наступні технології дуже схожі. Для обох можливе використання на віддалі від людини, але обидві повинні мати достатню кількість обладнання. Як 3D сканер особи, так і сканер райдужної оболонки можна ставити в місцях, де є вузькі проходи. Це ескалатори, двері, сходи. Прикладом такої системи може служити система, створена SRI International (Зараз у них мертвий сайт, але є практично аналог від AOptix). Я не на 100% впевнений, що система від SRI International робоча, занадто багато помилок в відео, але принципова можливість створення існує. Друга система працює, хоча там і занадто мала швидкість для прихованої системи. Сканери 3D особи працюють приблизно за тим же принципом: детектування в вузькому проході. У разі 3D особи і розпізнаванні по очах надійність роботи досить висока. Якщо база 100 злочинців, то перевіряти доведеться лише кожного 10000 з мирних громадян, що вже досить ефективно.

Ключовою особливістю будь-якої прихованої біометрії є те, що людина не повинна про неї знати. Вставити в очі лінзи, або змінити форму особи декількома накладками можна непомітно для оточуючих, але помітно для біометричної системи. Чомусь у мене є підозра, що в недалекому майбутньому попит на лінзи, які змінюють райдужку значно зросте. Зріс ж в Британії попит на бандани. А події там тільки перші ластівки біометрії.

Модель біометричної системи доступу і її частин

Будь-яка біометрична система буде складатися з декількох елементів. У деяких з систем окремі елементи зрощені, в деяких рознесені в різні елементи.


У разі, якщо біометрична система використовується тільки на одній прохідний, то особливо без різниці, розділена чи система на частини чи ні. На місці можна додавати людини в базу і перевіряти його. Якщо ж існує кілька прохідних, то нераціонально зберігати на кожній прохідній окрему базу даних. Більш того, така система не динамічна: додавання або видалення користувачів вимагає обходу всіх сканерів.

біометричний сканер


Біометричний сканер це частина будь-якої біометричної системи, без якої вона не може існувати. У деяких системах біометричний сканер це просто відеокамера, а в деяких (наприклад сканери сітківки), це складний оптичний комплекс. Двома основними характеристиками біометричного сканера є його принцип діяльності (контактний, безконтактний) і його швидкість (кількість осіб на хвилину, яке він може обслужити). Для тих біометричних характеристик, чиє використання вже увійшло в норму, сканер можна купити окремо від логічної системи. У разі, якщо сканер фізично розділений з алгоритмом порівняння і з базою, то сканер може виконувати первинну обробку отриманої біометричної характеристики (наприклад для ока це виділення райдужки). Ця дія виконується для того, щоб не перевантажувати канал спілкування сканера і основної бази. Так само, в сканері, відокремленому від бази, зазвичай вбудована система шифрування даних, щоб убезпечити передачу біометричних даних.

Алгоритм порівняння + база даних

Ці дві частини біометричної системи зазвичай живуть по сусідству і часто доповнюють один одного. Для деяких біометричних ознак алгоритм порівняння може при виконувати оптимізованих пошук по базі (порівняння по пальцях, порівняння по обличчю). А в деяких (очі), для повного порівняння йому в будь-якому випадку потрібно обійти всю базу.

Алгоритм порівняння має багато характеристик. Його дві основні характеристики, FAR і FRR багато в чому визначають біометричну систему. Так само варто відзначити:

1) Швидкість роботи. Для деяких порівнянь (очі), швидкість роботи може досягати сотень тисяч порівнянь в секунду на звичайному комп'ютері. Цієї швидкості вистачає для того, щоб забезпечити будь-які потреби користувачів, не помічаючи невеликою затримкою. А для деяких систем (3D особа) це вже досить значуща характеристика системи, що вимагає великої обчислювальної потужності для збереження швидкості роботи при збільшенні бази.
2) Зручність роботи. По суті, зручність будь-якої системи багато в чому встановлюється відношенням FAR, FRR. В системі ми можемо трошки змінювати їх значення, так, щоб зробити акцент в сторону швидкості або сторону надійності. Грубо кажучи, виходить приблизно такий графік:


У разі якщо ми хочемо високого рівня надійності, ми вибираємо положення в лівій його частині. А якщо користувачів мало, то непогані показники будуть і в правій частині графіка, де буде високі характеристики зручності, а значить і висока швидкість роботи.

«Зробити що-небудь»

Після порівняння біометрична система повинна видати результати порівняння на керуючі органи. Далі це може бути як команда «відкрити двері», так і інформація «такий-то такий-то прийшов на роботу». А ось що далі робити з цією інформацією повинні вирішувати установники системи. Але і тут не все так просто, треба враховувати можливості атаки:

Атака на біометричну систему

Незважаючи на те, що багато біометричні системи забезпечені алгоритмами, здатними визначити атаку на них, цього не достатньо щоб ставитися до безпеки безтурботно. Найпростішою атакою на ідентифікаційну систему є багаторазове сканування. Припустимо ситуацію: в фірмі служить близько сотні чоловік. Зловмисник підходить до біометричної системи пропуску і багаторазово сканується на ній. Навіть для надійних систем через пару тисяч сканувань можливо помилкове визначення і пропуск зловмисника на об'єкт. Щоб уникнути цього багато систем відстежують невдалі сканування і після 10-15 спроб блокують вхід. Але у випадках, коли система цього не може робити - це завдання лягає на користувача. На жаль, про це часто забувають.
Другий спосіб атаки на біометричну систему - підробка об'єкта сканування. У разі, якщо система має алгоритми захисту від підробки, важливо правильно на них зреагувати. Зазвичай ці алгоритми теж ймовірні і мають свій FAR і FRR. Так що не потрібно забувати вчасно відслідковувати сигнали про атаку і висилати охоронця.
Крім атаки на саму систему можливо атакувати оточення системи. Колись ми натрапили на цікаву ситуацію в цій країні. Багато інтегратори не особливо запарюються над передачею даних. Для передачі вони використовують стандартний протокол

К. Грібачев

програміст ЗАТ НВП «Болід»

ВСТУП

Поняття «біометрія» охоплює комплекс різних методів і технологій, що дозволяють ідентифікувати людину по його біологічним параметрами. Біометрія заснована на тому, що кожна людина володіє індивідуальним набором фізіологічних, психосоматичних, особистісних та інших характеристик. Наприклад, до фізіологічними параметрами можна віднести папілярні візерунки пальців, малюнок райдужної оболонки ока і т.д.

З розвитком обчислювальної техніки з'явилися пристрої, здатні надійно обробляти біометричні дані практично в реальному часі, використовуючи при цьому спеціальні алгоритми. Це послужило поштовхом у розвитку біометричних технологій. Останнім часом сфери їх застосування постійно розширюються. На малюнку 1 представлені деякі області застосування біометрії.

Мал. 1. Області застосування біометрії

БІОМЕТРИЧНІ ПАРАМЕТРИ

Біометрична ідентифікація (БІ) може використовувати різні параметри, які умовно можна розділити на 2 типи: статичні і динамічні (рис. 2).

Статичні параметри визначають «матеріальні» характеристики людини як фізичного об'єкта, що володіє певною формою, вагою, об'ємом і т.д. Ці параметри взагалі не змінюються або мало змінюються в залежності від віку людини (це правило може порушуватися лише в дитячому віці). Однак не всі статичні параметри можуть використовуватися, коли ідентифікація людини повинна проводитися швидко (наприклад, в системах контролю доступу). Очевидно, що аналіз ДНК вимагає досить істотних витрат часу і навряд чи найближчим часом буде широко задіяний в системах контролю доступу.

Динамічні параметри більшою мірою описують поведінкові або психосоматичні характеристики людини. Ці параметри можуть досить сильно змінюватися як в залежності від віку, так і при змінюються зовнішніх і внутрішніх факторах (порушення здоров'я і т.д.). Однак існують області застосування, в яких використання динамічних параметрів дуже актуально, наприклад, при проведенні графологических експертиз або для ідентифікації людини по голосу.

ПЕРЕВАГИ ОБМЕЖЕННЯ І СПЕЦИФІКА біометричної інформації

В даний час в переважній більшості біометричних систем контролю доступу (БіоСКУД) використовуються статичні параметри. З них найбільш поширеним параметром є відбитки пальців.

Основними перевагами використання біометричної інформації в СКУД (в порівнянні з ключами доступу або прок-сіміт-картами) є:

■ труднощі підробки ідентифікаційного параметра;

■ неможливість втрати ідентифікатора;

■ неможливість передачі ідентифікатора іншій людині.

Поряд з описаними перевагами існують певні обмеження в застосуванні біометричних систем, пов'язані з «неточністю» або «розмитістю» біометричних параметрів. Це викликано тим, що, наприклад, при повторному зчитуванні одного і того ж відбитку пальця або при повторній зйомці одного і того ж особи сканер ніколи не отримує два абсолютно однакових зображення, тобто завжди мають місце різні чинники, в тій чи іншій мірі впливають на результат сканування. Наприклад, положення пальця в сканері ніколи жорстко не зафіксовано, вираз обличчя людини також може змінюватися і т.д.

Така принципова «неповторяемость» знімання біометричної інформації є специфічною особливістю біометричних систем, і, як наслідок, це призводить до істотно підвищеним вимогам, що пред'являються до «інтелектуальності» і надійності обчислювальних алгоритмів, а також до швидкодії мікропроцесорних елементів СКУД. Справді, якщо при використанні проксіміті-карти досить звірити два цифрових коду на ідентичність, то при порівнянні виміряного біометричного параметра з еталонним значенням необхідно застосовувати спеціальні, досить складні алгоритми кореляційного аналізу та / або нечіткої ( «fuzzy») логіки.

Для полегшення вирішення проблеми «нечіткого» розпізнавання замість відсканованих образів використовуються спеціальні цифрові моделі або шаблони. Такий шаблон є певний цифровий масив певної структури, який містить інформацію про ліченому образі біометричного параметра, але при цьому в шаблоні зберігаються не всі дані, як при звичайному скануванні, а тільки найбільш характерна, важлива для подальшої ідентифікації інформація. Наприклад, в разі використання сканування особи в шаблон можуть входити параметри, що описують форму носа, очей, рота і т.д. Конкретний метод перетворення біометричного способу в формат цифрового шаблону не є строго формалізованих, і, як правило, кожна фірма-виробник біометричного устаткування використовує свої власні формати шаблонів, а також власні алгоритми їх формування та порівняння.

Слід окремо відзначити і той факт, що по біометричного шаблоном принципово неможливо відновити вихідний біометричний образ. Це очевидно, так як шаблон, по суті, є всього лише моделлю, яка описує реальний біометричний образ. Звідси виникає велика різниця між біометрією в СКУД і, наприклад, біометрією в криміналістиці, де використовуються не моделі-шаблони, а «повні» образи відбитків пальців. Це відмінність важливо мати на увазі, так як, наприклад, в додатку до сучасного законодавства це може означати, що біометричні шаблони можна автоматично відносити до персональних даних людини.

Мал. 2. Типи і види біометричних параметрів


ПАРАМЕТРИ ОЦІНКИ ЕФЕКТИВНОСТІ біометричних СКУД

В силу описаної вище специфіки біометричної інформації в будь-який БіоСКУД завжди є ймовірність виникнення помилок двох основних видів:

■ помилковий відмова в доступі (коефіцієнт FRR - False Rejection Rate), коли СКУД не розпізнає (не пропускає) людини, який зареєстрований в системі;

■ помилкова ідентифікація (коефіцієнт FAR - False Acceptance Rate), коли СКУД «плутає» людей, пропускаючи «чужого» людини, який не зареєстрований в системі, розпізнаючи його як «свого». Дані коефіцієнти є найважливішими параметрами оцінки надійності

БіоСКУД.

На практиці ситуація ускладнюється тим, що зазначені два типи помилок є взаємозалежними. Так, розширення діапазону можливих параметрів контролю розпізнавання таким чином, щоб система завжди «розпізнавала свого» співробітника (тобто знижуючи коефіцієнт FRR), автоматично призводить до того, що в цей новий розширений діапазон «просочиться чужий» співробітник (тобто збільшиться коефіцієнт FAR) . І навпаки, при поліпшенні коефіцієнта FAR (тобто при зменшенні його значення) автоматично погіршиться (збільшиться) коефіцієнт FRR. Іншими словами, чим більше «ретельно» система намагається зробити розпізнавання, щоб не пропустити «чужого» співробітника, тим з більшою ймовірністю вона «не впізнає і свого» (тобто зареєстрованого) співробітника. Тому на практиці завжди має місце певний компроміс між коефіцієнтами FAR і FRR.

Крім зазначених коефіцієнтів помилок, важливим параметром оцінки ефективності БіоСКУД є швидкість ідентифікації. Це важливо, наприклад, на прохідних підприємств, коли в короткий проміжок часу через систему проходить велика кількість співробітників. Час спрацювання залежить від багатьох факторів: алгоритму ідентифікації, складності шаблону, кількості біометричних шаблонів співробітників в еталонній базі БіоСКУД і т.д. Очевидно, що час спрацьовування також корелює і з надійністю ідентифікації - чим більше «ретельний» алгоритм ідентифікації, тим більше система витрачає часу на цю процедуру.

МЕТОДИ ЗАХИСТУ ВІД ІМІТАЦІЇ І ПОМИЛОК КОРИСТУВАЧІВ

Очевидно, що при всіх своїх перевагах використання біометричної інформації автоматично не гарантує абсолютну надійність системи контролю доступу. Крім описаних вище помилок ідентифікації, існує і певна ймовірність задіяння зловмисниками біометричних імітаторів для «обману» БіоСКУД. Як засоби імітації можуть виступати, наприклад, муляжі пальців з нанесеним русунком відбитка, кольорові фотографії особи і т.п.

Сучасні БіоСКУД мають засоби захисту від подібних біоімітаторов. Коротко перерахуємо деякі з них:

■ вимірювання температури (пальця, долоні);

■ вимір електричних потенціалів (пальця);

■ вимір наявності кровотоку (долоні і пальці);

■ сканування внутрішніх параметрів (малюнок вен рук);

■ використання тривимірних моделей (особи).

Крім захисту від імітаторів, БіоСКУД повинна володіти і засобами захисту від помилок самих користувачів. Наприклад, при скануванні відбитка пальця співробітник може ненароком чи навмисне розташувати палець під кутом, діти можуть помістити одночасно два пальці в сканер і т.п. З метою усунення таких явищ застосовуються, наприклад, такі методи:

■ спеціальні алгоритми фільтрації «аномальних» параметрів;

■ багаторазове сканування (наприклад, триразове сканування відбитка пальця при реєстрації);

■ можливість повторних спроб ідентифікації.

ВИСНОВОК

Використання біометричних даних в СКУД - це перспективна і швидко розвивається технологія. Впровадження біометрії вимагає підвищення рівня «інтелекту» СКУД, розробки нових наукоємних алгоритмічних і програмних методів, удосконалення апаратних засобів. Таким чином, можна зробити висновок, що впровадження біометричних технологій сприяє розвитку галузі систем контролю і управління доступом в цілому.

Проблема ідентифікації особистості при допуску до закритої інформації або об'єкту завжди була ключовою. Магнітні картки, електронні перепустки, кодовані радіоповідомлення можна підробити, ключі можна втратити, при особливому бажанні навіть зовнішність можна змінити. Але цілий ряд біометричних параметрів є абсолютно унікальним для людини.

Де застосовується біометрична захист


Сучасні біометричні системи дають високу надійність аутентифікації об'єкта. Забезпечують контроль доступу в наступних сферах:

  • Передача і отримання конфіденційної інформації особистого або комерційного характеру;
  • Реєстрація та вхід на електронне робоче місце;
  • Здійснення віддалених банківських операцій;
  • Захист баз даних і будь-якої конфіденційної інформації на електронних носіях;
  • Пропускні системи в приміщення з обмеженим доступом.

Рівень загрози безпеки з боку терористів і кримінальних елементів привів до широкого використання біометричних систем захисту і управління контролем доступу не тільки в державних організаціях або великих корпораціях, а й у приватних осіб. У побуті найбільш широко таке обладнання застосовується в системах доступу і технологіях управління типу « розумний будинок».

До біометричної системи захисту відносяться

Біометричні характеристики є дуже зручним способом аутентифікації людини, так як мають високий ступінь захисту (складно підробити) і їх неможливо вкрасти, забути або втратити. Всі сучасні метоли біометричної аутентифікації можна розділити на дві категорії:


  1. Статистичні, До них відносять унікальні фізіологічні характеристики, які незмінно присутні з людиною всю його життя. Найбільш поширений параметр - дактилоскопічний відбиток;
  2. динамічні - засновані на придбаних поведінкових особливостях. Як правило, виражаються в підсвідомих повторюваних рухах при відтворенні будь-якого процесу. Найбільш поширені - графологічні параметри (індивідуальність почерку).

Статистичні методи


ВАЖЛИВО! На підставі встановлено, що на відміну від райдужної оболонки ока сітківка протягом життя людини може істотно змінюватися.

Сканер сітківки ока, виробництво компанії LG


динамічні методи


  • Досить простий метод, для якого не потрібно спеціалізована апаратура. Часто використовується в системах розумний будинок в якості командного інтерфейсу. Для побудови голосових шаблонів використовуються частотні або статистичні параметри голосу: інтонація, висота звуку, голосова модуляція і т. Д. Для підвищення рівня безпеки застосовується комбінування параметрів.

Система має ряд істотних недоліків, які роблять її широке застосування недоцільним. До основних недоліків відноситься:

  • Можливість запису звучання ключового слова за допомогою направленого мікрофона зловмисниками;
  • Низька варіативність ідентифікації. У кожної людини голос змінюється не тільки з віком, але і за станом здоров'я, під впливом настрою і т.п.

У системах розумний будинок голосову ідентифікацію доцільно використовувати для контролю доступу в приміщення із середнім рівнем секретності або управління різними приладами:, освітлення, система опалення, управління шторами і жалюзями і т.п.

  • Графологічна аутентифікація. Заснована на аналізі рукописного почерку. Ключовим параметром є рефлекторне рух кисті руки під час підписання документа. Для зняття інформації використовуються спеціальні стілуси мають чутливі сенсори реєструють тиск на поверхню. Залежно від необхідного рівня захисту можуть порівнюватися наступні параметри:
  • шаблон підпису - сама картинка звіряється з тієї, що знаходиться в пам'яті пристрою;
  • динамічні параметри - порівнюється швидкість підписи з наявною статистичною інформацією.

ВАЖЛИВО! Як правило, в сучасних системах безпеки і викурити для ідентифікації використовуються відразу декілька методів. Наприклад, дактилоскопія з одночасним вимірюванням параметрів руки. Такий метод істотно підвищує надійність системи і запобігає можливість підробки.

Відео - Як убезпечити біометричні системи ідентифікації?

Виробники систем захисту інформації

на наразі на ринку біометричних систем, які може собі дозволити пересічний користувач лідирують кілька компаній.


ZK7500 біометричний USB пристрій для читання відбитків пальців використовується для контролю доступу в ПК

Використання біометричних систем в бізнесі і не тільки істотно підніме рівень безпеки, але і сприяє зміцненню трудової дисципліни на підприємстві або в офісі. У побуті біометричні сканери застосовуються набагато рідше через їх високу вартість, але зі збільшенням пропозиції більшість цих пристроїв незабаром стане доступним пересічному користувачеві.



Сподобалася стаття? поділіться їй