Что такое биометрические системы защиты? Биометрические методы компьютерной безопасности Что такое биометрические системы защиты.

Владислав Шаров

Безопасность - это субстанция, которую трудно оценить количественно, поскольку сложно представить себе клиента, жертвующего собственной безопасностью из соображений экономии. Рост террористической угрозы и необходимость совершенствования систем обеспечения безопасности привели к тому, что объем рынка биометрического оборудования в последнее время начал быстро расти, - ожидается, что к 2007 г. он достигнет 7 млрд долл. Крупнейшими заказчиками биометрических систем станут не только коммерческие учреждения, но и государственные службы и ведомства. Особое внимание будет уделяться аэропортам, стадионам и другим объектам, нуждающимся в системах массового контроля посетителей.

Уже в 2006 г. граждане стран Евросоюза станут обладателями так называемых электронных паспортов - документов, построенных на специальной микросхеме, в которой записаны некоторые биометрические данные владельца (например, информация об отпечатках пальцев, радужной оболочке глаза), а также сопутствующие гражданские данные (номера карточки страхования, водительского удостоверения, банковских счетов и т. п.). Область применения таких документов практически неограниченна: их можно использовать как международные удостоверения личности, кредитные карты, медицинские карты, страховые полисы, пропуска - список можно продолжать и продолжать. 20 сентября 2004 г. Президент РФ подписал распоряжение о создании межведомственной группы, которая должна заниматься подготовкой к внедрению паспортов с биометрической информацией. Срок для подготовки пакета документов был дан до 1 января 2006 г.

Но если в повседневной жизни к биометрическим системам нам еще придется привыкать, то в некоторых областях биометрия уже активно используется на протяжении нескольких лет. И одна из таких областей - компьютерная безопасность. Самое распространенное решение на базе биометрических технологий - это идентификация (или верификация) по биометрическим характеристикам в корпоративной сети или при запуске рабочей станции (ПК, ноутбук и т. д.).

Биометрическое распознавание объекта заключается в сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая бы крайне редко отказывала в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту, ведь собственное тело нельзя ни забыть, ни потерять.

Если речь идет о защите рабочей станции, то шаблоны биометрических данных (например, отпечатков пальцев) зарегистрированных пользователей находятся в защищенном хранилище непосредственно на этой рабочей станции. После успешного прохождения процедуры биометрической идентификации пользователю предоставляется доступ в операционную систему. В случае корпоративной сети все шаблоны биометрических данных всех пользователей сети хранятся централизованно на специально выделенном сервере аутентификации. При входе в сеть пользователь, проходя процедуру биометрической идентификации, работает непосредственно со специализированным сервером, на котором и происходит проверка предоставляемых идентификаторов. Выделение в структуре корпоративной сети отдельного сервера биометрической аутентификации позволяет строить масштабируемые сетевые решения и хранить на таком сервере конфиденциальную информацию, доступ к которой будет предоставлен только по биометрическому идентифицирующему признаку владельца информации.

При построении корпоративных решений достаточно часто, кроме входа в сеть, процедуры биометрической проверки интегрируются в другие используемые в компании программы, например, в системы управления предприятием, различные офисные приложения, корпоративное ПО и т. д. При таком подходе необходимые для идентификации данные всех пользователей централизованно сохраняются на сервере аутентификации, а сам пользователь освобождается от необходимости запоминать пароли для всех используемых программ или постоянно носить с собой различные карточки.

Кроме того, достаточно широкое распространение получили средства криптографической защиты, в которых доступ к ключам шифрования предоставляется только после биометрической идентификации их владельца. Надо отметить, что в сфере компьютерной безопасности шаблон используемой биометрической характеристики, как правило, подвергается одностороннему преобразованию, т. е. из него нельзя путем обратной процедуры восстановить отпечаток пальца или рисунок радужной оболочки глаза.

Методы аутентификации

Как известно, аутентификация подразумевает проверку подлинности субъекта, которым в принципе может быть не только человек, но и программный процесс. Вообще говоря, аутентификация индивидов возможна при предъявлении информации, хранящейся в разной форме. Аутентификация позволяет обоснованно и достоверно разграничить права доступа к информации, находящейся в общем пользовании. Однако, с другой стороны, возникает проблема обеспечения целостности и достоверности этой информации. Пользователь должен быть уверен, что получает доступ к информации из заслуживающего доверия источника и что данная информация не была изменена без соответствующих санкций. Поиск совпадения "один к одному" (по одному атрибуту) обычно называют верификацией. Она отличается высокой скоростью и предъявляет минимальные требования к вычислительной мощности компьютера. Поиск же "один ко многим" называется идентификацией.

Биометрические технологии аутентификации можно разделить на две большие категории - физиологические и психологические. К первой относятся методы, основанные на физиологической (статической) характеристике человека, т. е. неотъемлемой, уникальной характеристике, данной ему от рождения. Здесь анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т. д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина.

К группе психологических относят так называемые динамические методы, которые основываются на поведенческой (динамической) характеристике человека. Иными словами, они используют особенности, характерные для подсознательных движений в процессе воспроизведения какого-либо действия. К таким характеристикам относятся голос человека, особенности его подписи, динамические параметры письма, особенности ввода текста с клавиатуры и т. д.

Любая биометрическая система позволяет распознавать некий шаблон и устанавливать аутентичность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическую систему (рис. 1) можно разделить на два модуля: регистрации и идентификации. Модуль регистрации отвечает за то, чтобы система научилась идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют его необходимые физиологические или поведенческие характеристики, создавая их цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, называемое шаблоном. Для изображения лица такими характерными особенностями могут быть размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик регистрирует характеристики человека, идентификация которого проводится, и преобразует эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с хранимым, с тем чтобы определить, соответствуют ли эти шаблоны друг другу. При использовании в процессе аутентификации технологии идентификации отпечатков пальцев имя пользователя вводится для регистрации, а отпечаток пальца заменяет пароль. Эта технология использует имя пользователя в качестве указателя для получения учетной записи пользователя и проверки соответствия "один к одному" между шаблоном считанного при регистрации отпечатка и сохраненным ранее шаблоном для данного имени пользователя. В другом случае введенный при регистрации шаблон отпечатка пальца сопоставляется со всем набором сохраненных шаблонов.

Бесперебойные источники биометрической информации

Осенью 2004 г. корпорация APC (http://www.apc.com) анонсировала биометрический менеджер паролей (Biometric Password Manager) - персональный сканер отпечатков пальцев, облегчающий пользователям ПК и ноутбуков управление личными паролями. Свой дебют в нетипичном для производителя ИБП сегменте в компании объясняли стремлением защищать данные на любом этапе их создания, передачи и хранения. Оно же послужило причиной выхода в свет таких продуктов APC, как сумка TravelPower Case и мобильный маршрутизатор для беспроводных сетей (Wireless Mobile Router).

Биометрическая новинка запоминает до 20 эталонов отпечатков пальцев, что позволяет хранить пароли 20 пользователей в одной компьютерной системе. Для идентификации пользователю достаточно приложить к устройству палец, при этом конструкция менеджера паролей обеспечивает точное сканирование отпечатка. Благодаря технологии AuthenTec TruePrint менеджер сканирует отпечатки пальцев, анализируя их истинную биологическую структуру под поверхностью кожи, вне зависимости от таких ее типичных дефектов, как сухость, потертость, мозолистость, загрязнение и жировые пленки.

В комплект поставки включен кабель USB и совместимое с ОС Windows 98/Me/2000/XP ПО, позволяющее хранить неограниченное число имен пользователей и паролей.

Статические методы

По отпечатку пальца

В основе этого метода лежит уникальность рисунка папиллярных узоров на пальцах у каждого человека (рис. 2). Отпечатки пальцев - наиболее точная, дружественная к пользователю и экономичная биометрическая характеристика из всех, используемых в компьютерных системах идентификации. Устраняя для пользователей потребность в паролях, технология распознавания отпечатков пальцев сокращает число обращений в службу поддержки и снижает расходы на сетевое администрирование.

Обычно системы для распознавания отпечатков пальцев делят на два типа: для идентификации, или AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев.

Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность. Существуют два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца. Соответственно в первом случае устройство регистрирует только некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще используется комбинация этих двух способов, что позволяет избежать недостатков обоих и повысить достоверность идентификации.

Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает не слишком много времени. ПЗС-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек этого отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится от нескольких десятков до сотен микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и его нельзя воссоздать по микроточкам.

Преимущество ультразвукового сканирования - в возможности определить требуемые характеристики на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть даже свежеотрубленными пальцами (микросхема измеряет физические параметры кожи).

Вероятность ошибки при идентификации пользователя намного меньше, чем у других биометрических методов. Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависят от состояния поверхности пальца и его положения относительно сканирующего элемента. Разные системы предъявляют различные требования к этим двум параметрам. Характер требований, в частности, зависит от применяемого алгоритма.

По геометрии руки

В этой технологии оценивается несколько десятков различных характеристик, включая размеры самой ладони в трех измерениях, длину и ширину пальцев, очертания суставов и т. п. С помощью специального устройства (рис. 3), состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки. В плане надежности идентификация по геометрии кисти сравнима с идентификацией по отпечатку пальца, хотя устройство для считывания отпечатков ладоней занимает больше места.

Рис. 3. Идентификация по геометрии кисти.

По расположению вен на лицевой стороне ладони

С помощью инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка.

По геометрии лица

Идентификация человека по лицу, без сомнения, - самый распространенный способ распознавания в обычной жизни. Но в плане технической реализации она представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и требует более дорогостоящей аппаратуры (цифровой видео- или фотокамеры и платы захвата видеоизображения). После получения изображения система анализирует параметры лица (например, расстояние между глазами и носом). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно "разобрать" на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

При построении трехмерного образа лица человека на нем выделяются контуры бровей, глаз, носа, губ и т. д., вычисляется расстояние между ними и строится не просто образ, а еще и множество его вариантов на случаи поворота лица, наклона, изменения выражения. Число образов варьируется в зависимости от целей применения данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д.). Большинство алгоритмов позволяет компенсировать наличие у индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне.

По радужной оболочке глаза

Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки глаза человека. Дело в том, что эта часть человеческого организма весьма стабильна. Она практически не меняется в течение всей жизни, не зависит от одежды, загрязнений и ран. Заметим также, что оболочки правого и левого глаза по рисунку существенно различаются.

При распознавании по радужной оболочке различают активные и пассивные системы. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще в использовании, поскольку камера в них настраивается автоматически. Высокая надежность этого оборудования позволяет применять его даже в исправительных учреждениях.

Преимущество сканеров для радужной оболочки состоит в том, что они не требуют от пользователя сосредоточиться на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать на расстоянии менее метра.

По сетчатке глаза

Метод идентификации по сетчатке глаза получил практическое применение сравнительно недавно - где-то в середине 50-х годов теперь уже прошлого века. Именно тогда было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает. Для того, чтобы зарегистрироваться в специальном устройстве, достаточно посмотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить обратно отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в кодированном файле.

К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же смотреть надо очень аккуратно, так как подобные системы, как правило, чувствительны к неправильной ориентации сетчатки. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе для зарегистрированных пользователей и почти нулевой процент ошибок.

По термограмме лица

В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы используются специальные камеры инфракрасного диапазона. В отличие от распознавания по геометрии лица, данный метод позволяет различать даже близнецов.

Динамические методы

По голосу

Это одна из старейших технологий, но в настоящее время ее развитие ускорилось, так как предполагается широко использовать ее в "интеллектуальных зданиях". Существует достаточно много способов построения кода идентификации по голосу; как правило, это различные сочетания частотных и статистических характеристик голоса. Здесь могут оцениваться такие параметры, как высота тона, модуляция, интонация и т. п. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры - достаточно звуковой платы и микрофона.

Идентификация по голосу удобна, но в то же время не так надежна, как другие биометрические методы. Например, человек с простудой может столкнуться с трудностями при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - это точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.

По рукописному почерку

Как оказалось, подпись - это такой же уникальный атрибут человека, как и его физиологические характеристики. Кроме того, метод идентификации по подписи более привычен для любого человека, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой.

Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два метода обработки данных о подписи: простого сравнения с образцом и динамической верификации. Первый из них очень ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод работает с большим процентом ошибок. Метод динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие, как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию об имени пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, включающие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь выполняет процедуру подписания документа от пяти до десяти раз, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод проблематично применять для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например, в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать самым эффективным, а главное, необременительным и незаметным способом.

По клавиатурному почерку

Метод в целом аналогичен вышеописанному, но вместо росписи в нем используется некое кодовое слово (если используется личный пароль пользователя, такую аутентификацию называют двухфакторной), и не требуется никакого специального оборудования, кроме стандартной клавиатуры. В качестве основной характеристики, по которой строится свертка для идентификации, выступает динамика набора кодового слова.

Сравнение методов

Для сравнения различных методов и способов биометрической идентификации используются статистические показатели - вероятность ошибки первого рода (не пустить в систему "своего") и ошибки второго рода (пустить в систему "чужого"). Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов по причине сильной зависимости от оборудования, на котором они реализованы. Тем не менее наметились два лидера - аутентификация по отпечаткам пальцев и по радужной оболочке глаза.

Решения, использующие дактилоскопические методы

Как отмечают эксперты, к настоящему времени компьютерные дактилоскопические системы достигли такого совершенства, что позволяют правильно идентифицировать человека по его отпечаткам пальцев более чем в 99% случаев. Конкурс, проведенный Национальным институтом стандартов и технологий (NIST) министерства торговли США, выявил тройку призеров среди таких систем. Специалисты NIST провели всестороннее тестирование 34 представленных на рынке систем идентификации по отпечаткам пальцев, разработанных 18 различными компаниями. Финансировалось исследование министерством юстиции США в рамках программы интеграции систем идентификации по отпечаткам пальцев, используемых в ФБР и в министерстве внутренней безопасности США.

Для тестирования систем использовался набор из 48 105 комплектов отпечатков пальцев, принадлежащих 25 309 человекам. Наилучшие (и примерно одинаковые) результаты показали системы, выпускаемые японской компанией NEC, французской Sagem и американской Cogent. Исследование показало, в частности, что процент ошибок для различных систем существенно зависит от того, сколько отпечатков пальцев берется у конкретного человека для идентификации. Рекордный результат составил 98,6% при идентификации по отпечатку одного пальца, 99,6% - по двум и 99,9% - по четырем и более пальцам.

На рынке появляются все новые и новые системы, основанные на таком методе идентификации. Так, компания SecuGen (http://www.secugen.com), специализирующаяся на безопасности, предлагает оборудование и ПО, позволяющее применять дактилоскопическую идентификацию в сетях под управлением Windows. Пользователю достаточно приложить палец к сенсору, чтобы программа его опознала и определила уровень допуска. Сканирующий сенсор, используемый в системе, обходится разрешающей способностью в 500 dpi. В настоящее время система способна работать под управлением Windows NT/2000 и Windows Server 2003. Приятным нововведением, облегчающим авторизацию, стала возможность сопоставлять отпечаткам разных пальцев пользователя разные же регистрационные записи.

Выпускаются сегодня и клавиатуры, и мыши со встроенным сканером отпечатков пальцев (рис. 4). Так, корпорация Microsoft (http://www.microsoft.com) предлагает комплект Microsoft Optical Desktop with Fingerprint Reader (клавиатура плюс мышь со считывателем отпечатков пальцев). Клавиатура Optical Desktop with Fingerprint Feature USB имеет мультимедийные клавиши, пять программируемых кнопок и колесико Tilt Wheеl, которым можно прокручивать текст и по вертикали, и по горизонтали. Беспроводная мышь Wireless IntelliMouse Explorer поставляется вместе с отдельным USB-сканером Fingerprint Reader, отличается заметно увеличившимся временем работы и также оснащена колесиком Tilt Wheel.

Рис. 4. Мышь со сканером.

Однако тот факт, что Microsoft освоила выпуск мышей и клавиатур со встроенными сканерами отпечатков пальцев, пока не значит, что нельзя запустить Windows, не пройдя биометрическую идентификацию. В настоящее время корпорация просто следует общей тенденции. А дальше - как знать.

А вот в Casio Computer разработан прототип ЖК-дисплея со встроенным сканером отпечатков пальцев. Устройство, имеющее диагональ 1,2 дюйма, предназначено для мобильных телефонов. Сканеры отпечатков пальцев, как правило, выполняются на ПЗС-матрицах, которые захватывают изображение, или на базе массива конденсаторных датчиков, емкость которых изменяется в соответствии с характером рисунка. В конструкции же дисплея Casio используется слой оптических датчиков на прозрачной подложке толщиной 0,7 мм, которая, в свою очередь, размещается поверх обычного ЖК-экрана. Как объясняют в Casio, ПЗС-датчики плохо считывают отпечатки с испачканных пальцев, а конденсаторные - если кожа слишком сухая. По утверждению представителей компании, ее оптические датчики указанных недостатков лишены.

Телефон с "отпечатком"

Первой, кто решился встроить в мобильный телефон систему распознавания отпечатков пальцев, стала корейская компания Pantech (http://www.pantech.com). В начале осени прошлого года она вышла на рынок с моделью GI100. До красот цветного дисплея, фотокамеры, игр и иных функций меню смогут добраться лишь зарегистрированные пользователи (оставившие в памяти телефона свои отпечатки). Прикоснувшись к сенсору, владелец может разблокировать клавиатуру и получить доступ ко всем разделам меню. Функция Secret Finger Dial реализует быстрый дозвон по 10 "секретным" телефонным номерам, причем каждому из них можно сопоставить отдельный отпечаток пальца левой или правой руки.

На "биометрическом фронте" активно работают и отечественные компании. Одно из основных направлений деятельности компании "ЦентрИнвест Софт" (http://www.centreinvest.com) - "биометрия для бизнеса" (bio2b). Отметим, что компания имеет лицензии Гостехкомиссии РФ и ФАПСИ на выполнение работ в области защиты информации и использование средств криптографической защиты, а также лицензию ФСБ на право работы с документами, содержащими сведения, составляющие государственную тайну. Биометрические решения "ЦентрИнвест Софт" можно подразделить по назначению на две большие группы: биометрическая защита информационных ресурсов и биометрическая идентификация при ограничении физического доступа. Для защиты информационных ресурсов компания предлагает как собственные разработки, так и продукты других (российских и зарубежных) компаний.

Так, программно-аппаратное решение bio2b BioTime предназначено для создания системы контроля и учета реального рабочего времени персонала. Оно также поставляет руководству оперативную информацию об отсутствующих сотрудниках. Решение состоит из программно-аппаратного комплекса BioTime (оборудование для биометрической аутентификации, сервер хранения учетных записей и базы данных событий, ПО для регистрации прихода/ухода сотрудников, автоматического создания отчетов и их рассылки) и набора услуг (поставка и настройка оборудования и ПО, сопровождение системы, обучение пользователей и системных администраторов).

BioTime работает следующим образом. На контрольном пункте устанавливается ПК с биометрическим сканером и клиентским ПО. Приходя на работу, сотрудник прикладывает палец к окошку сканера биометрической аутентификации. Система опознает работника в соответствии с его учетной записью в базе данных и регистрирует событие. По окончании рабочего дня выполняется аналогичная процедура. Процесс сканирования и распознавания занимает 1-2 с. Помимо ПК на местах аутентификации, сервера базы данных и ПО BioTime, в состав комплекса входят биометрические сканеры отпечатков пальцев U-Match Book или U-Match Mouse компании BioLink Technologies (http://www.biolink.ru), сертифицированные Гостехкомиссией и Госстандартом РФ. Заметим, что данные устройства обладают функциями защиты от муляжей и "мертвых" пальцев.

Другое решение, bio2b BioVault, представляет собой программно-аппаратный комплекс для защиты конфиденциальной информации, хранящейся на ПК, от несанкционированного доступа (использования, искажения, хищения). Он сочетает в себе технологии биометрической аутентификации пользователей по отпечаткам пальцев и программные средства шифрования информации. В комплекс входят сканеры отпечатков пальцев BioLink U-Match Book или BioLink U-Match Mouse, клиентское ПО BioLink Authentication Center для аутентификации пользователей при входе в сеть Microsoft Windows (поддерживаются домены Windows NT/2000, Active Directory) и Novell NetWare, а также система шифрования конфиденциальной информации BioVault компании SecurIT (http://www.securit.ru). Последняя позволяет создавать и использовать защищенные логические диски, представляющие собой специальные файлы-контейнеры на жестком, съемном или сетевом диске, где информация хранится в зашифрованном виде и недоступна для посторонних даже при изъятии диска или компьютера.

Не остаются в стороне от биометрии и гранды компьютерной индустрии. Начиная с 1999 г., когда IBM (http://www.ibm.com) анонсировала первый в отрасли ПК со встроенной подсистемой безопасности, корпорация фактически устанавливает стандарты безопасности для других производителей ПК. Будучи основателем организации Trusted Computing Group (http://www.trustedcomputinggroup.org), занимающейся разработкой отраслевых стандартов безопасности, IBM уделяет особое внимание созданию новаторских и самых защищенных ПК в отрасли. В октябре прошлого года корпорация представила первый ноутбук ThinkPad T42 со встроенным сканером отпечатков пальцев. Теперь в это семейство входит модель, которая не только упрощает доступ к закрытым ресурсам (например, к личной и финансовой информации, Web-сайтам, документам и электронной почте), но и обеспечивает высокий уровень защиты данных с помощью новых средств биометрического контроля и встроенной подсистемы безопасности.

В первых "биометрических" ноутбуках IBM ThinkPad сканер отпечатков пальцев работает совместно с подсистемой безопасности Embedded Security Subsystem, образуя дополнительный рубеж защиты, органично встроенный в систему. Сканер отпечатков пальцев расположен на подставке под запястья, под курсорным блоком (рис. 5). Для входа в систему, вызова приложений, доступа к Web-сайтам или к базам данных пользователю достаточно провести пальцем по небольшому горизонтальному датчику. Процесс сканирования занимает всего несколько секунд; таким образом, удобство применения сочетается с максимальным уровнем защиты, доступным в стандартных ноутбуках. Сканер отпечатков в ThinkPad фиксирует больше данных, чем традиционные датчики изображений, поскольку он сканирует большую площадь поверхности пальца, исключая тем самым ошибки при идентификации.

IBM также усовершенствовала свою аппаратно-программную систему Embedded Security Subsystem, выпустив обновленную версию ПО Client Security Software Version 5.4 с дополнительным компонентом защиты Secure Password Manager. В новой версии упрощены процессы установки и применения, кроме того, это ПО впервые поставляется в предустановленном виде. Новая версия поддерживает идентификацию по отпечаткам пальцев и по сложным паролям, причем оба метода идентификации могут использоваться и совместно, и как альтернатива друг другу. Новое ПО и встроенная микросхема защиты интегрированы со сканером отпечатков пальцев, что обеспечивает защиту важнейшей информации (в том числе ключей шифрования, электронных реквизитов и паролей) и предотвращает несанкционированное использование ноутбука.

Отметим, что система безопасности Embedded Security Subsystem - это один из ключевых компонентов набора технологий IBM ThinkVantage, который упрощает развертывание, подключение, защиту и поддержку ноутбуков ThinkPad и настольных ПК ThinkCentre. В свою очередь, сканер отпечатков пальцев - лишь один из компонентов целого комплекса средств безопасности IBM. В этот комплекс входят серверы, ОС, средства идентификации, связующее ПО, Интернет-конфиденциальность, сетевой доступ, информационные хранилища, средства системного управления, а также консалтинговые решения. Комплекс защищает информацию от угроз со стороны хакеров, вирусов и червей, от электронного спама, от проблем, связанных с использованием новых беспроводных технологий, а также обеспечивает соответствие требованиям правительственных нормативных актов по информационной безопасности.

IBM также стала авторизованным реселлером ПО компании Utimaco (http://www.utimaco.com), которое обеспечивает полное шифрование всего содержимого жесткого диска. Эта функция защищает ноутбук от несанкционированного использования в случае его кражи или утери. Utimaco Safeguard Easy - это первый продукт для полного шифрования дисков, полностью совместимый с технологией IBM Rescue and Recovery из набора ThinkVantage, которая в автоматическом режиме обеспечивает резервное копирование/восстановление содержимого всего жесткого диска, гарантируя защиту от потери данных в случае отказа ОС. По имеющейся информации, в 2005 г. корпорация расширит использование биометрических решений безопасности, о которых было объявлено ранее, оснастив встроенными сканерами отпечатка пальца другие модели ноутбуков ThinkPad и предложив новые средства сканирования отпечатка пальца для настольных ПК ThinkCentre и ноутбуков ThinkPad.

Сканирование радужной оболочки глаза либо распознавание голоса при входе на секретный объект уже давно перестало быть только элементом шпионских фильмов. Биометрические системы защиты со временем становятся всё надежнее и доступнее, что дает повод обратить внимание на этот спектр технологий.

Методы биометрической аутентификации

Для начала немного терминологии. Аутентификация - это процедура проверки подлинности с помощью считывания определенных параметров (как пароль или подпись) и сравнения их со значением в некой базе данных (пароль, введенный при регистрации, образцы подписи и т.д.). Биометрическая аутентификация происходит с использованием в качестве ключа биологических свойств, которые обладают уникальностью и поддаются измерению.

Достоинства этой группы методов лежат на поверхности: потерять, похитить или подделать параметр-ключ сложнее, чем пароль или карточку, ведь это свойство человека, которые всегда при нём.

Биометрическая аутентификация разделяется на два типа:

  1. Статическая , где используются постоянные в течение жизни свойства (рисунок отпечатка пальца, узор сетчатки или радужной оболочки глаза и т.д.).
  2. Динамическая , где используются приобретённые свойства человека (особенности выполнения привычных действий: движения, речь, подчерк).

Можно выделить и третий тип - комбинированная аутентификация, который является сочетанием первых двух и не имеет собственных отличительных черт.

Статические методы

На основании распознавания стабильных (относительно) и уникальных параметров человеческого тела создано большое разнообразие методов аутентификации с разными характеристиками.

Принцип работы

Достоинства

Недостатки

Дактилоскопическая

Считывание отпечатков пальцев, распознавание в них определённых элементов (точки, окончания и разветвления линий и тд) и переведение их в код

Высокая достоверность (низкий процент ошибок), сравнительно низкая стоимость устройств считывания, простота процедуры.

Уязвимость метода к подделке рисунка пальца и проблемы с распознаванием слишком сухой либо повреждённой кожи.

По радужной оболочке глаза

Производится снимок радужной оболочки, перерабатывается и сравнивается алгоритмом со значениями в базе данных.

Высокая достоверность, бесконтактное считывание, удобство объекта (повреждается или изменяется реже в сравнении с другими частями тела), возможность эффективной защиты от подделки.

Высокая стоимость, небольшое количество вариантов в продаже.

По чертам лица (двухмерная)

Распознавание лица на изображении с измерением расстояния между определенными точками

Не требует дорогого оборудования, допускает распознавание на большом расстоянии.

Низкая достоверность, искажающие воздействия освещения, мимики, ракурса.

По чертам лица (трехмерная)

Создание трёхмерной модели лица путём проецирования и считывания специальной сетки с последующей возможностью распознавания снимков с нескольких камер.

Высокая достоверность, бесконтактное считывание, отсутствие чувствительности к световым помехам, наличию очков, усов и т.д.

Высокая стоимость оборудования, искажающие воздействия мимики.

По венам руки

Делается снимок ладони инфракрасной камерой, на котором четко отображается и распознаётся уникальный рисунок вен.

Высокая достоверность, бесконтактное считывание, «невидимость» параметра в обычных условиях.

Уязвимость к засветке сканера и искажению картины некоторыми заболеваниями, слабая изученность метода.

По сетчатке глаза

Считывание инфракрасным сканером рисунка сосудов с поверхности сетчатки.

Высокая достоверность, сложность фальсификаций.

Сравнительно большое время обработки и дискомфорт при сканировании, высокая стоимость, слабое распространение на рынке.

По геометрии рук

Производится снимок кисти и считываются её геометрические характеристики (длина и ширина пальцев, ладони и т.д.)

Низкая стоимость, бесконтактное считывание.

Низкая достоверность, устаревший метод.

По термограмме лица

Инфракрасная камера считывает «тепловой портрет»

Бесконтактное считывание.

Низкая достоверность, слабое распространение.

Динамические методы

Способов аутентификации на основании приобретённых черт разработано меньше, и по надёжности и достоверности они уступают большинству статических. В то же время, ценовая характеристика динамических методов и простота в применении добавляют им привлекательности.

Название метода аутентификации

Принцип работы

Достоинства

Недостатки

Простое и доступное оборудование, легкость в применении, технология продолжает развиваться.

Низкая точность, уязвимость к звуковым помехам и искажению голоса при простуде, сложности с вариациями интонации и тембра для каждого человека.

По почерку

Делается подпись при помощи специальной ручки или поверхности, может анализироваться как сама подпись, так и движения руки.

Относительная доступность и простота применения.

Низкая точность.

Системы биометрической защиты

Независимо от того, какой метод аутентификации используется, все они служат одной цели: отличить человека или группу людей с разрешенным доступом от всех остальных.

Применение в повседневной жизни

В быту биометрические технологии встречаются все чаще. В первую очередь в смартфоне, пожизненном спутнике современного человека, выполнима реализация сразу нескольких методов подтвердить личность владельца:


Постоянно улучшаются не только технологии считывания, но и алгоритмы распознавания.

Уже выпущены модели со сканерами сетчатки и радужной оболочки глаза, но пока эти технологии нельзя назвать совершенными, т.к. есть информация, что их относительно просто обмануть.

Те же способы можно использовать для защиты доступа к информации на других гаджетах и ПК, к приборам в «умном доме». В продаже уже можно найти дверные замки, где вместо ключа служит палец, и рынок биометрических технологий для быта продолжает активно развиваться. Не смотря на постоянные инновации и усовершенствования других направлений, на данный момент, дактилоскопический метод является самым проработанным, распространённым и подходящим для персонального использования.

Применение в системах управления и контроля доступом (СКУД)

Существует множество предприятий, вход на территорию которых разрешен только определенному кругу лиц. Обычно они имеют ограждение, охрану и пропускные пункты. На пропускных пунктах находятся:

  • котроллер (управляющий элемент, принимающий решение разрешить ли доступ);
  • считыватель (сенсорный элемент, который воспринимает идентификаторы);
  • идентификаторы (ключи для получения доступа) у всех, кто должен пройти внутрь.

С точки зрения организации защитной системы, значение имеет количество проходящих контроль людей, допустимый уровень ошибок и устойчивость к обману.

Основанные на биометрических признаках (в качестве идентификаторов) системы в этом смысле хорошо себя зарекомендовали. При необходимости максимально строгого контроля используют наиболее надёжные методы (аутентификация по сетчатке, радужной оболочке, отпечатку пальца), иногда их комбинацию. Для рядовых предприятий (где основная цель - определить, присутствует ли рабочий на месте и сколько времени) подходят менее надежные, но более простые в исполнении решения (голосовая аутентификация и прочие).

Производители оборудования для биометрической защиты

Крупнейшие компании на рынке:

  • BioLink (Россия) выпускает системы с использованием комбинированных методов аутентификации, например BioLink U-Match 5.0 - сканер отпечатков пальцев со встроенным считывателем магнитных и/или чиповых карт.

  • ZKTeco (Китай) распространяет недорогие устройства, которые производят управление доступом и учет времени работы для заводов, финансовых и государственных учреждений. Используются отпечатки пальцев и геометрия лица.

  • Ekey biometric systems (Австрия) - европейский лидер, производит дактилоскопические сканеры, которые для большей точности применяют тепловой и радиочастотный анализ.

Для подтверждения личности пользователя биометрические системы защиты используют то, что принадлежит человеку от природы – уникальный рисунок радужки глаза, сосудов сетчатки, отпечатка пальца, ладони, почерк, голос и т.п. Ввод этих данных заменяет ввод привычных пароля и пассфразы.

Технология биометрической защиты существует довольно давно, но массовое распространение она получила лишь недавно с появлением в смартфонах сканера отпечатков пальцев (Touch ID).

Каковы преимущества биометрической защиты?

  • Двухфакторная аутентификация. Традиционно большинство людей пользуются паролями для защиты своих устройств от вмешательства чужих лиц. Это единственный способ обезопасить себя, если гаджет не оснащен Touch ID или Face ID.

Двухфакторная аутентификация вынуждает пользователя подтверждать свою личность двумя разными способами, и это делает взлом устройства практически невозможным. Например, если смартфон был украден, и вору удалось раздобыть от него пароль, для разблокировки ему также понадобится отпечаток пальца владельца. Незаметно отсканировать чужой палец и создать его сверхточную 3D-модель из материала, близкого к коже – это процесс нереальный на бытовом уровне.

  • Сложность обхода. Биометрическую защиту сложно обойти. Дело в том, что упомянутые характеристики (рисунок радужки, отпечатка пальца) уникальны для каждого человека. Даже у близких родственников они разные. Разумеется, сканер допускает некоторую погрешность, но вероятность, что украденное устройство попадет к человеку, чьи биометрические данные на 99,99% совпадают с данными владельца, практически равна нулю.

Есть ли у биометрической защиты недостатки?

Высокая степень защиты, которую дают биометрические сканеры, совсем не говорит о том, что хакеры не пытаются ее обойти. И иногда их попытки успешны. Биометрический спуфинг, намеренное подражание биометрическим атрибутам человека, большая проблема для сотрудников безопасности. Например, злоумышленники могут использовать специальные ручки и бумагу, фиксирующие силу нажима при письме, чтобы потом использовать эти данные для входа в систему, где требуется рукописный ввод.

Смартфон от Apple, защищенный Face ID, может без труда разблокировать близнец хозяина. Также были случаи обхода блокировки iPhone X путем использования гипсовой маски. Однако это не повод считать, что Apple недостаточно сильно вложилась в защиту своих пользователей. Конечно, Face ID далек от военных и промышленных защитных сканеров, но его задача – защита пользователей на бытовом уровне, и с этим он прекрасно справляется.

Максимальную безопасность дают комбинированные системы биометрической защиты, которые используют несколько разных видов подтверждения личности (например, скан радужки глаза + голосовое подтверждение). Технология anti-spoofing от AuthenTec может измерять свойства кожи пальца, помещенной на датчик во время сканирования. Это запатентованная технология, которая обеспечивает высокую точность проверки.

Как биометрическая защита будет развиваться в будущем?

Уже сегодня видно, что на бытовом уровне использование средств биометрической аутентификации растет. Если 2-3 года назад сканером отпечатков пальцев оснащались только премиальные смартфоны, то теперь эта технология стала доступна идля устройств низкой ценовой категории.

С появлением десятой модели iPhone и технологии Face ID аутентификация вышлана новый уровень. Согласно исследованиям Juniper, к 2019 году будет загружено более 770 миллионов приложений биометрической аутентификации по сравнению с 6 миллионами, загруженными в 2017. Биометрическая безопасность уже является популярной технологией для защиты данных в банковских и финансовых компаниях.


хххххххххххххххххххххххххххххх ххххххххххххх
хххххххххххххххххххххххххххх

Реферат

На тему:

«Биометрические методы защиты информации
в информационных системах»

Выполнил: ххххххххххххххххххх

Проверил:
ххххххххххххххххххх

Ххххххххххххх
2011

    Введение ……………………………………………………… ………………………. 3
    Основные сведения………………………………………………………… …………. 4
    Немного истории…………………………………………………………… ………… 5
    Преимущества и недостатки…………………………………………………… …... 6
    Параметры биометрических систем………………………………………………. 7
    Схема работы……………………………………………………………… ……………. 8
    Практическое применение…………………………………………………… ……... 9
    Технологии…………………………………………………… ………………………….. 10

      Аутентификация по отпечаткам пальцев…………………………………. 10

      Аутентификация по сетчатке глаза…………… ………………………….. 10

      Аутентификация по радужной оболочке глаза …………………………… 11

      Аутентификация по геометрии руки……………………………………….. 12

      Аутентификация по геометрии лица……………………………………….. 12

      Аутентификация по термограмме лица…………………………………… 13

      Аутентификация по голосу……………………………………………………. 13

      Аутентификация по почерку…………………………………………………. . 14

      Комбинированная биометрическая система аутентификации …………. 1 4

    Уязвимость биометрических систем………………………………………………. 15
    Методы противодействия атакам спуфинга……………………………………… 16

Введение

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

    Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль) .
    Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
    Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергается личность человека - его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмму лица и т.д.).
Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы. Биометрические системы доступа основаны на человеческих параметрах, которые всегда находиться вместе с ними, и проблема их сохранности не возникает. Потерять их почти сложнее. Также невозможна передача идентификатора третьим лицам

Основные сведения

Биометрия - это идентификация человека по уникальным, присущим только ему биологическим признакам. Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. И действительно, не нужно запоминать сложные пароли, постоянно носить с собой аппаратные ключи или смарт-карты. Достаточно всего лишь приложить к сканеру палец или руку, подставить для сканирования глаз или что-нибудь сказать, чтобы пройти в помещение или получить доступ к информации.
Для идентификации человека могут использоваться различные биологические признаки. Все они разбиты на две большие группы. К статическим признакам относятся отпечатки пальцев, радужная оболочка и сетчатка глаза, форма лица, форма ладони, расположение вен на кисти руки и т. д. То есть здесь перечислено то, что практически не меняется со временем, начиная с рождения человека. Динамические признаки - это голос, почерк, клавиатурный почерк, личная подпись и т. п. В общем, к этой группе относятся так называемые поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Динамические признаки могут изменяться с течением времени, но не резко, скачком, а постепенно. Идентификация человека по статическим признакам более надежна. Согласитесь, нельзя найти двух людей с одинаковыми отпечатками пальцев или радужной оболочкой глаза. Но, к сожалению, все эти методы требуют специальных устройств, то есть дополнительных затрат. Идентификация по динамическим признакам менее надежна. Кроме того, при использовании этих способов довольно велика вероятность возникновения «ошибок первого рода». Например, во время простуды у человека может измениться голос. А клавиатурный почерк может измениться во время стресса, испытываемого пользователем. Но зато для использования этих признаков не нужно дополнительное оборудование. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение - это все, что нужно для построения простейшей биометрической системы защиты информации.
Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием. Например:почерк, голос или пох одка.
Увеличившийся в последнее время интерес к данной тематике в мире принято связывать с угрозами активизировавшегосямеждународн ого терроризма. Многие государства в ближайшей перспективе планируют ввести в обращение паспорта с биометрическими данными.

Немного истории

Истоки биометрических технологий намного древнее, чем можно предположить по их футуристическому образу. Еще создатели Великих Пирамид в Древнем Египте признавали преимущества идентификации рабочих по заранее записанным телесным характеристикам. Египтяне явно опередили свое время, так как в течение последующих четырех тысяч лет в этой области практически ничего нового не происходило. Только в конце 19 века начали появляться системы, использующие отпечатки пальцев и прочие физические характеристики для идентификации людей. Например, в 1880 году Генри Фоулдс (Henry Faulds), шотландский врач, проживающий в Японии, опубликовал свои размышления о многообразии и уникальности отпечатков пальцев, и предположил, что они могут использоваться для идентификации преступников. В 1900 году был опубликован столь значительный труд, как система классификации отпечатков пальцев Гальтона-Генри (Galton-Henry).
За исключением нескольких разрозненных работ по уникальности радужной сетчатки глаза (первая работающая технология на основе которых была представлена в 1985 году), биометрические технологии практически не развивались до 1960-х годов, когда братья Миллер (Miller) в штате Нью-Джерси (США) приступили к внедрению устройства, автоматически измерявшего длину пальцев человека. В конце 1960-х и 70-х годах были также разработаны технологии идентификации по голосу и подписи.
До недавнего времени, а точнее, до 11 сентября 2001 года, биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. Ну а после потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими систем ами доступа оборудовали аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Естественно, увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими, создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности. Поэтому сегодня, например, сканер отпечатков пальцев вполне доступен домашнему пользователю. А это значит, что в скором времени возможна вторая волна бума биометрических устройств, связанная именно с простыми людьми и некрупными фирмами.

Преимущества и недостатки

Самым главным преимуществом систем защиты информации, основанных на биометрических технологиях, является высокая надежность. И действительно, подделать папиллярный узор пальца человека или радужную оболочку глаза практически невозможно. Так что возникновение «ошибок второго рода» (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Правда, здесь есть одно «но». Дело в том, что под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Ну, например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений «ошибок первого рода» (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. И действительно, при использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. И это большой плюс. Третьим фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. Последним преимуществом биометрических систем перед другими способами обеспечения информационной безопасности является невозможность передачи пользователем своих идентификационных данных третьим лицам. И это тоже серьезный плюс. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а смарт-карту, что их вытащили из кармана. В случае же использования биометрической защиты подобный «фокус» уже не пройдет.
Самый большой недостаток биометрических систем защиты информации - цена. И это несмотря на то, что стоимость различных сканеров существенно снизилась за последние два года. Правда, конкурентная борьба на рынке биометрических устройств приобретает все более жесткие формы. А поэтому стоит ожидать дальнейшего снижения цены. Еще один недостаток биометрии - очень большие размеры некоторых сканеров. Естественно, это не относится к идентификации человека по отпечатку пальца и некоторым другим параметрам. Мало того, в некоторых случаях вообще не нужны специальные устройства. Вполне достаточно оборудовать компьютер микрофоном или веб-камерой.

Параметры биометрических систем

Вероятность возникновения ошибок FAR/FRR, то есть коэффициентов ложного пропуска (False Acceptance Rate - система предоставляет доступ незарегистрированному пользователю) и ложного отказа в доступе (False Rejection Rate - доступ запрещен зарегистрированному в системе человеку). Необходимо учитывать взаимосвязь этих показателей: искусственно снижая уровень «требовательности» системы (FAR), мы, как правило, уменьшаем процент ошибок FRR, и наоборот. На сегодняшний день все биометрические технологии являются вероятностными, ни одна из них не способна гарантировать полное отсутствие ошибок FAR/FRR, и нередко данное обстоятельство служит основой для не слишком корректной критики биометрии .

В отличие от аутентификации поль зователей по паролям или уникальным цифровым ключам, биометрические технологии всегда вероятностные, так как всегда сохраняется малый, иногда крайне малый шанс, что у двух людей могут совпасть сравниваемые биологические характеристики. В силу этого биометрия определяет целый ряд важных терминов:

    FAR (False Acceptence Rate) - процентный порог, определяющий вероятность того, что один человек может быть принят за другого (коэффициент ложного доступа)(также именуется «ошибкой 2 рода»). Величина 1 ? FAR называется специфичность.
    FRR (False Rejection Rate) - вероятность того, что человек может быть не распознан системой (коэффициент ложного отказа в доступе)(также именуется «ошибкой 1 рода»). Величина 1 ? FRR называется чувствительно сть.
    Verification - сравнение двух биометрических шаблонов, один к одному. См. также: биометрический шаблон
    Identification - идентификация биометрического шаблона человека по некой выборке других шаблонов. То есть идентификация - это всегда сравнение один ко многим.
    Biometric template - биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики. Существует стандарт CBEFF на структурное обрамление биометрического шаблона, который также используется в BioAPI

Схема работы

Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (это и называется процессом записи). Во время записи некоторые биометрические системы могут попросить сделать несколько образцов для того, чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная информация обрабатывается и преобразовывается в математический код. Кроме того, система может попросить произвести ещё некоторые действия для того, чтобы «приписать» биометрический образец к определённому человеку. Например, персональный идентификационный номер (PIN) прикрепляется к определённому образцу, либо смарт-карта, содержащая образец, вставляется в считывающее устройство. В таком случае, снова делается образец биометрической характеристики и сравнивается с представленным образцом. Идентификация по любой биометрической системе проходит четыре стадии:
Запись - физический или поведенческий образец запоминается системой;
Выделение - уникальная информация выносится из образца и составляется биометрический образец;
Сравнение - сохраненный образец сравнивается с представленным;
Совпадение/несовпадение - система решает, совпадают ли биометрические образцы, и выносит решение .
Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определенный биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности.

Практическое применение

Биометрические технологии активно применяются во многих областях связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности.
Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа к определённым ресурсам и безопасность. Ведение электронного бизнеса и электронных правительственных дел возможно только после соблюдения определённых процедур по идентификации личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль в вопросах персональной идентификации во многих сферах. Применяемые отдельно или используемые совместно со смарт-картами, ключами и подписями, биометрия скоро станет применяться во всех сферах экономики и частной жизни.
Биометрические системы обеспечения информационной безопасности сегодня развиваются очень активно. Причем цена на них постоянно снижается. А это вполне может привести к тому, что биометрические системы скоро начнут вытеснять с рынка другие способы информационной защиты.

Технологии

Аутентификация по отпечаткам пальцев

Идентификация по отпечаткам пальцев - самая распространенная, надежная и эффективная биометрическая технология. Благодаря универсальности этой технологии она может применяться практически в любой сфере и для решения любой задачи, где необходима достоверная идентификация пользователей. В основе метода лежит уникальность рисунка капиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном.
Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.
Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя.
Для получения сведений об отпечатках пальцев применяются специализированные сканеры. Известны три основных типа сканеров отпечатков пальцев: емкостные, прокатные, оптические.
Наиболее совершенную технологию идентификации по отпечаткам пальцев реализуют оптические сканеры.

Аутентификация по сетчатке глаза

Метод аутентификации по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность рисунка кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают). Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне. К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в непонятное темное отверстие, где что-то светит в глаз. К тому же, подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным объектам, поскольку обеспечивают одну из самых низких вероятностей ошибки первого рода (отказ в доступе для зарегистрированного пользователя) и почти нулевой процент ошибок второго рода. В последнее время этот метод распознавания не применяется, так как кроме биометрического признака несет в себе информацию о здоровье человека.

Аутентификация по радужной оболочке глаза

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки.
В аэропортах, например, имя пассажира и номер рейса сопоставляются с изображением радужной оболочки, никакие другие данные не требуются. Размер созданного файла, 512 байт с разрешением 640 х 480, позволяет сохранить большое количество таких файлов на жестком диске компьютера.
Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, ее невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, ее хозяина можно идентифицировать.
Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование.
Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером. Программа сканирования радужной оболочки глаза использует около 260 точек привязки для создания образца. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.
Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Аутентификация по геометрии руки

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки, расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров.
С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), затем строится трехмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.
Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. У всех работающих людей есть руки. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура, ни влажность, ни загрязненность. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.
Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов.

Аутентификация по геометрии лица

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутенти фикации. Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направлении. Для построения трехмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трехмерную модель. Для определения уникального шаблона, соответствующего определенному человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды.

Аутентификация по термограмме лица

Способ основан на исследованиях, которые показали, что термограмма (изображения в инфракрасных лучах, показывающего картину распределения температурных полей) лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения.

Аутентификация по голосу

Биометрический метод аутентификации по голосу, характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуково й платы. В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция, интонация, высота тона, и т. п.
Основным и определяющим недостатком метода аутентификации по голосу - низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т.д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учет шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т.д.

Аутентификация по почерку

Обычно выделяют два способа обработки данных о подписи:
    Анализ самой росписи, то есть используется просто степень совпадения двух картинок.
    Анализ динамических характеристик написания, то есть для аутентификации строится свертка, в которую входит информация по подписи, временными и статистическими характеристиками написания подписи.
Классическая верификация (идентификация) человека по почерку подразумевает сличение анализируемого изображения с оригиналом. Именно такую процедуру проделывает например оператор банка при оформлении документов. Очевидно, что точность такой процедуры, с точки зрения вероятности принятия неправильного решения (см. FAR & FRR) невысокая. Кроме этого, на разброс значений вероятности принятия правильного решения оказывает и субъективный фактор. Принципиально новые возможности верификации по почерку открываются при использовании автоматических методов анализа почерка и принятия решения. Данные методы позволяют исключить субъективный фактор и значительно снизить вероятность ошибок при принятии решения (FAR & FRR). Метод биометрической аутентификации по рукописному почерку основывается на специфическом движении человеческой руки во время подписания документов. Для сохранения подписи используют специальные ручки или восприимчивые к давлению поверхности. Этот вид аутентификации человека использует его роспись. Шаблон создается в зависимости от необходимого уровня защиты. Автоматические методы идентификации позволяют принимать решение не только путем сличения изображения верифицируемого и контрольного образца, но и путем анализа траектории и динамики начертания подписи или любого другого ключевого слова.

Комбинированная биометрическая система аутентификации

Комбинированная (мультимодальная) биометрическая система аутентификации применя ет различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики. Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак.

Уязвимость биометрических систем

Биометрические системы находят широкое применение в системах информационной безопасности, электронной коммерции, при раскрытии и предотвращении преступлений, судебной экспертизе, пограничном контроле, телемедицине и т. д. Но они уязвимы к атакам на различных стадиях обработки информации. Эти атаки возможны на уровне сенсора, где принимается изображение или сигнал от индивидуума, атаки повтора (replay) на линиях коммуникаций, атаки на базу данных, где хранятся биометрические шаблоны, атаки на модули сравнения и принятия решений.
Основную потенциальную угрозу на уровне сенсора представляют атаки спуфинга (spoofing). Спуфинг - это обман биометрических систем путем предоставления биометрическому сенсору копий, муляжей, фотографий, отрезанных пальцев, заранее записанных звуков и т. п.
Цель атаки спуфинга при верификации - представление незаконного пользователя в системе как законного, а при идентификации - добиться необнаружения индивидуума, содержащегося в базе данных (БД). Противодействия атакам спуфинга более трудны, так как злоумышленник непосредственно имеет контакт с сенсором и невозможно использовать криптографические и другие методы защиты.
Статьи об успешных спуфинг-атаках на биометрические устройства появил
и т.д.................

На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:

  • Охрана правопорядка и криминалистика;
  • Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
  • Передача и получение конфиденциальной информации личного и коммерческого характера;
  • Осуществление торговых, финансовых и банковских электронных операций;
  • Вход на электронное удаленное и/или локальное рабочее место;
  • Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
  • Ведение и доступ к правительственным ресурсам;

Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:

  • Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
  • Динамические – почерк и ритм набора текста; походка, голос и т.п.

Главные критерии выбора

При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:

  • FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
  • FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.

Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.

Также важными параметрами для комфортной эксплуатации являются:

  • Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
  • Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.

Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна и недееспособна.

Классификация

На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.

Отпечатки пальцев

Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.

В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек.

Достоинства и недостатки

Неоспоримыми достоинствами такого метода считается:

  • Высокая достоверность;
  • Более низкая стоимость устройств и их широкий выбор;
  • Простая и быстрая процедура сканирования.

Из основных недостатков следует отметить:

  • Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
  • Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.

Производители

Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:

  • SecuGen – мобильные компактные USB сканеры для доступа в ПК;
  • Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
  • DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.

Отечественные компании, выпускающие биометрические сканеры и по к ним:

  • BioLink
  • Сонда
  • СмартЛок

Сканирование глаза

Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

Преимущества и недостатки

  • Преимущества:
    • Высокая статистическая надежность;
    • Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
    • Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
  • Недостатки:
    • Цена таких систем существенно выше, чем дактилоскопических;
    • Готовые решения доступны только в выполнении больших компаний.

Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass. В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.

Сканирование сетчатки глаза

Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни. Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.

Распознавание по лицу

Различают два основных алгоритма сканирования:

2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.

3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой. Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу. Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.

Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.

Сканирование руки

Также делится на два кардинально различных метода:

  • Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
  • Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.

Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.

Публикации по теме