Биометрические методы компьютерной безопасности. Биометрические системы защиты: описание, характеристики, практическое применение

Подписаться
Вступай в сообщество «passport13.com»!
ВКонтакте:

Кражи идентификационных данных вызывают все большую обеспокоенность в обществе - по данным Федеральной комиссии по торговле США, жертвами хищения идентифицирующих сведений ежегодно становятся миллионы, а «кража личности» стала самой распространенной жалобой потребителей. В цифровую эпоху традиционных методов аутентификации - паролей и удостоверений личности - уже недостаточно для борьбы с хищением идентификационных сведений и обеспечения безопасности. «Суррогатные репрезентации» личности легко забыть где-либо, потерять, угадать, украсть или передать.

Биометрические системы распознают людей на основе их анатомических особенностей (отпечатков пальцев, образа лица, рисунка линий ладони, радужной оболочки, голоса) или поведенческих черт (подписи, походки). Поскольку эти черты физически связаны с пользователем, биометрическое распознавание надежно в роли механизма, следящего, чтобы только те, у кого есть необходимые полномочия, могли попасть в здание, получить доступ к компьютерной системе или пересечь границу государства. Биометрические системы также обладают уникальными преимуществами - они не позволяют отречься от совершенной транзакции и дают возможность определить, когда индивидуум пользуется несколькими удостоверениями (например, паспортами) на разные имена. Таким образом, при грамотной реализации в соответствующих приложениях биометрические системы обеспечивают высокий уровень защищенности.

Правоохранительные органы уже больше века в своих расследованиях пользуются биометрической аутентификацией по отпечаткам пальцев, а в последние десятилетия происходит быстрый рост внедрения систем биометрического распознавания в правительственных и коммерческих организациях во всем мире. На рис. 1 показаны некоторые примеры. Хотя многие из этих внедрений весьма успешны, существуют опасения по поводу незащищенности биометрических систем и потенциальных нарушений приватности из-за несанкционированной публикации хранимых биометрических данных пользователей. Как и любой другой аутентификационный механизм, биометрическую систему может обойти опытный мошенник, располагающий достаточным временем и ресурсами. Важно развеивать эти опасения, чтобы завоевать доверие общества к биометрическим технологиям.

Принцип действия биометрической системы

Биометрическая система на этапе регистрации записывает образец биометрической черты пользователя с помощью датчика - например, снимает лицо на камеру. Затем из биометрического образца извлекаются индивидуальные черты - например, минуции (мелкие подробности линий пальца) - с помощью программного алгоритма экстракции черт (feature extractor). Система сохраняет извлеченные черты в качестве шаблона в базе данных наряду с другими идентификаторами, такими как имя или идентификационный номер. Для аутентификации пользователь предъявляет датчику еще один биометрический образец. Черты, извлеченные из него, представляют собой запрос, который система сравнивает с шаблоном заявленной личности с помощью алгоритма сопоставления. Он возвращает рейтинг соответствия, отражающий степень схожести между шаблоном и запросом. Система принимает заявление, только если рейтинг соответствия превышает заранее заданный порог.

Уязвимости биометрических систем

Биометрическая система уязвима для двух видов ошибок (рис. 2). Когда система не распознает легитимного пользователя, происходит отказ в обслуживании, а когда самозванец неверно идентифицируется в качестве авторизованного пользователя, говорят о вторжении. Для таких сбоев существует масса возможных причин, их можно поделить на естественные ограничения и атаки злоумышленников.

Естественные ограничения

В отличие от систем аутентификации по паролю, которые требуют точного соответствия двух алфавитно-цифровых строк, биометрическая аутентификационная система полагается на степень схожести двух биометрических образцов, а поскольку индивидуальные биометрические образцы, полученные в ходе регистрации и аутентификации, редко идентичны, то, как показано на рис. 3, биометрическая система может делать ошибки аутентификации двух видов. Ложное несоответствие происходит, когда два образца от одного и того же индивидуума имеют низкую схожесть и система не может их сопоставить. Ложное соответствие происходит, когда два образца от разных индивидуумов имеют высокое подобие и система некорректно объявляет их совпадающими. Ложное несоответствие ведет к отказу в обслуживании легитимного пользователя, тогда как ложное соответствие может привести к вторжению самозванца. Поскольку ему не надо применять какие-то специальные меры для обмана системы, такое вторжение называют атакой нулевого усилия. Большая часть исследований в области биометрии за последние пятьдесят лет была сосредоточена на повышении точности аутентификации - на минимизации ложных несоответствий и соответствий.

Атаки злоумышленников

Биометрическая система также может дать сбой в результате злоумышленных манипуляций, которые могут проводиться через инсайдеров, например сисадминов, либо путем прямой атаки на системную инфраструктуру. Злоумышленник может обойти биометрическую систему, если вступит в сговор с инсайдерами (или принудит их), либо воспользуется их халатностью (например, невыходом из системы после завершения транзакции), либо выполнит мошеннические манипуляции с процедурами регистрации и обработки исключений, которые изначально были разработаны для помощи авторизованным пользователям. Внешние злоумышленники также могут вызвать сбой в биометрической системе посредством прямых атак на пользовательский интерфейс (датчик), модули экстракции черт или сопоставления либо на соединения между модулями или базу шаблонов.

Примеры атак, направленных на системные модули и их межсоединения: трояны, «человек посередине» и атаки воспроизведения. Поскольку большинство видов таких атак также применимы к системам аутентификации по паролю, существует ряд контрмер наподобие криптографии, отметок времени и взаимной аутентификации, которые позволяют предотвратить или минимизировать эффект таких вторжений.

Две серьезные уязвимости, которые заслуживают отдельного внимания в контексте биометрической аутентификации: атаки подделки на пользовательский интерфейс и утечка из базы шаблонов. Эти две атаки имеют серьезное негативное влияние на защищенность биометрической системы.

Атака подделки состоит в предоставлении поддельной биометрической черты, не полученной от живого человека: пластилиновый палец, снимок или маска лица, реальный отрезанный палец легитимного пользователя.

Фундаментальный принцип биометрической аутентификации состоит в том, что, хотя сами биометрические признаки не являются секретом (можно тайно получить фото лица человека или отпечаток его пальца с предмета или поверхности), система тем не менее защищена, так как признак физически привязан к живому пользователю. Успешные атаки подделки нарушают это базовое предположение, тем самым серьезно подрывая защищенность системы.

Исследователи предложили немало методов определения живого состояния. Например, путем верификации физиологических характеристик пальцев или наблюдения за непроизвольными факторами, такими как моргание, можно удостовериться в том, что биометрическая особенность, зарегистрированная датчиком, действительно принадлежит живому человеку.

Утечка из базы шаблонов - это ситуация, когда информация о шаблоне легитимного пользователя становится доступной злоумышленнику. При этом повышается опасность подделки, так как злоумышленнику становится проще восстановить биометрический рисунок путем простого обратного инжиниринга шаблона (рис. 4). В отличие от паролей и физических удостоверений личности, краденый шаблон нельзя просто заменить новым, так как биометрические признаки существуют в единственном экземпляре. Краденые биометрические шаблоны также можно использовать для посторонних целей - например, для тайной слежки за человеком в различных системах или для получения приватной информации о его здоровье.

Защищенность биометрического шаблона

Важнейший фактор минимизации рисков безопасности и нарушения приватности, связанных с биометрическими системами, - защита биометрических шаблонов, хранящихся в базе данных системы. Хотя эти риски можно до некоторой степени уменьшить за счет децентрализованного хранения шаблонов, например на смарткарте, которую носит с собой пользователь, подобные решения нецелесообразны в системах типа US-VISIT и Aadhaar, которым нужны средства дедупликации.

Сегодня существует немало методов защиты паролей (в их числе шифрование, хэширование и генерация ключей), однако базируются они на предположении, что пароли, которые пользователь вводит на этапе регистрации и аутентификации, идентичны.

Требования к защищенности шаблона

Основная трудность при разработке схем защиты биометрического шаблона состоит в том, чтобы достигнуть приемлемого компромисса между тремя требованиями.

Необратимость. Злоумышленнику должно быть затруднительно вычислительным путем восстановить биометрические черты из сохраненного шаблона либо создать физические подделки биометрического признака.

Различимость. Схема защиты шаблона не должна ухудшать точность аутентификации биометрической системой.

Отменяемость. Должна быть возможность из одних и тех же биометрических данных создать несколько защищенных шаблонов, которые нельзя будет связать с этими данными. Это свойство не только позволяет биометрической системе отзывать и выдавать новые биометрические шаблоны в случае компрометации базы данных, но и предотвращает перекрестное сопоставление между базами данных, за счет чего сохраняется приватность данных о пользователе.

Методы защиты шаблонов

Имеется два общих принципа защиты биометрических шаблонов: трансформация биометрических черт и биометрические криптосистемы.

В случае трансформации биометрических черт (рис. 5, а ) защищенный шаблон получен за счет применения необратимой функции трансформации к оригиналу шаблона. Такая трансформация обычно основана на индивидуальных характеристиках пользователя. В процессе аутентификации система применяет ту же функцию трансформации к запросу, и сопоставление происходит уже для трансформированного образца.

Биометрические криптосистемы (рис. 5, б ) хранят только часть информации, полученной из биометрического шаблона, - эта часть называется защищенным эскизом (secure sketch). Хотя его самого недостаточно для восстановления оригинального шаблона, он все же содержит необходимое количество данных для восстановления шаблона при наличии другого биометрического образца, похожего на полученный при регистрации.

Защищенный эскиз обычно получают путем связывания биометрического шаблона с криптографическим ключом, однако защищенный эскиз - это не то же самое, что биометрический шаблон, зашифрованный с помощью стандартных методов. При обычной криптографии зашифрованный шаблон и ключ расшифровки - это две разные единицы, и шаблон защищен, только если защищен и ключ. В защищенном шаблоне же инкапсулируются одновременно и биометрический шаблон, и криптографический ключ. Ни ключ, ни шаблон нельзя восстановить, имея только защищенный эскиз. Когда системе предоставляют биометрический запрос, достаточно похожий на шаблон, она может восстановить и оригинальный шаблон, и криптоключ с помощью стандартных методов распознавания ошибок.

Исследователи предложили два основных метода генерации защищенного эскиза: нечеткое обязательство (fuzzy commitment) и нечеткий сейф (fuzzy vault). Первый можно использовать для защиты биометрических шаблонов, представленных в виде двоичных строк фиксированной длины. Второй полезен для защиты шаблонов, представленных в виде наборов точек.

За и против

Трансформация биометрических черт и биометрические криптосистемы имеют свои «за» и «против».

Сопоставление в схеме с трансформацией черт часто происходит напрямую, и возможна даже разработка функций трансформации, не меняющих характеристик исходного пространства признаков. Однако бывает сложно создать удачную функцию трансформации, необратимую и терпимую к неизбежному изменению биометрических черт пользователя со временем.

Хотя для биометрических систем существуют методы генерации защищенного эскиза, основанные на принципах теории информации, трудность состоит в том, чтобы представить эти биометрические черты в стандартизованных форматах данных наподобие двоичных строк и наборов точек. Поэтому одна из актуальных тем исследований - разработка алгоритмов, преобразующих оригинальный биометрический шаблон в такие форматы без потерь значащей информации.

Методы fuzzy commitment и fuzzy vault имеют и другие ограничения, в том числе неспособность генерировать много несвязанных шаблонов из одного и того же набора биометрических данных. Один из возможных способов преодоления этой проблемы - применение функции трансформации черт к биометрическому шаблону до того, как она будет защищена с помощью биометрической криптосистемы. Биометрические криптосистемы, которые объединяют трансформацию с генерацией защищенного эскиза, называют гибридными.

Головоломка приватности

Нерасторжимая связь между пользователями и их биометрическими чертами порождает обоснованные опасения по поводу возможности раскрытия персональных данных. В частности, знание информации о хранимых в базе биометрических шаблонах можно использовать для компрометации приватных сведений о пользователе. Схемы защиты шаблонов до некоторой степени могут снизить эту угрозу, однако многие сложные вопросы приватности лежат за рамками биометрических технологий. Кто владеет данными - индивидуум или провайдеры сервиса? Сообразно ли применение биометрии потребностям в безопасности в каждом конкретном случае? Например, следует ли требовать отпечаток пальца при покупке гамбургера в фастфуде или при доступе к коммерческому Web-сайту? Каков оптимальный компромисс между безопасностью приложения и приватностью? Например, следует ли разрешать правительствам, предприятиям и другим лицам пользоваться камерами наблюдения в публичных местах, чтобы тайно следить за законной деятельностью пользователей?

На сегодня удачных практических решений для подобных вопросов нет.

Биометрическое распознавание обеспечивает более надежную аутентификацию пользователей, чем пароли и удостоверяющие личность документы, и является единственным способом обнаружения самозванцев. Хотя биометрические системы не являются абсолютно надежными, исследователи сделали значительные шаги вперед по пути идентификации уязвимостей и разработки мер противодействия им. Новые алгоритмы для защиты биометрических шаблонов частично устраняют опасения по поводу защищенности систем и приватности данных пользователя, но понадобятся дополнительные усовершенствования, прежде чем подобные методы будут готовы к применению в реальных условиях.

Анил Джейн ([email protected]) - профессор факультета компьютерных наук и инженерного проектирования Мичиганского университета, Картик Нандакумар ([email protected]) - научный сотрудник сингапурского Института инфокоммуникационных исследований.

Anil K. Jain, Kathik Nandakumar, Biometric Authentication: System Security and User Privacy. IEEE Computer, November 2012, IEEE Computer Society. All rights reserved. Reprinted with permission.

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Современные системы контроля доступа позволяют использовать в качестве идентификатора персоны не только пропуска на основе магнитных или радиокарт, но и биометрические характеристики человека. Чаще всего контроль доступа по биометрическим параметрам используют как дополнительное средство для повышения уровня защищенности объекта, либо для ограничения доступа в отдельные особо охраняемые помещения, но иногда его применяют и в качестве основного метода идентификации персоны.

    Обычно в биометрических системах контроля доступа в качестве идентификатора используется отпечаток либо несколько отпечатков пальцев или геометрические параметры руки, однако, в последние годы все большее распространение находят методы идентификации по рисунку радужной оболочки глаза, либо по пропорциям лица человека.

    Одним из основных элементов биометрической системы контроля доступа является биометрический сканер, в качестве которого может выступать сканер отпечатков пальцев, сканер геометрии ладони и т.п. Устройство производит считывание биометрических параметров по заданному алгоритму и сравнение этих параметров с эталонными. При этом биометрический сканер может работать, как автономно, так и в качестве одного из считывателей в интегрированной системе безопасности.

    Дополнительным элементом защиты в биометрической системе контроля доступа может служить использование персональных магнитных или радиокарт или/и дополнительный ввод секретного PIN -кода пользователя. Кроме того, зачастую в таких системах используется и дополнительный визуальный контроль с помощью системы видеонаблюдения.

    ЗАО «МТТ Контрол» предлагает широкий спектр решений для выполнения различных задач по обеспечению безопасности объектов, в том числе и системы с возможностью контроля биометрических характеристик. Квалифицированные специалисты компании помогут выбрать оптимальное решение, сбалансированное по всем параметрам, оптимизированное по цене и функциональности.

    Мы можем предложить Вам следующие виды биометрии:

    Биометрия сетчатки глаза (распознавание сетчатки главза);

    Биометрия по отпечатку пальца (распознавание отпечатка пальца);

    Биометрия формы ладони (распознавание формы ладони);

    Биометрия формы лица (распознавание формы лица)

    Состав оборудования системы идентификации биометрических параметров (без учета сетевого коммутационного оборудования и АРМ администратора)

    1 сервер СКД IDmatic AMS (из состава СКД (СКУД));

    1 контроллер IDmatic RF (из состава СКД (СКУД)) на два считывателя;

    Считыватели биометрических параметров.

    Биометрический терминал IDmatic-BioID

    • Идентификация личности по отпечатку пальца, форме лица, паролю, радиокарте
    • Работа в комплексе системы контроля доступа IDmatic
    • TFT-монитор
    • Голосовые и визуальные подсказки во время регистрации и идентификации
    • Контроль доступа в помещения
    • Контроль доступа к компьютерам и серверам

    Биометрический терминал BioIdmatic-W

    Биометрический терминал нового поколения для распознавания отпечатка пальца BioIdmatic-W, который способен работать в тяжелых погодных условиях - при попадании на датчик:

    При поднесению к считывателю пальца в медицинской перчатке.

    Смотрите видео о работе этого терминала BioIdmatic-W:

    Подсистема биометрической регистрации и контроля работников (например, на стройках)

    Предлагаем Вашему вниманию разработанное ЗАО «МТТ Контрол» дополнение для системы выдачи пропусков: подсистему биометрической регистрации и контроля работников (далее – подсистема БРиКР). Подсистема БРиКР ориентирована на использование на удалённых объектах, например, стройках, где нет стационарных средств контроля доступа и проводных линий связи. Пропуском на объект в подсистеме БРиКР является отпечаток пальца работника . В качестве дополнительного идентификатора могут быть использованы RFID-карта, штрих-код или QR-код.

    Для регистрации и контроля работников в подсистеме БРиКР применяются биометрические терминалы двух типов. Для условий офисных помещений BioIDmatic. Для строек и производственных помещений - BioIDmatic-W, устойчиво работающее даже с руками, имеющими загрязнения маслом, влагой, снегом, грунтом и т.п. Основными компонентами подсистемы БРиКР являются сервер главной базы данных IDmatic и мобильные АРМ на базе ноутбуков или компактных рабочих станций с локальными базами данных. Связь компонентов подсистемы БРиКР осуществляется через интернет по защищённому VPN-каналу с использованием беспроводных сетей 3G/4G. При отсутствии связи информация может переноситься на USB-диске (флешке).

    Регистрация работника с занесением в базы данных отпечатков пальцев и других необходимых сведений (фото, Ф.И.О., паспорт, должность и т.д.) осуществляется в центре, где расположен IDmatic, на мобильном АРМ, к которому подключен биометрический терминал. Фото работника может быть получено несколькими способами: сканированием паспорта, съёмкой встроенной видеокамерой мобильного АРМ, загрузкой готового изображения в графическом формате.

    Контроль работников на объекте также осуществляется на мобильном АРМ. В режиме контроля работник прикладывает палец к сканеру биометрического терминала. Если допуск на объект этому работнику разрешен, на экране мобильного АРМ отображается его фото, другие необходимые сведения. Если допуск запрещен, то на экране появляется красный транспарант о запрете прохода. Все события фиксируются в архиве.

    Если есть задача пропуска работников на объект по одному через турникет, то в подсистему БРиКР достаточно добавить контроллер управления турникетом. Более того, если смонтировать турникет в передвижной бытовке, то вместе с мобильным АРМ это будет мобильный КПП, который можно перемещать с объекта на объект. Увеличить пропускную способность мобильного КПП можно за счёт установки нескольких турникетов.

    В действии компоненты биометрической регистрации и контроля работников можно посмотреть в нашем офисе по адресу: г. Москва, Кутузовский проспект, д. 36, стр. 3, подъезд 1.

    Во все времена была проблема осуществлять санкционированный допуск клиента к объекту или секретной информации, признавать своих и не допускать чужих.

    Для этого использовали всевозможные средства: ключи, чипы, пропуски с фотографией личности, паспорт с визой, карточки, пароли и пр. Аутентификация - проверка соответствия традиционными методами ущербна и часто дает сбои: можно украсть, подделать, потерять, забыть.

    В криминалистике давно уже применяют отпечатки пальцев, исследование ДНК и это оправдывает себя. Биометрическая система защиты позволяет идентифицировать пользователя по биологическим характеристикам.

    Немного о безопасности

    В наши дни, когда таким массовым и распространенным стала передача и хранение личных данных и конфиденциальной информации в сети Интернета, биометрическая защищенность данных крайне необходима. Такие признаки, как отпечатки пальцев, узор радужной оболочки глаза или сетчатки и другое, для каждого уникальны.

    Развитие компьютерных технологий, их дешевизна и огромные скорости обработки и передачи информации, колоссальные объемы памяти, появление качественных, недорогих компактных видеокамер и другого оборудования, сделали возможным создание и применение биометрических систем безопасности в различных областях.

    Особенности систем защиты данных

    Все мы в своей деятельности постоянно сталкиваемся с проблемами получения, передачи, сохранности информации, в самых разных сферах. Не даром говорят: «Владею информацией - владею миром», это верно в наш век информационных технологий, как никогда ранее. Вопросы идентификации чрезвычайно актуальны. Биометрические системы обеспечивают контроль доступа, дают высокую надежность, широко используются во всем мире.

    Рассмотрим круг задач, которые с успехом решаются с помощью новых технологий — биометрии:

    • Вход в электронное рабочее место;
    • Получение, передача конфиденциальной информации коммерческого характера;
    • Ведение правительственных ресурсов;
    • Осуществление банковских и финансовых операций;
    • Торговля;
    • Защита данных;
    • Охрана правопорядка;
    • Здравоохранение;
    • Социальные услуги;
    • Частная жизнь (умный дом, смартфоны).

    Трагические события последних лет, произошедшие в мире, угроза терроризма, заставили специалистов обратить внимание и ускорить разработку и внедрять системы защиты информации в науку, экономику, военное, банковское дело. Доступная цена позволяет обеспечивать массовое использование оборудования.

    Мировой рынок услуг и средств защиты очень емкий и имеет хорошие перспективы роста. Есть мнение, что уже в ближайшие годы каждый житель планеты будет иметь биометрическое удостоверение личности. Говоря о ценах, следует заметить, что они со временем существенно снижаются. Например, биометрическая защита доступа в компьютер стоит порядка 50 долларов, а дактилоскопическое оборудованием около 2000$.

    Виды биометрических систем

    По степени достоверности и количеству ошибочных отказов можно различать виды биометрических систем:

    1. Идентификационные
    2. Верификационные

    В первом, конкретное лицо представляет свои биометрические характеристики и получает подтверждение или отказ, что позволяет ему пользоваться доступом к определенным действиям или нет. Здесь не создается всеобщая база данных и нет опасности, что кто-то может знать и использовать чужие биометрические данные.

    Смотрим видео, идентификационные системы:

    В другом, система изучает сведения неизвестного объекта и определяет пользователя по базе, дает ему круг полномочий. Так работают биометрические средства защиты информации. В связи с этим, возникает ряд этических вопросов.

    Часто пользователи боятся использовать такое оборудование, чтобы не нанести вред себе. Идут дискуссии о том, что это первые шаги к полному контролю над обществом, ограничению гражданских свобод. Есть и обратные примеры. В Англии есть город Ньюхем, где такие системы работают повсеместно, одобрены населением и результаты весьма обнадеживающие.

    По списку используемых параметров биометрические системы безопасности можно подразделить:

    • Поведение и психология,
    • Биология человека.

    Динамические характеристики - походка, речь, ритм набора текста, почерк, голос.

    Статические - отпечатки пальцев, форма кист и лица, линии ладони, сетчатка глаза и радужная оболочка, ДНК и др. При анализе могут использоваться один или несколько параметров, с целью уменьшения количества ошибок и необоснованных отказов.

    Рассмотрим где и для чего используют биометрическую защиту:

    • Контроль и учет рабочего времени;
    • Охранные системы информационных ресурсов, доступа в образовательные и иные учреждения, дома, офисы,
    • Криминалистика и спецслужбы;
    • Банковская и финансовая сфера;
    • Безопасность аэропортов;
    • Метро;
    • В промышленности предотвращение шпионажа, с целью завладения коммерческой тайны;
    • Система голосования;
    • Миграционные службы.

    По мере удешевления и повышения надежности биометрических систем область применения постоянно растет, Кроме того они становятся более простыми в использовании и обслуживании, все меньше допускаются ошибки, при которых пользователь не узнан, а чужой признан своим.

    Производители и сколько стоит данные модели

    Известная компания ZKTeco - крупнейший производитель и поставщик биометрических систем. Фабрики по производству находятся в Китае, офисы по всему миру. Проводятся разработки новых видов продукции, фирма владеет более ста патентами. Наиболее востребованы терминалы контроля доступа и учета рабочего времени по отпечатку пальца и геометрии лица, и др. Оборудование находит широкое применение в системах безопасности предприятий, банковских учреждений, государственных организаций.

    немного о популярном бренде и его продукции:

    Девиз компании – низкие цены и большой ассортимент. Например, ZKTeco ZK7500 — настольный биометрический USB считыватель отпечатков пальцев стоит около 7000рублей. Предприятие «Видеоглаз», занимается продажей, установкой и обслуживанием.

    Американский производитель оборудования HandKey II предлагает биометрические системы по защите по геометрии руки, которая позволяет считывать и устанавливать соответствие за одну секунду.

    Пока мало используется у нас из-за приличной высокой цены.

    Попробуем провести презентацию по системам защиты, отметив все слабые, сильные стороны и перспективу в ближайшем будущем.

    Эти средства используются в решении трех задач:

    1. Идентификация личности;
    2. Контроль доступа;
    3. Защита информации.

    Биометрическая защита ваших данных сегодня уже решает ряд важных задач на самом высоком уровне (голосование вопросы миграции, работа спецслужб). Биометрия является лучшей альтернативой традиционным методам, уже сегодня в мире более 300 компаний занимаются этими разработками и производством, емкость рынка - десятки миллиардов долларов. Это впечатляет, но не все так радужно, существуют проблемы в вопросах биометрической защиты информации.

    Любые сканеры можно обмануть, оцифрованную биометрическую информацию можно потерять. И это пока самые уязвимые места биометрии.Невысокая надежность сканеров при считывании биологических параметров человека, на их работу может влиять запыленность, влажность помещения.

    Грязные руки, плохое освещение, плохо выставленное к объективу лицо, измененный из-за болезни или стресса голос - приводит к искажению информации.

    Страхи и предубеждения людей, которые не лишены основания, тоже можно отнести к минусам биометрических систем безопасности.

    Если вы решили оборудовать свой офис, предприятие или дом этими самыми современными устройствами защиты, прислушайтесь к советам специалистов:

    • Проведите анализ коммерческой необходимости этого, просчитайте экономическую целесообразность, рентабельность, предполагаемые преимущества внедрения оборудования.
    • Не пренебрегайте мнением ваших сотрудников по вопросам нововведений, неприятие реформ может свести на нет ваши усилия и решения. Действуйте убеждением, а не авторитаризмом.
    • Обратитесь к специалистам с хорошими рекомендациями, чтобы поручить им весь комплекс работ: проектирование, закупку оборудования и программных средств, монтаж, обучение персонала, обслуживание.
    • Учитывайте, что рынок биометрических систем безопасности чрезвычайно быстро развивается, появляются новые, более дешевые и надежные образцы, а существующие устаревают морально раньше, чем изнашиваются.
    • Решите вопрос, где будут храниться биометрические характеристики, так как при несанкционированном доступе к ним, краже или порче, новые данные для конкретного лица получить невозможно, они уникальны.
    • Не следует применять только биометрическую защиту информации, задействуйте и более проверенные временем методы - пароли, карточки, жетоны, чипы и пр.

    Конечно, внедрив в ваш бизнес новые технологии, вы повышаете свой имидж, доверие клиентов, которые оценят ваше стремление шагать в ногу со временем.

    Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

    Где применяется биометрическая защита



    Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

    • Передача и получение конфиденциальной информации личного или коммерческого характера;
    • Регистрация и вход на электронное рабочее место;
    • Осуществление удаленных банковских операций;
    • Защита баз данных и любой конфиденциальной информации на электронных носителях;
    • Пропускные системы в помещения с ограниченным доступом.

    Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

    К биометрической системе защиты относятся

    Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:



    1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
    2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

    Статистические методы



    ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

    Сканер сетчатки глаза, производство компании LG



    Динамические методы



    • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

    Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

    • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
    • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

    В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

    • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
    • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
    • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

    ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

    Видео — Как обезопасить биометрические системы идентификации?

    Производители систем защиты информации

    На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.



    ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

    Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

    ← Вернуться

    ×
    Вступай в сообщество «passport13.com»!
    ВКонтакте:
    Я уже подписан на сообщество «passport13.com»