Биометрические системы безопасности и системы аутентификации. Биометрические системы аутентификации, как способ реализации контроля

08.09.2023 Роутеры 

17.01.2002 Джим Карр

Новое поколение биометрических устройств аутентификации сметает прежние преграды.

Если экипаж космического корабля во главе с капитаном Джином Люком Пикардом из известного телесериала Star Trek мог взаимодействовать с вычислительной системой Enterprise с помощью голоса, то почему же мы не входим в сеть таким образом? На самом деле сегодня это и возможно, и невозможно.

Биометрические устройства аутентификации для проверки идентичности пользователя на основе таких уникальных биологических показателей, как голос, отпечатки пальцев или черты лица, стали основой сюжетов многих киносценариев. Для перехода в режим ручного управления капитан Пикард мог обратиться к системе так: «Компьютер, используй код аутентификации альфа-омега!» Однако действительность часто не совпадает с вымыслом, и вряд ли вам или вашим коллегам удастся войти в свою сеть, используя речевое обращение.

Нельзя сказать, что биометрические устройства прежде не были доступны. Например, компания EyeDentify в 1982 г. первой начала поставлять на рынок сканеры сетчатки глаза; компания Recognition Systems с 1986 г. реализует устройство считывания для идентификации сотрудников по форме ладони; в изобилии предлагается оборудование для считывания радужной оболочки и отпечатков пальцев, а также системы удостоверения личности по голосу и чертам лица. Впрочем, широкое распространение подобных устройств тормозилось целым рядом факторов. Самым главным препятствием была их высокая цена, а ведь учреждениям, где необходимы персональные устройства аутентификации, требуются крупные партии - им нужны сотни или тысячи таких устройств.

Кроме того, большинство средств аутентификации оказалoсь слишком громоздким для инсталляции на настольных системах, в ноутбуках и в таких портативных устройствах, как сотовые телефоны или персональные электронные секретари. Массовому их внедрению мешала слишком низкая скорость работы.

И наконец, мало кто из руководителей отделов ИТ осознает необходимость приобретения таких продуктов. Большинство вычислительных систем вполне обходится обычными паролями и стандартными системами доступа, контролируемыми с помощью магнитных карт-ключей, хотя сотрудники часто нарушают правила работы, делясь своими паролями и картами с коллегами.

Однако налицо все признаки того, что рынок вполне «созрел» для такого оборудования. Производители начинают преодолевать физические и финансовые препятствия на пути внедрения биометрических устройств, и весьма вероятно, что им найдется применение во многих сетевых решениях.

Так что же происходит на рынке биометрических продуктов? Ясно одно: он стремительно развивается, особенно в области распознавания отпечатков пальцев, где технология уходит от оптических решений к интегральным схемам (ИС). К тому же биометрические возможности реализуются в огромном числе прочих устройств, включая клавиатуру, смарт-карты и оборудование контроля доступа. Давайте познакомимся поближе с некоторыми из них.

НЕБОЛЬШОЙ, НО РАСТУЩИЙ СПРОС

Какие бы цифры ни приводились, очевидно, что немногим организациям действительно необходимы биометрические устройства аутентификации. Поэтому рынок таких продуктов еще невелик, хотя растет довольно быстрыми темпами.

По данным аналитической компании Frost&Sullivan, общий объем продаж биометрического оборудования в Америке в 2000 г. не превысил 86,8 млн долларов и вырос в 2001 г. только до 160,3 млн долларов - цифры небольшие, тем не менее среднегодовой темп роста в сложных процентах составляет 109%. По прогнозам исследовательского центра META Group, уровень продаж этих устройств во всем мире в 2001 г. составит, как ожидается, около 300 млн долларов, а в 2003 г. эта сумма достигнет 900 млн долларов.

По информации консалтинговой компании International Biometric Group из Нью-Йорка, наиболее распространенной технологией стало сканирование отпечатков пальцев. Отмечается, что из 127 млн долларов, вырученных от продажи биометрических устройств, 44% приходится на дактилоскопические сканеры. Системы распознавания черт лица занимают второе место по уровню спроса, который составляет 14%, далее следуют устройства распознавания по форме ладони (13%), по голосу (10%) и радужной оболочке глаза (8%). Устройства верификации подписи в этом списке составляют 2%.

Эрл Перкинс, заместитель директора META Group по вопросам биометрических устройств и смарт-карт, сравнивает неприятие пользователями биометрических приборов с ситуацией, складывающейся на рынке инфраструктуры открытых ключей (Public Key Infrastructure, PKI). Он полагает, что оба направления достойны признания со стороны корпоративных служб безопасности и сетевых администраторов. По словам Джесона Райта, возглавляющего направление безопасности в компании Frost&Sullivan, основной фактор, способный радикально повлиять на ситуацию на рынке биометрических устройств, - их стоимость. Только недавно цены на биометрические продукты упали до уровня, приемлемого для массового потребителя.

Например, дактилоскопические считыватели сейчас продаются по цене от 100 до 200 долларов в расчете на пользователя, став значительно дешевле по сравнению с 1998 г., когда их цена составляла около 400 долларов. К тому же многочисленные производители ПК и внешних устройств встраивают дактилоскопические сканеры в свои продукты; среди них крупнейший производитель ПК компания Compaq, поставщики «мышей» SecuGen и Siemens, а также выпускающая клавиатуры Fujitsu Takaisaws.

Резкое снижение цен на устройства аутентификации наблюдается и на рынке других биометрических технологий. В частности, стоимость оборудования идентификации личности по голосу и чертам лица, где могут применяться микрофоны и камеры, которые поставляются в стандартной комплектации со многими настольными системами ПК и ноутбуками, снизилась до уровня массового потребления.

Однако есть нечто более важное, чем цены, утверждает Перкинс. Тот факт, что организации еще не закупают биометрические устройства крупными партиями, свидетельствует об отсутствии надлежащего внимания к собственной инфраструктуре идентификации. Большинство организаций имеет множество различных каталогов, пять-шесть методов аутентификации, сетевой вход в Windows, а каждое приложение защищено собственным паролем.

По существу, основная масса биометрических систем аутентификации разрабатывается в виде самостоятельных либо «точечных» решений; т. е. одно подразделение использует дактилоскопический считыватель для санкционированного доступа к ПК, другое - технологию сканирования ладони для доступа в серверную комнату, но взаимосвязи между этими двумя решениями нет. Поэтому подобные устройства обычно внедряются сами по себе, без интеграции с внутренними системами и списками идентификаторов пользователей. Ситуация здесь меняется, но медленно.

До недавних пор производители не умели комбинировать в одном интегрированном продукте эти несопоставимые методы, чтобы разнообразное биометрическое оборудование можно было использовать с одной внутренней системой. Однако некоторые компании, например Ankari, BioNetrix, Identix, Keyware и SAFLinks, уже реализуют подобные продукты.

Они интегрируют биометрические возможности во внутренние системы: в частности, в такие системы однократной аутентификации (Single Sign-On, SSO) масштаба предприятия, как eTrust компании Computer Associates и Novell Modular Authentification Service (NMAS) компании Novell. Подобная консолидация позволяет сетевым администраторам заменить службы однократной аутентификации паролей биометрическими технологиями.

Учитывая снижение цен, уменьшение размеров устройств и более высокую степень интеграции, аналитики полагают, что сетевые администраторы наконец поймут преимущества биометрических устройств перед системами аутентификации по паролю. При использовании дактилоскопических сканеров и устройств распознавания голоса для входа в сети сотрудники избавляются от необходимости запоминать сложные пароли. При этом никто другой не сможет «позаимствовать» их отпечатки пальцев для несанкционированного доступа к критически важным сетевым ресурсам.

По словам Франка Принса, старшего аналитика группы по вопросам инфраструктуры электронной коммерции в компании Forrester Research, биометрический подход позволяет упростить процесс выяснения «кто вы такой». Обращая внимание на то, что основным фактором в продвижении биометрических технологий производители считают удобство применения этих устройств, он предостерегает от излишнего упрощения системы идентификации, которое не должно приводить к нарушению принципа «разумной достаточности».

ОПТИКА ПРОТИВ ИНТЕГРАЛЬНЫХ СХЕМ

Неудивительно, что самый значительный прогресс наблюдается среди сканеров отпечатков пальцев, поскольку они составляют значительную долю рынка биометрических устройств. При этом многие производители все чаще переходят от дактилоскопического оборудования на базе оптики к продуктам, основанным на интегральных схемах.

В традиционных устройствах сканирования отпечатков пальцев основным элементом является маленькая оптическая камера для записи характерного рисунка пальца. Ряд производителей, включая компанию DigitalPersona, все еще использует эту технологию.

Однако, по мнению Скотта Муди, главного администратора в AuthenTec (полупроводниковой компании, занимающейся разработкой микросхем для некоторых периферийных дактилоскопических сканеров), все больше производителей дактилоскопического оборудования проявляeт внимание к сенсорным устройствам на базе интегральных схем. Такая тенденция открывает новые сферы применения аутентификации на основе отпечатков пальцев.

Новое поколение продуктов измеряет емкостное сопротивление кожи для формирования изображения по различным характеристикам отпечатка пальца. Например, сенсорное дактилоскопическое устройство компании Veridicom собирает информацию, считывая емкостное сопротивление с помощью твердотельного полупроводникового датчика.

Принцип действия таков: палец, приложенный к этому прибору, выполняет роль одной из пластин конденсатора. Другая, расположенная на поверхности сенсора, представляет собой кремниевую микросхему с 90 тыс. чувствительных пластинок конденсатора, которые формируют восьмиразрядное представление о выпуклостях и впадинах рисунка сосудов пальца. Полученная информация преобразуется в видеосигнал и затем обрабатывается в соответствии с алгоритмом, формирующим образец изображения. Именно по этому образцу, а не по изображению самого отпечатка, осуществляется верификация пользователя при последующей регистрации.

Другой используемый компанией AuthenTec метод делает сенсорную проверку на основе интегральных схем еще более точной. Дактилоскопический считыватель FingerLoc на базе интегральных схем (и недавно выпущенный EntrePad) содержит прямоугольную поверхность для проверки отпечатков пальцев, называемую сенсорной матрицей. Это не что иное как активный массив антенн, состоящий более чем из 16 тыс. элементов с прозрачным покрытием, защищающим от царапин и прочих внешних воздействий. Сенсорная матрица окружена направляющим кольцом, которое передает слабые сигналы, улавливаемые отдельными элементами-антеннами.

Муди приводит пример совместной работы программного обеспечения TruePrint и аппаратных устройств компании AuthenTec по сканированию более глубокого слоя (под эпидермисом) - там, где находятся уникальные выпуклости и впадины, создающие рисунок пальца. Когда пользователь прикасается к поверхности микросхемы, направляющее кольцо ассоциирует слабый сигнал с подкожным слоем пальца.

Данный сигнал создает цифровой образец, который отражает уникальную подкожную структуру - в этом заключается отличительное преимущество технологии AuthenTec. Используя усилители более высокого разрешения (менее 1 пиксела) и прочие средства восстановления сигнала, TruePrint управляет выходными сигналами с тысяч отдельных сенсорных элементов и формирует на их основе точное неискаженное представление отпечатка пальца, после чего переводит его в образец, используемый впоследствии для верификации.

ЗА И ПРОТИВ ИНТЕГРАЛЬНОГО И ОПТИЧЕСКОГО ПОДХОДОВ

Хотя поставщики биометрических устройств на базе интегральных схем и оптики не ведут между собой непримиримую войну, тем не менее каждая из технологий имеет ярых приверженцев, которые приводят различные доводы за и против обоих методов. Споры ведутся в основном вокруг стоимости и производительности.

Муди обращает внимание на то, что продукты на базе интегральных схем могут иметь значительно меньшие размеры, чем оптические считыватели, и потому их проще реализовать в более широком спектре периферийных устройств. Новое сенсорное устройство AuthenPad компании AuthenTec представляет собой квадрат со стороной 20 мм и толщиной 1,4 мм (размеры сенсора FingerLoc, выпущенного год назад, соответственно 26 мм и 4 мм).

Что же касается оптических считывателей, то, по мнению Георга Майерса, заместителя директора по маркетингу компании DigitalPersona, они будут по-прежнему присутствовать на рынке, и на это есть несколько причин. Спрос на оборудование определяется не только производительностью, но и ценой. Майерс утверждает, что устройства на интегральных схемах плохо переносят прикосновения, поскольку жир, масло, соль на руках могут со временем испортить поверхность микросхемы. Хотя производители кремниевых покрытий способны преодолеть эти трудности, производство биометрических продуктов на интегральных схемах все еще требует определенных затрат, и сократить стоимость можно только за счет уменьшения размеров микросхемы.

Проблема, по его словам, состоит в том, что информация о рисунке пальца, которую снимают маленькие микросхемы, недостаточна для получения точного представления, поскольку они не считывают информацию со всего пальца. Между тем сенсоры U.are.U компании DigitalPersona позволяют сделать это. Кроме того, такие устройства опираются на алгоритм преобразования изображения отпечатка пальца в уникальную схему «характерных точек» (см. Рисунок 1). Данный алгоритм сканирования применяется в дактилоскопических устройствах, предназначенных для пентициарных учреждений. Характерными называются точки, несущие уникальную информацию об отпечатке пальца: например, о тех местах, где рисунок сосудов заканчивается завитком или выпуклостью. Майерс считает, что такой метод позволяет более точно считывать информацию об отпечатке, нежели копирование линий кровеносных сосудов с указанием особенностей кожного рельефа.

Небольшой размер дактилоскопических считывателей на интегральных схемах обеспечивает их интеграцию в периферийные устройства, наделяя последние комбинированными функциями.

Как уже отмечалось, Compaq поставляет на рынок ПК DeskPro со считывателем в качестве одной из опций. Такой считыватель, разработанный компанией Identix, имеет площадь около дюйма и подключается к ПК через параллельный порт.

Прочие производители комбинируют биометрические системы со смарт-картами и картами-ключами. Например, компания AiT/affinitex интегрировала считыватель VeriMe в идентификационную карточку. Это устройство толщиной 1,27 мм взаимодействует со считывателем идентификационной карточки посредством инфракрасного сигнала, как это уже реализовано в случае карт контроля доступа, которые во многих учреждениях применяются для открывания дверей. Но и при таком подходе пользователям требуется первоначально занести свой отпечаток пальца в систему для создания его образца.

По словам Берни Эша, старшего администратора компании AiT/affinitex, сотрудник должен приложить свой палец к карточке, находясь внутри полутораметровой зоны от считывателя. При совпадении отпечатка с образцом системе управления сообщается его личный ключ шифрования. Таким образом гарантируется безопасный доступ к разрешенным ресурсам.

В биометрической идентификационной смарт-карте Authentic компания Oberthur Card Systems реализовала сходный подход. Как и в VeriMe, образец отпечатка пальца запоминается в памяти карты в процессе внесения в списки идентификаторов пользователей, устанавливая соответствие между образцом и личным ключом шифрования. Затем, когда пользователь вводит смарт-карту в считыватель и прикладывает палец к сенсору, ключ удостоверяет его личность.

Эрл Перкинс считает комбинацию биометрических устройств и смарт-карт удачным решением. «У многих европейских производителей смарт-карт слюнки текут при мысли о североамериканском рынке», - заявляет он, замечая, что их разработкой занимаются также компании Gemplus и Schlumberger.

ПРОТЯНИ МНЕ РУКУ

Устройства сканирования ладони, или сканирования формы ладони, по уровню доходов занимают второе место среди биометрических устройств, однако редко применяются в сетевой среде из-за высокой стоимости и размера. В качестве примера можно привести компанию Recognition Systems, которая продает систему распознавания по форме ладони HandKey II за 1595 долларов, что превышает возможности многих организаций, желающих приобрести настольные устройства безопасности. Кроме того, как и многие другие подобные устройства, HandKey II крепятся к стене и слишком велики для установки на настольную систему или ноутбук.

Однако сканеры формы ладони идеальны для вычислительных сред со строгим режимом безопасности и напряженным трафиком, включая серверные комнаты, считает Мартин Худдарт, директор компании Recognition Systems. Он утверждает, что они чрезвычайно точны, обладают очень низким коэффициентом ошибочного отказа (False Rejection Rate, FRR), т. е. процентом отклоненных законных пользователей. Низкий коэффициент FRR имеет очень важное значение, прежде всего, потому, что позволяет смягчить чувство разочарования и дискомфорта, которое испытывают пользователи по отношению к биометрическому оборудованию.

Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони. Продукты компании Recognition Systems выполняют более 90 измерений, которые преобразуются в девятиразрядный образец для дальнейших сравнений. Этот образец может быть сохранен локально, на индивидуальном сканере ладони либо в централизованной базе данных.

Среди производителей устройств распознавания формы ладони можно отметить компании Stromberg и Dermalog.

СИСТЕМЫ РАСПОЗНАВАНИЯ ЧЕРТ ЛИЦА И ГОЛОСА

Технология сканирования черт лица подходит для тех приложений, где прочие биометрические технологии непригодны. В этом случае для верификации и идентификации личности используются особенности глаз, носа и губ.

Производители устройств распознавания черт лица - BioID America, Visionics и eTrue - разработали собственные математические алгоритмы для идентификации пользователей: например, Visionics создала устройство Local Feature Analysys для получения снимка лица.

Компания BioID America поставляет на рынок как оборудование для распознавания по чертам лица, так и устройства верификации по голосу. Джефф Бечлер, директор по продажам, среди преимуществ сканирования черт лица называет возможность использования таких приспособлений вместе с различными типами камер, поставляемыми в стандартной комплектации с ПК.

Но исследования, проводимые компанией International Biometric Group, говорят о том, что сотрудники многих организаций не доверяют устройствам распознавания по чертам лица отчасти из-за того, что камера их фотографирует, а затем выводит снимки на экран монитора; при этом многие опасаются, что используемая камера низкого качества. Кроме того, по данным этой компании, сканирование черт лица - единственный метод биометрической аутентификации, который не требует согласия на выполнение проверки (и может осуществляться скрытой камерой), а потому имеет негативный для пользователей подтекст.

Системы аутентификации по голосу экономически выгодны по тем же причинам, что и системы распознавания по чертам лица. В частности, их можно устанавливать с оборудованием (например, микрофонами), поставляемым в стандартной комплектации со многими ПК.

Все это говорит о том, что оборудование аутентификации по голосу более пригодно для интеграции в приложения телефонии, чем для входа в сеть. Обычно оно позволяет абонентам получить доступ в финансовые или прочие системы посредством телефонной связи. Наиболее известна на этом рынке продукция компаний Nuance Communications и SpeechWorks.

Один из этапов работы данных устройств - распознавание голоса, т. е. сначала распознается контекст произнесенных слов, а затем подтверждается тождество личности.

«Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие уникальные для каждого человека особенности голоса, как высота, модуляция и частота звука», - утверждает Джо Маннино, главный администратор компании VeriVoice. По мнению Лауры Марино, менеджера по продуктам компании Nuance Communications, производящей систему аутентификации по голосу Verifier, эти показатели определяются физическими характеристиками голосового тракта и уникальны для каждого человека.

Из-за того, что голос можно просто записать на пленку или другие носители, некоторые производители, включая VeriVoice, встраивают в свои продукты операцию запроса отклика. Эта функция предлагает пользователю при входе ответить на предварительно подготовленный и регулярно меняющийся запрос: например, такой: «Повторите числа 0, 1, 3».

МИНУС АУТЕНТИФИКАЦИЯПО СЕТЧАТКЕ ГЛАЗА

Лишь в области сканирования сетчатки глаза, одном из самых точных биометрических методов, отрасль движется вспять. Это связано с тем, что основной производитель таких систем, компания EyeDentify, отозвала свою модель 2001 сканера сетчатки из-за недостаточной ее проработки: продукт отличался слишком большим количеством движущихся частей и довольно высокой ценой порядка 2000 долларов.

По словам президента EyeDentify Крега Силви, сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. «Даже у близнецов рисунок кровеносных сосудов глазного дна отличается», - подчеркивает он.

Технология сканирования, запатентованная компанией EyeDentify, заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов: в частности, оборудование от EyeDentify формирует 96-разрядный образец, который уникальным образом идентифицирует человека.

К сожалению, пользователи считают модель 2001, в состав которой входят движущиеся зеркала и ленты, слишком неудобной. Силви утверждает, что компания разрабатывает сканер сетчатки, который будет стоить 400-500 долларов и способен с высокой степенью точности выполнять сканирование на расстоянии 7,5 см, не оставляя ни малейших сомнений при идентификации личности. Он уверен, что более быстрые процессоры и прочие новые технологии позволят создать полностью электронный считыватель сетчатки глаза без движущихся частей.

Джим Карр - заместитель главного редактора Network Magazine. С ним можно связаться по адресу: [email protected] .

Рассматриваемые производители биометрических устройств

Рабочая группа BioAPI Consortium занимается разработкой стандартного прикладного программного интерфейса (Application Program Interface, API) для биометрических устройств. Информацию об этих разработках можно найти по адресу: http://www.bioapi.com .

На сайте компании Internetional Biometric Group по адресу: http://www.biometricgroup.com , можно получить информацию о производителях и продуктах, а также актуальные данные о рынке биометрических технологий.

Ссылки на формулировки биометрических технологий, отчеты о научной работе, проекты и публикации компании Biometric Research на базе Мичиганского университета приводятся по адресу: http://www.boimetrics.cse.msu.edu.com .



Презентацию к данной лекции можно скачать .

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


Рис. 4.2.

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Андрей Борзенко

    Чтобы установить личность задержанного,
    полицейскому было достаточно
    просто заглянуть ему в глаза.
    Из газет

    По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.

    Практически до конца 90-х годов основным способом персонификации пользователя было указание его сетевого имени и пароля. Справедливости ради нужно отметить, что подобного подхода по-прежнему придерживаются во многих учреждениях и организациях. Опасности, связанные с использованием пароля, хорошо известны: пароли забывают, хранят в неподходящем месте, наконец, их могут просто украсть. Некоторые пользователи записывают пароль на бумаге и держат эти записи рядом со своими рабочими станциями. Как сообщают группы информационных технологий многих компаний, большая часть звонков в службу поддержки связана с забытыми или утратившими силу паролями.

    Известно, что систему можно обмануть, представившись чужим именем. Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек. Злоумышленник, выдав себя за сотрудника компании, получает в свое распоряжение все ресурсы, доступные данному пользователю в соответствии с его полномочиями и должностными обязанностями. Результатом могут стать различные противоправные действия, начиная от кражи информации и заканчивая выводом из строя всего информационного комплекса.

    Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

    Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам. Кстати, биометрия известна человечеству очень давно - еще древние египтяне использовали идентификацию по росту.

    Основы биометрической идентификации

    Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Подобный процесс постоянно происходит в мозгу человека, позволяя узнавать, например, своих близких и отличать их от незнакомых людей.

    Биометрические технологии можно разделить на две большие категории - физиологические и психологические (поведенческие). В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т.д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Психологические характеристики - это голос человека, особенности его подписи, динамические параметры письма и особенности ввода текста с клавиатуры.

    На выбор метода, наиболее подходящего в той или иной ситуации, влияет целый ряд факторов. Предлагаемые технологии отличаются по эффективности, причем их стоимость в большинстве случаев прямо пропорциональна уровню надежности. Так, применение специализированной аппаратуры иной раз повышает стоимость каждого рабочего места на тысячи долларов.

    Физиологические особенности, например, папиллярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза - это постоянные физические характеристики человека. Данный тип измерений (проверки) практически неизменен, так же, как и сами физиологические характеристики. Поведенческие же характеристики, например, подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен при каждом использовании обновляться. Биометрия, основанная на поведенческих характеристиках, дешевле и представляет меньшую угрозу для пользователей; зато идентификация личности по физиологическим чертам более точна и дает большую безопасность. В любом случае оба метода обеспечивают значительно более высокий уровень идентификации, чем пароли или карты.

    Важно отметить, что все биометрические средства аутентификации в той или иной форме используют статистические свойства некоторых качеств индивида. Это означает, что результаты их применения носят вероятностный характер и будут изменяться от раза к разу. Кроме того, все подобные средства не застрахованы от ошибок аутентификации. Существует два рода ошибок: ложный отказ (не признали своего) и ложный допуск (пропустили чужого). Надо сказать, что тема эта в теории вероятностей хорошо изучена еще со времен развития радиолокации. Влияние ошибок на процесс аутентификации оценивается с помощью сравнения средних вероятностей соответственно ложного отказа и ложного допуска. Как показывает практика, эти две вероятности связаны обратной зависимостью, т.е. при попытке ужесточить контроль повышается вероятность не пустить в систему своего, и наоборот. Таким образом, в каждом случае необходимо искать некий компромисс. Тем не менее, даже по самым пессимистичным оценкам экспертов, биометрия выигрывает при всех сравнениях, поскольку она значительно надежнее, чем другие существующие методы аутентификации.

    Кроме эффективности и цены, компаниям следует учитывать также реакцию служащих на биометрические средства. Идеальная система должна быть простой в применении, быстрой, ненавязчивой, удобной и приемлемой с социальной точки зрения. Однако ничего идеального в природе нет, и каждая из разработанных технологий лишь частично соответствует всему набору требований. Но даже самые неудобные и непопулярные средства (например, идентификация по сетчатке, которой пользователи всячески стараются избежать, защищая свои глаза) приносят нанимателю несомненную пользу: они демонстрируют должное внимание компании к вопросам безопасности.

    Развитие биометрических устройств идет по нескольким направлениям, но общие для них черты - это непревзойденный на сегодня уровень безопасности, отсутствие традиционных недостатков парольных и карточных систем защиты и высокая надежность. Успехи биометрических технологий связаны пока главным образом с организациями, где они внедряются в приказном порядке, например, для контроля доступа в охраняемые зоны или идентификации лиц, привлекших внимание правоохранительных органов. Корпоративные пользователи, похоже, еще не осознали потенциальных возможностей биометрии в полной мере. Часто менеджеры компаний не рискуют развертывать у себя биометрические системы, опасаясь, что из-за возможных неточностей в измерениях пользователи будут получать отказы в доступе, на который у них есть права. Тем не менее новые технологии все активнее проникают на корпоративный рынок. Уже сегодня существуют десятки тысяч компьютеризованных мест, хранилищ, исследовательских лабораторий, банков крови, банкоматов, военных сооружений, доступ к которым контролируется устройствами, сканирующими уникальные физиологические или поведенческие характеристики индивидуума.

    Методы аутентификации

    Как известно, аутентификация подразумевает проверку подлинности субъекта, которым в принципе может быть не только человек, но и программный процесс. Вообще говоря, аутентификация индивидов возможна за счет предъявления информации, хранящейся в различной форме. Это может быть:

    • пароль, личный номер, криптографический ключ, сетевой адрес компьютера в сети;
    • смарт-карта, электронный ключ;
    • внешность, голос, рисунок радужной оболочки глаз, отпечатки пальцев и другие биометрические характеристики пользователя.

    Аутентификация позволяет обоснованно и достоверно разграничить права доступа к информации, находящейся в общем пользовании. Однако, с другой стороны, возникает проблема обеспечения целостности и достоверности этой информации. Пользователь должен быть уверен, что получает доступ к информации из заслуживающего доверия источника и что данная информации не модифицировалась без соответствующих санкций.

    Поиск совпадения "один к одному" (по одному атрибуту) называется верификацией. Этот способ отличается высокой скоростью и предъявляет минимальные требования к вычислительной мощности компьютера. А вот поиск "один ко многим" носит название идентификации. Реализовать подобный алгоритм обычно не только сложно, но и дорого. Сегодня на рынок выходят биометрические устройства, использующие для верификации и идентификации пользователей компьютеров такие индивидуальные характеристики человека, как отпечатки пальцев, черты лица, радужную оболочку и сетчатку глаза, форму ладони, особенности голоса, речи и подписи. На стадии тестирования и опытной эксплуатации находятся системы, позволяющие выполнять аутентификацию пользователей по тепловому полю лица, рисунку кровеносных сосудов руки, запаху тела, температуре кожи и даже по форме ушей.

    Любая биометрическая система позволяет распознавать некий шаблон и устанавливать аутентичность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическую систему можно разделить на два модуля: модуль регистрации и модуль идентификации. Первый отвечает за то, чтобы обучить систему идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют необходимые физиологические или поведенческие характеристики человека и создают их цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, называемое шаблоном. Для изображения лица такими характерными особенностями могут стать размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя хранится в базе данных биометрической системы.

    Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик снимает характеристики человека, которого нужно идентифицировать, и преобразует эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с хранимым, чтобы определить, соответствуют ли эти шаблоны друг другу.

    Например, в ОС Microsoft Windows для аутентификации пользователя требуется два объекта - имя пользователя и пароль. При использовании в процессе аутентификации отпечатков пальцев имя пользователя вводится для регистрации, а отпечаток пальца заменяет пароль (рис. 1). Эта технология использует имя пользователя в качестве указателя для получения учетной записи пользователя и проверки соответствия "один к одному" между шаблоном считанного при регистрации отпечатка и шаблоном, ранее сохраненным для данного имени пользователя. Во втором случае введенный при регистрации шаблон отпечатка пальца необходимо сопоставить со всем набором сохраненных шаблонов.

    При выборе способа аутентификации имеет смысл учитывать несколько основных факторов:

    • ценность информации;
    • стоимость программно-аппаратного обеспечения аутентификации;
    • производительность системы;
    • отношение пользователей к применяемым методам аутентификации;
    • специфику (предназначение) защищаемого информационного комплекса.

    Очевидно, что стоимость, а следовательно, качество и надежность средств аутентификации должны быть напрямую связаны с важностью информации. Кроме того, повышение производительности комплекса, как правило, также сопровождается его удорожанием.

    Отпечатки пальцев

    В последние годы процесс идентификации личности по отпечатку пальца обратил на себя внимание как биометрическая технология, которая, вполне вероятно, будет наиболее широко использоваться в будущем. По оценкам Gartner Group (http://www.gartnergroup.com), данная технология доминирует на корпоративном рынке и в ближайшее время конкуренцию ей может составить лишь технология опознавания по радужной оболочке глаза.

    Правительственные и гражданские организации во всем мире уже давно используют отпечатки пальцев в качестве основного метода установления личности. Кроме того, отпечатки - это наиболее точная, дружественная к пользователю и экономичная биометрическая характеристика для применения в компьютерной системе идентификации. Данной технологией в США пользуются, например, отделы транспортных средств администраций ряда штатов, MasterCard, ФБР, Секретная служба, Агентство национальной безопасности, министерства финансов и обороны и т.д. Устраняя потребность в паролях для пользователей, технология распознавания отпечатков пальцев сокращает число обращений в службу поддержки и снижает расходы на сетевое администрирование.

    Обычно системы распознавания отпечатков пальцев разделяют на два типа: для идентификации - AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев. Подобные системы находят широкое применение в судебных органах. Устройства верификации обычно оперируют с информацией об отпечатках одного, реже нескольких пальцев. Сканирующие устройства бывают, как правило, трех типов: оптические, ультразвуковые и на основе микрочипа.

    Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность. Известны два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца. Соответственно в первом случае устройство регистрирует только некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще используется комбинация этих двух способов. Это позволяет избежать недостатков обоих и повысить достоверность идентификации. Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает немного времени. Крошечная CCD-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится от нескольких десятков до сотен микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и не может быть воссоздан по микроточкам.

    Преимущество ультразвукового сканирования - возможность определения требуемых характеристик на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть даже свежеотрубленными пальцами (микрочип измеряет физические параметры кожи). Разработкой подобных систем занимаются более 50 различных производителей.

    Использование отпечатка пальца для идентификации личности - самый удобный из всех биометрических методов. Вероятность ошибки при идентификации пользователя намного меньше в сравнении с другими методами биометрии. Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависят от состояния поверхности пальца и его положения относительно сканирующего элемента. Различные системы предъявляют разные требования к этим двум параметрам. Характер требований зависит, в частности, от применяемого алгоритма. К примеру, распознавание по характерным точкам дает сильный уровень шума при плохом состоянии поверхности пальца. Распознавание по всей поверхности лишено этого недостатка, но для него требуется очень точно размещать палец на сканирующем элементе. Устройство идентификации по отпечатку пальца (сканер, рис. 2) не требует много места и может быть вмонтировано в указательный манипулятор (мышь) или клавиатуру.

    Геометрия лица

    Идентификация человека по лицу в обычной жизни, без всяких сомнений, - самый распространенный способ распознавания. Что касается ее технической реализации, она представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и, кроме того, требует более дорогостоящей аппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно "разобрать" на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

    Обычно камера устанавливается на расстоянии в несколько десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне. Было бы наивно предполагать, что подобные системы дают очень точный результат. Несмотря на это, в ряде стран они довольно успешно используются для верификации кассиров и пользователей депозитных сейфов.

    Геометрия руки

    Наряду с системами для оценки геометрии лица существует оборудование для распознавания очертаний ладоней рук. При этом оценивается более 90 различных характеристик, включая размеры самой ладони (три измерения), длину и ширину пальцев, очертания суставов и т.п. В настоящее время идентификация пользователей по геометрии руки используется в законодательных органах, международных аэропортах, больницах, иммиграционных службах и т.д. Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места.

    Радужная оболочка глаза

    Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки человеческого глаза. Дело в том, что эта характеристика довольно стабильна, не меняется практически в течение всей жизни человека, невосприимчива к загрязнению и ранам. Заметим также, что радужки правого и левого глаза по рисунку существенно различаются.

    Обычно различают активные и пассивные системы распознавания. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще в использовании, поскольку камера в них настраивается автоматически. Высокая надежность этого оборудования позволяет применять его даже в исправительных учреждениях.

    Преимущество сканеров для радужной оболочки состоит в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать даже на расстоянии менее метра, благодаря чему сканеры для радужной оболочки пригодны для банкоматов.

    Сетчатка глаза

    Метод идентификации по сетчатке глаза получил практическое применение сравнительно недавно - где-то в середине 50-х годов теперь уже прошедшего XX века. Именно тогда было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает. Для того, чтобы зарегистрироваться в специальном устройстве, достаточно смотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в кодированном файле. К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякий человек отважится посмотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки. Сканеры для сетчатки глаза получили большое распространение при организации доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе зарегистрированных пользователей и почти нулевой процент ошибок.

    Голос и речь

    Многие фирмы выпускают программное обеспечение, способное идентифицировать человека по голосу. Здесь оцениваются такие параметры, как высота тона, модуляция, интонация и т.п. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры - достаточно лишь звуковой платы и микрофона.

    Идентификация по голосу удобный, но не столь надежный способ, как другие биометрические методы. Например, у простуженного человека могут возникнуть трудности при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.

    Подпись

    Как оказалось, подпись - такой же уникальный атрибут человека, как и его физиологические характеристики. Кроме того, это и более привычный для любого человека метод идентификации, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой. Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два способа обработки данных о подписи: простое сравнение с образцом и динамическую верификацию. Первый весьма ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

    Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию, включающую имя пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, содержащие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

    Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод не подходит для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное -- необременительным и незаметным способом. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать. Это препятствует внедрению идентификации личности по подписи в высокотехнологичные системы безопасности.

    Перспективы

    Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации, например смарт-картами. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты (что косвенно подтверждается большим интересом, который проявляют к этим технологиям ведущие производители).

    Заметим, что смарт-карты образуют один из самых крупных и быстрорастущих сегментов рынка электронных продуктов для пользователей. По прогнозам фирмы Dataquest (http://www.dataquest.com), к следующему году объем продаж смарт-карт превысит полмиллиарда долларов. Применение смарт-карт требует наличия на каждом рабочем месте специального считывающего (терминального) устройства, подключенного к компьютеру, которое исключает необходимость вовлечения пользователя в процесс взаимодействия карты и сервера аутентификации. Собственно смарт-карта обеспечивает два уровня аутентификации. Для того чтобы система заработала, пользователь должен вставить смарт-карту в считывающее устройство, а затем правильно ввести личный идентификационный номер. На российском рынке комплексные решения, сочетающие идентификацию по отпечаткам пальцев и использование смарт-карт (рис. 3), предлагают, например, компании Compaq (http://www.compaq.ru) и Fujitsu-Siemens (http://www.fujitsu-siemens.ru).

    Рис. 3. Комбинированная система со сканером и смарт-картой.

    Кроме крупных компьютерных компаний, таких как Fujitsu-Siemens, Motorola, Sony, Unisys, разработкой биометрических технологий в настоящее время занимаются преимущественно небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium (http://www.biometrics.org). Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний.

    Теперь корпоративные клиенты могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким образом, значительных материальных и временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно применять продукты нескольких поставщиков.

    В этом году правительство США уже объявило о внедрении в государственных учреждениях открытого стандарта BioAPI. Нововведения коснутся в первую очередь министерства обороны США, где для нескольких миллионов военных и гражданских сотрудников предполагается ввести новые смарт-карты, хранящие отпечатки пальцев и образец подписи владельца.

    По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда не только настольные и портативные компьютеры, но и мобильные телефоны будут немыслимы без подобных средств аутентификации. Большие ожидания связаны с поддержкой перспективных биометрических технологий операционной системой Microsoft Windows.

    К. Грибачев

    программист ЗАО НВП «Болид»

    ВВЕДЕНИЕ

    Понятие «биометрия» охватывает комплекс различных методов и технологий, позволяющих идентифицировать человека по его биологическим параметрам. Биометрия основана на том, что каждый человек обладает индивидуальным набором физиологических, психосоматических, личностных и прочих характеристик. Например, к физиологическим параметрам можно отнести папиллярные узоры пальцев, рисунок радужной оболочки глаза и т.д.

    С развитием вычислительной техники появились устройства, способные надежно обрабатывать биометрические данные практически в реальном времени, используя при этом специальные алгоритмы. Это послужило толчком в развитии биометрических технологий. В последнее время сферы их применения постоянно расширяются. На рисунке 1 представлены некоторые области применения биометрии.

    Рис. 1. Области применения биометрии

    БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ

    Биометрическая идентификация (БИ) может использовать различные параметры, которые условно можно разделить на 2 типа: статические и динамические (рис. 2).

    Статические параметры определяют «материальные» характеристики человека как физического объекта, обладающего определенной формой, весом, объемом и т.д. Эти параметры вообще не меняются или мало меняются в зависимости от возраста человека (это правило может нарушаться только в детском возрасте). Однако не все статические параметры могут использоваться, когда идентификация человека должна проводиться быстро (например, в системах контроля доступа). Очевидно, что анализ ДНК требует довольно существенных временных затрат и вряд ли в ближайшее время будет широко задействован в системах контроля доступа.

    Динамические параметры в большей степени описывают поведенческие или психосоматические характеристики человека. Эти параметры могут довольно сильно меняться как в зависимости от возраста, так и при изменяющихся внешних и внутренних факторах (нарушениях здоровья и т.д.). Однако существуют области применения, в которых использование динамических параметров очень актуально, например, при проведении графологических экспертиз или для идентификации человека по голосу.

    ПРЕИМУЩЕСТВА ОГРАНИЧЕНИЯ И СПЕЦИФИКА БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

    В настоящее время в подавляющем большинстве биометрических систем контроля доступа (БиоСКУД) используются статические параметры. Из них наиболее распространенным параметром являются отпечатки пальцев.

    Основными преимуществами использования биометрической информации в СКУД (по сравнению с ключами доступа или прок-симити-картами) являются:

    ■ трудности подделки идентификационного параметра;

    ■ невозможность утери идентификатора;

    ■ невозможность передачи идентификатора другому человеку.

    Наряду с описанными преимуществами существуют определенные ограничения в применении биометрических систем, связанные с «неточностью» или «размытостью» биометрических параметров. Это вызвано тем, что, например, при повторном считывании одного и того же отпечатка пальца или при повторной съемке одного и того же лица сканер никогда не получает два абсолютно одинаковых изображения, то есть всегда имеют место различные факторы, в той или иной степени влияющие на результат сканирования. Например, положение пальца в сканере никогда жестко не зафиксировано, выражение лица человека также может изменяться и т.д.

    Такая принципиальная «неповторяемость» съема биометрической информации является специфической особенностью биометрических систем, и, как следствие, это приводит к существенно повышенным требованиям, предъявляемым к «интеллектуальности» и надежности вычислительных алгоритмов, а также к быстродействию микропроцессорных элементов СКУД. В самом деле, если при использовании проксимити-карты достаточно сверить два цифровых кода на идентичность, то при сравнении измеренного биометрического параметра с эталонным значением необходимо применять специальные, довольно сложные алгоритмы корреляционного анализа и/или нечеткой («fuzzy») логики.

    Для облегчения решения проблемы «нечеткого» распознавания вместо отсканированных образов используются специальные цифровые модели или шаблоны. Такой шаблон представляет собой некоторый цифровой массив определенной структуры, который содержит информацию о считанном образе биометрического параметра, но при этом в шаблоне сохраняются не все данные, как при обычном сканировании, а только наиболее характерная, важная для последующей идентификации информация. Например, в случае использования сканирования лица в шаблон могут входить параметры, описывающие форму носа, глаз, рта и т.д. Конкретный метод преобразования биометрического образа в формат цифрового шаблона не является строго формализуемым, и, как правило, каждая фирма-производитель биометрического оборудования использует свои собственные форматы шаблонов, а также собственные алгоритмы их формирования и сравнения.

    Следует отдельно отметить и тот факт, что по биометрическому шаблону принципиально невозможно восстановить исходный биометрический образ. Это очевидно, так как шаблон, по сути, является всего лишь моделью, описывающей реальный биометрический образ. Отсюда возникает существенное различие между биометрией в СКУД и, например, биометрией в криминалистике, где используются не модели-шаблоны, а «полные» образы отпечатков пальцев. Это различие важно иметь в виду, так как, например, в приложении к современному законодательству это может означать, что биометрические шаблоны нельзя автоматически относить к персональным данным человека.

    Рис. 2. Типы и виды биометрических параметров


    ПАРАМЕТРЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ БИОМЕТРИЧЕСКИХ СКУД

    В силу описанной выше специфики биометрической информации в любой БиоСКУД всегда есть вероятность возникновения ошибок двух основных видов:

    ■ ложный отказ в доступе (коэффициент FRR - False Rejection Rate), когда СКУД не распознает (не пропускает) человека, который зарегистрирован в системе;

    ■ ложная идентификация (коэффициент FAR - False Acceptance Rate), когда СКУД «путает» людей, пропуская «чужого» человека, который не зарегистрирован в системе, распознавая его как «своего». Данные коэффициенты являются важнейшими параметрами оценки надежности

    БиоСКУД.

    На практике ситуация осложняется тем, что указанные два типа ошибок являются взаимозависимыми. Так, расширение диапазона возможных параметров контроля распознавания таким образом, чтобы система всегда «распознавала своего» сотрудника (то есть снижая коэффициент FRR), автоматически приводит к тому, что в этот новый расширенный диапазон «просочится чужой» сотрудник (то есть увеличится коэффициент FAR). И наоборот, при улучшении коэффициента FAR (то есть при уменьшении его значения) автоматически ухудшится (увеличится) коэффициент FRR. Другими словами, чем более «тщательно» система пытается произвести распознавание, чтобы не пропустить «чужого» сотрудника, тем с большей вероятностью она «не узнает и своего» (то есть зарегистрированного) сотрудника. Поэтому на практике всегда имеет место некий компромисс между коэффициентами FAR и FRR.

    Кроме указанных коэффициентов ошибок, немаловажным параметром оценки эффективности БиоСКУД является скорость идентификации. Это важно, например, на проходных предприятий, когда в короткий промежуток времени через систему проходит большое количество сотрудников. Время срабатывания зависит от многих факторов: алгоритма идентификации, сложности шаблона, количества биометрических шаблонов сотрудников в эталонной базе БиоСКУД и т.д. Очевидно, что время срабатывания также коррелирует и с надежностью идентификации - чем более «тщателен» алгоритм идентификации, тем больше система тратит времени на эту процедуру.

    МЕТОДЫ ЗАЩИТЫ ОТ ИМИТАЦИИ И ОШИБОК ПОЛЬЗОВАТЕЛЕЙ

    Очевидно, что при всех своих преимуществах использование биометрической информации автоматически не гарантирует абсолютную надежность системы контроля доступа. Кроме описанных выше ошибок идентификации, существует и определенная вероятность задействования злоумышленниками биометрических имитаторов для «обмана» БиоСКУД. В качестве средств имитации могут выступать, например, муляжи пальцев с нанесенным русунком отпечатка, цветные фотографии лица и т.п.

    Современные БиоСКУД имеют средства защиты от подобных биоимитаторов. Кратко перечислим некоторые из них:

    ■ измерение температуры (пальца, ладони);

    ■ измерение электрических потенциалов (пальца);

    ■ измерение наличия кровотока (ладони и пальцы);

    ■ сканирование внутренних параметров (рисунок вен рук);

    ■ использование трехмерных моделей (лица).

    Кроме защиты от имитаторов, БиоСКУД должна обладать и средствами защиты от ошибок самих пользователей. Например, при сканировании отпечатка пальца сотрудник может нечаянно или нарочно расположить палец под углом, дети могут поместить одновременно два пальца в сканер и т.п. С целью устранения таких явлений применяются, например, следующие методы:

    ■ специальные алгоритмы фильтрации «аномальных» параметров;

    ■ многократное сканирование (например, троекратное сканирование отпечатка пальца при регистрации);

    ■ возможность повторных попыток идентификации.

    ЗАКЛЮЧЕНИЕ

    Использование биометрических данных в СКУД - это перспективная и быстро развивающаяся технология. Внедрение биометрии требует повышения уровня «интеллекта» СКУД, разработки новых наукоемких алгоритмических и программных методов, усовершенствования аппаратных средств. Таким образом, можно сделать вывод, что внедрение биометрических технологий способствует развитию отрасли систем контроля и управления доступом в целом.

    Эта статья в какой-то мере является продолжением , а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
    Тем, кто не читал статью, или уже забыл - советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.

    Общие понятия

    Любая аутентификация человека строиться на трёх традиционных принципах:

    1) По собственности . К собственности может относиться пропуск, пластиковая карта, ключ или общегражданские документы.
    2) По знаниям . К знаниям относятся пароли, коды или информация (например девичья фамилия матери).
    3) По биометрическим характеристикам . Подробнее о том, какие бывают биометрические характеристики я говорил в предыдущей статье.

    Эти три принципа как могут использоваться по отдельности, так и использоваться в группах. Эта методология и порождает два основных направления биометрии.

    Верификация

    Верификацией называется подтверждение личности человека через биометрический признак, где первичная аутентификация прошла по одному из первых двух методов, указанных выше. Простейшим верификатором можно назвать пограничника, производящего верификацию вашего лица с вашим паспортом. Верификации подразумевает значительно большую надёжность системы. Вероятность того, что система пропустит нарушителя, не применяющего средства преодоления равна FAR используемого биометрического метода. Даже для самых слабых биометрических систем эта вероятность ничтожно мала. Основными минусами верификации являются два пункта. Первый - человеку требуется носить с собой документ или помнить пароль системы. Всегда существует проблема потери или забывания информации. Так же верификация принципиально невозможна для скрытной аутентификации.

    Работу системы доступа, основанной на биометрической верификации можно представить следующим способом:

    Идентификация

    Биометрической идентификацией называется такое использование биометрического признака, при котором не требуется дополнительной информации. Поиск объекта осуществляется по всей базе данных и не требует предварительного ключа. Понятно, что основным минусом этого является то, что чем больше человек в базе, тем больше вероятность ложного доступа произвольного человека. В прошлой статье проводились оценки вероятности такого доступа при проектировании систем. Например системы по пальцам дают возможность содержать базу не более 300 человек, по глазам не более 3000. Плюс идентификации - все ключи всегда будут с вами, не нужно ни паролей, ни карточек.

    Скрытная идентификация

    В отличие от верификации идентификация может быть скрытной для человека. Как она возможна и стоит ли её бояться? Попробую вкратце рассказать те мысли, которые бытуют среди людей занимающихся биометрией. В прошлой статье эта мысль осталась незаконченной.

    Рассмотрим технологии, которые могут позволить хотя бы в некоторых случаях скрытно от человека определить его личность. Во-первых, сразу стоит отбросить все контактные методы. Размещать сканеры отпечатков пальцев в ручках дверей не лучшая затея. Их заметно, многие не касаются ручек, контактные сканеры пачкаются, и.т.д. Во-вторых, можно сразу отбрасывать методы, где максимальная дальность ограниченна 10-15 сантиметрами (например вены рук). В-третьих, можно отбросить всю динамическую биометрию, так как там слишком низкие показатели FAR и FRR.

    Остаётся всего две технологии. Это технологии, где в качестве сканеров данных выступают камеры: распознавание по лицам (2D, 3D) и распознавание по радужной оболочке.
    Первую из них, распознавание по 2D лицам, уже неоднократно пытались внедрить(из-за её простоты), но всё время безуспешно. Это обусловлено низкими статистическими параметрами системы. Если в базе разыскиваемых личностей находится всего 100 человек, то каждый 10 прохожий будет объявляться разыскиваем. Даже у милиционера в метро КПД значительно выше.
    Две следующих технологии очень похожи. Для обеих возможно использование на отдалении от человека, но обе должны иметь достаточное количество оборудования. Как 3D сканер лица, так и сканер радужной оболочки можно ставить в местах, где есть узкие проходы. Это эскалаторы, двери, лестницы. Примером такой системы может служить система, созданная SRI International (сейчас у них мёртвый сайт, но есть практически аналог от AOptix). Я не на 100% уверен, что система от SRI International рабочая, слишком много ошибок в видео, но принципиальная возможность создания существует. Вторая система работает, хотя там и слишком мала скорость для скрытной системы. Сканеры 3D лица работают примерно по тому же принципу: детектирование в узком проходе. В случае 3D лица и распознавании по глазам надёжность работы достаточно высокая. Если база 100 преступников, то проверять придётся лишь каждого 10000 из мирных граждан, что уже достаточно эффективно.

    Ключевой особенностью любой скрытой биометрии является то, что человек не должен о ней знать. Вставить в глаза линзы, или изменить форму лица несколькими накладками можно незаметно для окружающих, но заметно для биометрической системы. Почему-то у меня есть подозрение, что в скором будущем спрос на линзы, изменяющие радужку значительно возрастёт. Возрос же в Британии спрос на банданы. А события там только первые ласточки биометрии.

    Модель биометрической системы доступа и её частей

    Любая биометрическая система будет состоять из нескольких элементов. В некоторых из систем отдельные элементы сращены, в некоторых разнесены в различные элементы.


    В случае, если биометрическая система используется только на одной проходной, то особо без разницы, разделена ли система на части или нет. На месте можно добавлять человека в базу и проверять его. Если же существует несколько проходных, то нерационально хранить на каждой проходной отдельную базу данных. Более того, такая система не динамична: добавление или удаление пользователей требует обхода всех сканеров.

    Биометрический сканер


    Биометрический сканер это часть любой биометрической системы, без которой она не может существовать. В некоторых системах биометрический сканер это просто видеокамера, а в некоторых (например сканеры сетчатки), это сложный оптический комплекс. Двумя основными характеристиками биометрического сканера являются его принцип деятельности (контактный, бесконтактный) и его скорость (количество человек в минуту, которое он может обслужить). Для тех биометрических характеристик, чьё использование уже вошло в норму, сканер можно купить отдельно от логической системы. В случае, если сканер физически разделён с алгоритмом сравнения и с базой, то сканер может выполнять первичную обработку полученной биометрической характеристики (например для глаза это выделение радужки). Это действие выполняется для того, чтобы не перегружать канал общения сканера и основной базы. Так же, в сканере, отделённом от базы, обычно встроена система шифрования данных, чтобы обезопасить передачу биометрических данных.

    Алгоритм сравнения + база данных

    Эти две части биометрической системы обычно живут по соседству и часто дополняют друг друга. Для некоторых биометрических признаков алгоритм сравнения может при выполнять оптимизированных поиск по базе (сравнение по пальцам, сравнение по лицу). А в некоторых (глаза), для полного сравнения ему в любом случае нужно обойти всю базу.

    Алгоритм сравнения имеет много характеристик. Его две основных характеристики, FAR и FRR во многом определяют биометрическую систему. Так же стоит отметить:

    1) Скорость работы. Для некоторых сравнений (глаза), скорость работы может достигать сотен тысяч сравнений в секунду на обычном компьютере. Этой скорости хватает для того, чтобы обеспечить любые нужды пользователей, не замечая временной задержки. А для некоторых систем (3D лицо) это уже достаточно значащая характеристика системы, требующая большой вычислительной мощности для сохранения скорости работы при увеличении базы.
    2) Удобство работы. По сути, удобство любой системы во многом устанавливается отношением FAR, FRR. В системе мы можем немножко изменять их значение, так, чтобы сделать акцент в сторону скорости или сторону надёжности. Грубо говоря, получается примерно такой график:


    В случае если мы хотим высокого уровня надёжности, мы выбираем положение в левой его части. А если пользователей мало, то неплохие показатели будут и в правой части графика, где будет высокие характеристики удобства, а значит и высокая скорость работы.

    «Сделать что-нибудь»

    После сравнения биометрическая система должна выдать результаты сравнения на управляющие органы. Дальше это может быть как команда «открыть дверь», так и информация «такой-то такой-то пришёл на работу». А вот что дальше делать с этой информацией должны решать установщики системы. Но и тут не всё так просто, надо учитывать возможности атаки:

    Атака на биометрическую систему

    Несмотря на то, что многие биометрические системы снабжены алгоритмами, способными определить атаку на них, этого не достаточно чтобы относиться к безопасности беспечно. Самой простой атакой на идентификационную систему является многократное сканирование. Предположим ситуацию: в фирме служит порядка сотни человек. Злоумышленник подходит к биометрической системе пропуска и многократно сканируется на ней. Даже для надёжных систем через пару тысяч сканирований возможно ложное определение и пропуск злоумышленника на объект. Чтобы избежать этого многие системы отслеживают неудачные сканирования и после 10-15 попыток блокируют вход. Но в случаях, когда система этого не может делать - эта задача ложится на пользователя. К сожалению, об этом часто забывают.
    Второй способ атаки на биометрическую систему - подделка объекта сканирования. В случае, если система имеет алгоритмы защиты от подделки, важно правильно на них среагировать. Обычно эти алгоритмы тоже вероятностные и имеют свой FAR и FRR. Так что не нужно забывать вовремя отслеживать сигналы об атаке и высылать охранника.
    Кроме атаки на саму систему возможно атаковать окружение системы. Когда-то мы натолкнулись на забавную ситуацию в этой стране. Многие интеграторы не особо запариваются над передачей данных. Для передачи они используют стандартный протокол