Геометрические системы защиты

Геометрические системы защиты

Биометрическая система защиты

  • Что такое биометрическая система защиты
  • Принцип построения
  • Что относится к биометрическим системам защиты
  • Можно ли как-то обмануть систему

Что такое биометрическая система защиты

Биометрическая система защиты — это устройство, использующее биометрические данные человека для удостоверения его личности.

Основное назначение системы — обеспечение высокой надежности аутентификации объекта.

Осторожно! Если преподаватель обнаружит плагиат в работе, не избежать крупных проблем (вплоть до отчисления). Если нет возможности написать самому, закажите тут.

  • вход, регистрация на рабочем электронном месте;
  • получение, передача коммерческой информации;
  • проведение банковских операций;
  • пропуск в помещения, здания с ограниченным доступом;
  • обеспечение безопасности доступа на смартфонах, планшетах.

Важное преимущество способа — удобство пользователя. В отличие от материальных носителей биометрические данные не могут быть утеряны. А в отличие от паролей, их невозможно забыть.

Принцип построения

Принцип построения биометрической системы основан на хранении данных зарегистрированных пользователей в защищенном хранилище или на отдельном сервере аутентификации.

Проходя процедуру, пользователь отправляет свои данные в хранилище или на сервер, где производится оперативная проверка всех предоставленных аутентификаторов. Метод позволяет определить возможность или невозможность представления доступа.

Биометрические параметры должны соответствовать ряду критериев, быть:

  • уникальными, исключающими возможность существования двух людей с одинаковыми признаками;
  • подходящими для всех, существующими у каждого человека;
  • измеримыми каким-либо устройством для занесения в базу данных, подверженными обработке доступными инструментами информатики;
  • постоянными, неизменными во времени.

Кроме того, измерение параметров, их фиксация и хранение должны быть приемлемыми для общества.

Что относится к биометрическим системам защиты

Выделяют два вида систем: статический и динамический. Статические системы учитывают физиологические характеристики, сопровождающие человека на протяжении всей жизни. Динамические основаны на поведенческих характеристиках.

Статические методы реализуются по:

  1. Отпечатку пальца. Используя уникальность рисунка рельефных линий на подушке пальца, система при помощи сканера делает снимок, преобразует его в цифровой код, проводит сравнение с имеющимися в базе образцами.
  2. Радужной оболочке глаза. Здесь используется особенность тонкой подвижной диафрагмы глаза каждого индивидуума: для фиксации можно выбрать около 200 контрольных точек.
  3. Глазной сетчатке. Проверка подразумевает анализ рисунка кровеносных сосудов глазного дна. В сравнении со сканированием радужной оболочки метод менее надежный, так как последние исследования офтальмологов свидетельствуют об изменчивости сетчатки в течение жизни.
  4. Геометрии лица. Способ основан на построении трехмерной модели лица, учитывающей контуры глаз, носа, бровей, губ, а также расстояния между ними.
  5. Термограмме лица, использующей камеры инфракрасного диапазона.
  6. Форме кисти руки. На контроль берутся изгибы пальцев, толщина ладони, структура костей, расстояние между суставами.

Динамические методы предусматривают аутентификацию по:

  1. Почерку, где возможен анализ совпадения образца и полученного экземпляра, а также анализ динамических характеристик написания.
  2. Голосу. В этой ситуации оцениваются высота тона, интонация, характерные для человека модуляции.

Самыми неточными считаются аутентификация по форме кисти и голосу. В первом случае возможны искажения за счет суставных заболеваний, изменений в костях. Во втором на результат могут повлиять простуда, настроение, гормональный статус, возрастные особенности.

Можно ли как-то обмануть систему

Современные устройства имеют защиту от копий, мертвых органов, линз. Они фиксируют моторные реакции, комбинируют ультразвуковое и емкостное сканирование. Насильственное использование заложника определяется посредством нейронных сетей. Поэтому обмануть новейшие модели крайне сложно.

Устаревающие, выпущенные еще в 70-годах XX века системы аутентификации менее надежны. Особенно, если речь идет о подделке подписи, голосового сообщения, отпечатка пальца, выполненного на 3D-принтере. Специалисты утверждают, что наибольшее количество ошибок допускается при использовании неустойчивых к мертвым пальцам и муляжам оптических сканеров.

Биометрические системы защиты

С наступлением эпохи информационных технологий у человечества появилась целая масса новых, неведомых ему ранее проблем. Теперь, когда у каждого в кармане есть свой собственный телефон, кажется безрассудным и даже глупым не установить на него хотя бы пароль.

В наше время каждый заботится о том, как же все-таки максимально эффективно защитить свои данные. Стремясь обезопасить личную информацию, человечество долгие годы разрабатывало все новые и новые системы защиты. Одной из наиболее эффективных подобных систем оказалась биометрическая защита.

  1. История
  2. Виды систем
  3. Статические
  4. Динамические
  5. Как обмануть систему?
  6. Применение
  7. Система аутентификации в банкоматах Сбербанк

История

Биометрия и в наше время относится к числу передовых и сложных технологий, что уж говорить о периоде времени до 2001 года, когда подобные технологии обеспечения безопасности применялись лишь в целях обеспечения защиты военной тайны и наиболее важной коммерческой информации.

Однако, после страшной трагедии 11 сентября 2001 года, когда во время теракта во Всемирном Торговом Центре погибло около трех тысяч человек, многое изменилось. Биометрическая защита информации с тех пор постоянно получала все большее распространение и была внедрена в разнообразные места повышенного скопления людей, в том числе в крупные торговые центры, здания аэропортов и вокзалов.

Резкое увеличение спроса на подобные технологии привело к росту предложения на рынке, к увеличению количества конкурирующих производителей, и, как следствие, к снижению цены на средства защиты информации и к приобретению этой технологией массовости.

Резкое увеличение спроса на подобные технологии привело к росту предложения на рынке, к увеличению количества конкурирующих производителей, и, как следствие, к снижению цены на средства защиты информации и к приобретению этой технологией массовости.

Виды систем

В современном мире биометрическая защита информации является одним из наиболее действенных методов ее сохранения. Благодаря процессу аутентификации человека, то есть сравнения его характеристик с характеристиками, заранее внесенными в систему, удается с максимальной точностью определить, имеет данный человек доступ к запрашиваемой информации или же все-таки нет.

В целом, все средства информационной защиты, основанные на биометрии, можно разделить по средству идентификации на два вида: и .

Статические

К статическим относятся методы аутентификации по неповторимым чертам физиологии конкретного человека, которые сохраняются в организме в течение всей его жизни. Наиболее популярными примерами являются:

  • Дактилоскопия – способ, когда для распознавания личности используются отпечатки уникального рисунка линий на подушке пальца руки. Этот метод до удивления удобен в использовании, потому крайне часто используется в различных бытовых биометрических системах, таких как мобильные телефоны с функцией распознавания отпечатков пальцев и биометрические дверные замки.
  • Сканирование радужной оболочки глаза – один из наиболее точных способов аутентификации. Рисунок “радужки” формируется задолго до рождения человека и имеет крайне сложный и очень четкий рисунок. На качество распознавания оболочки глаза не влияют очки и контактные линзы, что делает такой способ еще и одним из самых удобных.
    В 2015 году этот метод также был внедрен в мобильные технологии, что несомненно дало большой толчок его популяризации и массовому распространению.
  • Распознавание по геометрии руки ширина и длина пальцев, изгиб их фаланг, расстояние между их суставами – все это, и еще многое другое, позволяет вполне надежно и достоверно выяснить, принадлежит исследуемая рука владельцу данных, или же кто-то пытается получить несанкционированный доступ. Хотя по отдельности эти показатели у разных людей могут сходиться, в совокупности шансы на подобное ничтожно малы.
    Достоинства данного метода заключаются в относительной простоте требуемого оборудования, что способствует его сравнительной дешевизне и доступности.
    Однако, у него имеется также и один существенный недостаток: любые травмы и повреждения руки, в том числе порезы, шишки и ушибы, а именно на этой части тела их появление очень даже вероятно, способны сильно снизить эффективность работы распознающего оборудования.
  • Считывание геометрии лица способ, в последние годы получивший все большее и большее распространение. Он основывается на выделении основных контуров человеческого лица (глаза, нос, губы брови и т.д.) и выстраивании на их основе объемного изображения. Данный метод получил широкое внедрение в многокамерных системах идентификации человека по чертам лица и используется в работе полиции и спецслужб по всему миру.

Динамические

К динамическим методам биометрической идентификации относятся те, которые основаны на анализе подсознательных поведенческих процессов, выражаемых в постоянно повторяющихся действиях, привычках и т.д. Среди них можно выделить:

  • Распознавание голоса довольно простой, но не самый надежный метод. Несмотря на то, что для повышения точности аутентификации комбинируют показатели интонации речи, звуковой высоты и модуляции голоса, для получения доступа преступник может, например, использовать запись с диктофона, что значительно снижает степень защищенности.
    Другой недостаток заключается в том, что голос имеет свойство изменяться в течение жизни человека, а также в связи с состоянием его здоровья. Таким образом, вариативность идентификации резко снижается.

  • Графологическое распознавание основано на считывании уникального графического почерка человека, появляющегося за счет рефлекторно совершаемых кистью руки движений при письме. Для считывания данных используют специальные приборы-стилусы, фиксирующие информацию о силе давления на поверхность.

Как обмануть систему?

Прежде всего, ни одна, даже самая надежная биометрическая система защиты не способна дать стопроцентную гарантию того, что ее никто не сумеет обойти. Например, биометрический сканер лица на подавляющем большинстве смартфонов можно обойти, изготовив гипсовую копию головы, как в 2018 году и поступил журналист издания Forbes, разблокировав 4 из 5 инспектируемых им смартфонов при помощи гипсовой копии себя.

И все же, не получится обмануть биометрию в смартфоне, сделав макет по одной фотографии, ведь для изготовления качественного бюста необходимо несколько фото, сделанных с разных ракурсов и при хорошем уровне освещения.

Как оказалось, дактилоскопическая биометрия тоже имеет все шансы быть обманутой. Японский криптограф Цутому Мацумото в своем руководстве от 2002 года подробно описал, как вполне не сложно в домашней обстановке можно обработать отпечаток пальца жертвы и изготовить из желатина выпуклую маску.

Сложнее всего для злоумышленника − сделать качественную копию настоящего отпечатка пальца, ведь самые четкие образцы отпечатков приходится искать на стеклянных поверхностях или дверных ручках. Однако, сейчас становится все легче и легче воспроизвести рисунок линий на подушечке непосредственно с фотографии.

Однако, часто получение доступа к смартфону обыкновенного пользователя отнюдь не стоит средств, которые придется на него затратить, так что злоумышленнику это будет попросту невыгодно. Отсюда следует, что гипсовый бюст обойдется ему примерно в $400, а значит взлом телефона должен будет принести ему больше этой суммы.

Применение

Биометрические технологии обеспечения безопасности все чаще и чаще становятся повседневными атрибутами жизни обычного человека. Как уже было сказано ранее, в последние годы они получили крайне широкое распространение в сфере производства мобильной техники: в смартфоны встраивают сканеры отпечатков пальцев, сканеры геометрии лица, распознаватели голоса. Все это делает жизнь обыкновенного пользователя намного удобнее, спокойнее и безопаснее.
Точно такими же устройствами теперь очень часто оборудуют персональные компьютеры, умные дома и многую другую компьютеризованную технику.

Читайте также  Характеристики провода ПУГНП и причины его опасности

В настоящем самым распространенным из этих методов является дактилоскопический, будучи наиболее надежным, доступным и подходящим для личного пользования вариантом.

Биометрические системы также довольно популярны среди предприятий, где вход на территорию или доступ к информации открыт для большого, но ограниченного круга лиц. На пропускных пунктах таких предприятий обычно установлено специализированное оборудование, позволяющее идентифицировать “своего” человека через радужную оболочку глаза, геометрию руки, лица или через рисунок папиллярных линий на подушечках пальцев рук, а иногда и все вместе.

Внедрение биометрии открывает море разных возможностей еще и в банковском деле, сильно облегчая жизнь не только банку, но и его клиентам. С помощью внедрения биометрических технологий руководства банков хотят снизить количество краж данных, случаев мошенничества и намного упростить процедуру работы клиента с банкоматом.
Так, биометрическая система была впервые внедрена в Сбербанке России в 2017 году в банкомате в Москве на Кутузовском проспекте.

Система аутентификации в банкоматах Сбербанк

В июне 2017 года Сбербанком был запущен пилотный проект банкомата, способного аутентифицировать клиента по его лицу, без надобности для него иметь при себе банковскую карточку. Чтобы внести в базу биометрическую модель своего лица, клиенту необходимо обратиться в отделение банка.

В банке утверждают, что сканирование лица будет самым надежным способом биометрической идентификации, поскольку папиллярный узор отпечатков пальцев может легко повредиться, что повышает количество ошибок оборудования во время работы с ним людей с сухой кожей и пенсионеров.

Подобные системы распознавания распространяются также и за рубежом. Например, в Макао, районе Китая, где легализованы азартные игры, наличие системы распознавания лиц в банкоматах стало обязательным.

Эксперты считают, что физические носители, в том числе и банковские карты, стремительно устаревают, и что на смену им в ближайшем будущем должна прийти биометрическая система, что позволит в разы повысить степень безопасности и удобства банковских учреждений.

Биометрические системы защиты данных простыми словами

Защита персональных данных с помощью биометрических систем. Технологии, применение, минусы и плюсы биометрической аутентификации.

Биометрические системы защиты данных

Биометрия — это уже привычная часть жизни. Смартфоны активируют по отпечатку пальца, Siri узнает владельца IPhone по голосу, сканирование сетчатки в аэропорту помогает бороться с терроризмом. Но биометрические системы защиты все еще слишком дорогие, чтобы внедрять их во все сферы жизни человека. К тому же, биометрия не так уж неуязвима, как это представляют производители.

Можно ли взломать отпечатки пальцев? Существуют ли две одинаковые радужки? Как устройство узнает, что именно вы пользуетесь приложением? Зачем нужны биометрические системы защиты и где хранят данные из этих систем — рассказывают специалисты Boodet.Online.

Определение

Что такое биометрия? Если не вдаваться в подробности, то это любая уникальная характеристика конкретного человека. После «узнавания» одной или нескольких характеристик, пользователь получает физический или цифровой доступ к устройствам, пространству, данным или системам.

Биометрическая система защиты надежнее, чем классическая (с применением паролей или ключей). В зависимости от важности данных используют один или несколько этапов распознавания. Например, для учета рабочего времени будет достаточно входа на предприятие по отпечатку пальца. Чтобы получить доступ к засекреченной правительственной информации, используют комбинированный метод распознавания — сканирование радужки с одновременным анализом голоса при произнесении секретной кодовой фразы.

Как понять, что текущего уровня биометрической защиты достаточно? Мы рекомендуем использовать принцип разумности. Чтобы пропустить рядового сотрудника на его рабочее место, надо быстро распознать его личность, чтобы передать данные о входе всем заинтересованным отделам — кадров, бухгалтерии. В этом случае комбинированные схемы только усложнят достижение основной цели — отметить присутствие человека на работе и время входа.

Из истории

Все современные биометрические системы выросли из криминалистики. Впервые такую схему упомянули в 1800 годах во Франции. Некий Альфонс Бертильон разработал метод анализа тела для классификации и сравнения преступников.

До 1880 года снятие отпечатков пальцев использовали только в полиции, после — как один из вариантов подписи на коммерческих контрактах. Это может показаться незначительным, но фактически отпечаток стал символизировать личность человека и ответственность за его действия. Это положило начало исследованию того, какие еще уникальные физиологические характеристики можно использовать для идентификации.

Что важного произошло в дальнейшей истории развития биометрии:

1960. Разработаны полуавтоматические методы распознавания лиц, основанные на анализе черт лица на изображении, извлечении ключевых точек.

1969. Отпечатки пальцев и распознавание лиц стали настолько широко использоваться в правоохранительных органах, что ФБР выделило средства на разработку автоматизированных систем. Это послужило катализатором для разработки сложных датчиков для определения и извлечения данных.

1980. Национальный институт стандартов и технологий создал группу по изучению речи. Эти исследования являются основой для систем голосового управления и распознавания, которые мы используем сегодня.

1985. В этом году предположили, что радужная оболочка глаза уникальна.

1994. Запатентован первый алгоритм распознавания радужной оболочки глаза. Кроме того, в этом году выяснили, что образцы кровеносных сосудов в глазах тоже уникальны, а значит, их можно использовать для биометрических систем защиты .

1991. Разработана технология распознавания лиц в реальном времени.

2000. Системы биометрической защиты становятся коммерческими. Теперь их используют не только государственные органы, но и бизнес.

Типы биометрических систем защиты

Биометрический данные можно анализировать с помощью статического или динамического метода аутентификации. Институт биометрии выделяет основные типы распознавания:

Отдельно выделяют системы биометрической защиты данных, основанные на анализе венозной сетки ладони и пальцев пользователей.

Химический

Идентификация личности с помощью анализа сегментов ДНК.

Визуальный

Визуальные биометрические системы защиты анализируют:

глаза — радужную оболочку и сетчатку (рисунок вен на задней стороне глаза);

ухо — форму ушной раковины;

лицо — анализируется целиком или локально;

отпечатки пальцев — идентифицируются уникальные выступы и впадины на поверхности кончиков пальцев.

Визуально-пространственный

Визуально-пространственный тип биометрической защиты основан на уникальной трехмерной геометрии тела. На сегодняшний день для анализа используют только руку целиком (длина пальцев и ширина ладони) или пальцы.

Поведенческий

Современные устройства могут собирать и анализировать данные о поведении. Что можно идентифицировать:

взаимодействие с элементами интерфейса;

Обонятельный

Запах тоже можно использовать для определения личности.

Слуховой

Слуховой тип биометрической защиты — один из самых интересных. Идентификация может выполнять две задачи:

Определение личности говорящего. Голос человека сравнивают с тысячами шаблонов, пока не выявят совпадение. Применяют в том случае, если нельзя допустить присутствие определенного человека в каком-то месте. Например, так можно найти террориста на стойке регистрации в аэропорту, даже если он изменил внешность и уничтожил свои отпечатки пальцев.

Допуск говорящего к данным. Система сравнит голос только с одним шаблоном, чтобы убедиться в полном соответствии. Удобный способ предоставить пользователю доступ к персональным данным (например, в приложении интернет-банка) без траты времени на выяснение его личности с оператором службы поддержки.

Примеры использования

Практическое использование биометрической защиты данных быстро расширяется — от пограничного контроля до учета рабочего времени на предприятии. Снижение стоимости разработки устройств идентификации позволяет использовать биометрию для удобства и обеспечения безопасности людей в разных сферах.

Охрана аэропорта

Биометрические технологии для проверки личности пассажиров используют в крупных международных аэропортах. Как это происходит? Чаще всего в аэропорту идентифицируют личность по радужной оболочке глаза. На стойке регистрации путешественника фотографируют и заносят его параметры в базу. В следующий раз на стойку регистрации идти не нужно — достаточно зайти в специальную кабину и посмотреть в камеру: вся информация о пассажире будет передана авиакомпании за пару секунд.

Учет рабочего времени

Мошенничество со служебным расписанием и посещаемостью — обычное явление в организациях по всему миру. Согласно исследованию Американской ассоциации трудящихся, в среднем сотрудники занимаются личными делами вместо работы примерно 4 с половиной часа в неделю, что равно шестинедельному отпуску, если экстраполировать эту цифру на год.

Биометрическая система учета рабочего времени и посещаемости — это автоматизированный способ распознавания сотрудника на основе физиологических или поведенческих характеристик. Наиболее распространенными методами для идентификации являются лица, отпечатки пальцев, вены на пальцах и на ладонях, радужная оболочка и голос. Когда сотрудник пытается идентифицировать себя по своим биологическим признакам, биометрическая система защиты сравнивает новое сканирование со всеми доступными шаблонами, чтобы найти точное соответствие.

Правоохранительные органы

Федеральное бюро расследований (ФБР) и Интерпол уже много лет используют биометрические системы защиты в уголовных расследованиях. В 2008 году китайская полиция запустила проект ABIS, чтобы позволить судебно-медицинским экспертам проверять личности заключенных по отпечаткам пальцев на предмет возможных совпадений в базе данных.

Контроль доступа и единый вход (SSO)

Растущая популярность биометрической защиты данных в бизнесе и частной жизни обусловлена тем, что традиционные логины и пароли — это не безопасно. Биометрия широко используется во всем мире для входа в умные дома, доступа к смартфону, запуска удаленного рабочего стола.

Банковское дело: аутентификация транзакций

По мере того как глобальные финансовые организации становятся все более цифровыми, банки внедряют биометрические технологии для улучшения управления идентификацией клиентов и сотрудников. Это помогает бороться с мошенниками, повышает безопасность транзакций.

Слабые места биометрии

Слабые места биометрической защиты связаны с уникальными особенностями некоторых людей и потребностями в хранении идентификационных данных . Например, у некоторых людей может не быть отпечатков пальцев (из-за травмы или вследствие генетической особенности), автоматическое распознавание радужной оболочки невозможно, если субъект носит линзы. Сами устройства для идентификации тоже ломаются — в этом случае придется остановить рабочий процесс, если нет другой альтернативы.

Как и любые данные, биометрические защищены ровно настолько, насколько надежна система , которая их защищает . Чтобы обезопасить частную информацию, лучше всего хранить ее в разных местах: часть — на сервере, часть — на устройстве пользователя. Централизованное хранение на сервере уже показало свою несостоятельность в 2015 году, когда 5,6 миллионов наборов отпечатков пальцев украли из Управления кадров США.

Чего больше всего боятся пользователи? Биометрические данные так же, как и любую цифровую информацию, можно скопировать. То есть фактически злоумышленники смогут оставлять ваш цифровой след при совершении преступлений или даже притворяться вами. В случае с биометрией действительно возможны самые фантастические сценарии. Почему случаи кражи личности происходят очень редко? Украсть и скопировать биометрию — это дорого. В случае рядовых пользователей затраты на такое мошенничество будут гораздо выше прибыли.

Самые известные производители

Сегодня аппаратные модули биометрической защиты используются для обеспечения безопасности доступа к Apple Pay, Google Pay и Samsung Pay, а также для аутентификации сторонних приложений. PayPal, например, может использовать биометрический датчик телефона, при этом сам PayPal никогда не сохраняет полученную информацию. Square Cash, Venmo, Dropbox, многие банковские приложения и приложения для управления паролями также используют этот механизм распознавания.

Читайте также  Схема подключения электрокаменки к сети

Будущее биометрической защиты данных

Биометрические системы постоянно развиваются. Вместе с ними совершенствуются и другие смежные сферы: аналитика больших данных, искусственный интеллект, машинное зрение. Основная цель всех связанных процессов — создать биометрические устройства и системы, которые могут обучаться и адаптироваться к своим пользователям.

По мере того как биометрия становится все более распространенной, использование идентификационных доверенных лиц (например, сотрудников пограничного контроля) может прекратиться. Когда можно использовать самого себя в качестве доказательства своей же личности, больше не нужно носить с собой ключи и карты, водительские права и паспорт.

Биометрические системы — надежная защита информации

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита

Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:

Дактилоскопический отпечаток

  1. Статистические, к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

Схема классификатор биометрических средств идентификации

Статистические методы

  • Дактилоскопический анализ. Для аутентификации используется уникальный рисунок папиллярных линий на подушечках пальцев. Для снятия и оцифровки отпечатков используются сканеры высокого разрешения и специальные способы обработки изображения. Основная трудность заключается в том, что необходимо различить и оцифровать рисунок небольшого размера. Главные преимущества: высокая надежность метода и удобство использования. Используется до 60-70 индивидуальных точек.

Аутентификация по сетчатке глаза

  • Аутентификация по сетчатке. Начало использования такого метода, 50-е годя прошлого столетия. Анализировался рисунок кровеносных сосудов глазного дна. Сканирование производилось при помощи инфракрасного излучения. Недостатками такого метода были дороговизна и сложность аппаратуры и значительный дискомфорт, который испытывал человек при сканировании. В данный момент метод практически не применяется.
  • Сканер сетчатки глаза, производство компании LG

    • Радужная оболочка глаза. Формирование радужной оболочки происходи еще до рождения человека и ее рисунок неизменен на протяжении всей жизни. Сложность и отчетливость рисунка позволяет регистрировать для распознания до 200 ключевых точек, что обеспечивает высокий уровень аутентификации объекта.
    • Геометрия руки. При аутентификации используется совокупность таких параметров как длина, толщина и изгиб фаланг пальцев, расстояние между суставами и т.п. чем больше параметров учитывается, тем надежнее система распознания, так как каждый показатель по отдельности не является уникальным для человека. Преимущества метода в довольно простой сканирующей аппаратуре и программном обеспечении, которые, тем не менее, дают результат сопоставимый по надежности с дактилоскопией. Недостаток в том, что руки больше всего подвержены механическим повреждениям: ушибам, распуханиям, артритам и т.п.

    Геометрия руки при аутентификации

  • Геометрия лица. В последнее время довольно распространенный метод. Основан на построении трехмерного изображения с выделением основных контуров носа, губ, глаз, бровей и расстояний между ними. Уникальный шаблон для человека начинается от 12 параметров, большинство систем оперируют 30 — 40 показателями. Основная сложность в вариативности считываемых данных в случае изменения положения сканируемого объекта или смены интенсивности освещенности. Преимуществом аппаратуры является широкое внедрение бесконтактного способа сканирования лица несколькими камерами.
  • Динамические методы

    Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

    • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
    • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

    В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: климатическая техника, освещение, система отопления, управление шторами и жалюзями и т.п.

    • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
    • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
    • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

    Видео — Как обезопасить биометрические системы идентификации?

    Производители систем защиты информации

    На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.

    ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

      ZKTeco – китайская компания производит бюджетные устройства для контроля доступа с одновременным учетом рабочего времени, которые сканируют отпечатки пальцев и геометрию лица. Такое оборудование востребовано в финансовых и государственных организациях, на заводах и т.д.

    Модель ekey homе адаптирована для бытового использования
    Ekey biometric systems – австрийская компания, лидер по разработке и внедрению биометрических систем в Европе. Наиболее известная продукция – сканеры отпечатков пальцев на основании радиочастотного и теплового анализа объекта.

    BioLink U-Match 5.0 сканер отпечатка пальцев с интегрированным считывателем карт

  • BioLink – российская компания создающая комплексные системы биологической аутентификации. Среди наиболее перспективных разработок IDenium – программно-аппаратный комплекс, использующий многофакторную аутентификацию для предоставления доступа к программным ресурсам организации с одновременным администрированием прав доступа на аппаратном уровне. Для этого используются устройства BioLink U-Match 5.0 – дактилоскопический сканер с интегрированным считывателем магнитных и/или чипоавных карт.т
  • Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

    Биометрические системы защиты в жизни современного человека

    Сканирование радужной оболочки глаза либо распознавание голоса при входе на секретный объект уже давно перестало быть только элементом шпионских фильмов. Биометрические системы защиты со временем становятся всё надежнее и доступнее, что дает повод обратить внимание на этот спектр технологий.

    1. Методы биометрической аутентификации
    2. Статические методы
    3. Динамические методы
    4. Системы биометрической защиты
    5. Применение в повседневной жизни
    6. Производители оборудования для биометрической защиты

    Методы биометрической аутентификации

    Для начала немного терминологии. Аутентификация – это процедура проверки подлинности с помощью считывания определенных параметров (как пароль или подпись) и сравнения их со значением в некой базе данных (пароль, введенный при регистрации, образцы подписи и т.д.). Биометрическая аутентификация происходит с использованием в качестве ключа биологических свойств, которые обладают уникальностью и поддаются измерению.

    Достоинства этой группы методов лежат на поверхности: потерять, похитить или подделать параметр-ключ сложнее, чем пароль или карточку, ведь это свойство человека, которые всегда при нём.

    Биометрическая аутентификация разделяется на два типа:

    1. Статическая, где используются постоянные в течение жизни свойства (рисунок отпечатка пальца, узор сетчатки или радужной оболочки глаза и т.д.).
    2. Динамическая, где используются приобретённые свойства человека (особенности выполнения привычных действий: движения, речь, подчерк).

    Можно выделить и третий тип – комбинированная аутентификация, который является сочетанием первых двух и не имеет собственных отличительных черт.

    Статические методы

    На основании распознавания стабильных (относительно) и уникальных параметров человеческого тела создано большое разнообразие методов аутентификации с разными характеристиками.

    Название метода аутентификации

    Принцип работы

    Достоинства

    Недостатки

    Дактилоскопическая

    Считывание отпечатков пальцев, распознавание в них определённых элементов (точки, окончания и разветвления линий и тд) и переведение их в код

    Высокая достоверность (низкий процент ошибок), сравнительно низкая стоимость устройств считывания, простота процедуры.

    Уязвимость метода к подделке рисунка пальца и проблемы с распознаванием слишком сухой либо повреждённой кожи.

    По радужной оболочке глаза

    Производится снимок радужной оболочки, перерабатывается и сравнивается алгоритмом со значениями в базе данных.

    Высокая достоверность, бесконтактное считывание, удобство объекта (повреждается или изменяется реже в сравнении с другими частями тела), возможность эффективной защиты от подделки.

    Высокая стоимость, небольшое количество вариантов в продаже.

    По чертам лица (двухмерная)

    Распознавание лица на изображении с измерением расстояния между определенными точками

    Не требует дорогого оборудования, допускает распознавание на большом расстоянии.

    Низкая достоверность, искажающие воздействия освещения, мимики, ракурса.

    По чертам лица (трехмерная)

    Создание трёхмерной модели лица путём проецирования и считывания специальной сетки с последующей возможностью распознавания снимков с нескольких камер.

    Высокая достоверность, бесконтактное считывание, отсутствие чувствительности к световым помехам, наличию очков, усов и т.д.

    Высокая стоимость оборудования, искажающие воздействия мимики.

    По венам руки

    Делается снимок ладони инфракрасной камерой, на котором четко отображается и распознаётся уникальный рисунок вен.

    Высокая достоверность, бесконтактное считывание, «невидимость» параметра в обычных условиях.

    Уязвимость к засветке сканера и искажению картины некоторыми заболеваниями, слабая изученность метода.

    По сетчатке глаза

    Считывание инфракрасным сканером рисунка сосудов с поверхности сетчатки.

    Высокая достоверность, сложность фальсификаций.

    Сравнительно большое время обработки и дискомфорт при сканировании, высокая стоимость, слабое распространение на рынке.

    По геометрии рук

    Производится снимок кисти и считываются её геометрические характеристики (длина и ширина пальцев, ладони и т.д.)

    Низкая стоимость, бесконтактное считывание.

    Низкая достоверность, устаревший метод.

    По термограмме лица

    Инфракрасная камера считывает «тепловой портрет»

    Низкая достоверность, слабое распространение.

    Динамические методы

    Способов аутентификации на основании приобретённых черт разработано меньше, и по надёжности и достоверности они уступают большинству статических. В то же время, ценовая характеристика динамических методов и простота в применении добавляют им привлекательности.

    Название метода аутентификации

    Принцип работы

    Достоинства

    Недостатки

    По голосу

    Микрофон записывает голос, который сравнивается с образцом.

    Простое и доступное оборудование, легкость в применении, технология продолжает развиваться.

    Низкая точность, уязвимость к звуковым помехам и искажению голоса при простуде, сложности с вариациями интонации и тембра для каждого человека.

    По почерку

    Делается подпись при помощи специальной ручки или поверхности, может анализироваться как сама подпись, так и движения руки.

    Относительная доступность и простота применения.

    Системы биометрической защиты

    Независимо от того, какой метод аутентификации используется, все они служат одной цели: отличить человека или группу людей с разрешенным доступом от всех остальных.

    Применение в повседневной жизни

    В быту биометрические технологии встречаются все чаще. В первую очередь в смартфоне, пожизненном спутнике современного человека, выполнима реализация сразу нескольких методов подтвердить личность владельца:

    • по отпечатку пальца (при помощи специальной сканерной области);
    • по чертам лица (с использованием камеры);
    • по голосу (через микрофон).

    Постоянно улучшаются не только технологии считывания, но и алгоритмы распознавания.

    Уже выпущены модели со сканерами сетчатки и радужной оболочки глаза, но пока эти технологии нельзя назвать совершенными, т.к. есть информация, что их относительно просто обмануть.

    Те же способы можно использовать для защиты доступа к информации на других гаджетах и ПК, к приборам в «умном доме». В продаже уже можно найти дверные замки, где вместо ключа служит палец, и рынок биометрических технологий для быта продолжает активно развиваться. Не смотря на постоянные инновации и усовершенствования других направлений, на данный момент, дактилоскопический метод является самым проработанным, распространённым и подходящим для персонального использования.

    Применение в системах управления и контроля доступом (СКУД)

    Существует множество предприятий, вход на территорию которых разрешен только определенному кругу лиц. Обычно они имеют ограждение, охрану и пропускные пункты. На пропускных пунктах находятся:

    • котроллер (управляющий элемент, принимающий решение разрешить ли доступ);
    • считыватель (сенсорный элемент, который воспринимает идентификаторы);
    • идентификаторы (ключи для получения доступа) у всех, кто должен пройти внутрь.

    С точки зрения организации защитной системы, значение имеет количество проходящих контроль людей, допустимый уровень ошибок и устойчивость к обману.

    Основанные на биометрических признаках (в качестве идентификаторов) системы в этом смысле хорошо себя зарекомендовали. При необходимости максимально строгого контроля используют наиболее надёжные методы (аутентификация по сетчатке, радужной оболочке, отпечатку пальца), иногда их комбинацию. Для рядовых предприятий (где основная цель – определить, присутствует ли рабочий на месте и сколько времени) подходят менее надежные, но более простые в исполнении решения (голосовая аутентификация и прочие).

    Производители оборудования для биометрической защиты

    Крупнейшие компании на рынке:

    • BioLink (Россия) выпускает системы с использованием комбинированных методов аутентификации, например BioLink U-Match 5.0 – сканер отпечатков пальцев со встроенным считывателем магнитных и/или чиповых карт.

    • ZKTeco (Китай) распространяет недорогие устройства, которые производят управление доступом и учет времени работы для заводов, финансовых и государственных учреждений. Используются отпечатки пальцев и геометрия лица.

    • Ekey biometric systems (Австрия) – европейский лидер, производит дактилоскопические сканеры, которые для большей точности применяют тепловой и радиочастотный анализ.

    Биометрические системы защиты. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики. — презентация

    Презентация была опубликована 7 лет назад пользователемМаксим Михайловский

    Похожие презентации

    Презентация на тему: » Биометрические системы защиты. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики.» — Транскрипт:

    1 Биометрические системы защиты. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    2 Биометрия (англ. Biometrics) технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).англ.технологияфизиологическиеотпечатки пальцеврадужная оболочка глаза Основные сведения Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    4 К биометрическим системам защиты информации относятся системы идентификации: 1.по отпечаткам пальцев; Системы идентификации Этот метод является самым старым и распространенным среди способов идентификации, использующих физиологические особенности организма. Применяется во всех странах органами охраны правопорядка для идентификации преступников. Правда, уже более чем в 30 государствах полиция использует компьютерные системы и базы данных, так что надобность в специальных бланках и чернилах (например, как у нас в стране) уже отпала. Кстати, сканирование отпечатков пальцев является самым удобным методом, а применяемые при этом устройства — самыми дешевыми. Это и привело к повсеместному распространению именно этого принципа биометрии. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    5 Системы идентификации 2. по характеристикам речи; Главным преимуществом этого метода является удобство использования. Для пользователя все просто: сказал кодовую фразу, получил доступ. Кроме того, нет никаких дорогостоящих сканеров, за которыми нужен постоянный уход. Достаточно иметь компьютер, специальное программное обеспечение и чувствительный микрофон. К недостаткам же голосовой идентификации стоит отнести низкую степень надежности. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    6 Системы идентификации 3. по радужной оболочке глаза; Первый тип сканеров для идентификации использует радужную оболочку глаза. Это более простой и удобный способ, но и менее надежный. Пользователь может не смотреть в определенную точку, просто он должен стоять на небольшом расстоянии от устройства. Кстати, в разработке уже есть системы подобного класса, которые будут устанавливаться в банкоматах. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    7 Системы идентификации Второй класс устройств для сканирования использует в своей работе сетчатку глаза. Делают они это с помощью пучка инфракрасного излучения низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае человек должен смотреть в определенную точку (иначе как пучок попадет в зрачок?). Так что подобные системы не очень удобны в использовании да и стоят очень прилично. Но зато сканирование сетчатки глаза — самый надежный метод биометрии. Именно это и заставляет использовать данные системы на секретных объектах. Правда, у сканирования сетчатки глаза есть серьезный недостаток — катаракта глаза у пользователя отрицательно влияет на качество изображения, получаемое устройством. Так что людей с этой болезнью системы сканирования сетчатки глаза игнорируют.

    8 Системы идентификации 4. по изображению лица; Основой любой системы распознавания лица является метод его кодирования. Распознавание лица предусматривает выполнение любой из следующих функций: аутентификация — установление подлинности «один в один», идентификация — поиск соответствия «один из многих». ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    9 Системы идентификации 5. по геометрии ладони руки; Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на объектах. Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    10 Системы идентификации Подпись Подписывать свои документы люди начали, наверное, одновременно с изобретением письменности. И применяется этот метод идентификации до сих пор практически везде. Но в последнее время процедура подписи в некоторых западных банках изменилась. Теперь клиенты расписываются не на бумажных бланках, а на специальных устройствах типа графического планшета. Компьютер сравнивает полученную написанную информацию с той, которая хранится в его базе, и в зависимости от результатов сравнения предоставляет доступ или отказывает в нем. Правда, путешествие подписи в цифровой век состоялось не очень удачным образом. Проблема в том, что она ничем не отличается от обычной с точки зрения безопасности, а подделать какую-нибудь закорючку достаточно просто. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    11 Работа системы идентификации с использованием биометрии ничем не отличается от обычной парольной защиты. Сначала создается база данных, в которой сохраняются все обследуемые параметры (например, отпечатки пальцев) и данные пользователей. Потом для получения доступа человек прижимает свой палец к специальному сканеру, говорит кодовую фразу в микрофон и т. п. Устройство создает образ параметра и отправляет его в базу данных, где происходит сравнение с оригиналом. Подобная схема работы используется практически во всех системах биометрической идентификации. Вот только надежность ее оставляет желать лучшего. Самая большая опасность схемы — возможность перехвата образа на пути от сканера до базы (например, подключившись к внутренним коммуникациям организации). Впрочем, сейчас, пока биометрические системы не очень распространены, ими не особо интересуются и хакеры. Работа системы идентификации ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    12 Примеры биометрической защиты информации. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    13 Смысл биометрических систем безопасности, во-первых, состоит в том, чтобы доказать, что вы — это вы, и если посторонний может выдать себя за вас — система никуда не годится. Такой результат называется ошибочной позитивной идентификацией. Во-вторых, исключение возможности того, что система примет вас за другого человека. Опять же биометрия должна доказать, что вы — это вы, а не кто-либо другой, и если вы не сможете убедить в этом систему, значит, она опять-таки не очень хороша. Такой вариант называется ошибочной негативной идентификацией. В общем случае биометрическую систему можно оптимизировать по критерию уменьшения как позитивных, так и негативных ошибок. Смысл биометрических систем безопасности.

    14 Преимущества биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью-то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, а в Голливуде научились гримировать людей так, что они становятся поразительно похожи на других, но это требует особых навыков, которые не часто повстречаешь в обыденной жизни. Смысл биометрических систем безопасности. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    15 Домашнее задание: 1.Выяснить в каких областях используется биометрическая система защиты информации; 2.Составить сообщение и отразить плюсы и минусы такой системы защиты информации; 3.Сохранить работу, а затем отправить на учителю. ГОУ РМЭ «Лицей Бауманский» Н.А.Медведкова учитель информатики

    Источник: gk-rosenergo.ru

    Читайте также  Требования к техническому обслуживанию пожарной сигнализации
    Оцените статью
    klub-winx
    Добавить комментарий