Состояние российского рынка биометрических средств защиты информации. Реферат биометрические методы защиты информации в информационных системах Биометрические защиты информации краткое сообщение

Viber OUT 26.10.2021
Viber OUT

Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Другие похожие работы, которые могут вас заинтересовать.вшм>

17657. СИСТЕМА КОНТРОЛЯ ДОСТУПА 611.85 KB
В настоящее время одним из наиболее эффективных и современных подходов к решению задачи комплексной безопасности объектов различных форм собственности является использование систем контроля и управления доступом СКУД. Правильное использование СКУД позволяет закрыть несанкционированный доступ на территорию в здание отдельные этажи и помещения. Экономический эффект от внедрения СКУД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры...
13184. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа 787.27 KB
Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности. Модернизация программной защиты ОАО Альфапроект для разграничения доступа. Характеристика разработанной программы для назначения прав доступа. Операционная система ОС –комплекс взаимосвязанных программ предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем. Согласно схеме производственного документооборота заказчик подает перечень документов необходимых для проекта...
12068. Способ получения противообрастающего покрытия для защиты подводной части судов и кораблей от морской коррозии и обрастания 18.66 KB
Огромное значение для успешного мореплавания имеет борьба с коррозией и обрастанием судов. введен запрет на применение в покрытиях для защиты от коррозии и обрастания подводной части судов токсичных соединений тяжелых металлов. В результате разработана технология получения в том числе в промышленных условиях противообрастающего покрытия Скат по ТУ231319456271024 для защиты объектов морской техники от морской коррозии и обрастания на срок не менее 45 лет в условиях тропических морей 56 лет для морей умеренной климатической зоны.
20199. Основные методы защиты информации 96.33 KB
Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
9929. Алгоритмические методы защиты информации 38.36 KB
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
1825. Методы и средства защиты информации 45.91 KB
Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.
4642. Программные средства защиты информации в сетях 1.12 MB
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
17819. Разработка системы защиты информации офиса 598.9 KB
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:

  • Охрана правопорядка и криминалистика;
  • Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
  • Передача и получение конфиденциальной информации личного и коммерческого характера;
  • Осуществление торговых, финансовых и банковских электронных операций;
  • Вход на электронное удаленное и/или локальное рабочее место;
  • Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
  • Ведение и доступ к правительственным ресурсам;

Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:

  • Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
  • Динамические – почерк и ритм набора текста; походка, голос и т.п.

Главные критерии выбора

При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:

  • FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
  • FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.

Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.

Также важными параметрами для комфортной эксплуатации являются:

  • Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
  • Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.

Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна и недееспособна.

Классификация

На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.

Отпечатки пальцев

Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.

В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек.

Достоинства и недостатки

Неоспоримыми достоинствами такого метода считается:

  • Высокая достоверность;
  • Более низкая стоимость устройств и их широкий выбор;
  • Простая и быстрая процедура сканирования.

Из основных недостатков следует отметить:

  • Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
  • Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.

Производители

Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:

  • SecuGen – мобильные компактные USB сканеры для доступа в ПК;
  • Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
  • DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.

Отечественные компании, выпускающие биометрические сканеры и по к ним:

  • BioLink
  • Сонда
  • СмартЛок

Сканирование глаза

Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

Преимущества и недостатки

  • Преимущества:
    • Высокая статистическая надежность;
    • Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
    • Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
  • Недостатки:
    • Цена таких систем существенно выше, чем дактилоскопических;
    • Готовые решения доступны только в выполнении больших компаний.

Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass. В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.

Сканирование сетчатки глаза

Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни. Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.

Распознавание по лицу

Различают два основных алгоритма сканирования:

2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.

3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой. Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу. Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.

Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.

Сканирование руки

Также делится на два кардинально различных метода:

  • Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
  • Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.

Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.

Для подтверждения личности пользователя биометрические системы защиты используют то, что принадлежит человеку от природы – уникальный рисунок радужки глаза, сосудов сетчатки, отпечатка пальца, ладони, почерк, голос и т.п. Ввод этих данных заменяет ввод привычных пароля и пассфразы.

Технология биометрической защиты существует довольно давно, но массовое распространение она получила лишь недавно с появлением в смартфонах сканера отпечатков пальцев (Touch ID).

Каковы преимущества биометрической защиты?

  • Двухфакторная аутентификация. Традиционно большинство людей пользуются паролями для защиты своих устройств от вмешательства чужих лиц. Это единственный способ обезопасить себя, если гаджет не оснащен Touch ID или Face ID.

Двухфакторная аутентификация вынуждает пользователя подтверждать свою личность двумя разными способами, и это делает взлом устройства практически невозможным. Например, если смартфон был украден, и вору удалось раздобыть от него пароль, для разблокировки ему также понадобится отпечаток пальца владельца. Незаметно отсканировать чужой палец и создать его сверхточную 3D-модель из материала, близкого к коже – это процесс нереальный на бытовом уровне.

  • Сложность обхода. Биометрическую защиту сложно обойти. Дело в том, что упомянутые характеристики (рисунок радужки, отпечатка пальца) уникальны для каждого человека. Даже у близких родственников они разные. Разумеется, сканер допускает некоторую погрешность, но вероятность, что украденное устройство попадет к человеку, чьи биометрические данные на 99,99% совпадают с данными владельца, практически равна нулю.

Есть ли у биометрической защиты недостатки?

Высокая степень защиты, которую дают биометрические сканеры, совсем не говорит о том, что хакеры не пытаются ее обойти. И иногда их попытки успешны. Биометрический спуфинг, намеренное подражание биометрическим атрибутам человека, большая проблема для сотрудников безопасности. Например, злоумышленники могут использовать специальные ручки и бумагу, фиксирующие силу нажима при письме, чтобы потом использовать эти данные для входа в систему, где требуется рукописный ввод.

Смартфон от Apple, защищенный Face ID, может без труда разблокировать близнец хозяина. Также были случаи обхода блокировки iPhone X путем использования гипсовой маски. Однако это не повод считать, что Apple недостаточно сильно вложилась в защиту своих пользователей. Конечно, Face ID далек от военных и промышленных защитных сканеров, но его задача – защита пользователей на бытовом уровне, и с этим он прекрасно справляется.

Максимальную безопасность дают комбинированные системы биометрической защиты, которые используют несколько разных видов подтверждения личности (например, скан радужки глаза + голосовое подтверждение). Технология anti-spoofing от AuthenTec может измерять свойства кожи пальца, помещенной на датчик во время сканирования. Это запатентованная технология, которая обеспечивает высокую точность проверки.

Как биометрическая защита будет развиваться в будущем?

Уже сегодня видно, что на бытовом уровне использование средств биометрической аутентификации растет. Если 2-3 года назад сканером отпечатков пальцев оснащались только премиальные смартфоны, то теперь эта технология стала доступна идля устройств низкой ценовой категории.

С появлением десятой модели iPhone и технологии Face ID аутентификация вышлана новый уровень. Согласно исследованиям Juniper, к 2019 году будет загружено более 770 миллионов приложений биометрической аутентификации по сравнению с 6 миллионами, загруженными в 2017. Биометрическая безопасность уже является популярной технологией для защиты данных в банковских и финансовых компаниях.

Современная наука не стоит на месте. Все чаще и чаще требуется качественная защита для устройств, чтобы тот, кто случайно ими завладел, не смог в полной мере воспользоваться информацией. Кроме этого, методы охраны информации от используются не только в повседневной жизни.

Кроме ввода паролей в цифровом виде, применяются и более индивидуализированные биометрические системы защиты.

Что это такое?

Ранее такая система применялась только в ограниченных случаях, для защиты наиболее важных стратегических объектов.

Затем, после 11 сентября 2011 года, пришли к выводу, что такой и доступа может быть применен не только в этих областях, но и в других сферах.

Таким образом, приемы идентификации человека стали незаменимыми в ряду методов борьбы с мошенничеством и терроризмом, а также в таких областях, как:

Биометрические системы доступа к технологиям связи, сетевым и компьютерным базам;

Базы данных;

Контроль доступа в хранилища информации и др.

У каждого человека есть набор характеристик, которые не меняются со временем, или такие, которые могут модифицироваться, но при этом принадлежать только конкретному лицу. В связи с этим можно выделить следующие параметры биометрических систем, которые используются в этих технологиях:

Статические - отпечатки пальцев, фотографирование ушных раковин, сканирование сетчатки глаза и другие.

Технологии биометрики в перспективе заменят обычные методы аутентификации человека по паспорту, так как встроенные чипы, карты и тому подобные новшества научных технологий будут внедряться не только в данный документ, но и в другие.

Небольшое отступление по поводу способов распознавания личности:

- Идентификация - один ко многим; образец сравнивается со всеми имеющимися по определенным параметрам.

- Аутентификация - один к одному; образец сравнивается с ранее полученным материалом. При этом лицо может быть известно, полученные данные человека сравниваются с имеющимся в базе образцом параметра этого лица;

Как работают биометрические системы защиты

Для того чтобы создать базу под определенного человека, необходимо считать его биологические индивидуальные параметры специальным устройством.

Система запоминает полученный образец биометрической характеристики (процесс записи). При этом, возможно, потребуется сделать несколько образцов для составления более точного контрольного значения параметра. Информация, которая получена системой, преобразовывается в математический код.

Помимо создания образца, система может запросить произвести дополнительные действия для того, чтобы объединить личный идентификатор (ПИН-код или смарт-карту) и биометрический образец. В дальнейшем, когда происходит сканирование на предмет соответствия, система сравнивает полученные данные, сравнивая математический код с уже записанными. Если они совпадают, что это значит, что аутентификация прошла успешно.

Возможные ошибки

Система может выдавать ошибки, в отличии от распознавания по паролям или электронным ключам. В этом случае различают следующие виды выдачи неверной информации:

Ошибка 1 рода: коэффициент ложного доступа (FAR) - одно лицо может быть принято за другое;

Ошибка 2 рода: коэффициент ложного отказа в доступе (FRR) - человек не распознается в системе.

Для того чтобы исключить, к примеру, ошибки данного уровня, необходимо пересечение показателей FAR и FRR. Однако это невозможно, так как для этого нужно было бы проводить идентификацию человека по ДНК.

Отпечатки пальцев

На данный момент наиболее известен метод биометрики. При получении паспорта современные граждане России в обязательном порядке проходят процедуру снятия отпечатков пальцев для внесения их в личную карточку.

Данный метод основан на неповторимости пальцев и используется уже достаточно длительное время, начиная с криминалистики (дактилоскопия). Сканируя пальцы, система переводит образец в своеобразный код, который затем сравнивается с существующим идентификатором.

Как правило, алгоритмы обработки информации используют индивидуальное расположение определенных точек, которые содержат отпечатки пальцев - разветвления, окончание линии узора и т. д. Время, которое занимает перевод изображения в код и выдача результата, обычно составляет около 1 секунды.

Оборудование, в том числе и программное обеспечение для него, производятся на данный момент в комплексе и стоят относительно недорого.

Возникновение ошибок при сканировании пальцев руки (или обеих рук) возникают довольно часто в том случае, если:

Присутствует несвойственная влажность или сухость пальцев.

Руки обработаны химическими элементами, которые затрудняют идентификацию.

Есть микротрещины или царапины.

Имеется большой и непрерывный поток информации. К примеру, это возможно на предприятии, где доступ к рабочему месту осуществляется при помощи дактилоскопа. Так как поток людей значительный, система может давать сбой.

Наиболее известные компании, которые занимаются системами распознавания отпечатков пальцев: Bayometric Inc., SecuGen. В России над этим работают: "Сонда", BioLink, "СмартЛок" и др.

Глазная радужная оболочка

Рисунок оболочки формируется на 36 неделе внутриутробного развития, устанавливается к двум месяцам и не меняется на протяжении жизни. Биометрические системы идентификации по радужной оболочке являются не только наиболее точными среди других в этом ряду, но и одними из самых дорогих.

Преимущество способа состоит в том, что сканирование, то есть захват изображения, может происходить как на расстоянии 10 см, так и на 10-метровом удалении.

При фиксации изображения данные о расположении определенных точек на радужке глаза передаются в вычислитель, который затем выдает информацию о возможности допуска. Скорость обработки сведений о радужке человека составляет около 500 мс.

На данный момент данная система распознавания на биометрическом рынке занимает не более 9% от общего числа таких способов идентификации. В то же время доля рынка, которую занимают технологии по отпечаткам пальцев, составляет более 50%.

Сканеры, позволяющие захватывать и обрабатывать радужку глаза, имеют довольно сложную конструкцию и ПО, а поэтому на такие устройства установлена высокая цена. Кроме этого, монополистом в производстве систем распознавания человека изначально являлась компания Iridian. Затем на рынок стали заходить и другие крупные компании, которые уже занимались производством компонентов различных устройств.

Таким образом, на данный момент в России существуют следующие компании, которые формируют системы распознавания человека по радужке глаза: AOptix, SRI International. Однако данные фирмы не предоставляют показателей по количеству ошибок 1 и 2 рода, поэтому не факт, что что система не защищена от подделок.

Геометрия лица

Существуют биометрические системы безопасности, связанные с распознаванием по лицу в 2D и 3D-режимах. Вообще считается, что черты лица каждого человека уникальны и не меняются в течение жизни. Неизменными остаются такие характеристики, как расстояния между определенными точками, форма и т. д.

2D-режим является статическим способом идентификации. При фиксации изображения необходимо, что человек не двигался. Имеют также значение фон, наличие усов, бороды, яркий свет и другие факторы, которые мешают системе распознать лицо. Это означает, что при любых неточностях выданный результат будет неверным.

На данный момент этот метод не особо популярен из-за своей низкой точности и применяется только в мультимодальной (перекрестной) биометрии, представляющая собой совокупность способов распознавания человека по лицу и голосу одновременно. Биометрические системы защиты могут включать в себя и другие модули - по ДНК, отпечаткам пальцев и другие. Кроме этого, перекрестный способ не требует контакта с человеком, которого необходимо идентифицировать, что позволяет распознавать людей по фотографии и голосу, записанных на технические устройства.

3D-метод имеет совершенно другие входящие параметры, поэтому нельзя его сравнивать с 2D-технологией. При записывании образа используется лицо в динамике. Система, фиксируя каждое изображение, создает 3D-модель, с которой затем сравниваются полученные данные.

В этом случае используется специальная сетка, которая проецируется на лицо человека. Биометрические системы защиты, делая несколько кадров в секунду, обрабатывают изображение входящим в них программным обеспечением. На первом этапе создания образа ПО отбрасывает неподходящие изображения, где плохо видно лицо или присутствуют вторичные предметы.

Затем программа определяет и игнорирует лишние предметы (очки, прическа и др.). Антропометрические особенности лица выделяются и запоминаются, генерируя уникальный код, который заносится в специальное хранилище данных. Время захвата изображения составляет около 2 секунд.

Однако, несмотря на преимущество метода 3D перед 2D-способом, любые существенные помехи на лице или изменение мимики ухудшают статистическую надежность данной технологии.

На сегодняшний день биометрические технологии распознавания по лицу применяются наряду с наиболее известными вышеописанными методами, составляя приблизительно 20% всего рынка биометрических технологий.

Компании, которые занимаются разработкой и внедрением технологии идентификации по лицу: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. В России над этим вопросом работают следующие фирмы: Artec Group, Vocord (2D-метод) и другие, менее крупные производители.

Вены ладони

Лет 10-15 назад пришла новая технология биометрической идентификации - распознавание по венам руки. Это стало возможным благодаря тому, что гемоглобин, находящийся в крови, интенсивно поглощает инфракрасное излучение.

Специальная камера ИК фотографирует ладонь, в результате чего на снимке появляется сетка вен. Данное изображение обрабатывается ПО, и выдается результат.

Расположение вен на руке сравнимо с особенностями радужки глаза - их линии и структура не меняются со временем. Достоверность данного метода тоже можно соотнести с результатами, полученными при идентификации при помощи радужной оболочки.

Контактировать для захвата изображения считывающим устройством не нужно, однако использование этого настоящего метода требует соблюдения некоторых условий, при которых результат будет наиболее точным: невозможно получить его, если, к примеру, сфотографировать руку на улице. Также во время сканирования нельзя засвечивать камеру. Конечный результат будет неточным, если имеются возрастные заболевания.

Распространение метода на рынке составляет всего около 5%, однако к нему проявляется большой интерес со стороны крупных компаний, которые уже разрабатывали биометрические технологии: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Сетчатка глаза

Сканирование рисунка капилляров на поверхности сетчатки считается самым достоверным методом идентификации. Он сочетает в себе наилучшие характеристики биометрических технологий распознавания человека по радужке глаз и венам руки.

Единственный момент, когда метод может дать неточные результаты - катаракта. В основном же сетчатка имеет неизменяемую структуру на протяжении всей жизни.

Минус этой системы заключается в том, что сканирование сетчатки глаза производится тогда, когда человек не двигается. Сложная по своему применению технология предусматривает длительное время обработки результатов.

Ввиду высокой стоимости биометрическая система не имеет достаточного распространения, однако дает самые точные результаты из всех предложенных на рынке методов сканирования человеческих особенностей.

Руки

Ранее популярный способ идентификации по геометрии рук становится менее применяемым, так как дает наиболее низкие результаты по сравнению с другими методиками. При сканировании фотографируются пальцы, определяются их длина, соотношение между узлами и другие индивидуальные параметры.

Форма ушей

Специалисты говорят о том, что все существующие методы идентификации не настолько точны, как распознавание человека по Однако есть способ определения личности по ДНК, но в этом случае происходит тесный контакт с людьми, поэтому его считают неэтичным.

Исследователь Марк Никсон из Великобритании заявляет, что методы данного уровня - биометрические системы нового поколения, они дают самые точные результаты. В отличии от сетчатки, радужки или пальцев, на которых могут с большой долей вероятности появиться посторонние параметры, затрудняющие идентификацию, на ушах такого не бывает. Сформированное в детстве, ухо только растет, не изменяясь по своим основным точкам.

Метод идентификации человека по органу слуха изобретатель назвал «лучевое преобразование изображения». Данная технология предусматривает захват изображения лучами разного цвета, что затем переводится в математический код.

Однако, по словам ученого, у его метода существуют и отрицательные стороны. К примеру, получению четкого изображения могут помешать волосы, которые закрывают уши, ошибочно выбранный ракурс и другие неточности.

Технология сканирования уха не заменит собой такой известный и привычный способ идентификации, как отпечатки пальцев, однако может использоваться наряду с ним.

Полагают, что это увеличит надежность распознавания людей. Особенно важной является совокупность различных методов (мультимодальная) в поимке преступников, считает ученый. В результате опытов и исследований надеются создать ПО, которое будет использоваться в суде для однозначной идентификации виновных лиц по изображению.

Голос человека

Идентификация личности может быть проведена как на месте, так и удаленным способом, при помощи технологии распознавания голоса.

При разговоре, к примеру, по телефону, система сравнивает данный параметр с имеющимися в базе и находит похожие образцы в процентном отношении. Полное совпадение означает, что личность установлена, то есть произошла идентификация по голосу.

Для того чтобы получить доступ к чему-либо традиционным способом, необходимо ответить на определенные вопросы, обеспечивающие безопасность. Это цифровой код, девичья фамилия матери и другие текстовые пароли.

Современные исследование в данной области показывают, что этой информацией довольно легко завладеть, поэтому могут применяться такие способы идентификации, как голосовая биометрия. При этом проверке подлежит не знание кодов, а личность человека.

Для этого клиенту нужно произнести какую-либо кодовую фразу или начать разговаривать. Система распознает голос звонящего и проверяет его принадлежность этому человеку - является ли он тем, за кого себя выдает.

Биометрические системы защиты информации данного типа не требуют дорогостоящего оборудования, в этом заключается их преимущество. Кроме этого, для проведения сканирования голоса системой не нужно иметь специальных знаний, так как устройство самостоятельно выдает результат по типу "истина - ложь".

По почерку

Идентификация человека по способу написания букв имеет место практически в любой сфере жизни, где необходимо ставить подпись. Это происходит, к примеру, в банке, когда специалист сличает образец, сформированный при открытии счета, с подписями, проставленными при очередном посещении.

Точность этого способа невысокая, так как идентификация происходит не с помощью математического кода, как в предыдущих, а простым сравнением. Здесь высок уровень субъективного восприятия. Кроме этого, почерк с возрастом сильно меняется, что зачастую затрудняет распознавание.

Лучше в этом случае использовать автоматические системы, которые позволят определить не только видимые совпадения, но и другие отличительные черты написания слов, такие как наклон, расстояние между точками и другие характерные особенности.

Замечание 1

Биометрический принцип является одним из самых надежных способов аутентификации пользователя. Данный принцип использует некоторые стабильные биометрические показатели человека, например, ритм нажимания клавиш клавиатуры, рисунок хрусталика глаза, отпечатки пальцев и др. Для снятия биометрических показателей необходимо использование специальных устройств, которые должны быть установлены на компьютерах высших уровней защиты. Проверка ритма работы на клавиатуре при вводе информации производится на обычной клавиатуре компьютера и по результатам проведенных в этой области экспериментов является достаточно стабильным и надежным. Даже при подглядывании за работой пользователя, набирающего ключевую фразу, не будет гарантирована идентификация злоумышленника при его попытке скопировать все действия при наборе фразы.

Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации .

Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.

Биометрические системы защиты информации построены на идентификации следующих характеристик:

  • отпечатков пальцев;
  • характеристик речи;
  • радужной оболочки глаза;
  • изображения лица;
  • рисунка ладони руки.

Идентификация по отпечаткам пальцев

Идентификация по радужной оболочке глаза

Уникальной биометрической характеристикой каждого пользователя является радужная оболочка глаза. На изображение глаза, которое выделяется из изображения лица, накладывается специальная маска штрих-кодов. В результате получают матрицу, индивидуальную для каждого человека.

Специальные сканеры для распознания по радужной оболочке глаза подключаются к компьютеру.

Идентификация по изображению лица

Идентификация человека по лицу происходит на расстоянии.

При идентификации по лицу учитывается его форма, цвет и цвет волос. К важным признакам относятся также координаты точек лица в местах, которые соответствуют смене контраста (нос, глаза, брови, рот, уши и овал).

Замечание 2

На данном этапе развития информационных технологий экспериментируют выдачу новых загранпаспортов, микросхема которых хранит цифровую фотографию владельца.

Идентификация по ладони руки

При идентификации по ладони руки используются биометрические характеристики простой геометрии руки – размеров и формы, а также контролируются некоторые информационные знаки на тыльной стороне руки (узоры расположения кровеносных сосудов, складки на сгибах между фалангами пальцев).

Сканеры идентификации по ладони руки устанавливаются в некоторых банках, аэропортах и на атомных электростанциях.



Рекомендуем почитать

Наверх