حالة السوق الروسية للوسائل البيومترية لحماية المعلومات. الأساليب البيومترية المجردة لأمن المعلومات في نظم المعلومات رسالة قصيرة لأمن المعلومات البيومترية

فايبر أوت 26.10.2021
فايبر أوت

القياسات الحيوية ، على العكس من ذلك ، هي طريقة للتعرف على الأشخاص وتحديد هويتهم بناءً على خصائصهم النفسية أو الفسيولوجية الفردية: بصمات الأصابع ، وهندسة اليد ، ونمط قزحية العين ، وبنية الحمض النووي ، وما إلى ذلك. الحماية البيومترية عند تقديم بصمات الأصابع. التعرف على القياسات الحيوية بناءً على تفرد كل شخص بنمط الأنماط الحليمية على الأصابع. إلى عن على...


مشاركة العمل على الشبكات الاجتماعية

إذا كان هذا العمل لا يناسبك ، فهناك قائمة بالأعمال المماثلة في أسفل الصفحة. يمكنك أيضًا استخدام زر البحث


الأعمال الأخرى ذات الصلة التي قد تهمك

17657. نظام التحكم في الوصول 611.85 كيلو بايت
حاليًا ، يعد استخدام أنظمة التحكم في الوصول والتحكم في الوصول أحد أكثر الأساليب فاعلية وحداثة لحل مشكلة الأمن المتكامل للأشياء ذات الأشكال المختلفة للملكية. يسمح لك الاستخدام السليم لـ ACS بإغلاق الوصول غير المصرح به إلى المنطقة في المبنى والأرضيات الفردية والغرف. يمكن تقييم الأثر الاقتصادي لإدخال البنادق ذاتية الدفع على أنه انخفاض في تكلفة صيانة أفراد الأمن مطروحًا منها تكلفة المعدات ...
13184. تحديث برامج حماية JSC "Alfaproekt" للتحكم في الوصول 787.27 كيلو بايت
تحليل الامتثال لمتطلبات أمن المعلومات واختيار طريقة لتحسين أمنها. تحديث حماية برمجيات JSC Alfaproekt للتحكم في الوصول. خصائص البرنامج المطور لتخصيص حقوق الوصول. نظام التشغيل OS عبارة عن مجموعة من البرامج المترابطة المصممة لإدارة موارد جهاز الكمبيوتر وتنظيم التفاعل مع المستخدم. وفقًا لمخطط سير العمل الإنتاجي ، يقدم العميل قائمة بالمستندات المطلوبة للمشروع ...
12068. طريقة الحصول على طلاء مضاد للقاذورات لحماية الجزء الموجود تحت الماء من السفن والسفن من التآكل والقاذورات البحرية 18.66 كيلو بايت
من الأهمية بمكان لنجاح الملاحة مكافحة تآكل السفن وقاذوراتها. تم فرض حظر على استخدام المركبات السامة للمعادن الثقيلة في الطلاءات للحماية من التآكل والقاذورات في الجزء الموجود تحت الماء من السفن. نتيجة لذلك ، تم تطوير تقنية للحصول ، بما في ذلك في الظروف الصناعية ، على طلاء مضاد للقاذورات Skat وفقًا للمواصفة TU231319456271024 لحماية المعدات البحرية من التآكل والقاذورات البحرية لمدة 45 عامًا على الأقل في البحار الاستوائية ، و 56 عامًا لـ بحار منطقة مناخية معتدلة.
20199. طرق أمن المعلومات الأساسية 96.33 كيلو بايت
الأسس القانونية لأمن المعلومات. الأساليب الأساسية لحماية المعلومات. ضمان موثوقية وسلامة المعلومات في الأنظمة الآلية. ضمان سرية المعلومات. مراقبة أمن المعلومات.
9929. الطرق الحسابية لحماية المعلومات 38.36 كيلو بايت
من أجل التشغيل الطبيعي والآمن لهذه الأنظمة ، من الضروري الحفاظ على أمنها وسلامتها. ما هو علم التشفير Cryptography هو علم الأصفار الذي تم تصنيفه منذ فترة طويلة لأنه كان يستخدم بشكل أساسي لحماية أسرار الدولة والعسكرية. حاليًا ، تُستخدم طرق ووسائل التشفير لضمان أمن المعلومات ليس فقط للدولة ، ولكن أيضًا للأفراد والمنظمات. حتى الآن ، تعد خوارزميات التشفير للمستهلك العادي سرًا بسبعة أختام ، على الرغم من أن العديد قد ...
1825. طرق ووسائل حماية المعلومات 45.91 كيلو بايت
قم بإنشاء مفهوم لضمان أمن المعلومات لمصنع إطارات يحتوي على مكتب تصميم ، وقسم محاسبة يستخدم نظام "عميل البنك". في عملية الإنتاج ، يتم استخدام نظام أمان مضاد للفيروسات. الشركة لديها فروع بعيدة.
4642. أدوات برمجية لحماية المعلومات في الشبكات 1.12 ميجابايت
استخدم الناس طرقًا مختلفة لحماية المعلومات منذ آلاف السنين. ولكن خلال العقود القليلة الماضية ، شهد التشفير - علم أمن المعلومات - تقدمًا غير مرئي حتى الآن ، بسبب
17819. تطوير نظام أمن المعلومات المكتبية 598.9 كيلو بايت
يمكن أن يؤثر تسرب أي معلومات على أنشطة المنظمة. تلعب المعلومات السرية دورًا خاصًا ، فقد يؤدي فقدان اللحاء إلى تغييرات كبيرة في المنظمة نفسها وخسائر مادية. لذلك ، تعتبر تدابير حماية المعلومات وثيقة الصلة ومهمة للغاية في هذا الوقت.
13721. طرق ووسائل حماية معلومات الكمبيوتر 203.13 كيلو بايت
أهداف أمن المعلومات: ضمان سلامة وسلامة المعلومات ؛ تقييد الوصول إلى المعلومات الحساسة أو الحساسة ؛ ضمان قابلية تشغيل أنظمة المعلومات في الظروف المعاكسة. الخيار الأفضل هو النسخ الاحتياطي والنسخ. التهديد برفض تناقض الخدمة بين الحمل الفعلي والحمل الأقصى المسموح به لنظام المعلومات ؛ ارتفاع مفاجئ في الطلبات المقدمة إلى ...
18765. مشاكل أمن المعلومات في الإنترنت. تهديدات الإنترنت 28.1 كيلو بايت
بمعنى آخر: في أرشيفات الوصول المجاني إلى الإنترنت ، يمكنك العثور على أي معلومات عن جميع جوانب النشاط البشري من الاكتشافات العلمية إلى البرامج التلفزيونية. يقوم الفيروس بالعثور على البرامج وكبحها كما يقوم ببعض الإجراءات الخبيثة. وبالتالي ، ظاهريًا ، يبدو عمل البرنامج المصاب هو نفسه برنامج غير مصاب. يمكن تنفيذ الإجراءات التي ينتجها الفيروس بسرعة عالية وبدون أي رسائل ، ولهذا السبب لا يمكن للمستخدم ملاحظة التشغيل غير الصحيح للكمبيوتر أو البرنامج.

حتى الآن ، يتم استخدام أنظمة الأمان البيومترية بشكل متزايد بسبب تطوير خوارزميات مصادقة رياضية جديدة. نطاق المهام التي يتم حلها بمساعدة التقنيات الجديدة واسع جدًا:

  • إنفاذ القانون والإجرام ؛
  • نظام التحكم في الوصول (ACS) وتقييد الوصول إلى المباني العامة والتجارية والمساكن الخاصة (المنزل الذكي) ؛
  • نقل واستلام المعلومات السرية ذات الطابع الشخصي والتجاري ؛
  • تنفيذ المعاملات التجارية والمالية والمصرفية الإلكترونية.
  • تسجيل الدخول إلى جهاز تحكم عن بعد إلكتروني و / أو مكان عمل محلي ؛
  • حجب عمل الأجهزة الحديثة وحماية البيانات الإلكترونية (مفاتيح التشفير) ؛
  • الصيانة والوصول إلى الموارد الحكومية ؛

تقليديا ، يمكن تقسيم خوارزميات المصادقة البيومترية إلى نوعين رئيسيين:

  • ثابت - بصمات الأصابع ، قزحية ؛ قياس شكل اليد ، وخط راحة اليد ، ووضع الأوعية الدموية ، وقياس شكل الوجه في خوارزميات ثنائية وثلاثية الأبعاد ؛
  • ديناميكي - إيقاع الكتابة والكتابة ؛ مشية ، صوت ، إلخ.

معايير الاختيار الرئيسية

عند اختيار وحدة قياس معلمة بيولوجية قابلة للتطبيق من أي نوع ، يجب مراعاة معلمتين:

  • FAR - يحدد الاحتمال الرياضي لمطابقة المعلمات البيولوجية الرئيسية لشخصين مختلفين ؛
  • FRR - تحدد درجة احتمال رفض الوصول إلى شخص لديه الحق في القيام بذلك.

إذا فات المصنّعون ، عند تقديم منتجاتهم ، هذه الخصائص ، فإن نظامهم يكون عاجزًا ويتخلف عن المنافسين من حيث الأداء الوظيفي والتسامح مع الخطأ.

ومن المعلمات المهمة أيضًا للتشغيل المريح:

  • سهولة الاستخدام والقدرة على تحديد الهوية دون التوقف أمام الجهاز ؛
  • سرعة قراءة المعلمة ومعالجة المعلومات الواردة وحجم قاعدة بيانات المؤشرات المرجعية البيولوجية.

يجب أن نتذكر أن المؤشرات البيولوجية ، الثابتة إلى حد أقل ، والديناميكية إلى حد أكبر ، هي معلمات تخضع لتغييرات مستمرة. أسوأ أداء للنظام الساكن هو FAR ~ 0.1٪ ، FRR ~ 6٪. إذا كانت معدلات فشل نظام القياسات الحيوية أقل من هذه القيم ، فهذا يعني أنه غير فعال وعاجز.

تصنيف

اليوم ، يتم تطوير سوق أنظمة المصادقة البيومترية بشكل غير متساوٍ للغاية. بالإضافة إلى ذلك ، مع استثناءات نادرة ، يقوم مصنعو أنظمة الأمان أيضًا بإصدار برامج مغلقة المصدر مناسبة حصريًا لقراء المقاييس الحيوية.

بصمات الأصابع

يعد تحليل بصمات الأصابع الطريقة الأكثر شيوعًا والأكثر شيوعًا من الناحية الفنية والبرنامجية للمصادقة البيومترية. الشرط الرئيسي للتنمية هو وجود قاعدة معرفية علمية ونظرية وعملية راسخة. منهجية ونظام التصنيف للخطوط الحليمية. عند المسح ، تكون النقاط الرئيسية هي نهايات خط النمط ، والشوكات ، والنقاط المفردة. في الماسحات الضوئية الموثوقة بشكل خاص ، يتم تقديم نظام حماية ضد قفازات اللاتكس ذات البصمات - التحقق من تخفيف الخطوط الحليمية و / أو درجة حرارة الإصبع.

وفقًا لعدد وطبيعة وموضع النقاط الرئيسية ، يتم إنشاء رمز رقمي فريد يتم تخزينه في ذاكرة قاعدة البيانات. عادة لا يتجاوز وقت الرقمنة والتحقق من الطباعة 1-1.5 ثانية ، اعتمادًا على حجم قاعدة البيانات. هذه الطريقة هي واحدة من أكثر الطرق موثوقية. لخوارزميات المصادقة المتقدمة - Veri Finger SKD ، مؤشرات الموثوقية هي FAR - 0.00٪ ... 0.10٪ ، FRR - 0.30٪ ... 0.90٪. هذا كافٍ للتشغيل الموثوق وغير المنقطع للنظام في منظمة يعمل بها أكثر من 300 شخص.

المميزات والعيوب

المزايا التي لا يمكن إنكارها لهذه الطريقة هي:

  • موثوقية عالية
  • انخفاض تكلفة الأجهزة واختيارها الواسع ؛
  • إجراء مسح ضوئي بسيط وسريع.

من العيوب الرئيسية تجدر الإشارة إلى:

  • تتلف الخطوط الحليمية الموجودة على الأصابع بسهولة ، مما يتسبب في حدوث أخطاء في تشغيل النظام وعرقلة مرور الموظفين المصرح لهم ؛
  • يجب أن تحتوي ماسحات بصمات الأصابع على نظام حماية مزيف للصور: مستشعرات درجة الحرارة ، وكاشفات الضغط ، وما إلى ذلك.

المصنّعين

يجب ملاحظة الشركات الأجنبية التي تعمل في إنتاج أنظمة القياسات الحيوية وأجهزة لأنظمة التحكم في الوصول والبرامج الخاصة بها:

  • SecuGen - ماسحات ضوئية محمولة عبر USB للوصول إلى الكمبيوتر الشخصي ؛
  • Bayometric Inc - إنتاج أنواع مختلفة من الماسحات الضوئية لأنظمة الأمان المعقدة ؛
  • DigitalPersona، Inc - تحرير أقفال الماسح الضوئي المدمجة بمقابض أبواب مدمجة.

الشركات المحلية التي تنتج الماسحات الضوئية الحيوية والبرامج ذات الصلة:

  • بيولينك
  • سوندا
  • SmartLock

مسح العين

قزحية العين فريدة من نوعها مثل الخطوط الحليمية على اليد. بعد أن تشكلت أخيرًا في سن الثانية ، فإنها في الواقع لا تتغير طوال الحياة. الاستثناءات هي الإصابات والأمراض الحادة لأمراض العيون. هذه إحدى أكثر طرق مصادقة المستخدم دقة. تقوم الأجهزة بمسح ومعالجة البيانات الأولية لمدة 300-500 مللي ثانية ، ويتم إجراء مقارنة المعلومات الرقمية على جهاز كمبيوتر متوسط ​​الطاقة بسرعة 50000 إلى 150.000 مقارنة في الثانية. لا تفرض الطريقة قيودًا على الحد الأقصى لعدد المستخدمين. يتم جمع إحصائيات FAR - 0.00٪ ... 0.10٪ و FRR - 0.08٪ ... 0.19٪ بناءً على خوارزمية EyR SDK من Casia. وفقًا لهذه الحسابات ، يوصى باستخدام أنظمة الوصول هذه في المؤسسات التي تضم أكثر من 3000 موظف. في الأجهزة الحديثة ، تُستخدم الكاميرات ذات المصفوفة 1.3 ميجا بكسل على نطاق واسع ، مما يسمح بالتقاط كلتا العينين أثناء المسح ، مما يزيد بشكل كبير من عتبة الإنذارات الكاذبة أو غير المصرح بها.

المميزات والعيوب

  • مزايا:
    • موثوقية إحصائية عالية ؛
    • يمكن أن يحدث التقاط الصورة على مسافة تصل إلى عدة عشرات من السنتيمترات ، بينما يُستبعد التلامس المادي للوجه مع الغلاف الخارجي لآلية المسح ؛
    • طرق موثوقة تستبعد التزوير - التحقق من سكن التلميذ ، يكاد يستبعد تمامًا الوصول غير المصرح به.
  • عيوب:
    • سعر هذه الأنظمة أعلى بكثير من أنظمة بصمات الأصابع ؛
    • الحلول الجاهزة متوفرة فقط في أداء الشركات الكبيرة.

اللاعبون الرئيسيون في السوق هم: LG ، Panasonic ، Electronics ، OKI ، التي تعمل بموجب تراخيص من Iridian Technologies. أكثر المنتجات شيوعًا التي يمكن مواجهتها في السوق الروسية هي الحلول الجاهزة: BM-ET500 و Iris Access 2200 و OKI IrisPass. في الآونة الأخيرة ، ظهرت شركات جديدة جديرة بالثقة AOptix ، SRI International.

فحص الشبكية

هناك طريقة أقل شيوعًا ولكنها أكثر موثوقية وهي فحص موضع شبكة الشعيرات الدموية على شبكية العين. مثل هذا النمط له هيكل ثابت ولا يتغير طوال الحياة. ومع ذلك ، فإن التكلفة العالية جدًا وتعقيد نظام المسح ، فضلاً عن الحاجة إلى البقاء ثابتًا لفترة طويلة ، تجعل مثل هذا النظام الحيوي متاحًا فقط للهيئات الحكومية التي لديها نظام أمان متزايد.

تمييز الوجوه

هناك نوعان من خوارزميات المسح الرئيسية:

2D هي الطريقة الأكثر فاعلية ، حيث تعطي أخطاء إحصائية متعددة. يتكون من قياس المسافة بين الأعضاء الرئيسية للوجه. لا يتطلب استخدام معدات باهظة الثمن ، يكفي فقط الكاميرا والبرامج المقابلة. في الآونة الأخيرة ، اكتسب شعبية كبيرة في الشبكات الاجتماعية.

ثلاثي الأبعاد - تختلف هذه الطريقة اختلافًا جوهريًا عن الطريقة السابقة. إنه أكثر دقة ، للتعرف على الكائن ليس من الضروري التوقف أمام الكاميرا. تتم المقارنة مع المعلومات التي تم إدخالها في قاعدة البيانات بفضل التصوير المتسلسل الذي يتم أثناء التنقل. لتجهيز البيانات الخاصة بالعميل ، يدير الكائن رأسه أمام الكاميرا ويقوم البرنامج بإنشاء صورة ثلاثية الأبعاد يقارن بها الأصل.

الشركات المصنعة الرئيسية للبرامج والمعدات المتخصصة في السوق هي: Geometrix، Inc.، Genex Technologies، Cognitec Systems GmbH، Bioscrypt. من بين الشركات المصنعة الروسية ، يمكن ملاحظة Artec Group و Vocord و ITV.

مسح اليد

وهي مقسمة أيضًا إلى طريقتين مختلفتين جذريًا:

  • مسح نمط عروق اليد تحت تأثير الأشعة تحت الحمراء ؛
  • هندسة اليدين - نشأت الطريقة من علم الطب الشرعي وأصبحت مؤخرًا شيئًا من الماضي. يتكون من قياس المسافة بين مفاصل الأصابع.

يعتمد اختيار نظام القياسات الحيوية المناسب وإدماجه في نظام التحكم في الوصول على المتطلبات المحددة لنظام أمان المؤسسة. بالنسبة للجزء الأكبر ، يكون مستوى الحماية ضد تزوير أنظمة المقاييس الحيوية مرتفعًا جدًا ، لذلك بالنسبة للمؤسسات ذات المستوى المتوسط ​​من التخليص (السرية) ، ستكون أنظمة مصادقة بصمات الأصابع كافية.

لتأكيد هوية المستخدم ، تستخدم أنظمة الأمان البيومترية ما ينتمي إلى شخص بطبيعته - نمط فريد من القزحية ، وأوعية الشبكية ، وبصمات الأصابع ، وراحة اليد ، والكتابة اليدوية ، والصوت ، وما إلى ذلك. يحل إدخال هذه البيانات محل إدخال كلمة المرور وعبارة المرور المعتادة.

كانت تقنية الأمان البيومترية موجودة منذ فترة طويلة ، لكنها لم تتلق توزيعًا جماعيًا إلا مؤخرًا مع ظهور ماسح بصمات الأصابع (Touch ID) في الهواتف الذكية.

ما هي فوائد الأمن البيومتري؟

  • توثيق ذو عاملين.تقليديًا ، يستخدم معظم الأشخاص كلمات المرور لحماية أجهزتهم من تدخل الغرباء. هذه هي الطريقة الوحيدة لحماية نفسك إذا لم تكن الأداة الذكية مزودة بـ Touch ID أو Face ID.

المصادقة الثنائية تجبر المستخدم على التحقق من هويته بطريقتين مختلفتين ، وهذا يجعل الجهاز شبه مستحيل الاختراق. على سبيل المثال ، إذا سُرق هاتف ذكي وتمكن اللص من الحصول على كلمة المرور منه ، فسيحتاج أيضًا إلى بصمة إصبع المالك لفتحه. يعد مسح إصبع شخص آخر بشكل خفي وإنشاء نموذج ثلاثي الأبعاد فائق الدقة له من مادة قريبة من الجلد عملية غير واقعية على مستوى الأسرة.

  • تجاوز التعقيد.من الصعب تجاوز الأمن البيومتري. الحقيقة هي أن الخصائص المذكورة (نمط القزحية ، بصمة الإصبع) فريدة لكل شخص. حتى الأقارب المقربين مختلفون. بالطبع ، يسمح الماسح ببعض الأخطاء ، لكن احتمال وصول الجهاز المسروق إلى شخص تتطابق بياناته الحيوية بنسبة 99.99٪ مع بيانات المالك هو صفر عمليًا.

هل الحماية البيومترية لها عيوب؟

لا تعني الدرجة العالية من الحماية التي توفرها الماسحات الضوئية الحيوية على الإطلاق أن المتسللين لا يحاولون تجاوزها. وأحيانًا تكون محاولاتهم ناجحة. انتحال القياسات الحيوية ، التقليد المتعمد لسمات القياسات الحيوية للشخص ، يمثل مشكلة كبيرة لموظفي الأمن. على سبيل المثال ، يمكن للمهاجمين استخدام أقلام وأوراق خاصة تسجل قوة الضغط عند الكتابة ، حتى يتمكنوا بعد ذلك من استخدام هذه البيانات للدخول إلى نظام يتطلب الكتابة اليدوية.

يمكن لهاتف Apple الذكي المحمي بواسطة Face ID أن يفتح بسهولة توأم المالك. كانت هناك أيضًا حالات تجاوز قفل iPhone X باستخدام قناع الجص. ومع ذلك ، هذا ليس سببًا للاعتقاد بأن Apple لم تستثمر بشكل كافٍ في حماية مستخدميها. بالطبع ، يعد Face ID بعيدًا عن الماسحات الأمنية العسكرية والصناعية ، لكن مهمته هي حماية المستخدمين على مستوى الأسرة ، ويقوم بعمل ممتاز مع هذا.

يتم توفير أقصى درجات الأمان من خلال أنظمة الأمان البيومترية المدمجة التي تستخدم عدة أنواع مختلفة من التحقق من الهوية (على سبيل المثال ، مسح قزحية العين + تأكيد الصوت). يمكن لتقنية AuthenTec المضادة للانتحال أن تقيس خصائص جلد الإصبع الموضوع على المستشعر أثناء المسح. هذه تقنية حاصلة على براءة اختراع تضمن دقة عالية للاختبار.

كيف سيتطور الأمن البيومتري في المستقبل؟

من الواضح اليوم أنه على مستوى الأسرة ، يتزايد استخدام أدوات المصادقة البيومترية. إذا كانت الهواتف الذكية المتميزة فقط قبل 2-3 سنوات مجهزة بماسح ضوئي لبصمات الأصابع ، فقد أصبحت هذه التقنية متاحة الآن للأجهزة ذات فئة السعر المنخفض.

مع ظهور تقنية iPhone 10 و Face ID ، وصلت المصادقة إلى مستوى جديد. وفقًا لبحث جونيبر ، سيتم تنزيل أكثر من 770 مليون تطبيق مصادقة بيومترية بحلول عام 2019 ، ارتفاعًا من 6 ملايين تنزيل في عام 2017. يعد الأمان البيومتري بالفعل تقنية شائعة لحماية البيانات في الشركات المصرفية والمالية.

العلم الحديث لا يقف ساكنا. بشكل متزايد ، يلزم توفير حماية عالية الجودة للأجهزة حتى لا يتمكن الشخص الذي يستحوذ عليها عن طريق الخطأ من الاستفادة الكاملة من المعلومات. بالإضافة إلى ذلك ، لا تستخدم طرق حماية المعلومات من الحياة اليومية فقط.

بالإضافة إلى إدخال كلمات المرور في شكل رقمي ، يتم أيضًا استخدام المزيد من أنظمة الأمان البيومترية الفردية.

ما هذا؟

في السابق ، كان مثل هذا النظام يستخدم فقط في حالات محدودة ، لحماية أهم الأهداف الإستراتيجية.

ثم بعد 11 سبتمبر 2011 ، توصلوا إلى استنتاج مفاده أنه يمكن تطبيق هذا الوصول ليس فقط في هذه المناطق ، ولكن أيضًا في مناطق أخرى.

وبالتالي ، أصبحت تقنيات تحديد الهوية البشرية لا غنى عنها في عدد من الأساليب لمكافحة الاحتيال والإرهاب ، وكذلك في مجالات مثل:

أنظمة القياسات الحيوية للوصول إلى تقنيات الاتصال وقواعد بيانات الشبكات والكمبيوتر ؛

قاعدة البيانات؛

التحكم في الوصول إلى مخازن المعلومات ، إلخ.

كل شخص لديه مجموعة من الخصائص التي لا تتغير بمرور الوقت ، أو تلك التي يمكن تعديلها ، ولكنها في نفس الوقت تنتمي فقط إلى شخص معين. في هذا الصدد ، يمكن تمييز المعلمات التالية لأنظمة القياسات الحيوية المستخدمة في هذه التقنيات:

ثابت - بصمات الأصابع ، تصوير الأذنين ، مسح شبكية العين وغيرها.

في المستقبل ، ستحل تقنيات القياسات الحيوية محل الأساليب المعتادة لمصادقة شخص ما باستخدام جواز سفر ، حيث سيتم تقديم الرقائق والبطاقات والابتكارات المماثلة في التقنيات العلمية ليس فقط في هذا المستند ، ولكن أيضًا في الآخرين.

استطرادا طفيفا حول طرق التعرف على الشخصية:

- هوية- واحد لكثير؛ تتم مقارنة العينة مع كل تلك المتوفرة وفقًا لمعايير معينة.

- المصادقة- واحد لواحد؛ تتم مقارنة العينة مع المواد التي تم الحصول عليها مسبقًا. في هذه الحالة ، يمكن معرفة الشخص ، تتم مقارنة البيانات المستلمة للشخص مع معلمة العينة لهذا الشخص المتوفرة في قاعدة البيانات ؛

كيف تعمل أنظمة الأمن البيومترية

من أجل إنشاء قاعدة لشخص معين ، من الضروري مراعاة معاييره البيولوجية الفردية بجهاز خاص.

يتذكر النظام العينة التي تم الحصول عليها من الخاصية البيومترية (عملية التسجيل). في هذه الحالة ، قد يكون من الضروري عمل عدة عينات لتجميع قيمة معلمة تحكم أكثر دقة. يتم تحويل المعلومات التي يتلقاها النظام إلى رمز رياضي.

بالإضافة إلى إنشاء عينة ، قد يطلب النظام خطوات إضافية لدمج معرّف شخصي (PIN أو بطاقة ذكية) وعينة بيومترية. في وقت لاحق ، عندما يتم فحص تطابق ، يقارن النظام البيانات المستلمة عن طريق مقارنة الكود الرياضي مع تلك المسجلة بالفعل. إذا تطابقت ، فهذا يعني أن المصادقة كانت ناجحة.

أخطاء محتملة

قد ينتج عن النظام أخطاء ، على عكس التعرف على كلمات المرور أو المفاتيح الإلكترونية. في هذه الحالة ، يتم تمييز الأنواع التالية من إصدار المعلومات غير الصحيحة:

خطأ من النوع الأول: معدل الوصول الخاطئ (FAR) - يمكن الخلط بين شخص وآخر ؛

خطأ من النوع 2: نسبة رفض الوصول الخاطئ (FRR) - لم يتم التعرف على الشخص في النظام.

من أجل القضاء على أخطاء هذا المستوى ، على سبيل المثال ، من الضروري تجاوز مؤشرات FAR و FRR. ومع ذلك ، هذا مستحيل ، لأنه سيكون من الضروري تحديد هوية الشخص عن طريق الحمض النووي.

بصمات الأصابع

في الوقت الحالي ، الطريقة الأكثر شهرة هي القياسات الحيوية. عند استلام جواز السفر ، يجب على المواطنين الروس المعاصرين الخضوع لإجراء البصمات لإدخالهم في بطاقة شخصية.

تعتمد هذه الطريقة على تفرد الأصابع وقد تم استخدامها لفترة طويلة جدًا ، بدءًا من الطب الشرعي (dactyloscopy). عن طريق مسح الأصابع ، يقوم النظام بترجمة العينة إلى نوع من التعليمات البرمجية ، والتي تتم مقارنتها بعد ذلك بمعرف موجود.

كقاعدة عامة ، تستخدم خوارزميات معالجة المعلومات الموقع الفردي لنقاط معينة تحتوي على بصمات أصابع - شوكات ، ونهاية خط نمط ، وما إلى ذلك. الوقت المستغرق لترجمة صورة إلى رمز وإصدار نتيجة عادة ما يكون حوالي ثانية واحدة.

يتم إنتاج المعدات ، بما في ذلك البرامج الخاصة بها ، حاليًا في مجمع وهي غير مكلفة نسبيًا.

يحدث حدوث أخطاء عند مسح أصابع اليد (أو كلتا اليدين) في كثير من الأحيان إذا:

هناك رطوبة أو جفاف غير عادي في الأصابع.

يتم التعامل مع الأيدي بعناصر كيميائية تجعل التعرف عليها أمرًا صعبًا.

هناك تشققات أو خدوش صغيرة.

هناك تدفق كبير ومستمر للمعلومات. على سبيل المثال ، هذا ممكن في مؤسسة حيث يتم الوصول إلى مكان العمل باستخدام ماسح بصمات الأصابع. نظرًا لأن تدفق الأشخاص كبير ، فقد يفشل النظام.

أشهر الشركات التي تتعامل مع أنظمة التعرف على بصمات الأصابع هي Bayometric Inc. و SecuGen. في روسيا ، يعملون على هذا: Sonda ، BioLink ، SmartLock ، إلخ.

قزحية العين

يتشكل نمط الصدفة في الأسبوع السادس والثلاثين من التطور داخل الرحم ، ويتم إنشاؤه لمدة شهرين ولا يتغير طوال الحياة. أنظمة التعرف على قزحية العين ليست فقط الأكثر دقة من بين أنظمة أخرى في هذه السلسلة ، ولكنها أيضًا واحدة من أكثر الأنظمة تكلفة.

ميزة هذه الطريقة هي أن المسح ، أي التقاط صورة ، يمكن أن يتم على مسافة 10 سم وعلى مسافة 10 أمتار.

عند تثبيت الصورة ، يتم إرسال البيانات الخاصة بموقع نقاط معينة على قزحية العين إلى الآلة الحاسبة ، والتي توفر بعد ذلك معلومات حول إمكانية التسامح. تبلغ سرعة معالجة المعلومات حول قزحية الإنسان حوالي 500 مللي ثانية.

في الوقت الحالي ، لا يحتل نظام التعرف هذا في سوق المقاييس الحيوية أكثر من 9٪ من العدد الإجمالي لطرق تحديد الهوية هذه. في الوقت نفسه ، تبلغ الحصة السوقية التي تحتلها تقنيات بصمات الأصابع أكثر من 50٪.

الماسحات الضوئية التي تسمح بالتقاط ومعالجة قزحية العين لها تصميم وبرمجيات معقدة نوعًا ما ، وبالتالي يتم تحديد سعر مرتفع لهذه الأجهزة. بالإضافة إلى ذلك ، كانت Iridian في الأصل محتكرة في إنتاج أنظمة التعرف البشرية. ثم بدأت الشركات الكبيرة الأخرى في دخول السوق ، والتي كانت تعمل بالفعل في إنتاج مكونات للأجهزة المختلفة.

وبالتالي ، في الوقت الحالي في روسيا ، هناك الشركات التالية التي تشكل أنظمة التعرف على الإنسان بواسطة قزحية العين: AOptix ، SRI International. ومع ذلك ، فإن هذه الشركات لا تقدم مؤشرات عن عدد الأخطاء من النوع الأول والثاني ، لذلك ليس حقيقة أن النظام غير محمي من المنتجات المقلدة.

هندسة الوجه

هناك أنظمة أمان بيومترية مرتبطة بالتعرف على الوجوه في أوضاع ثنائية وثلاثية الأبعاد. بشكل عام ، يُعتقد أن ملامح الوجه لكل شخص فريدة ولا تتغير طوال الحياة. تظل الخصائص مثل المسافات بين نقاط معينة ، والشكل ، وما إلى ذلك دون تغيير.

الوضع ثنائي الأبعاد هو طريقة تعريف ثابتة. عند تثبيت الصورة ، من الضروري ألا يتحرك الشخص. الخلفية ووجود الشارب واللحية والضوء الساطع وعوامل أخرى تمنع النظام من التعرف على الوجه مهمة أيضًا. هذا يعني أنه لأي أخطاء غير دقيقة ، سيكون الإخراج غير صحيح.

في الوقت الحالي ، لا تحظى هذه الطريقة بشعبية خاصة بسبب دقتها المنخفضة وتستخدم فقط في القياسات الحيوية متعددة الوسائط (عبر) ، وهي مجموعة من الطرق للتعرف على الشخص عن طريق الوجه والصوت في نفس الوقت. قد تشتمل أنظمة الأمان البيومترية على وحدات أخرى - للحمض النووي وبصمات الأصابع وغيرها. بالإضافة إلى ذلك ، لا تتطلب الطريقة المتقاطعة الاتصال بشخص يحتاج إلى تحديد هويته ، مما يجعل من الممكن التعرف على الأشخاص من خلال الصور والصوت المسجلين على الأجهزة التقنية.

الطريقة ثلاثية الأبعاد لها معلمات إدخال مختلفة تمامًا ، لذلك لا يمكن مقارنتها بتقنية ثنائية الأبعاد. عند تسجيل صورة ، يتم استخدام وجه في ديناميكيات. يقوم النظام ، الذي يلتقط كل صورة ، بإنشاء نموذج ثلاثي الأبعاد ، يتم من خلاله مقارنة البيانات التي تم الحصول عليها.

في هذه الحالة ، يتم استخدام شبكة خاصة يتم عرضها على وجه الشخص. تقوم أنظمة الأمان البيومترية ، التي تصنع عدة إطارات في الثانية ، بمعالجة الصورة بالبرنامج المتضمن فيها. في المرحلة الأولى من إنشاء الصورة ، يتجاهل البرنامج الصور غير المناسبة حيث يكون الوجه ضعيفًا أو توجد أشياء ثانوية.

ثم يكتشف البرنامج ويتجاهل العناصر غير الضرورية (نظارات ، تسريحة شعر ، إلخ). يتم تمييز السمات الأنثروبومترية للوجه وتخزينها ، مما يؤدي إلى إنشاء رمز فريد يتم إدخاله في مخزن بيانات خاص. مدة التقاط الصورة حوالي ثانيتين.

ومع ذلك ، على الرغم من ميزة الطريقة ثلاثية الأبعاد على الطريقة ثنائية الأبعاد ، فإن أي تداخل كبير في الوجه أو تغيير في تعابير الوجه يقلل من الموثوقية الإحصائية لهذه التقنية.

حتى الآن ، تُستخدم تقنيات التعرف على الوجوه البيومترية جنبًا إلى جنب مع الطرق الأكثر شهرة الموضحة أعلاه ، والتي تمثل حوالي 20 ٪ من سوق تكنولوجيا القياسات الحيوية بالكامل.

الشركات التي تطور وتطبق تقنية تحديد الوجه: Geometrix، Inc.، Bioscrypt، Cognitec Systems GmbH. في روسيا ، تعمل الشركات التالية على حل هذه المشكلة: Artec Group و Vocord (الطريقة ثنائية الأبعاد) وغيرها من الشركات المصنعة الأصغر.

عروق النخيل

منذ حوالي 10 إلى 15 عامًا ، ظهرت تقنية جديدة للتعرف البيومترية - التعرف على عروق اليد. أصبح هذا ممكنا بسبب حقيقة أن الهيموجلوبين في الدم يمتص بشكل مكثف الأشعة تحت الحمراء.

تقوم كاميرا الأشعة تحت الحمراء الخاصة بتصوير راحة اليد ، مما يؤدي إلى ظهور شبكة من الأوردة في الصورة. تتم معالجة هذه الصورة بواسطة البرنامج ويتم عرض النتيجة.

موقع الأوردة على الذراع مشابه لميزات قزحية العين - خطوطها وبنيتها لا تتغير بمرور الوقت. يمكن أيضًا ربط موثوقية هذه الطريقة بالنتائج التي تم الحصول عليها أثناء تحديد الهوية باستخدام القزحية.

ليس من الضروري الاتصال بالقارئ لالتقاط الصورة ، ومع ذلك ، فإن استخدام هذه الطريقة الحالية يتطلب شروطًا معينة يجب الوفاء بها والتي بموجبها ستكون النتيجة أكثر دقة: من المستحيل الحصول عليها إذا ، على سبيل المثال ، تصوير يد في الشارع. أيضًا ، أثناء المسح ، لا يمكنك إضاءة الكاميرا. ستكون النتيجة النهائية غير دقيقة إذا كانت هناك أمراض مرتبطة بالعمر.

يبلغ توزيع الطريقة في السوق حوالي 5٪ فقط ، ولكن هناك اهتمام كبير بها من الشركات الكبيرة التي طورت بالفعل تقنيات القياسات الحيوية: TDSi ، Veid Pte. المحدودة ، هيتاشي VeinID.

شبكية العين

يعتبر مسح نمط الشعيرات الدموية على سطح الشبكية الطريقة الأكثر موثوقية لتحديد الهوية. فهو يجمع بين أفضل ميزات تقنيات التعرف على الهوية البشرية القائمة على قزحية العين وأوردة اليد.

الوقت الوحيد الذي يمكن أن تؤدي فيه الطريقة إلى نتائج غير دقيقة هو إعتام عدسة العين. في الأساس ، تتمتع شبكية العين ببنية ثابتة طوال الحياة.

عيب هذا النظام هو أن فحص الشبكية يتم عندما لا يتحرك الشخص. توفر التكنولوجيا ، المعقدة في تطبيقها ، وقتًا طويلاً لمعالجة النتائج.

نظرًا للتكلفة العالية ، لا يحتوي نظام المقاييس الحيوية على توزيع كافٍ ، ومع ذلك ، فإنه يعطي النتائج الأكثر دقة لجميع طرق مسح الميزات البشرية المتوفرة في السوق.

أسلحة

أصبحت طريقة تحديد هندسة اليد الشائعة سابقًا أقل استخدامًا ، حيث إنها تعطي أقل النتائج مقارنة بالطرق الأخرى. عند المسح ، يتم تصوير الأصابع وطولها والنسبة بين العقد والمعلمات الفردية الأخرى.

شكل الأذن

يقول الخبراء أن جميع طرق تحديد الهوية الحالية ليست دقيقة مثل التعرف على الشخص عن طريق الحمض النووي ، ومع ذلك ، هناك طريقة لتحديد الشخصية عن طريق الحمض النووي ، ولكن في هذه الحالة هناك اتصال وثيق مع الناس ، لذلك يعتبر غير أخلاقي.

يقول الباحث مارك نيكسون من المملكة المتحدة إن الأساليب في هذا المستوى هي أنظمة قياس حيوية من الجيل الجديد ، فهي تعطي النتائج الأكثر دقة. على عكس شبكية العين أو القزحية أو الأصابع ، والتي من المرجح أن تظهر عليها عوامل خارجية تجعل التعرف صعبًا ، فإن هذا لا يحدث على الأذنين. تتشكل في الطفولة ، تنمو الأذن فقط دون تغيير نقاطها الرئيسية.

أطلق المخترع على طريقة التعرف على الشخص عن طريق جهاز السمع "تحويل الصورة الإشعاعية". تتضمن هذه التقنية التقاط صورة بأشعة بألوان مختلفة ، والتي تُترجم بعد ذلك إلى رمز رياضي.

ومع ذلك ، وفقًا للعالم ، فإن طريقته لها أيضًا جوانب سلبية. على سبيل المثال ، يمكن منع الحصول على صورة واضحة عن طريق الشعر الذي يغطي الأذنين ، والزاوية المختارة عن طريق الخطأ ، وأخطاء أخرى.

لن تحل تقنية مسح الأذن محل هذه الطريقة المعروفة والمألوفة لتحديد بصمات الأصابع ، ولكن يمكن استخدامها معها.

يعتقد أن هذا يزيد من موثوقية التعرف البشري. يعتقد العالم أنه من المهم بشكل خاص الجمع بين الأساليب المختلفة (متعددة الوسائط) في القبض على المجرمين. نتيجة للتجارب والأبحاث ، يأملون في إنشاء برنامج يتم استخدامه في المحكمة لتحديد الجناة بشكل لا لبس فيه من الصورة.

صوت الإنسان

يمكن إجراء التعريف الشخصي سواء في الموقع أو عن بُعد باستخدام تقنية التعرف على الصوت.

عند التحدث ، على سبيل المثال ، على الهاتف ، يقارن النظام هذه المعلمة مع تلك المتوفرة في قاعدة البيانات ويجد عينات مماثلة من حيث النسبة المئوية. المطابقة الكاملة تعني أن الهوية قد تم تحديدها ، أي أن التعرف على الصوت قد حدث.

من أجل الوصول إلى شيء ما بالطريقة التقليدية ، من الضروري الإجابة على بعض أسئلة الأمان. هذا رمز رقمي ، اسم الأم قبل الزواج وكلمات مرور نصية أخرى.

تظهر الأبحاث الحديثة في هذا المجال أنه من السهل جدًا الحصول على هذه المعلومات ، لذلك يمكن استخدام طرق تحديد الهوية مثل القياسات الحيوية الصوتية. في هذه الحالة ، ليست معرفة الرموز هي التي تخضع للتحقق ، ولكن شخصية الشخص.

للقيام بذلك ، يحتاج العميل إلى قول بعض العبارات البرمجية أو البدء في التحدث. يتعرف النظام على صوت المتصل ويتحقق مما إذا كان يخص هذا الشخص - سواء كان هو من يدعي.

لا تتطلب أنظمة أمن المعلومات البيومترية من هذا النوع معدات باهظة الثمن ، فهذه هي مصلحتها. بالإضافة إلى ذلك ، لا تحتاج إلى معرفة خاصة لإجراء مسح صوتي بواسطة النظام ، حيث ينتج الجهاز بشكل مستقل نتيجة من النوع "صواب - خطأ".

خط يد

يتم تحديد هوية الشخص بالطريقة التي تكتب بها الحروف في أي مجال من مجالات الحياة تقريبًا حيث يكون من الضروري وضع توقيع. يحدث هذا ، على سبيل المثال ، في أحد البنوك ، عندما يقارن أحد المتخصصين العينة التي تم إنشاؤها عند فتح حساب بالتوقيعات الملصقة أثناء الزيارة التالية.

دقة هذه الطريقة ليست عالية ، لأن التحديد لا يحدث بمساعدة كود رياضي ، كما في السابق ، ولكن عن طريق مقارنة بسيطة. هناك مستوى عال من الإدراك الذاتي. بالإضافة إلى ذلك ، يتغير خط اليد بشكل كبير مع تقدم العمر ، مما يجعل التعرف عليه أمرًا صعبًا في كثير من الأحيان.

من الأفضل في هذه الحالة استخدام أنظمة تلقائية تسمح لك بتحديد ليس فقط التطابقات المرئية ، ولكن أيضًا الميزات المميزة الأخرى لتهجئة الكلمات ، مثل الانحدار والمسافة بين النقاط والميزات المميزة الأخرى.

ملاحظة 1

مبدأ البيومتريةهي إحدى أكثر الطرق أمانًا لمصادقة المستخدم. يستخدم هذا المبدأ بعض المؤشرات الحيوية الثابتة للشخص ، على سبيل المثال ، إيقاع الضغط على مفاتيح لوحة المفاتيح ، ونمط عدسة العين ، وبصمات الأصابع ، وما إلى ذلك. لأخذ المؤشرات الحيوية ، من الضروري استخدام أجهزة خاصة يجب تثبيتها على أجهزة الكمبيوتر ذات أعلى مستويات الحماية. يتم التحقق من إيقاع العمل على لوحة المفاتيح عند إدخال المعلومات على لوحة مفاتيح كمبيوتر عادية ، ووفقًا لنتائج التجارب التي أجريت في هذا المجال ، فهو مستقر وموثوق تمامًا. حتى عند التجسس على عمل مستخدم يكتب عبارة رئيسية ، لن يتم ضمان تحديد هوية المهاجم عندما يحاول نسخ جميع الإجراءات عند كتابة عبارة.

اليوم ، للحماية من الوصول غير المصرح به إلى المعلومات ، يستخدمون بشكل متزايد أنظمة التعرف البيومترية.

الخصائص المستخدمة في أنظمة القياسات الحيوية هي صفات متأصلة لكل مستخدم وبالتالي لا يمكن فقدها أو تزويرها.

تم بناء أنظمة أمن المعلومات البيومترية على تحديد الخصائص التالية:

  • بصمات الأصابع.
  • خصائص الكلام
  • قزحية العين؛
  • صور الوجه
  • رسم كف اليد.

التعرف على بصمات الأصابع

تحديد القزحية

السمة الحيوية الفريدة لكل مستخدم هي قزحية العين. يتم تثبيت قناع خاص من الرموز الشريطية على صورة العين ، والتي تبرز من صورة الوجه. نتيجة لذلك ، يتم الحصول على مصفوفة فردية لكل شخص.

ماسحات ضوئية خاصة للتعرف على قزحية العين متصلة بجهاز كمبيوتر.

معرف الوجه

يتم التعرف على الشخص عن طريق الوجه عن بعد.

عند التعرف على الوجه ، يتم أخذ شكله ولونه ولونه في الاعتبار. تشمل الميزات المهمة أيضًا إحداثيات نقاط الوجه في الأماكن التي تتوافق مع تغير في التباين (الأنف والعينين والحواجب والفم والأذنين والبيضاوي).

ملاحظة 2

في هذه المرحلة من تطور تكنولوجيا المعلومات ، يقومون بتجربة إصدار جوازات سفر جديدة ، حيث تخزن الدائرة المصغرة صورة رقمية للمالك.

التعرف على كف اليد

عند التحديد بواسطة راحة اليد ، يتم استخدام الخصائص البيومترية للهندسة البسيطة لليد - الأحجام والأشكال ، بالإضافة إلى بعض علامات المعلومات على ظهر اليد (أنماط موقع الأوعية الدموية ، الطيات في الطيات بين الكتائب من الأصابع).

يتم تثبيت ماسحات التعرف على بصمات الأصابع في بعض البنوك والمطارات ومحطات الطاقة النووية.



نوصي بالقراءة

قمة