Биометрические системы информационной безопасности на основе Intel Perceptual Computing SDK. Биометрические устройства новой волны

17.01.2002 Джим Карр

Новое поколение биометрических устройств аутентификации сметает прежние преграды.

Если экипаж космического корабля во главе с капитаном Джином Люком Пикардом из известного телесериала Star Trek мог взаимодействовать с вычислительной системой Enterprise с помощью голоса, то почему же мы не входим в сеть таким образом? На самом деле сегодня это и возможно, и невозможно.

Биометрические устройства аутентификации для проверки идентичности пользователя на основе таких уникальных биологических показателей, как голос, отпечатки пальцев или черты лица, стали основой сюжетов многих киносценариев. Для перехода в режим ручного управления капитан Пикард мог обратиться к системе так: «Компьютер, используй код аутентификации альфа-омега!» Однако действительность часто не совпадает с вымыслом, и вряд ли вам или вашим коллегам удастся войти в свою сеть, используя речевое обращение.

Нельзя сказать, что биометрические устройства прежде не были доступны. Например, компания EyeDentify в 1982 г. первой начала поставлять на рынок сканеры сетчатки глаза; компания Recognition Systems с 1986 г. реализует устройство считывания для идентификации сотрудников по форме ладони; в изобилии предлагается оборудование для считывания радужной оболочки и отпечатков пальцев, а также системы удостоверения личности по голосу и чертам лица. Впрочем, широкое распространение подобных устройств тормозилось целым рядом факторов. Самым главным препятствием была их высокая цена, а ведь учреждениям, где необходимы персональные устройства аутентификации, требуются крупные партии - им нужны сотни или тысячи таких устройств.

Кроме того, большинство средств аутентификации оказалoсь слишком громоздким для инсталляции на настольных системах, в ноутбуках и в таких портативных устройствах, как сотовые телефоны или персональные электронные секретари. Массовому их внедрению мешала слишком низкая скорость работы.

И наконец, мало кто из руководителей отделов ИТ осознает необходимость приобретения таких продуктов. Большинство вычислительных систем вполне обходится обычными паролями и стандартными системами доступа, контролируемыми с помощью магнитных карт-ключей, хотя сотрудники часто нарушают правила работы, делясь своими паролями и картами с коллегами.

Однако налицо все признаки того, что рынок вполне «созрел» для такого оборудования. Производители начинают преодолевать физические и финансовые препятствия на пути внедрения биометрических устройств, и весьма вероятно, что им найдется применение во многих сетевых решениях.

Так что же происходит на рынке биометрических продуктов? Ясно одно: он стремительно развивается, особенно в области распознавания отпечатков пальцев, где технология уходит от оптических решений к интегральным схемам (ИС). К тому же биометрические возможности реализуются в огромном числе прочих устройств, включая клавиатуру, смарт-карты и оборудование контроля доступа. Давайте познакомимся поближе с некоторыми из них.

НЕБОЛЬШОЙ, НО РАСТУЩИЙ СПРОС

Какие бы цифры ни приводились, очевидно, что немногим организациям действительно необходимы биометрические устройства аутентификации. Поэтому рынок таких продуктов еще невелик, хотя растет довольно быстрыми темпами.

По данным аналитической компании Frost&Sullivan, общий объем продаж биометрического оборудования в Америке в 2000 г. не превысил 86,8 млн долларов и вырос в 2001 г. только до 160,3 млн долларов - цифры небольшие, тем не менее среднегодовой темп роста в сложных процентах составляет 109%. По прогнозам исследовательского центра META Group, уровень продаж этих устройств во всем мире в 2001 г. составит, как ожидается, около 300 млн долларов, а в 2003 г. эта сумма достигнет 900 млн долларов.

По информации консалтинговой компании International Biometric Group из Нью-Йорка, наиболее распространенной технологией стало сканирование отпечатков пальцев. Отмечается, что из 127 млн долларов, вырученных от продажи биометрических устройств, 44% приходится на дактилоскопические сканеры. Системы распознавания черт лица занимают второе место по уровню спроса, который составляет 14%, далее следуют устройства распознавания по форме ладони (13%), по голосу (10%) и радужной оболочке глаза (8%). Устройства верификации подписи в этом списке составляют 2%.

Эрл Перкинс, заместитель директора META Group по вопросам биометрических устройств и смарт-карт, сравнивает неприятие пользователями биометрических приборов с ситуацией, складывающейся на рынке инфраструктуры открытых ключей (Public Key Infrastructure, PKI). Он полагает, что оба направления достойны признания со стороны корпоративных служб безопасности и сетевых администраторов. По словам Джесона Райта, возглавляющего направление безопасности в компании Frost&Sullivan, основной фактор, способный радикально повлиять на ситуацию на рынке биометрических устройств, - их стоимость. Только недавно цены на биометрические продукты упали до уровня, приемлемого для массового потребителя.

Например, дактилоскопические считыватели сейчас продаются по цене от 100 до 200 долларов в расчете на пользователя, став значительно дешевле по сравнению с 1998 г., когда их цена составляла около 400 долларов. К тому же многочисленные производители ПК и внешних устройств встраивают дактилоскопические сканеры в свои продукты; среди них крупнейший производитель ПК компания Compaq, поставщики «мышей» SecuGen и Siemens, а также выпускающая клавиатуры Fujitsu Takaisaws.

Резкое снижение цен на устройства аутентификации наблюдается и на рынке других биометрических технологий. В частности, стоимость оборудования идентификации личности по голосу и чертам лица, где могут применяться микрофоны и камеры, которые поставляются в стандартной комплектации со многими настольными системами ПК и ноутбуками, снизилась до уровня массового потребления.

Однако есть нечто более важное, чем цены, утверждает Перкинс. Тот факт, что организации еще не закупают биометрические устройства крупными партиями, свидетельствует об отсутствии надлежащего внимания к собственной инфраструктуре идентификации. Большинство организаций имеет множество различных каталогов, пять-шесть методов аутентификации, сетевой вход в Windows, а каждое приложение защищено собственным паролем.

По существу, основная масса биометрических систем аутентификации разрабатывается в виде самостоятельных либо «точечных» решений; т. е. одно подразделение использует дактилоскопический считыватель для санкционированного доступа к ПК, другое - технологию сканирования ладони для доступа в серверную комнату, но взаимосвязи между этими двумя решениями нет. Поэтому подобные устройства обычно внедряются сами по себе, без интеграции с внутренними системами и списками идентификаторов пользователей. Ситуация здесь меняется, но медленно.

До недавних пор производители не умели комбинировать в одном интегрированном продукте эти несопоставимые методы, чтобы разнообразное биометрическое оборудование можно было использовать с одной внутренней системой. Однако некоторые компании, например Ankari, BioNetrix, Identix, Keyware и SAFLinks, уже реализуют подобные продукты.

Они интегрируют биометрические возможности во внутренние системы: в частности, в такие системы однократной аутентификации (Single Sign-On, SSO) масштаба предприятия, как eTrust компании Computer Associates и Novell Modular Authentification Service (NMAS) компании Novell. Подобная консолидация позволяет сетевым администраторам заменить службы однократной аутентификации паролей биометрическими технологиями.

Учитывая снижение цен, уменьшение размеров устройств и более высокую степень интеграции, аналитики полагают, что сетевые администраторы наконец поймут преимущества биометрических устройств перед системами аутентификации по паролю. При использовании дактилоскопических сканеров и устройств распознавания голоса для входа в сети сотрудники избавляются от необходимости запоминать сложные пароли. При этом никто другой не сможет «позаимствовать» их отпечатки пальцев для несанкционированного доступа к критически важным сетевым ресурсам.

По словам Франка Принса, старшего аналитика группы по вопросам инфраструктуры электронной коммерции в компании Forrester Research, биометрический подход позволяет упростить процесс выяснения «кто вы такой». Обращая внимание на то, что основным фактором в продвижении биометрических технологий производители считают удобство применения этих устройств, он предостерегает от излишнего упрощения системы идентификации, которое не должно приводить к нарушению принципа «разумной достаточности».

ОПТИКА ПРОТИВ ИНТЕГРАЛЬНЫХ СХЕМ

Неудивительно, что самый значительный прогресс наблюдается среди сканеров отпечатков пальцев, поскольку они составляют значительную долю рынка биометрических устройств. При этом многие производители все чаще переходят от дактилоскопического оборудования на базе оптики к продуктам, основанным на интегральных схемах.

В традиционных устройствах сканирования отпечатков пальцев основным элементом является маленькая оптическая камера для записи характерного рисунка пальца. Ряд производителей, включая компанию DigitalPersona, все еще использует эту технологию.

Однако, по мнению Скотта Муди, главного администратора в AuthenTec (полупроводниковой компании, занимающейся разработкой микросхем для некоторых периферийных дактилоскопических сканеров), все больше производителей дактилоскопического оборудования проявляeт внимание к сенсорным устройствам на базе интегральных схем. Такая тенденция открывает новые сферы применения аутентификации на основе отпечатков пальцев.

Новое поколение продуктов измеряет емкостное сопротивление кожи для формирования изображения по различным характеристикам отпечатка пальца. Например, сенсорное дактилоскопическое устройство компании Veridicom собирает информацию, считывая емкостное сопротивление с помощью твердотельного полупроводникового датчика.

Принцип действия таков: палец, приложенный к этому прибору, выполняет роль одной из пластин конденсатора. Другая, расположенная на поверхности сенсора, представляет собой кремниевую микросхему с 90 тыс. чувствительных пластинок конденсатора, которые формируют восьмиразрядное представление о выпуклостях и впадинах рисунка сосудов пальца. Полученная информация преобразуется в видеосигнал и затем обрабатывается в соответствии с алгоритмом, формирующим образец изображения. Именно по этому образцу, а не по изображению самого отпечатка, осуществляется верификация пользователя при последующей регистрации.

Другой используемый компанией AuthenTec метод делает сенсорную проверку на основе интегральных схем еще более точной. Дактилоскопический считыватель FingerLoc на базе интегральных схем (и недавно выпущенный EntrePad) содержит прямоугольную поверхность для проверки отпечатков пальцев, называемую сенсорной матрицей. Это не что иное как активный массив антенн, состоящий более чем из 16 тыс. элементов с прозрачным покрытием, защищающим от царапин и прочих внешних воздействий. Сенсорная матрица окружена направляющим кольцом, которое передает слабые сигналы, улавливаемые отдельными элементами-антеннами.

Муди приводит пример совместной работы программного обеспечения TruePrint и аппаратных устройств компании AuthenTec по сканированию более глубокого слоя (под эпидермисом) - там, где находятся уникальные выпуклости и впадины, создающие рисунок пальца. Когда пользователь прикасается к поверхности микросхемы, направляющее кольцо ассоциирует слабый сигнал с подкожным слоем пальца.

Данный сигнал создает цифровой образец, который отражает уникальную подкожную структуру - в этом заключается отличительное преимущество технологии AuthenTec. Используя усилители более высокого разрешения (менее 1 пиксела) и прочие средства восстановления сигнала, TruePrint управляет выходными сигналами с тысяч отдельных сенсорных элементов и формирует на их основе точное неискаженное представление отпечатка пальца, после чего переводит его в образец, используемый впоследствии для верификации.

ЗА И ПРОТИВ ИНТЕГРАЛЬНОГО И ОПТИЧЕСКОГО ПОДХОДОВ

Хотя поставщики биометрических устройств на базе интегральных схем и оптики не ведут между собой непримиримую войну, тем не менее каждая из технологий имеет ярых приверженцев, которые приводят различные доводы за и против обоих методов. Споры ведутся в основном вокруг стоимости и производительности.

Муди обращает внимание на то, что продукты на базе интегральных схем могут иметь значительно меньшие размеры, чем оптические считыватели, и потому их проще реализовать в более широком спектре периферийных устройств. Новое сенсорное устройство AuthenPad компании AuthenTec представляет собой квадрат со стороной 20 мм и толщиной 1,4 мм (размеры сенсора FingerLoc, выпущенного год назад, соответственно 26 мм и 4 мм).

Что же касается оптических считывателей, то, по мнению Георга Майерса, заместителя директора по маркетингу компании DigitalPersona, они будут по-прежнему присутствовать на рынке, и на это есть несколько причин. Спрос на оборудование определяется не только производительностью, но и ценой. Майерс утверждает, что устройства на интегральных схемах плохо переносят прикосновения, поскольку жир, масло, соль на руках могут со временем испортить поверхность микросхемы. Хотя производители кремниевых покрытий способны преодолеть эти трудности, производство биометрических продуктов на интегральных схемах все еще требует определенных затрат, и сократить стоимость можно только за счет уменьшения размеров микросхемы.

Проблема, по его словам, состоит в том, что информация о рисунке пальца, которую снимают маленькие микросхемы, недостаточна для получения точного представления, поскольку они не считывают информацию со всего пальца. Между тем сенсоры U.are.U компании DigitalPersona позволяют сделать это. Кроме того, такие устройства опираются на алгоритм преобразования изображения отпечатка пальца в уникальную схему «характерных точек» (см. Рисунок 1). Данный алгоритм сканирования применяется в дактилоскопических устройствах, предназначенных для пентициарных учреждений. Характерными называются точки, несущие уникальную информацию об отпечатке пальца: например, о тех местах, где рисунок сосудов заканчивается завитком или выпуклостью. Майерс считает, что такой метод позволяет более точно считывать информацию об отпечатке, нежели копирование линий кровеносных сосудов с указанием особенностей кожного рельефа.

Небольшой размер дактилоскопических считывателей на интегральных схемах обеспечивает их интеграцию в периферийные устройства, наделяя последние комбинированными функциями.

Как уже отмечалось, Compaq поставляет на рынок ПК DeskPro со считывателем в качестве одной из опций. Такой считыватель, разработанный компанией Identix, имеет площадь около дюйма и подключается к ПК через параллельный порт.

Прочие производители комбинируют биометрические системы со смарт-картами и картами-ключами. Например, компания AiT/affinitex интегрировала считыватель VeriMe в идентификационную карточку. Это устройство толщиной 1,27 мм взаимодействует со считывателем идентификационной карточки посредством инфракрасного сигнала, как это уже реализовано в случае карт контроля доступа, которые во многих учреждениях применяются для открывания дверей. Но и при таком подходе пользователям требуется первоначально занести свой отпечаток пальца в систему для создания его образца.

По словам Берни Эша, старшего администратора компании AiT/affinitex, сотрудник должен приложить свой палец к карточке, находясь внутри полутораметровой зоны от считывателя. При совпадении отпечатка с образцом системе управления сообщается его личный ключ шифрования. Таким образом гарантируется безопасный доступ к разрешенным ресурсам.

В биометрической идентификационной смарт-карте Authentic компания Oberthur Card Systems реализовала сходный подход. Как и в VeriMe, образец отпечатка пальца запоминается в памяти карты в процессе внесения в списки идентификаторов пользователей, устанавливая соответствие между образцом и личным ключом шифрования. Затем, когда пользователь вводит смарт-карту в считыватель и прикладывает палец к сенсору, ключ удостоверяет его личность.

Эрл Перкинс считает комбинацию биометрических устройств и смарт-карт удачным решением. «У многих европейских производителей смарт-карт слюнки текут при мысли о североамериканском рынке», - заявляет он, замечая, что их разработкой занимаются также компании Gemplus и Schlumberger.

ПРОТЯНИ МНЕ РУКУ

Устройства сканирования ладони, или сканирования формы ладони, по уровню доходов занимают второе место среди биометрических устройств, однако редко применяются в сетевой среде из-за высокой стоимости и размера. В качестве примера можно привести компанию Recognition Systems, которая продает систему распознавания по форме ладони HandKey II за 1595 долларов, что превышает возможности многих организаций, желающих приобрести настольные устройства безопасности. Кроме того, как и многие другие подобные устройства, HandKey II крепятся к стене и слишком велики для установки на настольную систему или ноутбук.

Однако сканеры формы ладони идеальны для вычислительных сред со строгим режимом безопасности и напряженным трафиком, включая серверные комнаты, считает Мартин Худдарт, директор компании Recognition Systems. Он утверждает, что они чрезвычайно точны, обладают очень низким коэффициентом ошибочного отказа (False Rejection Rate, FRR), т. е. процентом отклоненных законных пользователей. Низкий коэффициент FRR имеет очень важное значение, прежде всего, потому, что позволяет смягчить чувство разочарования и дискомфорта, которое испытывают пользователи по отношению к биометрическому оборудованию.

Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони. Продукты компании Recognition Systems выполняют более 90 измерений, которые преобразуются в девятиразрядный образец для дальнейших сравнений. Этот образец может быть сохранен локально, на индивидуальном сканере ладони либо в централизованной базе данных.

Среди производителей устройств распознавания формы ладони можно отметить компании Stromberg и Dermalog.

СИСТЕМЫ РАСПОЗНАВАНИЯ ЧЕРТ ЛИЦА И ГОЛОСА

Технология сканирования черт лица подходит для тех приложений, где прочие биометрические технологии непригодны. В этом случае для верификации и идентификации личности используются особенности глаз, носа и губ.

Производители устройств распознавания черт лица - BioID America, Visionics и eTrue - разработали собственные математические алгоритмы для идентификации пользователей: например, Visionics создала устройство Local Feature Analysys для получения снимка лица.

Компания BioID America поставляет на рынок как оборудование для распознавания по чертам лица, так и устройства верификации по голосу. Джефф Бечлер, директор по продажам, среди преимуществ сканирования черт лица называет возможность использования таких приспособлений вместе с различными типами камер, поставляемыми в стандартной комплектации с ПК.

Но исследования, проводимые компанией International Biometric Group, говорят о том, что сотрудники многих организаций не доверяют устройствам распознавания по чертам лица отчасти из-за того, что камера их фотографирует, а затем выводит снимки на экран монитора; при этом многие опасаются, что используемая камера низкого качества. Кроме того, по данным этой компании, сканирование черт лица - единственный метод биометрической аутентификации, который не требует согласия на выполнение проверки (и может осуществляться скрытой камерой), а потому имеет негативный для пользователей подтекст.

Системы аутентификации по голосу экономически выгодны по тем же причинам, что и системы распознавания по чертам лица. В частности, их можно устанавливать с оборудованием (например, микрофонами), поставляемым в стандартной комплектации со многими ПК.

Все это говорит о том, что оборудование аутентификации по голосу более пригодно для интеграции в приложения телефонии, чем для входа в сеть. Обычно оно позволяет абонентам получить доступ в финансовые или прочие системы посредством телефонной связи. Наиболее известна на этом рынке продукция компаний Nuance Communications и SpeechWorks.

Один из этапов работы данных устройств - распознавание голоса, т. е. сначала распознается контекст произнесенных слов, а затем подтверждается тождество личности.

«Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие уникальные для каждого человека особенности голоса, как высота, модуляция и частота звука», - утверждает Джо Маннино, главный администратор компании VeriVoice. По мнению Лауры Марино, менеджера по продуктам компании Nuance Communications, производящей систему аутентификации по голосу Verifier, эти показатели определяются физическими характеристиками голосового тракта и уникальны для каждого человека.

Из-за того, что голос можно просто записать на пленку или другие носители, некоторые производители, включая VeriVoice, встраивают в свои продукты операцию запроса отклика. Эта функция предлагает пользователю при входе ответить на предварительно подготовленный и регулярно меняющийся запрос: например, такой: «Повторите числа 0, 1, 3».

МИНУС АУТЕНТИФИКАЦИЯПО СЕТЧАТКЕ ГЛАЗА

Лишь в области сканирования сетчатки глаза, одном из самых точных биометрических методов, отрасль движется вспять. Это связано с тем, что основной производитель таких систем, компания EyeDentify, отозвала свою модель 2001 сканера сетчатки из-за недостаточной ее проработки: продукт отличался слишком большим количеством движущихся частей и довольно высокой ценой порядка 2000 долларов.

По словам президента EyeDentify Крега Силви, сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. «Даже у близнецов рисунок кровеносных сосудов глазного дна отличается», - подчеркивает он.

Технология сканирования, запатентованная компанией EyeDentify, заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов: в частности, оборудование от EyeDentify формирует 96-разрядный образец, который уникальным образом идентифицирует человека.

К сожалению, пользователи считают модель 2001, в состав которой входят движущиеся зеркала и ленты, слишком неудобной. Силви утверждает, что компания разрабатывает сканер сетчатки, который будет стоить 400-500 долларов и способен с высокой степенью точности выполнять сканирование на расстоянии 7,5 см, не оставляя ни малейших сомнений при идентификации личности. Он уверен, что более быстрые процессоры и прочие новые технологии позволят создать полностью электронный считыватель сетчатки глаза без движущихся частей.

Джим Карр - заместитель главного редактора Network Magazine. С ним можно связаться по адресу: [email protected] .

Рассматриваемые производители биометрических устройств

Рабочая группа BioAPI Consortium занимается разработкой стандартного прикладного программного интерфейса (Application Program Interface, API) для биометрических устройств. Информацию об этих разработках можно найти по адресу: http://www.bioapi.com .

На сайте компании Internetional Biometric Group по адресу: http://www.biometricgroup.com , можно получить информацию о производителях и продуктах, а также актуальные данные о рынке биометрических технологий.

Ссылки на формулировки биометрических технологий, отчеты о научной работе, проекты и публикации компании Biometric Research на базе Мичиганского университета приводятся по адресу: http://www.boimetrics.cse.msu.edu.com .



Понятие «биометрия» охватывает комплекс различных методов и технологий, позволяющих идентифицировать человека по его биологическим параметрам. Биометрия основана на том, что каждый человек обладает индивидуальным набором физиологических, психосоматических, личностных и прочих характеристик. Например, к физиологическим параметрам можно отнести папиллярные узоры пальцев, рисунок радужной оболочки глаза и т. д.

С возникновением вычислительной техники появились устройства, способные надёжно обрабатывать биометрические данные практически в реальном времени, используя при этом специальные алгоритмы. Это послужило толчком в развитии биометрических технологий. В последнее время сферы их применения постоянно расширяются. На рис. 1 представлены некоторые области применения биометрии.

Биометрические параметры

Биометрическая идентификация (БИ) может использовать различные параметры, которые условно можно разделить на 2 типа: статические и динамические (рис. 2).


Статические параметры определяют «материальные» характеристики человека как физического объекта, обладающего определённой формой, весом, объёмом и т.д. Эти параметры вообще не меняются или мало меняются в зависимости от возраста человека (это правило может нарушаться только в детском возрасте). Однако не все статические параметры могут использоваться, когда идентификация человека должна проводиться быстро (например, в системах контроля доступа). Очевидно, что анализ ДНК требует довольно существенных временных затрат и вряд ли в ближайшее время будет широко задействован в системах контроля доступа.

Динамические параметры в большей степени описывают поведенческие или психосоматические характеристики человека. Эти параметры могут довольно сильно меняться как в зависимости от возраста, так и при изменяющихся внешних и внутренних факторах (нарушениях здоровья и т.д.). Однако существуют области применения, в которых использование динамических параметров очень актуально, например, при проведении графологических экспертиз или для идентификации человека по голосу.

Достоинства, недостатки и особенности БИ в СКУД

В настоящее время в подавляющем большинстве биометрических систем контроля досту-па используются статические параметры. Из них наиболее распространённым параметром явля-ются отпечатки пальцев.

Основными преимуществами использования БИ в СКУД (по сравнению с ключами доступа или проксимити-картами) являются:

  • трудности подделки идентификационного параметра;
  • невозможность утери идентификатора;
  • невозможность передачи идентификатора другому человеку.

Наиболее эффективно перечисленные достоинства используются при организации на основе биометрических систем контроля доступа дополнительного уровня безопасности, т.е. при использовании таких систем совместно с ключами доступа или проксимити-картами.

Наряду с описанными преимуществами существуют определённые ограничения в примене-нии биометрических систем, связанные с «неточностью» или «размытостью» биометрических параметров. Если при использовании проксимити-карты достаточно проверить 2 цифровых кода на полную идентичность, то при сравнении измеренного биометрического параметра с эталонным значением необходимо применять специальные, довольно сложные алгоритмы корреляционного анализа и нечёткой («fuzzy») логики. Это вызвано тем, что при повторном считывании отпечатка пальца или распознавании лица сканер никогда не получит два абсолютно одинаковых изображения. Для решения этой проблемы вместо отсканированных образов используются специальные цифровые модели или шаблоны.

Таким образом, в БИ всегда есть вероятность ошибок двух основных видов:

  • ложный отказ в доступе (коэффициент FRR - False Rejection Rate), когда СКУД не распознаёт (не пропускает) человека, который зарегистрирован в системе,
  • ложная идентификация (коэффициент FAR - False Acceptance Rate), когда СКУД «путает» людей, пропуская человека, который не зарегистрирован в системе, то есть распознаёт его как «своего».

Ситуация осложняется тем, что эти два типа ошибок являются взаимозависимыми. Так, при улучшении параметра FAR, автоматически ухудшится параметр FRR. Другими словами, чем более тщательно система пытается произвести распознавание, чтобы не пропустить «чужого» сотрудника, тем с большей вероятностью она «не узнает своего» (то есть зарегистрированного) сотрудника. Поэтому на практике всегда имеет место некий компромисс между коэффициентами FAR и FRR.

Кроме коэффициентов ошибок идентификации, немаловажным параметром оценки эффективности биометрических систем является скорость идентификации. Это важно, например, на проходных предприятий, когда в короткий промежуток времени через систему проходит большое количество сотрудников. Время срабатывания зависит от многих факторов: метода идентификации, сложности шаблона, количества сотрудников в эталонной базе и т.д. Очевидно, что время срабатывания также коррелирует и с надёжностью идентификации – чем более «тщателен» алгоритм идентификации, тем больше система тратит времени на эту процедуру.

Структура биометрической СКУД

Структура биометрической системы доступа включает следующие основные элементы и функции:

  • устройство считывания - сканирует биометрический параметр;
  • локальная база биометрических параметров - содержит биометрические шаблоны, используемые для идентификации;
  • блок идентификации - реализует алгоритм последовательного сравнения считанного шаблона с шаблонами, хранящимися в локальной базе (принцип сравнения «1:N»);
  • локальная база стандартных ключей - содержит коды проксимити-карт, PIN-коды, используемые при выборе шаблона для верификации;
  • блок верификации - реализует сравнение считанного шаблона с заданным эталонным шаблоном, выбираемым по локальной базе стандартных ключей (сравнение «1:1»);
  • информационные интерфейсы RS-485, Ethernet, USB - для информационного обмена;
  • сигнальные интерфейсы - обеспечивают приём сигналов от датчиков контактов двери, кнопки «Выход»;
  • исполнительные органы - реле, обеспечивающие управление электромеханическими замками и пр.

Описанная структура конструктивно может быть реализована различными способами. При встраивании считывателя отпечатка пальца в панель ноутбука роль остальных элементов выполняет «железо» и программное обеспечение компьютера. Часто на практике применяются распределённые системы с вынесенным биометрическим считывателем, устанавливаемым на границе зоны доступа, в то время как остальные элементы располагаются внутри этой охраняемой зоны. Не менее широко распространены решения, где все элементы биометрической системы выполнены как единый модуль - биометрический контроллер доступа.

Контроллер C2000-BIOAccess-F18 в составе ИСО «ОРИОН»

Для развития СКУД на базе ИСО «Орион» в программное обеспечение АРМ «Орион Про» была включена поддержка биометрического контроллера C2000-BIOAccess-F18 (рис. 3).

Этот контроллер предназначен для управления доступом с идентификацией по отпечат-кам пальцев. Он оснащён оптическим считывателем для сканирования пальца, обеспечивает хра-нение в локальной базе 2500 шаблонов для идентификации, при этом время идентификации не превышает 1 с. Величины коэффициентов эффективности распознавания FAR и FRR составляют порядка 1% и 0,001% соответственно. Контроллер может подключаться к ИСО «ОРИОН» двумя способами: по информационному интерфейсу RS-485 и по Ethernet (рис. 4).

Возможность подключения контроллера по сети Ethernet позволяет, при наличии «защищённой» локальной сети, без дополнительных затрат на кабельные линии связи организовать СКУД с биометрической идентификацией. Такая система может легко распределяться по зданию или комплексу зданий в соответствии с топологией локальной сети. Вместе с тем, при необходимости, остаётся возможность подключения биометрического контроллера по выделенной магистрали RS-485.


Встроенные в контроллер реле обеспечивают управление электромеханическим замком и сиреной, кроме этого имеются входы для подключения датчика двери и кнопки «Выход». Нали-чие в контроллере клавиатуры и встроенного считывателя смарт-карт позволяет обеспечить работу СКУД в режимах верификации по разным комбинациям параметров доступа, например «карта+палец», «код +палец». В этих режимах контроллер не производит сравнение отпечатка по всей локальной базе шаблонов, а сравнивает считанный отпечаток с единственным шаблоном, который привязан к коду карты доступа или PIN-коду.

Таким образом, контроллер C2000-BIOAccess-F18 представляет собой законченное решение для контроля и управления доступом в зоне с одной дверью. Наиболее эффективно этот контроллер может использоваться в зонах доступа во внутренние помещения здания с повышенными требованиями по безопасности: банковские хранилища, спецобъекты, помещения повышенной секретности и т.д.

Процедуры и сценарии в ИСО «ОРИОН» с контроллером C2000-BIOAccess-F18

Для регистрации нового пользователя в контроллере предусмотрен специальный режим регистрации отпечатка пальца. При этом для повышения надежности требуется трёхкратное сканирование пальца, в результате чего контроллер формирует цифровой шаблон. Размер одного шаблона составляет около 500 байт.

Все шаблоны отпечатков пальцев (биометрические ключи), так же, как и обычные ключи, хранятся в центральной базе данных ИСО «ОРИОН». При конфигурировании уровней доступа администратором системы каждый контроллер «привязывается» к определённому уровню доступа, и, таким образом, в его локальную (встроенную) базу шаблонов отпечатков пальцев впоследствии будут записаны шаблоны только тех сотрудников, которые имеют соответствующий уровень доступа.

Если один уровень доступа соответствует нескольким зонам доступа, то возникает необходимость регистрации пользователя во всех контроллерах с таким уровнем доступа. Для решения подобных задач (регистрации, обновления или удаления пользователей) АРМ «Орион Про» обеспечивает возможность автоматического обмена информацией по всем контроллерам, входящим в конкретный уровень доступа.

Стандартный сценарий администрирования СКУД в ИСО «ОРИОН» с биометрическими контроллерами выглядит следующим образом:

  • выделяется отдельный биометрический контроллер для регистрации сотрудников (он может быть установлен, например, в отделе кадров предприятия);
  • после успешного прохождения процедуры регистрации шаблон отпечатка пальца (биометрический ключ) зарегистрированного сотрудника автоматически сохраняется в центральной базе данных системы;
  • администратор базы данных предоставляет сотруднику (то есть его биометрическому ключу) конкретные права доступа, и система «привязывает» этот ключ к заданным уровням доступа;
  • система анализирует уровень доступа биометрического ключа и автоматически записывает этот ключ (цифровой шаблон отпечатка пальца) во все контроллеры, управляющие дверями, входящими в заданный уровень доступа.

При удалении сотрудника (например, при его увольнении) достаточно удалить из администратора базы данных его биометрический ключ, и система автоматически удалит этот биометрический ключ из всех контроллеров данного уровня доступа.

Такой подход является удобным и достаточно универсальным, что позволяет с успехом использовать его практически во всех организациях.

Таким образом, развитие системы контроля доступа в ИСО «ОРИОН» за счёт применения биометрической идентификации на базе контроллера C2000-BIOAccess-F18 расширяет функциональные возможности как автономной СКУД, так и интегрированной системы в целом, позволяя реализовать повышенные требования к уровню безопасности или, при необходимости, отказаться от использования ключей доступа и проксимити-карт.

Кражи идентификационных данных вызывают все большую обеспокоенность в обществе - по данным Федеральной комиссии по торговле США, жертвами хищения идентифицирующих сведений ежегодно становятся миллионы, а «кража личности» стала самой распространенной жалобой потребителей. В цифровую эпоху традиционных методов аутентификации - паролей и удостоверений личности - уже недостаточно для борьбы с хищением идентификационных сведений и обеспечения безопасности. «Суррогатные репрезентации» личности легко забыть где-либо, потерять, угадать, украсть или передать.

Биометрические системы распознают людей на основе их анатомических особенностей (отпечатков пальцев, образа лица, рисунка линий ладони, радужной оболочки, голоса) или поведенческих черт (подписи, походки). Поскольку эти черты физически связаны с пользователем, биометрическое распознавание надежно в роли механизма, следящего, чтобы только те, у кого есть необходимые полномочия, могли попасть в здание, получить доступ к компьютерной системе или пересечь границу государства. Биометрические системы также обладают уникальными преимуществами - они не позволяют отречься от совершенной транзакции и дают возможность определить, когда индивидуум пользуется несколькими удостоверениями (например, паспортами) на разные имена. Таким образом, при грамотной реализации в соответствующих приложениях биометрические системы обеспечивают высокий уровень защищенности.

Правоохранительные органы уже больше века в своих расследованиях пользуются биометрической аутентификацией по отпечаткам пальцев, а в последние десятилетия происходит быстрый рост внедрения систем биометрического распознавания в правительственных и коммерческих организациях во всем мире. На рис. 1 показаны некоторые примеры. Хотя многие из этих внедрений весьма успешны, существуют опасения по поводу незащищенности биометрических систем и потенциальных нарушений приватности из-за несанкционированной публикации хранимых биометрических данных пользователей. Как и любой другой аутентификационный механизм, биометрическую систему может обойти опытный мошенник, располагающий достаточным временем и ресурсами. Важно развеивать эти опасения, чтобы завоевать доверие общества к биометрическим технологиям.

Принцип действия биометрической системы

Биометрическая система на этапе регистрации записывает образец биометрической черты пользователя с помощью датчика - например, снимает лицо на камеру. Затем из биометрического образца извлекаются индивидуальные черты - например, минуции (мелкие подробности линий пальца) - с помощью программного алгоритма экстракции черт (feature extractor). Система сохраняет извлеченные черты в качестве шаблона в базе данных наряду с другими идентификаторами, такими как имя или идентификационный номер. Для аутентификации пользователь предъявляет датчику еще один биометрический образец. Черты, извлеченные из него, представляют собой запрос, который система сравнивает с шаблоном заявленной личности с помощью алгоритма сопоставления. Он возвращает рейтинг соответствия, отражающий степень схожести между шаблоном и запросом. Система принимает заявление, только если рейтинг соответствия превышает заранее заданный порог.

Уязвимости биометрических систем

Биометрическая система уязвима для двух видов ошибок (рис. 2). Когда система не распознает легитимного пользователя, происходит отказ в обслуживании, а когда самозванец неверно идентифицируется в качестве авторизованного пользователя, говорят о вторжении. Для таких сбоев существует масса возможных причин, их можно поделить на естественные ограничения и атаки злоумышленников.

Естественные ограничения

В отличие от систем аутентификации по паролю, которые требуют точного соответствия двух алфавитно-цифровых строк, биометрическая аутентификационная система полагается на степень схожести двух биометрических образцов, а поскольку индивидуальные биометрические образцы, полученные в ходе регистрации и аутентификации, редко идентичны, то, как показано на рис. 3, биометрическая система может делать ошибки аутентификации двух видов. Ложное несоответствие происходит, когда два образца от одного и того же индивидуума имеют низкую схожесть и система не может их сопоставить. Ложное соответствие происходит, когда два образца от разных индивидуумов имеют высокое подобие и система некорректно объявляет их совпадающими. Ложное несоответствие ведет к отказу в обслуживании легитимного пользователя, тогда как ложное соответствие может привести к вторжению самозванца. Поскольку ему не надо применять какие-то специальные меры для обмана системы, такое вторжение называют атакой нулевого усилия. Большая часть исследований в области биометрии за последние пятьдесят лет была сосредоточена на повышении точности аутентификации - на минимизации ложных несоответствий и соответствий.

Атаки злоумышленников

Биометрическая система также может дать сбой в результате злоумышленных манипуляций, которые могут проводиться через инсайдеров, например сисадминов, либо путем прямой атаки на системную инфраструктуру. Злоумышленник может обойти биометрическую систему, если вступит в сговор с инсайдерами (или принудит их), либо воспользуется их халатностью (например, невыходом из системы после завершения транзакции), либо выполнит мошеннические манипуляции с процедурами регистрации и обработки исключений, которые изначально были разработаны для помощи авторизованным пользователям. Внешние злоумышленники также могут вызвать сбой в биометрической системе посредством прямых атак на пользовательский интерфейс (датчик), модули экстракции черт или сопоставления либо на соединения между модулями или базу шаблонов.

Примеры атак, направленных на системные модули и их межсоединения: трояны, «человек посередине» и атаки воспроизведения. Поскольку большинство видов таких атак также применимы к системам аутентификации по паролю, существует ряд контрмер наподобие криптографии, отметок времени и взаимной аутентификации, которые позволяют предотвратить или минимизировать эффект таких вторжений.

Две серьезные уязвимости, которые заслуживают отдельного внимания в контексте биометрической аутентификации: атаки подделки на пользовательский интерфейс и утечка из базы шаблонов. Эти две атаки имеют серьезное негативное влияние на защищенность биометрической системы.

Атака подделки состоит в предоставлении поддельной биометрической черты, не полученной от живого человека: пластилиновый палец, снимок или маска лица, реальный отрезанный палец легитимного пользователя.

Фундаментальный принцип биометрической аутентификации состоит в том, что, хотя сами биометрические признаки не являются секретом (можно тайно получить фото лица человека или отпечаток его пальца с предмета или поверхности), система тем не менее защищена, так как признак физически привязан к живому пользователю. Успешные атаки подделки нарушают это базовое предположение, тем самым серьезно подрывая защищенность системы.

Исследователи предложили немало методов определения живого состояния. Например, путем верификации физиологических характеристик пальцев или наблюдения за непроизвольными факторами, такими как моргание, можно удостовериться в том, что биометрическая особенность, зарегистрированная датчиком, действительно принадлежит живому человеку.

Утечка из базы шаблонов - это ситуация, когда информация о шаблоне легитимного пользователя становится доступной злоумышленнику. При этом повышается опасность подделки, так как злоумышленнику становится проще восстановить биометрический рисунок путем простого обратного инжиниринга шаблона (рис. 4). В отличие от паролей и физических удостоверений личности, краденый шаблон нельзя просто заменить новым, так как биометрические признаки существуют в единственном экземпляре. Краденые биометрические шаблоны также можно использовать для посторонних целей - например, для тайной слежки за человеком в различных системах или для получения приватной информации о его здоровье.

Защищенность биометрического шаблона

Важнейший фактор минимизации рисков безопасности и нарушения приватности, связанных с биометрическими системами, - защита биометрических шаблонов, хранящихся в базе данных системы. Хотя эти риски можно до некоторой степени уменьшить за счет децентрализованного хранения шаблонов, например на смарткарте, которую носит с собой пользователь, подобные решения нецелесообразны в системах типа US-VISIT и Aadhaar, которым нужны средства дедупликации.

Сегодня существует немало методов защиты паролей (в их числе шифрование, хэширование и генерация ключей), однако базируются они на предположении, что пароли, которые пользователь вводит на этапе регистрации и аутентификации, идентичны.

Требования к защищенности шаблона

Основная трудность при разработке схем защиты биометрического шаблона состоит в том, чтобы достигнуть приемлемого компромисса между тремя требованиями.

Необратимость. Злоумышленнику должно быть затруднительно вычислительным путем восстановить биометрические черты из сохраненного шаблона либо создать физические подделки биометрического признака.

Различимость. Схема защиты шаблона не должна ухудшать точность аутентификации биометрической системой.

Отменяемость. Должна быть возможность из одних и тех же биометрических данных создать несколько защищенных шаблонов, которые нельзя будет связать с этими данными. Это свойство не только позволяет биометрической системе отзывать и выдавать новые биометрические шаблоны в случае компрометации базы данных, но и предотвращает перекрестное сопоставление между базами данных, за счет чего сохраняется приватность данных о пользователе.

Методы защиты шаблонов

Имеется два общих принципа защиты биометрических шаблонов: трансформация биометрических черт и биометрические криптосистемы.

В случае трансформации биометрических черт (рис. 5, а ) защищенный шаблон получен за счет применения необратимой функции трансформации к оригиналу шаблона. Такая трансформация обычно основана на индивидуальных характеристиках пользователя. В процессе аутентификации система применяет ту же функцию трансформации к запросу, и сопоставление происходит уже для трансформированного образца.

Биометрические криптосистемы (рис. 5, б ) хранят только часть информации, полученной из биометрического шаблона, - эта часть называется защищенным эскизом (secure sketch). Хотя его самого недостаточно для восстановления оригинального шаблона, он все же содержит необходимое количество данных для восстановления шаблона при наличии другого биометрического образца, похожего на полученный при регистрации.

Защищенный эскиз обычно получают путем связывания биометрического шаблона с криптографическим ключом, однако защищенный эскиз - это не то же самое, что биометрический шаблон, зашифрованный с помощью стандартных методов. При обычной криптографии зашифрованный шаблон и ключ расшифровки - это две разные единицы, и шаблон защищен, только если защищен и ключ. В защищенном шаблоне же инкапсулируются одновременно и биометрический шаблон, и криптографический ключ. Ни ключ, ни шаблон нельзя восстановить, имея только защищенный эскиз. Когда системе предоставляют биометрический запрос, достаточно похожий на шаблон, она может восстановить и оригинальный шаблон, и криптоключ с помощью стандартных методов распознавания ошибок.

Исследователи предложили два основных метода генерации защищенного эскиза: нечеткое обязательство (fuzzy commitment) и нечеткий сейф (fuzzy vault). Первый можно использовать для защиты биометрических шаблонов, представленных в виде двоичных строк фиксированной длины. Второй полезен для защиты шаблонов, представленных в виде наборов точек.

За и против

Трансформация биометрических черт и биометрические криптосистемы имеют свои «за» и «против».

Сопоставление в схеме с трансформацией черт часто происходит напрямую, и возможна даже разработка функций трансформации, не меняющих характеристик исходного пространства признаков. Однако бывает сложно создать удачную функцию трансформации, необратимую и терпимую к неизбежному изменению биометрических черт пользователя со временем.

Хотя для биометрических систем существуют методы генерации защищенного эскиза, основанные на принципах теории информации, трудность состоит в том, чтобы представить эти биометрические черты в стандартизованных форматах данных наподобие двоичных строк и наборов точек. Поэтому одна из актуальных тем исследований - разработка алгоритмов, преобразующих оригинальный биометрический шаблон в такие форматы без потерь значащей информации.

Методы fuzzy commitment и fuzzy vault имеют и другие ограничения, в том числе неспособность генерировать много несвязанных шаблонов из одного и того же набора биометрических данных. Один из возможных способов преодоления этой проблемы - применение функции трансформации черт к биометрическому шаблону до того, как она будет защищена с помощью биометрической криптосистемы. Биометрические криптосистемы, которые объединяют трансформацию с генерацией защищенного эскиза, называют гибридными.

Головоломка приватности

Нерасторжимая связь между пользователями и их биометрическими чертами порождает обоснованные опасения по поводу возможности раскрытия персональных данных. В частности, знание информации о хранимых в базе биометрических шаблонах можно использовать для компрометации приватных сведений о пользователе. Схемы защиты шаблонов до некоторой степени могут снизить эту угрозу, однако многие сложные вопросы приватности лежат за рамками биометрических технологий. Кто владеет данными - индивидуум или провайдеры сервиса? Сообразно ли применение биометрии потребностям в безопасности в каждом конкретном случае? Например, следует ли требовать отпечаток пальца при покупке гамбургера в фастфуде или при доступе к коммерческому Web-сайту? Каков оптимальный компромисс между безопасностью приложения и приватностью? Например, следует ли разрешать правительствам, предприятиям и другим лицам пользоваться камерами наблюдения в публичных местах, чтобы тайно следить за законной деятельностью пользователей?

На сегодня удачных практических решений для подобных вопросов нет.

Биометрическое распознавание обеспечивает более надежную аутентификацию пользователей, чем пароли и удостоверяющие личность документы, и является единственным способом обнаружения самозванцев. Хотя биометрические системы не являются абсолютно надежными, исследователи сделали значительные шаги вперед по пути идентификации уязвимостей и разработки мер противодействия им. Новые алгоритмы для защиты биометрических шаблонов частично устраняют опасения по поводу защищенности систем и приватности данных пользователя, но понадобятся дополнительные усовершенствования, прежде чем подобные методы будут готовы к применению в реальных условиях.

Анил Джейн ([email protected]) - профессор факультета компьютерных наук и инженерного проектирования Мичиганского университета, Картик Нандакумар ([email protected]) - научный сотрудник сингапурского Института инфокоммуникационных исследований.

Anil K. Jain, Kathik Nandakumar, Biometric Authentication: System Security and User Privacy. IEEE Computer, November 2012, IEEE Computer Society. All rights reserved. Reprinted with permission.

Введение

1.Классификация и основные характеристики биометрических средств идентификации личности

2. Особенности реализации статических методов биометрического контроля

2.1 Идентификация по рисунку папиллярных линий

2.2 Идентификация по радужной оболочке глаз

2.3 Идентификация по капиллярам сетчатки глаз

2.4 Идентификация по геометрии и тепловому изображению лица

2.5 Идентификация но геометрии кисти руки

3. Особенности реализации динамических методов биометрического контроля

3.1 Идентификация по почерку и динамике подписи

3.3 Идентификация по ритму работы на клавиатуре

4. Биометрические технологии будущего

Заключение

Литература

Введение

Тема курсовой работы «Биометрические средства иденфикации личности».

Для идентификации личности современные электронные систем контроля и управления доступом (СКУД) используют устройства нескольких типов. Наиболее распространенными являются:

Кодонаборные устройства ПИН-кода (кнопочные клавиатуры);

Считыватели бесконтактных смарт-карт (интерфейс Виганда);

Считыватели проксимити-карт;

Считыватели ключа «тач-мемори»;

Считыватели штрих-кодов;

Биометрические считыватели.

В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку - носителю кода (биометрических параметров). Но на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Цель работы рассмотреть принципы работы и использования биометрических средств иденфикации личности.

1. Классификация и основные характеристики биометрических средств идентификации личности

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы(почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подноггевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы -идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д. Классификация современных биометрических средств идентификации показана на рис. 1.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 2. Известны разработки СКУД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т. д.


Рис. 1. Классификация современных биометрических средств идентификации


Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представля-

Любая биометрическая технология применяется поэтапно:

Сканирование объекта;

Извлечение индивидуальной информации;

Формирование шаблона;

Сравнение текущего шаблона с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.




Рис. 2. Сравнение методов биометрической идентификации

Таким образом, наряду с измерителями биометрических характеристик СКУД должны быть оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей (или цифровой клавиатурой).

Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл. 1, технические характеристики некоторых биометрических систем представлены в табл. 2.

Таблица 1. Современные биометрические средства защиты информации

Наименование Производитель Биопризнак Примечание
SACcat SAC Technologies Рисунок кожи пальца Приставка к компьютеру
TouchLock, TouchSafe, Identix Рисунок кожи СКУД объекта
TouchNet пальца
Eye Dentification Eyedentify Рисунок сетчатки СКУД объекта
System 7,5 глаза (моноблок)
Ibex 10 Eyedentify Рисунок сетчатки глаза СКУД объекта (порт, камера)
eriprint 2000 Biometric Identification Рисунок кожи пальца СКУД универсал
ID3D-R Handkey Recognition Systems Рисунок ладони руки СКУД универсал
HandKey Escape Рисунок ладони руки СКУД универсал
ICAM 2001 Eyedentify Рисунок сетчатки глаза СКУД универсал
Secure Touch Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
BioMouse American Biometric Corp Рисунок кожи пальца Приставка к компьютеру
Fingerprint Identification Unit Sony Рисунок кожи пальца Приставка к компьютеру
Secure Keyboard Scanner National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
Рубеж НПФ «Кристалл» Динамика подписи, спектр голоса Приставка к компьютеру
Дакточип Delsy Элсис, НПП Электрон (Россия), Опак (Белоруссия), Р&Р (Германия) Рисунок кожи пальца Приставка к компьютеру
BioLink U-Match Mouse,Мышь SFM- 2000A BioLink Technologies Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца
Биометрическая система защиты компьютерной информации Дакто ОАО «Черниговский завод радиоприборов» Биологически активные точки и папиллярные линии кожи Отдельный блок
Биометрическая система контроля Iris Access 3000 LG Electronics, Inc Рисунок радужной оболочки глаза Интеграция со считывателем карт

Говоря о точности автоматической аутентификации, принято выделять два типа ошибок Ошибки 1-го рода («ложная тревога») связаны с запрещением доступа законному пользователю. Ошибки 1-го рода («пропуск цели»)- предоставление доступа незаконному пользователю. Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита


Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:


  1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

Статистические методы


ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

Сканер сетчатки глаза, производство компании LG


Динамические методы


  • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

  • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
  • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

  • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
  • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
  • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

Видео — Как обезопасить биометрические системы идентификации?

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.


ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.