Помощь в написании студенческих работ
Антистрессовый сервис

Использование биометрических систем аутентификации в компьютерных системах

РефератПомощь в написанииУзнать стоимостьмоей работы

Ультразвуковые Оптические сканеры основаны на использование оптических методов получения изображения. Существуют несколько способов реализации данного метода, но общий принцип заключается в том, что ПЗС-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется… Читать ещё >

Использование биометрических систем аутентификации в компьютерных системах (реферат, курсовая, диплом, контрольная)

Использование биометрических систем аутентификации в компьютерных системах

аутентификация идентификация биометрический

Необходимость разграничения доступа к постоянно возрастающим объемам информации в современном мире остро ставит проблему проверки подлинности пользователя. Рост компьютерных сетей и интенсивность их использования также упрощает задачу злоумышленника по получению несанкционированного доступа к данным или определенным сервисам, предоставляемыми компьютерными системами.

Помимо обеспечения разграничения прав доступа к конфиденциальной информации современные автоматизированные комплексы решают ряд смежных задач. Двумя основными процедурами, выполняемыми подобными комплексами, являются идентификация и аутентификация субъекта доступа. В общем случае таким субъектом для компьютерной системы может являться не только человек, но и любой процесс, выполняемый удалено или локально.

Однако по данным анализа статистики экспертами в области компьютерной безопасности большинство случаев, связанных с утечкой информации связаны с факторами, к которым напрямую причастен человек. Причинами доступа третьих лиц к конфиденциальной информации на порядок чаще становилась работа инсайдеров и хакеров, нежели действия зловредного ПО. Таким образом, выводы экспертов подтверждают первостепенную значимость проблемы идентификации и аутентификации личности в области компьютерной безопасности.

В большинстве современных компьютерных систем проверка личности пользователя осуществляется с помощью ввода логина и пароля. В настоящее время существуют и другие методы, которые, хотя и не получили такого широкого распространения, потенциально являются намного более надежными. В частности, существует целый класс перспективных биометрических подходов.

1. Современные подходы к идентификации и аутентификации Процесс идентификации заключается в предъявлении пользователем идентификатора и сопоставления его с образцами идентификаторов всех пользователей в системе (сравнение 1: m). Наибольшее распространение чистая идентификация получила в областях, где непосредственный контакт человека с системой не предусмотрен, например, в системах распознавания лиц. В качестве проверки личности пользователя при доступе к ресурсам современных компьютерных систем не используется по причинам значительно меньшей надежности по сравнению с аутентификацией.

В процессе аутентификации пользователь также должен предъявить системе идентификатор, заявляя о том кто он, и подтвердить свою личность. Для этого в дополнение к идентификатору используется нечто, называемое не получившим широкого распространения термином аутентификатор. После нахождения в базе данных требуемой записи о пользователе с помощью идентификатора, система выполняет сравнение аутентификатора, хранящегося в ней с тем, который предъявил пользователь. При аутентификации последовательно выполняется сравнение 1: m идентификаторов и 1:1 аутентификаторов.

Таким образом, для того, чтобы система функционировала с требуемыми уровнями быстродействия и надежностями, необходимо правильно выбирать, что использовать в качестве идентификатора и аутентификатора.

Три основных подхода, с помощью которых возможно осуществить как идентификацию, так и аутентификацию, описаны ещё в 1994 году:

1. С использованием собственности — пользователь предъявляет некоторый физический предмет (смарт-карту, usb-токен)

2. С использованием знаний — пользователь вводит какую-либо секретную фразу, пароль или PIN-код.

3. С использованием характеристик — пользователь предъявляет системе свои физиологические или поведенческие параметры.

Наиболее широкое распространение получил подход с использованием знаний в чистом виде. Связка: логин в качестве идентификатора и пароль в качестве аутентификатора. В качестве основной причины повсеместного распространения данного подхода можно, в первую очередь, выделить отсутствие необходимости в дополнительном аппаратном обеспечение для проведения процедуры аутентификации и отсутствие дополнительных материальных затрат и более высокий уровень удобства пользователя.

Несмотря на невысокую распространенность биометрических характеристик, неоспоримыми преимуществами их использования является то, что их, в отличие от собственности и знаний, невозможно намеренно передать другому, потерять или украсть. Данные свойства биометрических характеристик делаю их практически идеальными для использования в качестве аутентификатора, поскольку надежность системы аутентификации напрямую зависит от возможности его попадания в руки злоумышленника.

В это же время использование биометрических характеристик в качестве идентификатора сопряжено с некоторыми трудностями. Проблема заключается в том, что в отличии от знаний и собственности предъявляемый пользователем биометрический идентификатор никогда не будет с абсолютной точностью совпадать с идентификатором из базы данных. В процессе экстракции (извлечения) свойств из биометрического образца они подвергаются искажению и наложению шума. Это приводи т к тому, что при поиске соответствующего биометрического идентификатора в базе данных используется не простое сравнение цифрового представления информации, а более сложный алгоритм:

1. К образцу, предъявляемому пользователем B1, и хранящемуся в базе данных В2 применяются функции экстракции — f (B1), f (B2)

2. Вычисляется величина, выражающая степень сходства между образцами s (f (B1), f (B2))

3. Получившаяся величина сравнивается с заранее заданным пороговым значением Т. В случае s>T процедура завершается успешно, а в случае s

Эффективность работы алгоритма применительно к выбранному биометрическому параметру обычно оценивают по двум критериям:

1. FAR (False Acceptance Rate) — коэффициент ложного доступа, процентный показатель случаев, при которых проверка личности оказалась ошибочно успешной.

2. FRR (False Rejection Rate) — коэффициент ложного отказа в доступе, процентный показатель случаев, при которых проверка личности ошибочно завершилась неудачей.

Для использования биометрического идентификатора в системе аутентификации необходимо применение биометрического параметра В, функций экстракции f и сравнения s, для которых требования к вычислительным ресурсам будут минимальными при достаточно низком уровне FRR. Это должно обеспечить быстрое и успешное определение личности пользователя. При этом требование по минимизации FAR не является критичным, поскольку надежность аутентификации практически полностью зависит от аутентификатора, а не от идентификатора. Для повышения удобства процедуры аутентификации также возможно использование нескольких различных типов идентификаторов для каждого пользователя. Внедрение гибридных систем аутентификации, в которых пользователь может использовать биометрические параметры по своему выбору, вместо традиционного ввода логина не влияет на безопасность и при этом позволяет совершить плавный переход к широкому использованию биометрии.

Если для идентификатора наиболее важным параметром является FRR, то при выборе подходящего аутентификатора критическую роль играет значение FAR. Помимо этого, рост применения биометрических аутентификаторов также возможен только при выполнение определенных требований, таких как:

1. Стоимость оборудования для получения требуемой биометрической характеристики.

2. Возможность подделки биометрического образца злоумышленниками

3. Удобство, которое складывается из среднего времени, занимаемого процедурой, и перечнем действий, совершаемых в её процессе

4. Отношение общества к использованию данной характеристики.

2. Биометрические методы компьютерной безопасности Все биометрические параметры можно разделить на две большие группы:

· Физические (статические) — физические характеристики человека, измеряемые в определенный момент времени.

· Поведенческие (динамические) — определенные действия, совершаемые человеком на протяжении промежутка времени.

Любая биометрическая система позволяет распознавать некий шаблон и устанавливать аутентичность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическую систему (рис. 1) можно разделить на два модуля: регистрации и идентификации. Модуль регистрации отвечает за то, чтобы система научилась идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют его необходимые физиологические или поведенческие характеристики, создавая их цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, называемое шаблоном. Для изображения лица такими характерными особенностями могут быть размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя хранится в базе данных биометрической системы.

Рис. 1 Блок-схема биометрической системы Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик регистрирует характеристики человека, идентификация которого проводится, и преобразует эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с хранимым, с тем, чтобы определить, соответствуют ли эти шаблоны друг другу. При использовании в процессе аутентификации технологии идентификации отпечатков пальцев имя пользователя вводится для регистрации, а отпечаток пальца заменяет пароль. Эта технология использует имя пользователя в качестве указателя для получения учетной записи пользователя и проверки соответствия «1:1» между шаблоном считанного при регистрации отпечатка и сохраненным ранее шаблоном для данного имени пользователя. В другом случае введенный при регистрации шаблон отпечатка пальца сопоставляется со всем набором сохраненных шаблонов.

2.1 Статические методы

2.1.1 Аутентификация по отпечатку пальцев Использование отпечатков пальцев берет свое начало в конце XIX века и основывается на гипотезе Уильяма Гершеля о том, что папиллярные линии на поверхности ладоней и пальцев являются уникальными для каждого человека.

Рис. 2 Папиллярные линии Несмотря на то, что это предположение до сих пор не имеет достаточного научного обоснования, с начала XX века и по настоящее время данный биометрический признак получил широкое распространение в целях идентификации преступников. Кроме того, сейчас он также является наиболее часто используемым биометрическим признаком для предоставления доступа к компьютерным системам. Более 12% моделей современных ноутбуков имеют встроенные аппаратные и программные средства для получения и обработки отпечатков пальцев.

Преимущества доступа по отпечатку пальца — простота использования, удобство и надежность. Существуют два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца. Соответственно в первом случае устройство регистрирует только некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще используется комбинация этих двух способов, что позволяет избежать недостатков обоих и повысить достоверность идентификации.

В настоящее время для получения отпечатков пальцев используются специальные сканеры:

1. Оптические

2. Полупроводниковые

3. Ультразвуковые Оптические сканеры основаны на использование оптических методов получения изображения. Существуют несколько способов реализации данного метода, но общий принцип заключается в том, что ПЗС-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется в уникальный «шаблон» — карту микроточек этого отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится от нескольких десятков до сотен микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и его нельзя воссоздать по микроточкам. Стоимость таких сканеров на рынке начинается с 15 $. Процедура получения отпечатка занимает не более секунды и производится в одно касание. К минусам данных устройств можно отнести отсутствие защиты от муляжей и быстрое загрязнение сканера, резко понижающее его надежность.

В основе работы полупроводниковых сканеров лежит использование особых свойств полупроводников, измеряющихся в местах контакта гребней папиллярного узора с поверхностью сканера. Можно выделить следующие типы данных устройств:

· Емкостные

· Радиочастотные

· Пьезоэлектрические

· Термические Емкостные и пьезоэлектрические сканеры имеют сопоставимые с оптическими сканерами стоимость и надежность. Радиочастотные и термические являются гораздо более устойчивыми к атакам с использованием муляжей, но имеют более высокую стоимость.

Ультразвуковые сканеры являются относительно новыми на рынке устройств получения отпечатков пальцев. Они используют ультразвуковые волны для облучения поверхности пальцев и определяют папиллярный узор по отраженному эху. Качество получаемых изображений в несколько раз выше, чем у оптических и полупроводниковых сканеров. Данный способ практически полностью защищен от муляжей и устойчив к загрязнению. Стоит отметить, что современные системы распознавания нельзя обмануть даже свежеотрубленными пальцами (микросхема измеряет физические параметры кожи). Существенным недостатком является высокая стоимость подобных устройств по сравнению с оптическими и полупроводниковыми сканерами.

Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависят от состояния поверхности пальца и его положения относительно сканирующего элемента. Разные системы предъявляют различные требования к этим двум параметрам. Характер требований, в частности, зависит от применяемого алгоритма. Изготовить муляж не представляет особой технической сложности для обмана широкораспространенных недорогих моделей сканеров. Второй проблемой является то, что в случае компрометации сменить изображение отпечатка пальца в отличии от пароля не представляется возможным. Кроме того реакция современного общества на повсеместное использование отпечатков пальцев определенно является негативной по причине применения данного признака в криминалистике.

2.1.2 Аутентификация по ладони С руки человека можно собрать до 90 информационных признаков. Однако не все они в настоящее время используются. Математическая модель идентификации по данному параметру требует малого объема информации — всего 9 байт, что позволяет хранить большой объем записей и, следовательно, быстро осуществлять поиск. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на 8 000 объектах. Существуют два подхода при использовании изображения ладони:

· Первый, существует с 1976 года, основан исключительно на геометрических характеристиках кисти.

· Второй, современный, использует размеры самой ладони в трех измерениях, длину и ширину пальцев, очертания суставов, узоры кровеносных сосудов и т. п.

Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. Устройства, которые могут сканировать и другие параметры руки, в настоящее время разрабатываются несколькими компаниями, в том числе BioMet Partners, Palmetrics и ВТG.

С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки. С помощью инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка. Современные сканирующие устройства не требуют непосредственного контакта ладони с поверхностью сканера. Соответственно, при их использовании не предъявляются жесткие требования к чистоте, влажности, температуре рук. Процедура сканирования занимает несколько секунд, удобна для пользователя, а сам метод не встречает негативной реакции со сторон общества.

В плане надежности идентификация по геометрии кисти сравнима с идентификацией по отпечатку пальца, хотя устройство для считывания отпечатков ладоней занимает больше места. Существенным недостатком является и высокая стоимость устройств сканирования — около 300 $, не выключая затрат на ПО.

2.1.3 Аутентификация по геометрии лица Методы проверки подлинности с использование изображения лица стали стандартом де-факто ещё до широкого распространения компьютерных систем. Так практически все документы, удостоверяющие личность, содержат фотографию лица аутентифицируемого субъекта. Этот способ распознавания является наиболее естественным для человека и поэтому не встречает никакого сопротивления со стороны общества.

В плане технической реализации она представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и требует более дорогостоящей аппаратуры (цифровой видеоили фотокамеры и платы захвата видеоизображения). После получения изображения система анализирует параметры лица (например, расстояние между глазами и носом). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно «разобрать» на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

При построении трехмерного образа лица человека на нем выделяются контуры бровей, глаз, носа, губ и т. д., вычисляется расстояние между ними и строится не просто образ, а еще и множество его вариантов на случаи поворота лица, наклона, изменения выражения. Число образов варьируется в зависимости от целей применения данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д.).

Наиболее распространенными устройствами, способные получить двумерное изображение лица пользователя являются веб-камеры. Использование недорогого оборудования негативно сказывается на надежности системы. Отрицательное влияние также оказывает изменяющееся освещение.

Современные алгоритмы способны компенсировать наличие очков, усов и бороды, а также дополнительных аксессуаров на лице исследуемого индивида даже на двухмерном изображении. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне. Однако основной проблемой использования двумерных изображений является уязвимость к атакам с использованием муляжей. Для обмана таких систем достаточно использовать фотографию субъекта. Соответственно, можно сделать вывод о том, что широкое распространение может получить только подход с использованием двумерного изображения лица в качестве идентификатора.

2.1.4 Аутентификация по термограмме лица Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения.

2.1.5 Аутентификация по радужке глаза Радужная оболочка глаза является уникальной характеристикой человека. Её рисунок формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около 2х лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Заметим также, что оболочки правого и левого глаза по рисунку существенно различаются. Данный метод в настоящее время является одним из наиболее точных.

Качество современных устройств получения изображения радужной оболочки в совокупности с разработанными алгоритмами позволяет достигать достаточной надежности для использования данного метода в режиме чистой идентификации. Однако стоимость устройств, позволяющих получить настолько качественные изображения, составляет несколько тысяч долларов США и ограничивает их применение организациями, в которых предъявляются очень высокие требования к безопасности. Также существуют реализации систем на базе простых и дешевых цифровых фотокамер с высоким разрешением, однако их надежность является более низкой.

Преимущество сканеров для радужной оболочки состоит в том, что они не требуют от пользователя сосредоточиться на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Однако, такие системы также нельзя назвать идеальными. Несмотря на то, что снимок делается практически мгновенно, пользователю необходимо занять правильное положение по отношению к считывающему устройству таким образом, чтобы расстояние до глаза составляло определенную величину. Это значение может быть различным для разных устройств, но в общем случае составляет несколько десятков сантиметров.

Кроме того, как и любой другой физиологический признак, изображение радужной оболочки не защищено от копирования и воспроизведения злоумышленником. Достаточно качественное изображение радужной оболочки возможно получить с помощью фотографии, а затем использовать в системе, не предусматривающей физический контроль процедуры проверки.

2.1.6 Аутентификация по сетчатке глаза Метод аутентификации по сетчатке глаза получил практическое применение сравнительно недавно — где-то в середине 50-х годов теперь уже прошлого века. Именно тогда было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает. Для того чтобы зарегистрироваться в специальном устройстве, достаточно посмотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить обратно отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в кодированном файле.

К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же смотреть надо очень аккуратно, так как подобные системы, как правило, чувствительны к неправильной ориентации сетчатки. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе для зарегистрированных пользователей и почти нулевой процент ошибок.

2.2 Динамические методы

2.2.1 Аутентификация по голосу Аутентификация человека по голосу также является одним из традиционных способов распознавания, применяемым повсеместно. Использование голоса является одним из наиболее удобных для пользователя методов. Произнесение требуемой фразы не требует непосредственного контакта пользователя с каким-либо элементом системы. Существует достаточно много способов построения кода идентификации по голосу; как правило, это различные сочетания частотных и статистических характеристик голоса. Здесь могут оцениваться такие параметры, как высота тона, модуляция, интонация и т. п. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры — достаточно звуковой платы и микрофона. Встроенные устройства звукозаписи присутствуют практически во всех моделях ноутбуков и других цифровых устройств. Внешний микрофон для ПК имеет стоимость в несколько долларов США. В целом можно говорить о том, что по стоимости и удобству данный метод определенно можно назвать наиболее привлекательным.

Несмотря на данные преимущества, голосовые методы обладают невысокой надежностью. Негативно на ней сказываются ещё и то, что голос меняется с возрастом, а также при различных заболеваниях и нарушениях в организме.

Пользователю также необходимо знать парольную фразу, что является существенным минусом, поскольку её можно подслушать во время процедуры. Более того не существует особых преград для того, чтобы записать и в дальнейшем использовать реальную голосовую запись для получения несанкционированного доступа. Таким образом, можно говорить о том, что использование голоса возможно в современных биометрических системах исключительно в роли идентификатора.

2.2.2 Аутентификация по рукописному почерку Рукописная подпись — один из классических способов проверки личности, применяемый уже несколько столетий в юридической практике, банковском деле и торговле. Относительно долгая история использования подписи обеспечивает лояльность со стороны пользователей к этому биометрическому параметру.

Существует два подхода к использованию подписи:

1. Статический, при котором сравнивается изображение подписей. Из-за того, что подпись не может быть всегда одинаковой, этот метод работает с большим процентом ошибок.

2. Динамический, который требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие, как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Для получения информации о биометрических характеристиках подписи при динамическом подходе всеми современными системами используются графические планшеты (дигитайзеры). Стоимость такого устройства зависит от его характеристик и начинается приблизительно от 100 $. Более дорогие дигитайзеры позволяют получать больше признаков.

Пользователь, используя дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию об имени пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, включающие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь выполняет процедуру подписания документа от пяти до десяти раз, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

Идентификацию по подписи нельзя использовать повсюду — в частности, этот метод проблематично применять для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например, в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать самым эффективным, а главное, необременительным и незаметным способом.

2.2.3 Аутентификация по клавиатурному почерку Метод в целом аналогичен вышеописанному, но вместо росписи в нем используется некое кодовое слово (если используется личный пароль пользователя, такую аутентификацию называют двухфакторной), и не требуется никакого специального оборудования, кроме стандартной клавиатуры. В качестве основной характеристики, по которой строится свертка для идентификации, выступает динамика набора кодового слова.

3. Решения, использующие дактилоскопические методы

К настоящему времени компьютерные дактилоскопические системы достигли такого совершенства, что позволяют правильно идентифицировать человека по его отпечаткам пальцев более чем в 99% случаев. Конкурс, проведенный Национальным институтом стандартов и технологий (NIST) министерства торговли США, выявил тройку призеров среди таких систем. Специалисты NIST провели всестороннее тестирование 34 представленных на рынке систем идентификации по отпечаткам пальцев, разработанных 18 различными компаниями. Финансировалось исследование министерством юстиции США в рамках программы интеграции систем идентификации по отпечаткам пальцев, используемых в ФБР и в министерстве внутренней безопасности США.

Для тестирования систем использовался набор из 48 105 комплектов отпечатков пальцев, принадлежащих 25 309 человекам. Наилучшие (и примерно одинаковые) результаты показали системы, выпускаемые японской компанией NEC, французской Sagem и американской Cogent.

Исследование показало, в частности, что процент ошибок для различных систем существенно зависит от того, сколько отпечатков пальцев берется у конкретного человека для идентификации. Рекордный результат составил 98,6% при идентификации по отпечатку одного пальца, 99,6% - по двум и 99,9% - по четырем и более пальцам.

На рынке появляются все новые и новые системы, основанные на таком методе идентификации. Так, компания SecuGen специализирующаяся на безопасности, предлагает оборудование и ПО, позволяющее применять дактилоскопическую идентификацию в сетях под управлением Windows. Пользователю достаточно приложить палец к сенсору, чтобы программа его опознала и определила уровень допуска. Сканирующий сенсор, используемый в системе, обходится разрешающей способностью в 500 dpi.

Выпускаются сегодня и клавиатуры, и мыши со встроенным сканером отпечатков пальцев (рис. 4). Так, корпорация Microsoft предлагает комплект Microsoft Optical Desktop with Fingerprint Reader (клавиатура плюс мышь со считывателем отпечатков пальцев). Клавиатура Optical Desktop with Fingerprint Feature USB имеет мультимедийные клавиши, пять программируемых кнопок и колесико Tilt Wheеl, которым можно прокручивать текст и по вертикали, и по горизонтали. Беспроводная мышь Wireless IntelliMouse Explorer поставляется вместе с отдельным USB-сканером Fingerprint Reader, отличается заметно увеличившимся временем работы и также оснащена колесиком Tilt Wheel.

В Casio Computer разработан прототип ЖК-дисплея со встроенным сканером отпечатков пальцев. Устройство, имеющее диагональ 1,2 дюйма, предназначено для мобильных телефонов. Сканеры отпечатков пальцев, как правило, выполняются на ПЗС-матрицах, которые захватывают изображение, или на базе массива конденсаторных датчиков, емкость которых изменяется в соответствии с характером рисунка.

В конструкции же дисплея Casio используется слой оптических датчиков на прозрачной подложке толщиной 0,7 мм, которая, в свою очередь, размещается поверх обычного ЖК-экрана.

Первой, кто решился встроить в мобильный телефон систему распознавания отпечатков пальцев, стала корейская компания Pantech. Она вышла на рынок с моделью GI100. До функций меню смогут добраться лишь зарегистрированные пользователи (оставившие в памяти телефона свои отпечатки). Прикоснувшись к сенсору, владелец может разблокировать клавиатуру и получить доступ ко всем разделам меню. Функция Secret Finger Dial реализует быстрый дозвон по 10 «секретным» телефонным номерам, причем каждому из них можно сопоставить отдельный отпечаток пальца левой или правой руки.

За последние годы телефоны со сканером отпечатков пальцев были выпущены компаниями Samsung (Samsung Galaxy S5) и Apple (iPhone 5s). Но системы сканирования оказались легко взломать с помощью муляжа изготовленного из простых подручных средств. Так немецкая команда биометрических хакеров Chaos Computer Club (CCC) продемонстрировала взлом данных смартфонов с помощью муляжа изготовленного из ПВХ-формочки.

На «биометрическом фронте» активно работают и отечественные компании. Одно из основных направлений деятельности компании «ЦентрИнвест Софт» — «биометрия для бизнеса» (bio2b).

Компания имеет лицензии Гостехкомиссии РФ и ФАПСИ на выполнение работ в области защиты информации и использование средств криптографической защиты, а также лицензию ФСБ на право работы с документами, содержащими сведения, составляющие государственную тайну. Биометрические решения «ЦентрИнвест Софт» можно подразделить по назначению на две большие группы: биометрическая защита информационных ресурсов и биометрическая идентификация при ограничении физического доступа. Для защиты информационных ресурсов компания предлагает как собственные разработки, так и продукты других (российских и зарубежных) компаний.

Не остаются в стороне от биометрии и гранды компьютерной индустрии. Начиная с 1999 г., когда IBM анонсировала первый в отрасли ПК со встроенной подсистемой безопасности, корпорация фактически устанавливает стандарты безопасности для других производителей ПК. Будучи основателем организации Trusted Computing Group занимающейся разработкой отраслевых стандартов безопасности, IBM уделяет особое внимание созданию новаторских и самых защищенных ПК в отрасли.

В октябре прошлого года корпорация представила первый ноутбук ThinkPad T42 со встроенным сканером отпечатков пальцев.

Теперь в это семейство входит модель, которая не только упрощает доступ к закрытым ресурсам (например, к личной и финансовой информации, Web-сайтам, документам и электронной почте), но и обеспечивает высокий уровень защиты данных с помощью новых средств биометрического контроля и встроенной подсистемы безопасности.

Заключение

Большинство физиологических биометрических признаков не может получить широкое применение, в первую очередь, по причине нежелания большей части пользователей компьютерных систем передавать в базы данных свои уникальные и неизменяемые параметры. Ситуация обостряется тем, что при их утечке и попаданию к злоумышленникам пользователь не сможет их изменить.

Физиологические параметры, к использованию которых общество относится терпимо, например, изображение лица, не могут обеспечить надежность распознания, достаточную для того, чтобы заменить традиционные методы с использованием знаний и собственности. Их применение в системах аутентификации возможно только в роли идентификатора при условии применения программно-аппаратных средств, обеспечивающих быструю и не требующую дополнительных действий со стороны пользователя идентификацию в совокупности с невысокой стоимостью.

1. Научный журнал «Математические структуры и моделирование» 2012, вып. 26, с.124−134. А. Б. Лысак «Идентификация и аутентификация личности: обзор основных биометрических методов проверки подлинности пользователя компьютерных систем»

2. Владислав Шаров. Биометрические методы компьютерной безопасности. URL: http://www.bytemag.ru/articles/detail.php?ID=6719 (дата обращения: 28.11.2014)

3. Биометрическая аутентификация: защита систем и конфиденциальность пользователей. URL: http://www.osp.ru/os/2012/10/13 033 122/ (дата обращения 28.11.2014)

4. Сканер отпечатков пальцев в Samsung Galaxy S5. URL: http://habrahabr.ru/post/219 493/ (дата обращения 28.11.2014)

5. Биометрические системы безопасности. URL: http://www.bre.ru/security/12 571.html (дата обращения 28.11.2014)

Показать весь текст
Заполнить форму текущей работой