Интернет. Настройки. Тарифы. Телефон. Услуги

Что такое биометрические системы защиты. Биометрические системы информационной безопасности на основе Intel Perceptual Computing SDK

Под биометрическими системами защиты - в основном подразумеваются технические устройства, с помощью которых могут быть установлены и тщательно изучены личность или уникальные особенности каждого человека в отдельности, как физические, так и поведенческие, с целью их дальнейшего распознавания и иследования. Существует много распознаваемых характеристик, таких как черты лица, отпечатки пальцев, радужки глаза, или ДНК. Уникальность личности человека может заключаться в его походке, в том, как он сидит или стоит, его голосе, длине волос, мимике, неосознанных движениях. Всё это может быть использовано в . Плюсами при использовании биометрических систем, по сравнению с традиционными (механическими ключами, , ), является то что система точно опознает субъект или его характеристики, субъект не сможет утерять или передать третьим лицам средство идентификации, глубокие поведенческие средства аналитики. В плане обеспечения безопасности, распределения прав доступа и учета рабочего времени на предприятии, такие системы начинают понемногу выживать традиционные .

На сегодняшний день биометрические системы безопасности развиваются достаточно стремительно. Некоторые из них представляют собой - использование IP-видеокамер высокого качества, которые способны давать желаемый результат при подключении дополнительного софта для видеоаналитки, как например , распознавание гендерной принадлежности и т.д. Она подразумевает, что даже если засняла происшествие, происходящее очень далеко, даже на расстоянии 200 метров, и лица могут быть не пригодными для распознавания обычной камерой или человеческим глазом, программа распознавания лиц сможет абсолютно точно захватить и опознать лицо, не упуская даже крошечных подробностей.

Не так давно появилась новая технология, позволяющая связывать ДНК людей с их отпечатками пальцев, то есть используемая программа, получив данные ДНК, будет способна производить действия над отпечатками пальцев, связанных с данной ДНК, и наоборот. Это сделает работу государственных служб намного легче, так как они смогут создать базы данных, в которых будет собрана вся информация о человеке. Биометрическая информация, находящаяся в базах данных, будет включать в себя отпечатки пальцев и ладони, информацию о сетчатке и радужной оболочке глаза, ДНК, и лицо. Само собой это будет требовать создания больших хранилищ данных.

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита


Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:


  1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

Статистические методы


ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

Сканер сетчатки глаза, производство компании LG


Динамические методы


  • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

  • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
  • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

  • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
  • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
  • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

Видео — Как обезопасить биометрические системы идентификации?

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.


ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

Программно-техническая и физическая защита от несанкционированных воздействий

Технические средства защиты

Электронная подпись

Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.

Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.

Существуют и технические средства защиты.

Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.

Антивирусные программно-технические средства

В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования (Рис. 5.1). Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

К основным программно-техническим мерам , применение которых позволяет решать проблемы обеспечения безопасности ИР , относятся:



● аутентификация пользователя и установление его идентичности;

● управление доступом к БД;

● поддержание целостности данных;

● защита коммуникаций между клиентом и сервером;

● отражение угроз, специфичных для СУБД и др.

Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные – БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):

● условия доступа (возможность получить некоторую требуемую информационную услугу);

● целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);

● конфиденциальность (защита от несанкционированного прочтения).

Под доступностью понимают обеспечение возможности доступа авторизованных в системе пользователей к информации в соответствии с принятой технологией.

Конфиденциальность – обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ (синонимы – секретность, защищённость).

Целостность – обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов её обработки.

Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.

Контроль доступа – это процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты – Рис. 5.2, арочные металодетекторы – Рис. 5.3). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.

Арочные металодетекторы способствуют выявлению несанкционированного вноса/выноса металлизированных предметов и маркированных документов.

Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.

К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования . Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт (Рис. 5.4) или ламинированных карточек (Ламинирование - это плёночное покрытие документов, защищающее их от лёгких механических повреждений и загрязнения.), содержащих идентифицирующие пользователей штрих-коды.

Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов – сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания, пропажи и др.

За рубежом вместо штрих-кодов и магнитных полос используют радиоидентификаторы RFID (англ. “Radiofrequency Identification”).

С целью предоставления возможности людям проходить в соответствующие здания и помещения, а также пользоваться информацией применяют контактные и бесконтактные пластиковые и иные магнитные и электронные карты памяти, а также биометрические системы.

Первые в мире пластиковые карточки со встроенными в них микросхемами появились в 1976 году. Они представляют персональное средство аутентификации и хранения данных, аппаратно поддерживают работу с цифровыми технологиями, включая электронную цифровую подпись. Стандартно карта имеет размер 84х54 мм. В неё можно встроить магнитную полосу, микросхему (чип), штрих-код, голограмму, необходимые для автоматизации процессов идентификации пользователей и контроля их доступа на объекты.

Пластиковые карточки используются как бэйджи, пропуска (Рис. 5.4), удостоверения, клубные, банковские, дисконтные, телефонные карты, визитки, календари, сувенирные, презентационные карточки и др. На них можно нанести фотографию, текст, рисунок, фирменный знак (логотип), печать, штрих-код, схему (например, расположения организации), номер и другие данные.

Для работы с ними используют специальные устройства, позволяющие надёжно идентифицировать личность – считыватели смарткарт. Считыватели обеспечивают проверку идентификационного кода и передачу его в контроллер. Они могут фиксировать время прохода или открывания дверей и др.

В качестве идентификаторов широко используются малогабаритные пульты-ключи типа Touch Memory. Эти простейшие контактные устройства обладают высокой надёжностью.

Устройства Touch Memory – специальная малогабаритная (размером с батарейку в виде таблетки) электронная карта в корпусе из нержавеющей стали. Внутри неё расположена микросхема с электронной памятью для установления уникального номера длиной в 48 бит, а также хранения Ф.И.О. пользователя и другой дополнительной информации. Такую карту можно носить на брелке с ключами (рис. 5.5) или разместить на пластиковой карточке сотрудника. Подобные устройства используются в домофонах для осуществления беспрепятственного открытия двери подъезда или помещения. В качестве бесконтактных идентификаторов используют устройства “Proximity”.

Наиболее чётко обеспечивают защиту средства идентификации личности, использующие биометрические системы. Понятие “биометрия ” определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Это научное направление появилось в конце XIX века.

Биометрические системы позволяют идентифицировать человека по присущим ему специфическим признакам, то есть по его статическим (отпечаткам пальцев, роговице глаза, форме руки и лица, генетическому коду, запаху и др.) и динамическим (голосу, почерку, поведению и др.) характеристикам. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека. Они называются биологическим кодом человека .

Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США – с 1903 года. Пример современного считывающего отпечатки пальцев устройства представлен на рис. 5.6.

Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.

С помощью биометрических систем осуществляются:

1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;

2) обеспечение допуска сертифицированных специалистов;

3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);

4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.

Одним из наиболее надёжных способов считается идентификация глаз человека (Рис. 5.7): идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.

К новым биометрическим технологиям следует отнести трёхмерную идентификацию личности , использующую трёхмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трёхмерные образы которых войдут в состав удостоверений личности и других документов.

Презентацию к данной лекции можно скачать .

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


Рис. 4.2.

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Владислав Шаров

    Безопасность - это субстанция, которую трудно оценить количественно, поскольку сложно представить себе клиента, жертвующего собственной безопасностью из соображений экономии. Рост террористической угрозы и необходимость совершенствования систем обеспечения безопасности привели к тому, что объем рынка биометрического оборудования в последнее время начал быстро расти, - ожидается, что к 2007 г. он достигнет 7 млрд долл. Крупнейшими заказчиками биометрических систем станут не только коммерческие учреждения, но и государственные службы и ведомства. Особое внимание будет уделяться аэропортам, стадионам и другим объектам, нуждающимся в системах массового контроля посетителей.

    Уже в 2006 г. граждане стран Евросоюза станут обладателями так называемых электронных паспортов - документов, построенных на специальной микросхеме, в которой записаны некоторые биометрические данные владельца (например, информация об отпечатках пальцев, радужной оболочке глаза), а также сопутствующие гражданские данные (номера карточки страхования, водительского удостоверения, банковских счетов и т. п.). Область применения таких документов практически неограниченна: их можно использовать как международные удостоверения личности, кредитные карты, медицинские карты, страховые полисы, пропуска - список можно продолжать и продолжать. 20 сентября 2004 г. Президент РФ подписал распоряжение о создании межведомственной группы, которая должна заниматься подготовкой к внедрению паспортов с биометрической информацией. Срок для подготовки пакета документов был дан до 1 января 2006 г.

    Но если в повседневной жизни к биометрическим системам нам еще придется привыкать, то в некоторых областях биометрия уже активно используется на протяжении нескольких лет. И одна из таких областей - компьютерная безопасность. Самое распространенное решение на базе биометрических технологий - это идентификация (или верификация) по биометрическим характеристикам в корпоративной сети или при запуске рабочей станции (ПК, ноутбук и т. д.).

    Биометрическое распознавание объекта заключается в сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая бы крайне редко отказывала в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту, ведь собственное тело нельзя ни забыть, ни потерять.

    Если речь идет о защите рабочей станции, то шаблоны биометрических данных (например, отпечатков пальцев) зарегистрированных пользователей находятся в защищенном хранилище непосредственно на этой рабочей станции. После успешного прохождения процедуры биометрической идентификации пользователю предоставляется доступ в операционную систему. В случае корпоративной сети все шаблоны биометрических данных всех пользователей сети хранятся централизованно на специально выделенном сервере аутентификации. При входе в сеть пользователь, проходя процедуру биометрической идентификации, работает непосредственно со специализированным сервером, на котором и происходит проверка предоставляемых идентификаторов. Выделение в структуре корпоративной сети отдельного сервера биометрической аутентификации позволяет строить масштабируемые сетевые решения и хранить на таком сервере конфиденциальную информацию, доступ к которой будет предоставлен только по биометрическому идентифицирующему признаку владельца информации.

    При построении корпоративных решений достаточно часто, кроме входа в сеть, процедуры биометрической проверки интегрируются в другие используемые в компании программы, например, в системы управления предприятием, различные офисные приложения, корпоративное ПО и т. д. При таком подходе необходимые для идентификации данные всех пользователей централизованно сохраняются на сервере аутентификации, а сам пользователь освобождается от необходимости запоминать пароли для всех используемых программ или постоянно носить с собой различные карточки.

    Кроме того, достаточно широкое распространение получили средства криптографической защиты, в которых доступ к ключам шифрования предоставляется только после биометрической идентификации их владельца. Надо отметить, что в сфере компьютерной безопасности шаблон используемой биометрической характеристики, как правило, подвергается одностороннему преобразованию, т. е. из него нельзя путем обратной процедуры восстановить отпечаток пальца или рисунок радужной оболочки глаза.

    Методы аутентификации

    Как известно, аутентификация подразумевает проверку подлинности субъекта, которым в принципе может быть не только человек, но и программный процесс. Вообще говоря, аутентификация индивидов возможна при предъявлении информации, хранящейся в разной форме. Аутентификация позволяет обоснованно и достоверно разграничить права доступа к информации, находящейся в общем пользовании. Однако, с другой стороны, возникает проблема обеспечения целостности и достоверности этой информации. Пользователь должен быть уверен, что получает доступ к информации из заслуживающего доверия источника и что данная информация не была изменена без соответствующих санкций. Поиск совпадения "один к одному" (по одному атрибуту) обычно называют верификацией. Она отличается высокой скоростью и предъявляет минимальные требования к вычислительной мощности компьютера. Поиск же "один ко многим" называется идентификацией.

    Биометрические технологии аутентификации можно разделить на две большие категории - физиологические и психологические. К первой относятся методы, основанные на физиологической (статической) характеристике человека, т. е. неотъемлемой, уникальной характеристике, данной ему от рождения. Здесь анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т. д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина.

    К группе психологических относят так называемые динамические методы, которые основываются на поведенческой (динамической) характеристике человека. Иными словами, они используют особенности, характерные для подсознательных движений в процессе воспроизведения какого-либо действия. К таким характеристикам относятся голос человека, особенности его подписи, динамические параметры письма, особенности ввода текста с клавиатуры и т. д.

    Любая биометрическая система позволяет распознавать некий шаблон и устанавливать аутентичность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическую систему (рис. 1) можно разделить на два модуля: регистрации и идентификации. Модуль регистрации отвечает за то, чтобы система научилась идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют его необходимые физиологические или поведенческие характеристики, создавая их цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, называемое шаблоном. Для изображения лица такими характерными особенностями могут быть размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя хранится в базе данных биометрической системы.

    Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик регистрирует характеристики человека, идентификация которого проводится, и преобразует эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с хранимым, с тем чтобы определить, соответствуют ли эти шаблоны друг другу. При использовании в процессе аутентификации технологии идентификации отпечатков пальцев имя пользователя вводится для регистрации, а отпечаток пальца заменяет пароль. Эта технология использует имя пользователя в качестве указателя для получения учетной записи пользователя и проверки соответствия "один к одному" между шаблоном считанного при регистрации отпечатка и сохраненным ранее шаблоном для данного имени пользователя. В другом случае введенный при регистрации шаблон отпечатка пальца сопоставляется со всем набором сохраненных шаблонов.

    Бесперебойные источники биометрической информации

    Осенью 2004 г. корпорация APC (http://www.apc.com) анонсировала биометрический менеджер паролей (Biometric Password Manager) - персональный сканер отпечатков пальцев, облегчающий пользователям ПК и ноутбуков управление личными паролями. Свой дебют в нетипичном для производителя ИБП сегменте в компании объясняли стремлением защищать данные на любом этапе их создания, передачи и хранения. Оно же послужило причиной выхода в свет таких продуктов APC, как сумка TravelPower Case и мобильный маршрутизатор для беспроводных сетей (Wireless Mobile Router).

    Биометрическая новинка запоминает до 20 эталонов отпечатков пальцев, что позволяет хранить пароли 20 пользователей в одной компьютерной системе. Для идентификации пользователю достаточно приложить к устройству палец, при этом конструкция менеджера паролей обеспечивает точное сканирование отпечатка. Благодаря технологии AuthenTec TruePrint менеджер сканирует отпечатки пальцев, анализируя их истинную биологическую структуру под поверхностью кожи, вне зависимости от таких ее типичных дефектов, как сухость, потертость, мозолистость, загрязнение и жировые пленки.

    В комплект поставки включен кабель USB и совместимое с ОС Windows 98/Me/2000/XP ПО, позволяющее хранить неограниченное число имен пользователей и паролей.

    Статические методы

    По отпечатку пальца

    В основе этого метода лежит уникальность рисунка папиллярных узоров на пальцах у каждого человека (рис. 2). Отпечатки пальцев - наиболее точная, дружественная к пользователю и экономичная биометрическая характеристика из всех, используемых в компьютерных системах идентификации. Устраняя для пользователей потребность в паролях, технология распознавания отпечатков пальцев сокращает число обращений в службу поддержки и снижает расходы на сетевое администрирование.

    Обычно системы для распознавания отпечатков пальцев делят на два типа: для идентификации, или AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев.

    Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность. Существуют два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца. Соответственно в первом случае устройство регистрирует только некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще используется комбинация этих двух способов, что позволяет избежать недостатков обоих и повысить достоверность идентификации.

    Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает не слишком много времени. ПЗС-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек этого отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится от нескольких десятков до сотен микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и его нельзя воссоздать по микроточкам.

    Преимущество ультразвукового сканирования - в возможности определить требуемые характеристики на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть даже свежеотрубленными пальцами (микросхема измеряет физические параметры кожи).

    Вероятность ошибки при идентификации пользователя намного меньше, чем у других биометрических методов. Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависят от состояния поверхности пальца и его положения относительно сканирующего элемента. Разные системы предъявляют различные требования к этим двум параметрам. Характер требований, в частности, зависит от применяемого алгоритма.

    По геометрии руки

    В этой технологии оценивается несколько десятков различных характеристик, включая размеры самой ладони в трех измерениях, длину и ширину пальцев, очертания суставов и т. п. С помощью специального устройства (рис. 3), состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки. В плане надежности идентификация по геометрии кисти сравнима с идентификацией по отпечатку пальца, хотя устройство для считывания отпечатков ладоней занимает больше места.

    Рис. 3. Идентификация по геометрии кисти.

    По расположению вен на лицевой стороне ладони

    С помощью инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка.

    По геометрии лица

    Идентификация человека по лицу, без сомнения, - самый распространенный способ распознавания в обычной жизни. Но в плане технической реализации она представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и требует более дорогостоящей аппаратуры (цифровой видео- или фотокамеры и платы захвата видеоизображения). После получения изображения система анализирует параметры лица (например, расстояние между глазами и носом). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно "разобрать" на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

    При построении трехмерного образа лица человека на нем выделяются контуры бровей, глаз, носа, губ и т. д., вычисляется расстояние между ними и строится не просто образ, а еще и множество его вариантов на случаи поворота лица, наклона, изменения выражения. Число образов варьируется в зависимости от целей применения данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д.). Большинство алгоритмов позволяет компенсировать наличие у индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне.

    По радужной оболочке глаза

    Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки глаза человека. Дело в том, что эта часть человеческого организма весьма стабильна. Она практически не меняется в течение всей жизни, не зависит от одежды, загрязнений и ран. Заметим также, что оболочки правого и левого глаза по рисунку существенно различаются.

    При распознавании по радужной оболочке различают активные и пассивные системы. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще в использовании, поскольку камера в них настраивается автоматически. Высокая надежность этого оборудования позволяет применять его даже в исправительных учреждениях.

    Преимущество сканеров для радужной оболочки состоит в том, что они не требуют от пользователя сосредоточиться на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать на расстоянии менее метра.

    По сетчатке глаза

    Метод идентификации по сетчатке глаза получил практическое применение сравнительно недавно - где-то в середине 50-х годов теперь уже прошлого века. Именно тогда было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает. Для того, чтобы зарегистрироваться в специальном устройстве, достаточно посмотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить обратно отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в кодированном файле.

    К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же смотреть надо очень аккуратно, так как подобные системы, как правило, чувствительны к неправильной ориентации сетчатки. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе для зарегистрированных пользователей и почти нулевой процент ошибок.

    По термограмме лица

    В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы используются специальные камеры инфракрасного диапазона. В отличие от распознавания по геометрии лица, данный метод позволяет различать даже близнецов.

    Динамические методы

    По голосу

    Это одна из старейших технологий, но в настоящее время ее развитие ускорилось, так как предполагается широко использовать ее в "интеллектуальных зданиях". Существует достаточно много способов построения кода идентификации по голосу; как правило, это различные сочетания частотных и статистических характеристик голоса. Здесь могут оцениваться такие параметры, как высота тона, модуляция, интонация и т. п. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры - достаточно звуковой платы и микрофона.

    Идентификация по голосу удобна, но в то же время не так надежна, как другие биометрические методы. Например, человек с простудой может столкнуться с трудностями при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - это точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.

    По рукописному почерку

    Как оказалось, подпись - это такой же уникальный атрибут человека, как и его физиологические характеристики. Кроме того, метод идентификации по подписи более привычен для любого человека, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой.

    Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два метода обработки данных о подписи: простого сравнения с образцом и динамической верификации. Первый из них очень ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод работает с большим процентом ошибок. Метод динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие, как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

    Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию об имени пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, включающие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь выполняет процедуру подписания документа от пяти до десяти раз, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

    Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод проблематично применять для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например, в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать самым эффективным, а главное, необременительным и незаметным способом.

    По клавиатурному почерку

    Метод в целом аналогичен вышеописанному, но вместо росписи в нем используется некое кодовое слово (если используется личный пароль пользователя, такую аутентификацию называют двухфакторной), и не требуется никакого специального оборудования, кроме стандартной клавиатуры. В качестве основной характеристики, по которой строится свертка для идентификации, выступает динамика набора кодового слова.

    Сравнение методов

    Для сравнения различных методов и способов биометрической идентификации используются статистические показатели - вероятность ошибки первого рода (не пустить в систему "своего") и ошибки второго рода (пустить в систему "чужого"). Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов по причине сильной зависимости от оборудования, на котором они реализованы. Тем не менее наметились два лидера - аутентификация по отпечаткам пальцев и по радужной оболочке глаза.

    Решения, использующие дактилоскопические методы

    Как отмечают эксперты, к настоящему времени компьютерные дактилоскопические системы достигли такого совершенства, что позволяют правильно идентифицировать человека по его отпечаткам пальцев более чем в 99% случаев. Конкурс, проведенный Национальным институтом стандартов и технологий (NIST) министерства торговли США, выявил тройку призеров среди таких систем. Специалисты NIST провели всестороннее тестирование 34 представленных на рынке систем идентификации по отпечаткам пальцев, разработанных 18 различными компаниями. Финансировалось исследование министерством юстиции США в рамках программы интеграции систем идентификации по отпечаткам пальцев, используемых в ФБР и в министерстве внутренней безопасности США.

    Для тестирования систем использовался набор из 48 105 комплектов отпечатков пальцев, принадлежащих 25 309 человекам. Наилучшие (и примерно одинаковые) результаты показали системы, выпускаемые японской компанией NEC, французской Sagem и американской Cogent. Исследование показало, в частности, что процент ошибок для различных систем существенно зависит от того, сколько отпечатков пальцев берется у конкретного человека для идентификации. Рекордный результат составил 98,6% при идентификации по отпечатку одного пальца, 99,6% - по двум и 99,9% - по четырем и более пальцам.

    На рынке появляются все новые и новые системы, основанные на таком методе идентификации. Так, компания SecuGen (http://www.secugen.com), специализирующаяся на безопасности, предлагает оборудование и ПО, позволяющее применять дактилоскопическую идентификацию в сетях под управлением Windows. Пользователю достаточно приложить палец к сенсору, чтобы программа его опознала и определила уровень допуска. Сканирующий сенсор, используемый в системе, обходится разрешающей способностью в 500 dpi. В настоящее время система способна работать под управлением Windows NT/2000 и Windows Server 2003. Приятным нововведением, облегчающим авторизацию, стала возможность сопоставлять отпечаткам разных пальцев пользователя разные же регистрационные записи.

    Выпускаются сегодня и клавиатуры, и мыши со встроенным сканером отпечатков пальцев (рис. 4). Так, корпорация Microsoft (http://www.microsoft.com) предлагает комплект Microsoft Optical Desktop with Fingerprint Reader (клавиатура плюс мышь со считывателем отпечатков пальцев). Клавиатура Optical Desktop with Fingerprint Feature USB имеет мультимедийные клавиши, пять программируемых кнопок и колесико Tilt Wheеl, которым можно прокручивать текст и по вертикали, и по горизонтали. Беспроводная мышь Wireless IntelliMouse Explorer поставляется вместе с отдельным USB-сканером Fingerprint Reader, отличается заметно увеличившимся временем работы и также оснащена колесиком Tilt Wheel.

    Рис. 4. Мышь со сканером.

    Однако тот факт, что Microsoft освоила выпуск мышей и клавиатур со встроенными сканерами отпечатков пальцев, пока не значит, что нельзя запустить Windows, не пройдя биометрическую идентификацию. В настоящее время корпорация просто следует общей тенденции. А дальше - как знать.

    А вот в Casio Computer разработан прототип ЖК-дисплея со встроенным сканером отпечатков пальцев. Устройство, имеющее диагональ 1,2 дюйма, предназначено для мобильных телефонов. Сканеры отпечатков пальцев, как правило, выполняются на ПЗС-матрицах, которые захватывают изображение, или на базе массива конденсаторных датчиков, емкость которых изменяется в соответствии с характером рисунка. В конструкции же дисплея Casio используется слой оптических датчиков на прозрачной подложке толщиной 0,7 мм, которая, в свою очередь, размещается поверх обычного ЖК-экрана. Как объясняют в Casio, ПЗС-датчики плохо считывают отпечатки с испачканных пальцев, а конденсаторные - если кожа слишком сухая. По утверждению представителей компании, ее оптические датчики указанных недостатков лишены.

    Телефон с "отпечатком"

    Первой, кто решился встроить в мобильный телефон систему распознавания отпечатков пальцев, стала корейская компания Pantech (http://www.pantech.com). В начале осени прошлого года она вышла на рынок с моделью GI100. До красот цветного дисплея, фотокамеры, игр и иных функций меню смогут добраться лишь зарегистрированные пользователи (оставившие в памяти телефона свои отпечатки). Прикоснувшись к сенсору, владелец может разблокировать клавиатуру и получить доступ ко всем разделам меню. Функция Secret Finger Dial реализует быстрый дозвон по 10 "секретным" телефонным номерам, причем каждому из них можно сопоставить отдельный отпечаток пальца левой или правой руки.

    На "биометрическом фронте" активно работают и отечественные компании. Одно из основных направлений деятельности компании "ЦентрИнвест Софт" (http://www.centreinvest.com) - "биометрия для бизнеса" (bio2b). Отметим, что компания имеет лицензии Гостехкомиссии РФ и ФАПСИ на выполнение работ в области защиты информации и использование средств криптографической защиты, а также лицензию ФСБ на право работы с документами, содержащими сведения, составляющие государственную тайну. Биометрические решения "ЦентрИнвест Софт" можно подразделить по назначению на две большие группы: биометрическая защита информационных ресурсов и биометрическая идентификация при ограничении физического доступа. Для защиты информационных ресурсов компания предлагает как собственные разработки, так и продукты других (российских и зарубежных) компаний.

    Так, программно-аппаратное решение bio2b BioTime предназначено для создания системы контроля и учета реального рабочего времени персонала. Оно также поставляет руководству оперативную информацию об отсутствующих сотрудниках. Решение состоит из программно-аппаратного комплекса BioTime (оборудование для биометрической аутентификации, сервер хранения учетных записей и базы данных событий, ПО для регистрации прихода/ухода сотрудников, автоматического создания отчетов и их рассылки) и набора услуг (поставка и настройка оборудования и ПО, сопровождение системы, обучение пользователей и системных администраторов).

    BioTime работает следующим образом. На контрольном пункте устанавливается ПК с биометрическим сканером и клиентским ПО. Приходя на работу, сотрудник прикладывает палец к окошку сканера биометрической аутентификации. Система опознает работника в соответствии с его учетной записью в базе данных и регистрирует событие. По окончании рабочего дня выполняется аналогичная процедура. Процесс сканирования и распознавания занимает 1-2 с. Помимо ПК на местах аутентификации, сервера базы данных и ПО BioTime, в состав комплекса входят биометрические сканеры отпечатков пальцев U-Match Book или U-Match Mouse компании BioLink Technologies (http://www.biolink.ru), сертифицированные Гостехкомиссией и Госстандартом РФ. Заметим, что данные устройства обладают функциями защиты от муляжей и "мертвых" пальцев.

    Другое решение, bio2b BioVault, представляет собой программно-аппаратный комплекс для защиты конфиденциальной информации, хранящейся на ПК, от несанкционированного доступа (использования, искажения, хищения). Он сочетает в себе технологии биометрической аутентификации пользователей по отпечаткам пальцев и программные средства шифрования информации. В комплекс входят сканеры отпечатков пальцев BioLink U-Match Book или BioLink U-Match Mouse, клиентское ПО BioLink Authentication Center для аутентификации пользователей при входе в сеть Microsoft Windows (поддерживаются домены Windows NT/2000, Active Directory) и Novell NetWare, а также система шифрования конфиденциальной информации BioVault компании SecurIT (http://www.securit.ru). Последняя позволяет создавать и использовать защищенные логические диски, представляющие собой специальные файлы-контейнеры на жестком, съемном или сетевом диске, где информация хранится в зашифрованном виде и недоступна для посторонних даже при изъятии диска или компьютера.

    Не остаются в стороне от биометрии и гранды компьютерной индустрии. Начиная с 1999 г., когда IBM (http://www.ibm.com) анонсировала первый в отрасли ПК со встроенной подсистемой безопасности, корпорация фактически устанавливает стандарты безопасности для других производителей ПК. Будучи основателем организации Trusted Computing Group (http://www.trustedcomputinggroup.org), занимающейся разработкой отраслевых стандартов безопасности, IBM уделяет особое внимание созданию новаторских и самых защищенных ПК в отрасли. В октябре прошлого года корпорация представила первый ноутбук ThinkPad T42 со встроенным сканером отпечатков пальцев. Теперь в это семейство входит модель, которая не только упрощает доступ к закрытым ресурсам (например, к личной и финансовой информации, Web-сайтам, документам и электронной почте), но и обеспечивает высокий уровень защиты данных с помощью новых средств биометрического контроля и встроенной подсистемы безопасности.

    В первых "биометрических" ноутбуках IBM ThinkPad сканер отпечатков пальцев работает совместно с подсистемой безопасности Embedded Security Subsystem, образуя дополнительный рубеж защиты, органично встроенный в систему. Сканер отпечатков пальцев расположен на подставке под запястья, под курсорным блоком (рис. 5). Для входа в систему, вызова приложений, доступа к Web-сайтам или к базам данных пользователю достаточно провести пальцем по небольшому горизонтальному датчику. Процесс сканирования занимает всего несколько секунд; таким образом, удобство применения сочетается с максимальным уровнем защиты, доступным в стандартных ноутбуках. Сканер отпечатков в ThinkPad фиксирует больше данных, чем традиционные датчики изображений, поскольку он сканирует большую площадь поверхности пальца, исключая тем самым ошибки при идентификации.

    IBM также усовершенствовала свою аппаратно-программную систему Embedded Security Subsystem, выпустив обновленную версию ПО Client Security Software Version 5.4 с дополнительным компонентом защиты Secure Password Manager. В новой версии упрощены процессы установки и применения, кроме того, это ПО впервые поставляется в предустановленном виде. Новая версия поддерживает идентификацию по отпечаткам пальцев и по сложным паролям, причем оба метода идентификации могут использоваться и совместно, и как альтернатива друг другу. Новое ПО и встроенная микросхема защиты интегрированы со сканером отпечатков пальцев, что обеспечивает защиту важнейшей информации (в том числе ключей шифрования, электронных реквизитов и паролей) и предотвращает несанкционированное использование ноутбука.

    Отметим, что система безопасности Embedded Security Subsystem - это один из ключевых компонентов набора технологий IBM ThinkVantage, который упрощает развертывание, подключение, защиту и поддержку ноутбуков ThinkPad и настольных ПК ThinkCentre. В свою очередь, сканер отпечатков пальцев - лишь один из компонентов целого комплекса средств безопасности IBM. В этот комплекс входят серверы, ОС, средства идентификации, связующее ПО, Интернет-конфиденциальность, сетевой доступ, информационные хранилища, средства системного управления, а также консалтинговые решения. Комплекс защищает информацию от угроз со стороны хакеров, вирусов и червей, от электронного спама, от проблем, связанных с использованием новых беспроводных технологий, а также обеспечивает соответствие требованиям правительственных нормативных актов по информационной безопасности.

    IBM также стала авторизованным реселлером ПО компании Utimaco (http://www.utimaco.com), которое обеспечивает полное шифрование всего содержимого жесткого диска. Эта функция защищает ноутбук от несанкционированного использования в случае его кражи или утери. Utimaco Safeguard Easy - это первый продукт для полного шифрования дисков, полностью совместимый с технологией IBM Rescue and Recovery из набора ThinkVantage, которая в автоматическом режиме обеспечивает резервное копирование/восстановление содержимого всего жесткого диска, гарантируя защиту от потери данных в случае отказа ОС. По имеющейся информации, в 2005 г. корпорация расширит использование биометрических решений безопасности, о которых было объявлено ранее, оснастив встроенными сканерами отпечатка пальца другие модели ноутбуков ThinkPad и предложив новые средства сканирования отпечатка пальца для настольных ПК ThinkCentre и ноутбуков ThinkPad.