Биометрическая защита информации Текст научной статьи по специальности «Машиностроение»

Научная статья на тему 'Биометрическая защита информации' по специальности 'Машиностроение' Читать статью
Pdf скачать pdf Quote цитировать Review рецензии ВАК
Авторы
Коды
  • ГРНТИ: 55.03.45 — Передачи
  • ВАК РФ: 05.02.02
  • УДK: 621.83/.85;62-585;621.817
  • Указанные автором: УДК: 621.833

Статистика по статье
  • 1565
    читатели
  • 143
    скачивания
  • 0
    в избранном
  • 1
    соц.сети

Ключевые слова
  • БИОМЕТРИКА
  • ЗАЩИТА ИНФОРМАЦИИ
  • МЕТОДЫ ИДЕНТИФИКАЦИИ
  • СОВРЕМЕННОЕ СОСТОЯНИЕ

Аннотация
научной статьи
по машиностроению, автор научной работы — Пальчун Е. Н., Селищев В. А.

Показано, что биометрическая технология наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. Приведены некоторые результаты аналитического исследования современного состояния и перспектив развития российского рынка биометрических средств защиты информации.

Научная статья по специальности "Передачи" из научного журнала "Известия Тульского государственного университета. Технические науки", Пальчун Е. Н., Селищев В. А.

 
Читайте также
Читайте также
Читайте также
Рецензии [0]

Похожие темы
научных работ
по машиностроению , автор научной работы — Пальчун Е. Н., Селищев В. А.

Текст
научной работы
на тему "Биометрическая защита информации". Научная статья по специальности "Передачи"

вибрационными системами составляет 10 - 30 у.е. за погонный метр, средняя стоимость оснащения радиолучевыми средствами - от 3 до 15 у.е.
Список литературы
1. Хасянов Р.Г. Охрана периметра: проблемы выбора. Сайт компании ПОЛИСЕТ-СБ// URL: ЬИр://ро1уве1;.т/агйс1е/81365.рЬр.(дата обращения 23.03.2010).
2. Введенский Б.С. Современные системы охраны периметров // URL.: http://www.r-kontro1.ru/artic1es/system-video/artic1e-11. (дата обращения 22.08.2009).
3. Щербина В.И. Особенности охраны периметра//Сетевой журнал «Бизнес.Онлайн». URL: http://sec.b1.by/artic1es/detai1178418. (дата обращения 06.03.2010).
V. Selicshev, O. Chechuga
ne choosing of the perimeter guard system
The basic principals of various types perimeter guard system functioning and accommodation on the secured object are viewing. The recommendations for choice are given.
Keywords: perimeter, guard system, detection, sensors.
Получено 07.04.10
УДК 621.833
Е.Н. Пальчун, канд. техн. наук, ассист., (4872) 35-24-93, kat.protiv@list.ru (Россия, Тула, ТулГУ),
В.А. Селищев, канд. техн. наук, доц., (4872) 35-24-93, tppzi@tsu.tula.ru (Россия, Тула, ТулГУ)
БИОМЕТРИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Показано, что биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. Приведены некоторые результаты аналитического исследования современного состояния и перспектив развития российского рынка биометрических средств защиты информации.
Ключевые слова: биометрика, защита информации, методы идентификации, современное состояние.
Как показывает анализ современного российского рынка технических средств обеспечения безопасности, в развитии индустрии безопасности сегодня обозначился новый этап. На общем фоне стабилизировавшегося рынка наиболее динамично продолжают развиваться современные системы идентификации личности и защиты информации. Особое внимание привлекают к себе биометрические средства защиты информации
(БСЗИ), что объясняется их высокой надежностью идентификации и достигнутым в последнее время значительным снижением их стоимости.
В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля доступа к информации, и выбор оптимального их сочетания в каждом конкретном случае вырастает в самостоятельную проблему. На российском рынке в настоящее время представлены как отечественные и импортные БСЗИ, так и совместно разработанные средства. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам.
Сравнительный анализ показывает, что наиболее надежными системами контроля доступа к информации, в которых не используются карточки, ключи, жетоны, пароли и которые нельзя выкрасть или потерять, являются биометрические системы контроля доступа к информации. Будучи наиболее дорогостоящими, они обеспечивают и наиболее высокий уровень безопасности. Раньше они в основном использовались в государственных учреждениях и там, где предъявляются особые требования к безопасности. В настоящее время биометрические системы контроля доступа к информации завоевывают популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как снижением их стоимости, так и повышением требований к уровню безопасности. Подобные системы на российском рынке появились благодаря фирмам «Identix», «SAC Techno1ogies», «Eyedentify», «O’gara security internationa1», «Biometric Identification Inc.», «Recognition Systems», «Trans-Ameritech», «Эдванс», «ААМ Системз», «Полми групп», «Маском» и др.
В число современных биометрических систем контроля доступа к информации (БСКДИ) входят системы проверки по форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, динамике подписи и по голосу. Все биометрические системы характеризуются высоким уровнем безопасности прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д. По оценкам специалистов, более 85 % установленных в США средств биометрического контроля доступа предназначалось для защиты машинных залов ЭВМ, храшлищ цен-
ной информации, исследовательских центров, военных установок и учреждений.
Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца. В частности, системы контроля доступа к информации TouchLock американской фирмы «Identi»x базируются на регистрации такого индивидуального признака человека, как отпечаток пальца руки. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает PIN-код на клавиатуре терминала TouchLock и проходит стадию проверки идентичности, занимающую приблизительно 0,5 - 2 с. Под одним PIN-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т. д.
Терминал TouchSafe TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т. д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16 бит) компьютера. Для организации сетевого варианта работы используется терминал TouchNet, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м. Для организации сетевой работы фирмой «Identix» разработано специальное программное обеспечение (система Fingerlan III). На российском рынке указанные биометрические системы в настоящее время предлагаются компанией «Trans-Ämeritech».
Характеристики программы:
- работа в среде Windows;
- управление информационными файлами;
- совместимость формата файлов баз данных пользователей и событий с Microsoft Access;
- запись всех файлов временных событий в формате ASCII;
- наличие постоянного окна сообщений о событиях в системе;
- контроль исполнительных устройств;
- активация/деактивация пользователей;
- многоуровневая авторизация;
- наличие временных зон (установка праздников);
- список пользователей на каждую дверь;
- ведение журналов сообщений по событиям в системе с установкой фильтров.
Ориентировочная цена системы TouchLock составляет 2000 $, что для систем данного класса является оптимальной ценой.
Для защиты компьютерной информации компания «Trans-Ameritech» предлагает более простую и дешевую (всего за 600 - 700 $) систему биометрического контроля доступа к компьютерной информации SACcat. Система SACcat производства фирмы «SAC Technologies» состоит из считывающего устройства, устройства преобразования и программного обеспечения.
Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45) которые предназначены для передачи видеосигнала и для управления соответственно.
Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система SACcat может быть подключена либо как внутренняя (через ISA-карточку), либо как внешняя (через параллельный порт EPP или USB).
Система SACcat и программное обеспечение SACLogon контролируют доступ к рабочим станциям и серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом у системного администратора остается возможность использовать свой обычный (не BIO-ключ) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.
Необходимо отметить, что в настоящее время средства автоматической идентификации личности по рисунку кожи пальца наиболее отработаны и предлагаются многими зарубежными фирмами для использования в БСКДИ (особенно в компьютерных системах).
Среди них, кроме рассмотренных выше, можно отметить устройство идентификации SecureTouch фирмы «Biometric Access Corp.», устройство BioMouse фирмы «American Biometric Corp.», блок идентификации Fingerprint Identification Unit фирмы «Sony», устройство Secure Keyboard Scanner фирмы «National Registry Inc.» и др. Указанные средства подключаются непосредственно к компьютеру. Основной их особенностью является высокая надежность при сравнительно низкой стоимости.
Фирма «Eyedentify» (США) предлагает для российского рынка биометрические системы контроля, использующие в качестве идентификаци-
онного признака узор сетчатки глаза. При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образа требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.
В настоящее время на российском рынке предлагаются три реализации рассмотренного метода. Устройство EyeDentification System 7,5 позволяет осуществлять входной контроль с регулированием временных зон, распечатку сообщений в режиме реального времени, ведение журналов проходов и т. п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора PIN-кода происходит сравнение образа, хранящегося в памяти контроллера с предъявленным. Время проверки составляет не более 1,5 с. В режиме распознавания происходит сравнение предъявляемого образа со всеми находящимися в памяти. Поиск и сравнение занимают менее 3 с при общем количестве образов 250. При успешной авторизации автоматически активизируется реле и подается сигнал непосредственно на исполнительный механизм или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство снабжено 8-знаковым ЖКИ-дисплеем и 12-кнопочной клавиатурой. Емкость энергонезависимой памяти - до 1200 образов.
Второй реализацией рассмотренного метода является система Ibex 10, которая в отличие от устройства EyeDentification System 7,5 характеризуется исполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все остальные характеристики совпадают.
Третьей реализацией метода идентификации по узору сетчатки глаза является одна из новейших разработок фирмы «Eyedentify» - прибор ICAM, представленный на последней выставке средств охраны и безопасности MIPS.
В приборе ICAM используется камера с электромеханическим сенсором, который с небольшого расстояния (менее 3 см) измеряет естественные отражающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, генерирующей излучение в близкой к инфракрасной области спектра. Идентификация сетчатки производится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью из 1500 других менее чем за 5 секунд. Один прибор ICAM, если он установлен автономно, обладает объемом памяти на 3000 человек и 3300 совершенных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности
не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.
Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают области его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятная процедура идентификации).
Лишенными указанных недостатков является достаточно широко представленное на российском рынке устройство HandKey (хэндкей), использующее в качестве идентификационного признака параметры ладони. Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет мини-клавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.
Рука внутри устройства фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до 9 байт, которые можно хранить в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 с до 1 мин, хотя сама идентификация происходит за 1 - 2 с. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.
Хэндкей может работать в автономном режиме, при котором способен запомнить 20 000 различных образов рук. В его памяти может храниться календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ.
Конструкторы устройства предусмотрели и возможность его работы с компьютером, подключения схемы управления замком, настройки его на эмуляцию стандартных устройств считывания кредитных карт, присоединения принтера для ведения протокола работы. В сетевом режиме к хэнд-кею можно подключить до 31 устройства с общей длиной линии (витая пара) до 1,5 км. Нельзя не отметить и такую особенность устройства, как возможность встроить его в уже существующую систему управления доступом. Основной производитель хэндкея - компания «Escape». Анализ показывает, что на российском рынке устройство идентификации по изображению ладони руки имеет хорошие перспективы, если учесть простоту эксплуатации, высокую надежность и достаточно низкую цену.
В зависимости от конкретных условий достаточно часто применяются комбинированные системы контроля доступа, например, бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зоны обработки секретной информации. Наилучший выбор необходимой системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей фирмы. Так, например, для улучшения оперативно-технических характеристик в системе защиты информации «Рубеж» используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа Touch memory.
В настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Кроме технических средств, занявших твердую позицию в анализируемом сегменте российского рынка, некоторыми зарубежными фирмами предлагаются также биометрические средства контроля доступа по другим биопризнакам, надежность идентификации которых еще окончательно не подтвердилась.
Поэтому оптимальный выбор БСЗИ из средств, представленных на рынке, является достаточно трудной задачей, для решения которой в настоящее время используются следующие основные технические характеристики:
- вероятность несанкционированного доступа;
- вероятность ложного задержания;
- пропускная способность (время идентификации).
С учетом вероятностного характера основных параметров большое значение имеет объем выборки (статистика), при котором произведены измерения. К сожалению, эта характеристика обычно не указывается фирма-ми-производителями в сопроводительных и рекламных документах, что еще больше затрудняет задачу выбора.
Анализ российского рынка БСЗИ показал, что в настоящее время на нем представлен весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, стоимости, быстродействию. Основополагающей тенденцией развития биометрических средств идентификации является постоянное снижение их стоимости при одновременном улучшении их технических и эксплуатационных характеристик.
Тенденции развития российского рынка достаточно точно прогнозируются по результатам анализа мирового рынка, поскольку импортная техника занимает существенную часть российского рынка БСЗИ. По прогнозам зарубежных специалистов, с 2000 по 2010 годы общие инвестиции в БСЗИ увеличатся в 7 раз (с 24 до 155 млн дол.). В 2010 году системы физического контроля доступа будут продолжать оставаться основной сфе-
рой применения биометрических средств при одновременном увеличении сектора, связанного с защитой данных.
В настоящее время биометрические технологии активно развиваются, поэтому очень актуальной и сложной проблемой для пользователей становится проблема оптимального выбора. Для надежного выбора наиболее оптимальных технических средств используются результаты сертификационных испытаний. В частности, сертификация БСЗИ определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры.
Испытания проводятся Международной ассоциацией по компьютерной безопасности (International Computer Security Association, ICSA). По ряду биометрических средств контроля доступа к компьютерной информации уже проведены исследования и модели, которые прошли необходимые тесты, рекомендованы к дальнейшему распространению. Сертификат получили только шесть продуктов после исследований, проводившихся в лаборатории и в условиях реальной эксплуатации.
В настоящее время как в России, так и за рубежом активно ведутся работы по созданию новых БСЗИ и поиску новых биометрических технологий. Планируется разработка технических средств идентификации, использующих такие индивидуальные признаки, как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают еще целым рядом недостатков (нестабильность результатов, низкая надежность и т. п.) и пока не готовы для широкого внедрения.
Основными направлениями практического внедрения рассмотренных средств биометрического контроля доступа к информации в настоящее время являются:
- идентификация личности, паспортизация;
- электронная торговля;
- страхование;
- защита систем связи;
- общий контроль доступа к информационным объектам (мобильным и стационарным);
- контроль доступа в компьютерные и сетевые системы;
- контроль доступа в различные информационные хранилища, банки данных и др.
Современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования защиты информации, передаваемой по телекоммуникационным сетям.
Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе электронной торговли.
Проведенный анализ российского рынка БСЗИ со всей определенностью показал, что биометрическая технология - последнее достижение в области идентификации позволяет уже сегодня реализовать наиболее надежные методы защиты информации и является одной из наиболее перспективных на ближайшие годы.
Список литературы
1. Руководство по биометрии / Р.М. Болл [и др.]; пер. с англ. Н.Е. Агаповой. М.: Техносфера, 2007. 368 с.
2. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: учеб. пособие для вузов; под ред.
С.А. Клейменова . 3-е изд., стер. М.: Академия, 2008. 336 с.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов. 3-е изд., стер. М. : Академия, 2007. 256с.
E. Palchun, V. Selishchev
Biometric protection of the information
It is shown, that biometric technology - the most significant of recent advances in methods of identification and control access to information is shown. Some results of the analytical study of the current state and prospects of Russian market of biometric information protection are presented.
Keywords: biometrics, information security, identification methods, modern state.
Получено 07.04.10

читать описание
Star side в избранное
скачать
цитировать
наверх