Научная статья на тему 'Биометрические данные: новые возможности и риски'

Биометрические данные: новые возможности и риски Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
430
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
биометрические данные / защита персональных данных / риски / возможности / методы защиты / мультифакторная аутентификация / фальсификация / утечка / контроль использования / личная информация / biometric data / personal data protection / risks / opportunities / protection methods / multifactor authentication / falsification / leakage / usage control / personal information

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Карцан Игорь Николаевич

Рассматриваются вопросы защиты персональных данных при использовании биометрических технологий, так как независимо от того, сканируется ли кончик пальца, лицо или радужная оболочка глаза, собираемая информация является персональной информацией об идентифицируемом человеке. Проанализированы новые возможности биометрии и ее применение в различных сферах жизни, таких как финансы, медицина, безопасность и др., наиболее распространенным примером биометрических данных является фотография, используемая в паспорте, водительском удостоверении или медицинской карте. Проще говоря, изображение лица человека фиксируется и сохраняется, чтобы впоследствии сравнить его с другой фотографией или с живым человеком. Также статья охватывает риски, связанные с использованием биометрических данных, такие как возможность их утечки, фальсификации и злоупотребления не только при централизованном механизме доступа на различные объекты, но и на каждом отдельном объекте доступа. Представлены методы защиты биометрических данных, такие как шифрование и использование мультифакторной или двухфакторной аутентификации. Даны рекомендации по защите личной информации и контролю за ее использованием при развертывании любой технологии или услуги, использующей биометрические данные.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Biometric data: new opportunities and risks

The issues of personal data protection when using biometric technologies are considered, since regardless of whether a fingertip, face or iris is scanned, the information collected is personal information about the identified person. New possibilities of biometrics and its application in different spheres of life such as finance, medicine, security, etc. are analyzed. The most common example of biometrics is the photograph used in a passport, driver's license or medical card. Simply put, an image of a person's face is captured and stored in order to later compare it to another photo or to a living person. The article also covers the risks associated with the use of biometric data, such as the possibility of leakage, falsification and misuse not only in a centralized mechanism of access to various facilities, but also at each individual access point. Methods for protecting biometric data such as encryption and the use of multi-factor or two-factor authentication are presented. Recommendations are given for protecting personal information and controlling its use when deploying any technology or service that utilizes biometrics.

Текст научной работы на тему «Биометрические данные: новые возможности и риски»

Современные инновации, системы и технологии // Modern Innovations, Systems and Technologies

2023; 3(3) eISSN: 2782-2818 https://www.oajmist.com

УДК: 004.056.55 EDN: PPNFZH

DOI: https://doi.org/10.47813/2782-2818-2023-3-3-0201-0211

Биометрические данные: новые возможности и риски

И. Н. Карцан

Морской гидрофизический институт РАН, Севастополь, Россия ФГБОУ ВО «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», Красноярск, Россия

Аннотация. Рассматриваются вопросы защиты персональных данных при использовании биометрических технологий, так как независимо от того, сканируется ли кончик пальца, лицо или радужная оболочка глаза, собираемая информация является персональной информацией об идентифицируемом человеке. Проанализированы новые возможности биометрии и ее применение в различных сферах жизни, таких как финансы, медицина, безопасность и др., наиболее распространенным примером биометрических данных является фотография, используемая в паспорте, водительском удостоверении или медицинской карте. Проще говоря, изображение лица человека фиксируется и сохраняется, чтобы впоследствии сравнить его с другой фотографией или с живым человеком. Также статья охватывает риски, связанные с использованием биометрических данных, такие как возможность их утечки, фальсификации и злоупотребления не только при централизованном механизме доступа на различные объекты, но и на каждом отдельном объекте доступа. Представлены методы защиты биометрических данных, такие как шифрование и использование мультифакторной или двухфакторной аутентификации. Даны рекомендации по защите личной информации и контролю за ее использованием при развертывании любой технологии или услуги, использующей биометрические данные.

Ключевые слова: биометрические данные, защита персональных данных, риски, возможности, методы защиты, мультифакторная аутентификация, фальсификация, утечка, контроль использования, личная информация.

Благодарности: Работа выполнена в рамках государственного задания по теме № FNNN-2021-0005.

Для цитирования: Карцан, И. Н. (2023). Биометрические данные: новые возможности и риски. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies, 3(3), 0201-0211. https://doi.org/10.47813/2782-2818-2023-3-3-0201-0211

Biometric data: new opportunities and risks

Igor Kartsan

Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia © H. H. Kap^H, 2023 0201

Reshetnev Siberian State University of Science and Technology, Krasnoyarsk, Russia

Abstract. The issues of personal data protection when using biometric technologies are considered, since regardless of whether a fingertip, face or iris is scanned, the information collected is personal information about the identified person. New possibilities of biometrics and its application in different spheres of life such as finance, medicine, security, etc. are analyzed. The most common example of biometrics is the photograph used in a passport, driver's license or medical card. Simply put, an image of a person's face is captured and stored in order to later compare it to another photo or to a living person. The article also covers the risks associated with the use of biometric data, such as the possibility of leakage, falsification and misuse not only in a centralized mechanism of access to various facilities, but also at each individual access point. Methods for protecting biometric data such as encryption and the use of multi-factor or two-factor authentication are presented. Recommendations are given for protecting personal information and controlling its use when deploying any technology or service that utilizes biometrics.

Keywords: biometric data, personal data protection, risks, opportunities, protection methods, multifactor authentication, falsification, leakage, usage control, personal information.

Acknowledgements: This study was supported by the Russian Federation State Task № FNNN-2021-0005.

For citation: Kartsan, I. N. (2023). Biometric data: new opportunities and risks. Modern Innovations, Systems and Technologies, 3(3), 0201-0211. https://doi.org/10.47813/2782-2818-2023-3-3-0201-0211

ВВЕДЕНИЕ

Современный мир достиг значительного прогресса в использовании биометрических технологий. В информационных технологиях биометрия обычно относится к технологиям, использующим уникальные физические атрибуты человека для целей идентификации и/или аутентификации. Уникальные физические атрибуты, называемые также "биометрическими данными", могут включать, в частности, отпечатки пальцев, геометрию руки, сетчатку глаза и радужную оболочку глаза, голосовые волны, подписи и черты лица [1-5]. Они используются для идентификации личности и упрощения процедур аутентификации. Благодаря уникальности каждого человека, использование биометрических технологий позволяет значительно повысить уровень информационной безопасности и повысить эффективность в разных сферах, таких как финансы, медицина, и государственный сектор. Однако, несмотря на все преимущества, использование биометрических данных не лишено рисков, таких как фальсификация, утечка и злоупотребление личной информацией. Поэтому, защита персональных данных должна стать приоритетом при использовании биометрических технологий и в силу неизменного характера биометрических данных обеспечение

безопасности таких данных и защита частной жизни лиц, которым необходимо использовать биометрические технологии, является чрезвычайно важной задачей.

Удобство использования биометрических данных - очень важный фактор. Существует естественное противодействие возможности создания обширной централизованной базы персональных данных [3, 6-10]. Компании должны тщательно подходить к внедрению систем биометрической аутентификации, чтобы не допустить нарушения неприкосновенности частной жизни сотрудников и клиентов или неправомерного раскрытия конфиденциальной информации. В конце концов, если старый пароль легко выдать за новый, то новый облик человека выдать невозможно.

МАТЕРИАЛЫ И МЕТОДЫ

Биометрическая аутентификация использует физические или поведенческие характеристики человека для его цифровой идентификации с целью предоставления доступа к системам, устройствам или данным. Каждый из идентификаторов считается уникальным для конкретного человека и может быть объединен с другими средствами аутентификации для обеспечения большей точности идентификации пользователей [11, 12]. Поскольку биометрия может обеспечить разумный уровень уверенности в подлинности человека, она способна значительно повысить уровень безопасности. Компьютеры и устройства могут автоматически разблокироваться при обнаружении отпечатков пальцев авторизованного пользователя. Двери в серверную комнату могут открываться при распознавании лица доверенного системного администратора. Системы справочной службы могут автоматически извлекать всю необходимую информацию, узнав голос сотрудника, разговаривающего по телефону доверия [13-18].

РЕЗУЛЬТАТЫ

Во многих отраслях бизнеса, биометрические данные могут ускорить процесс аутентификации. В финансовой отрасли, технологии биометрии используются для авторизации платежей, транзакций и доступа к банковским аккаунтам. Это позволяет уменьшить количество мошенничества и представляет собой более безопасный метод аутентификации, чем использование пароля или ПИН-кода.

Биометрические данные в бизнесе также могут использоваться для создания индивидуальных профилей потребителей и оптимизации производственных процессов. Использование данных о предпочтениях и потребностях клиентов позволяет компаниям

определить потенциальные проблемные ситуации и принимать активные меры, чтобы предотвратить возможные негативные последствия. Биометрические данные могут помочь в создании пользовательских интерфейсов, анализа поведения потребителей, улучшения качества обслуживания и удовлетворения клиентов.

Одним из наиболее обещающих механизмов использования биометрических данных в бизнесе является "умная" система заказа, которая использует технологии распознавания голоса для принятия заказов от клиентов. Такие системы могут существенно повысить эффективность ресторанных и других сервисных операций, позволяя лучше управлять временем и общаться с клиентами более эффективно.

Кроме непосредственного использования биометрических данных в бизнесе, данная технология также может эффективно применяться для сохранения и обработки данных клиентов. Использование биометрических данных вместе с технологиями блокчейна исключает возможность мошенничества, изменения и подмены данных, что обеспечивает безопасность и конфиденциальность хранения и обработки персональных данных.

В медицинской отрасли биометрические технологии используются для идентификации пациентов и упрощения процедур регистрации, что способствует сокращению времени ожидания и улучшению качества обслуживания. С использованием биометрических технологий, медицинские работники могут полностью избежать ошибок, связанных с вводом несоответствующей информации о пациенте или неверной диагностики.

Одним из основных применений биометрических технологий в медицинской отрасли является использование отпечатков пальцев для идентификации пациента. Это позволяет избежать ошибок при учете медицинской информации и обеспечить точную и своевременную медицинскую помощь.

Кроме того, биометрические технологии могут быть использованы для диагностики различных заболеваний, таких как рак, диабет, сердечно-сосудистые заболевания и другие. Они позволяют проводить более точные и обширные исследования, что дает возможность раннего выявления заболеваний и начала лечения на более ранних стадиях.

Другим важным применением биометрических технологий в медицинской отрасли является использование голосовых данных для оценки состояния пациента. Это может включать изменения в тоне голоса, скорости речи, а также другие звуковые

признаки, которые могут указывать на заболевание. Также голосовые данные могут использоваться для создания программ искусственного интеллекта для предсказания риска заболевания и поддержания здоровья.

Биометрические технологии также могут быть полезны при управлении медицинскими данными. Например, использование отпечатков пальцев может избежать ошибок при учете медицинской информации, таких как сданное анализы и результаты всех анализов. Кроме того, эти технологии могут быть использованы для улучшения системы записи на прием к врачу и управления электронной медицинской картой.

В государственном секторе, биометрические технологии используются для идентификации и аутентификации людей при получении государственных услуг и прохождении службы безопасности.

Одним из важнейших применений биометрических технологий является использование в паспортных и визовых системах. С помощью отпечатков пальцев, фотографии и других биометрических признаков государства могут быстро и точно идентифицировать граждан и иностранных граждан, что обеспечивает безопасность национальной территории и защиту гражданских прав.

Кроме того, биометрические технологии используются в системах контроля доступа на публичных мероприятиях, в аэропортах и на границах, позволяя быстро и точно идентифицировать пассажиров, и контролировать их движение. Это повышает уровень безопасности и предотвращает возможные негативные последствия террористических и преступных действий.

Другим важным применением биометрических технологий в государственной сфере является использование в системах социальной защиты населения, например, в системах выплат пенсий и пособий. Биометрические технологии позволяют государству точно идентифицировать граждан и контролировать процесс выплат, что снижает уровень мошенничества и повышает эффективность государственного управления.

Кроме этого, биометрические технологии могут использоваться для авторизации государственных служащих в государственных системах, где конфиденциальность и безопасность данных являются особенно важными. Также использование биометрических технологий может существенно улучшить управление системой иммиграции, позволяя государству более точно выявлять и контролировать миграционные процессы.

Биометрические данные уже используются во многих сферах нашей жизни и продолжают развиваться. Представим некоторые из последних разработок в области биометрии:

1. Подтверждение личности в мобильных устройствах. Современные мобильные телефоны и планшеты используют биометрические данные для идентификации личности, такие как отпечатки пальцев, распознавание лица и сканирование радужной оболочки глаза. Это позволяет пользователям быстро и безопасно разблокировать свои устройства и защищать свои личные данные.

2. Использование в рамках медицинской диагностики и лечения. Биометрические данные могут быть использованы в медицинских приложениях, например для идентификации пациента, контроля пульса и других физиологических параметров. Они также могут использоваться для мониторинга здоровья пациента с помощью носимых устройств, как, например, часы или браслеты.

3. Безопасное хранение данных. Биометрические данные могут служить эффективным средством для защиты конфиденциальной информации. Также они могут поспособствовать удобному доступу к данным, таким как пароли, давая возможность их владельцу быстро и легко получить доступ к своим файлам и документам.

Несмотря на все возможности, которые предоставляют биометрические данные, есть и риски, связанные с их использованием:

1. Уязвимость данных. Биометрические данные могут стать объектом кражи при хакерской атаке. Злоумышленники могут использовать данные для незаконных целей, таких как подделка документов и другие мошеннические деяния.

2. Несовершенство систем. Даже современные системы биометрии не являются идеальными и могут допускать ошибки, которые могут привести к ложной идентификации. В этом случае могут быть нанесены убытки как финансовые, так и причинены вред чести и достоинству личности.

3. Жесткое использование данных. Использование биометрических данных может нарушать права человека и личную жизнь. В некоторых случаях данные могут быть использованы без ведома или согласия личности и

использование таких данных нарушает закон о защите персональных данных.

Биометрические данные хранятся в виде цифрового кода, который зашифрован и сохранен в защищенном хранилище данных. Важно понимать, что биометрические данные не могут быть просто измерены или сняты напрямую с человеческого тела. Уникальные параметры используются для распознавания и идентификации личности только если они были задействованы в предварительной регистрации.

Рекомендации по защите личной информации и контролю ее использования при использовании биометрических технологий включают в себя следующее:

1. Ознакомление с политикой обработки личных данных при регистрации в системе с использованием биометрических технологий.

2. Бдительность при предоставлении своих личных данных, а также информации о своих биометрических параметрах.

3. Проверка того, кому передаются личные данные и биометрические параметры и зачем это нужно.

4. Установка дополнительной защиты аутентификации для доступа к закрытым системам, получения финансовой информации, осуществления банковских транзакций и т.д.

5. Регулярное обновление паролей и сканирование системы на наличие вирусов и других угроз.

6. Ограничение количества людей, которым предоставляется доступ к регистрационным данным.

7. Проверка соответствия технологических средств стандартам безопасности.

8. Соблюдение законодательства о защите личных данных и конфиденциальной информации.

9. Внимательность к тому, как используются и хранятся личные данные.

ЗАКЛЮЧЕНИЕ

Биометрические технологии имеют большой потенциал и применяются во многих сферах жизни, но при этом существуют серьезные риски, связанные с защитой личных данных. В рамках данной статьи рассмотрены эти риски и предложен ряд рекомендаций по защите личной информации и контролю ее использования при реализации

биометрических технологий. Это может обеспечить необходимый уровень безопасности и защиты личных данных пользователей.

СПИСОК ЛИТЕРАТУРЫ

[1] Kshetri N. Blockchain's roles in meeting key supply chain management objectives. Int. J. of Inf. Management. 2018; 39: 80-89. https://doi.org/10.1016/j.ijinfomgt.2017.12.005

[2] Huseyin G.T. Gurkan I. Facet-to-facet grouping: A clustering approach to enrich blockchain-based group operations. Inf. Sciences. 2020; 522: 99-125.

[3] Borek A., Tiwari A. Smart contracts as instruments for business process management. Inf. Systems Frontiers. 2018; 20: 1-17.

[4] Eisenhardt K.M., Graebner M.E. Theory building from cases: Opportunities and challenges. Academy of Management Journal. 2007; 50(1): 25-32. https://doi.org/10.5465/amj.2007.24160888

[5] Аверьянов В.С., Карцан И.Н. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSSV2.0/V3.1. Защита информации. Инсайд. 2023; 1(109): 18-23.

[6] Карцан И.Н., Жуков А.О. Механизм защиты промышленной сети. Информационные и телекоммуникационные технологии. 2021; 52: 19-26.

[7] Аверьянов В.С., Карцан И.Н. Безопасность ключевой последовательности по протоколу Чарльза Беннета. В сборнике: Российская наука, инновации, образование -Р0СНИ0-2022. 2022; 72-75.

[8] Flint D. Strategic marketing in global supply chains: Four challenges. Industrial Marketing Management. 2004; 33: 45-50. https://doi.org/10.1016/j.indmarman.2003.08.009

[9] Карцан И.Н., Контылева Е.А. Глубокий интернет вещей. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies. 2023; 3(2): 02010212. https://doi.org/10.47813/2782-2818-2023 -3 -2-0201-0212

[10] Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

[11] Goldbach M., Seuring S., Back S. Coordinating sustainable cotton chains for the mass market -The case of the German mail order business OTT. Greener Management International. 2003; 43; 65-78. https://doi.org/10.9774/GLEAF.3062.2003.au.00008

[12] Golder P.N. Historical method in marketing research with new evidence on long-term market share stability. Journal of Marketing Research. 2000; 37(2): 156-172.

https://doi.org/10.1509/imkr.37.2.156.18732

[13] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/i.future.2015.01.001

[14] Карцан Р.В., Карцан И.Н. Дактилоскопия биометрический метод идентификации на режимном предприятии. Актуальные проблемы авиации и космонавтики. 2013; 1(9): 405-406.

[15] Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/i.inca.2016.10.015

[16] Chang D., Ghosh M., Sanadhya S.K., Singh M., White D R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/i.diin.2019.04.006

[17] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/i.future.2015.01.001

[18] Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб: Университет ИТМО; 2018.

REFERENCES

[1] Kshetri N. Blockchain's roles in meeting key supply chain management objectives. Int. J. of Inf. Management. 2018; 39: 80-89. https://doi.org/10.1016/i.iiinfomgt.2017.12.005

[2] Huseyin G.T. Gurkan I. Facet-to-facet grouping: A clustering approach to enrich blockchain-based group operations. Inf. Sciences. 2020; 522: 99-125.

[3] Borek A., Tiwari A. Smart contracts as instruments for business process management. Inf. Systems Frontiers. 2018; 20: 1-17.

[4] Eisenhardt K.M., Graebner M.E. Theory building from cases: Opportunities and challenges. Academy of Management Journal. 2007; 50(1): 25-32. https://doi.org/10.5465/ami.2007.24160888

[5] Aver'yanov V.S., Karcan I.N. Metody ocenki zashchishchennosti avtomatizirovannyh sistem na baze kvantovyh tekhnology soglasno CVSSV2.0/V3.1. Zashchita informacii. Insaid. 2023; 1(109): 18-23. (in Russian).

[6] Karcan I.N., Zhukov A.O. Mekhanizm zashchity promyshlennoi seti. Informacionnye i

telekommunikacionnye tekhnologii. 2021; 52: 19-26. (in Russian).

[7] Aver'yanov V.S., Karcan I.N. Bezopasnost' klyuchevoj posledovatel'nosti po protokolu CHarl'za Benneta. V sbornike: Rossijskaya nauka, innovacii, obrazovanie - ROSNIO-2022. 2022; 72-75. (in Russian).

[8] Flint D. Strategic marketing in global supply chains: Four challenges. Industrial Marketing Management. 2004; 33: 45-50. https://doi.org/10.1016/j.indmarman.2003.08.009

[9] Karcan I.N., Kontyleva E.A. Glubokij internet veshchej. Sovremennye innovacii, sistemy i tekhnologii - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212 (in Russian).

[10] Zhukov A.O., Karcan I.N., Aver'yanov V.S. Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tekhnologii. 2021; 51: 9-13. (in Russian).

[11] Goldbach M., Seuring S., Back S. Coordinating sustainable cotton chains for the mass market -The case of the German mail order business OTT. Greener Management International. 2003; 43; 65-78. https://doi.org/10.9774/GLEAF.3062.2003.au.00008

[12] Golder P.N. Historical method in marketing research with new evidence on long-term market share stability. Journal of Marketing Research. 2000; 37(2): 156-172. https://doi.org/10.1509/jmkr.37.2.156.18732

[13] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

[14] Karcan R.V., Karcan I.N. Daktiloskopiya biometricheskij metod identifikacii na rezhimnom predpriyatii. Aktual'nye problemy aviacii i kosmonavtiki. 2013; 1(9): 405-406. (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[15] Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/j.jnca.2016.10.015

[16] Chang D., Ghosh M., Sanadhya S.K., Singh M., White D R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006

[17] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

[18] Suhostat V.V. Teoriya informacionnoj bezopasnosti i metodologiya zashchity informacii.

SPb: Universitet ITMO; 2018. (in Russian).

ИНФОРМАЦИЯ ОБ АВТОРАХ / INFORMATION ABOUT THE AUTHORS

Карцан Игорь Николаевич, доктор Igor Kartsan, Dr. Sc., Docent, Leading

технических наук, доцент, ведущий научный Researcher, Marine Hydrophysical Institute,

сотрудник Морского гидрофизического Russian Academy of Sciences, Sevastopol,

института РАН, Севастополь, Россия Russia e-mail: [email protected] ORCID: 0000-0003-1833-4036

Статья поступила в редакцию 27.06.2023; одобрена после рецензирования 17.07.2023; принята

к публикации 18.07.2023.

The article was submitted 27.06.2023; approved after reviewing 17.07.2023; accepted for publication

18.07.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.