Научная статья на тему 'БИОМЕТРИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ ДОСТУПА, ИХ ДОСТОИНСТВА И НЕДОСТАТКИ'

БИОМЕТРИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ ДОСТУПА, ИХ ДОСТОИНСТВА И НЕДОСТАТКИ Текст научной статьи по специальности «Компьютерные и информационные науки»

228
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Безопасность информационных систем / Brute Force / Типы компьютерных эксплойтов / Самые известные типы вирусов включают в себя / Заключение. / Information systems security / Brute Force / Typical exploits / The most famous computer viruses / including / Conclusion.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Атласов Харысхан Гаврильевич, Винокуров Вадим Владимирович, Васильев Сайаан Алексеевич

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты. Обычно под угрозой (в общем смысле) понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BIOMETRIC ACCESS CONTROL METHODS, THEIR ADVANTAGES AND DISADVANTAGES

Consideration of possible threats to information security is carried out in order to determine a complete set of requirements for the developed protection system. Usually, a threat (in a general sense) is understood as a potential event (impact, process or phenomenon) that can lead to harm to someone's interests.

Текст научной работы на тему «БИОМЕТРИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ ДОСТУПА, ИХ ДОСТОИНСТВА И НЕДОСТАТКИ»

VII Международная научно-практическая конференция

Атласов Харысхан Гаврильевич Винокуров Вадим Владимирович Васильев Сайаан Алексеевич Atlasov Haryskhan Gavrilievich Vinokurov Vadim Vladimirovich Vasiliev Sayan Alekseevich Студенты

«Северо - Восточный федеральный университет им. М.К.Аммосова»

Колледж инфраструктурных технологий

БИОМЕТРИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ ДОСТУПА, ИХ ДОСТОИНСТВА И НЕДОСТАТКИ

BIOMETRIC ACCESS CONTROL METHODS, THEIR ADVANTAGES

AND DISADVANTAGES

Аннотация. Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты. Обычно под угрозой (в общем смысле) понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

Ключевые слова. Безопасность информационных систем, Brute Force, Типы компьютерных эксплойтов, Самые известные типы вирусов включают в себя, Заключение.

Abstract. Consideration of possible threats to information security is carried out in order to determine a complete set of requirements for the developed protection system. Usually, a threat (in a general sense) is understood as a potential event (impact, process or phenomenon) that can lead to harm to someone's interests.

Key words. Information systems security, Brute Force, Typical exploits, The most famous computer viruses, including, Conclusion.

1. Классификация и основные характеристики средств биометрической идентификации

Преимущества биометрических идентификаторов, основанных на уникальных биологических и физиологических характеристиках человека, которые однозначно идентифицируют личность, привели к интенсивной разработке соответствующих инструментов. Биометрические идентификаторы

«Новые импульсы развития: вопросы научных исследований» используют статические методы, основанные на физиологических

характеристиках человека, т. е. на основе уникальных характеристик, данных

ему от рождения (рисунки папиллярных линий пальцев, радужки, капилляров

сетчатки, тепловизионное изображение лица, геометрия кисти, ДНК), а также

динамических методов (динамика почерка и подписи, особенности голоса и

речи, ритм работы на клавиатуре). Предполагается использовать уникальные

статические методы, такие как идентификация по подогревому слою кожи,

количеству, указанному для сканирования пальца, форме уха, запаху тела, а

также динамические методы-идентификация движения губ при воспроизведении

кодовых слов, динамика поворота ключа в дверном замке и др.

Биометрические идентификаторы хорошо работают только тогда, когда

оператор может проверить две вещи: во-первых, что биометрические данные

были получены от конкретного человека во время проверки, и во-вторых, что

данные соответствуют образцу, хранящемуся в файле. Биометрические

характеристики являются уникальными идентификаторами, но вопрос об их

надежном хранении и защите от перехвата остается открытым

Биометрические идентификаторы обеспечивают очень высокие

показатели: вероятность несанкционированного доступа составляет 0,1-0,0001

%, вероятность ложного задержания-доли процента, а время идентификации-

единицы секунд, но они имеют более высокую стоимость по сравнению с

атрибутивными средствами идентификации. Качественные результаты

сравнения различных биометрических технологий с точки зрения точности

идентификации и стоимости приведены на рис. 2. Известны разработки САУ,

основанные на считывании и сравнении конфигураций венозной сети на

запястье, преобразовании образцов запаха в цифровую форму, анализе

уникальной акустической реакции среднего уха человека при облучении

специфическими акустическими импульсами и т. д.

Тенденция к значительному улучшению характеристик биометрических

идентификаторов и снижению их стоимости приведет к широкому

использованию биометрических идентификаторов в различных системах

VII Международная научно-практическая конференция контроля и управления доступом. В настоящее время структура этого рынка

представлена следующим образом:

TSA следующим образом: проверка голоса-11 %, распознавание лиц -15 %, сканирование радужной оболочки глаза-34 %, сканирование отпечатков пальцев-34 %, геометрия рук-25 %, проверка подписи-3 %.

Любая биометрическая технология применяется поэтапно:

- сканирование объектов;

- извлечение индивидуальной информации;

- создание шаблона;

- сравнение текущего шаблона с базой данных.

Метод биометрической аутентификации заключается в следующем. Когда пользователь запрашивает доступ к ACS, он сначала идентифицирует себя с помощью идентификационной карты, пластикового ключа или личного идентификационного номера. Система использует идентификатор пользователя для поиска в своей памяти персонального файла пользователя (ссылки), в котором вместе с номером хранятся биометрические данные, ранее записанные в ходе процедуры регистрации пользователя. После этого пользователь предъявляет системе указанный носитель биометрических данных для считывания. После сравнения полученных и зарегистрированных данных система принимает решение о предоставлении или отказе в доступе.

Таким образом, наряду с биометрическими индикаторами АСУ должны быть оснащены соответствующими считывателями идентификационных карт или пластиковыми клавишами (или цифровой клавиатурой)

Говоря о точности автоматической аутентификации, принято различать два вида ошибок: ошибки 1-го рода ("ложная тревога") связаны с отказом в доступе к законному пользователю. Ошибки 1 - го рода ("пропущенная цель») -предоставление доступа нелегальному пользователю. Причина ошибок заключается в том, что при измерении биометрических характеристик существует определенная вариация значений. В биометрии весьма маловероятно, что образцы и вновь полученные характеристики дают полное

«Новые импульсы развития: вопросы научных исследований» совпадение. Это справедливо для всех биометрических характеристик, включая

отпечатки пальцев, сканирование сетчатки глаза или распознавание подписи.

Например, пальцы руки не всегда могут находиться в одном и том же положении,

под одним и тем же углом или с одним и тем же давлением. И так каждый раз

при проверке.

Таким образом, биометрический процесс (именуемый здесь автоматизацией оценки биометрических характеристик) определяет уровень надежности, гарантируемый системой при обнаружении достоверности проверяемого лица. Процесс не утверждает, что представленные характеристики являются точной копией образцов, а скорее что вероятность того, что пользователь является тем человеком, за которого он себя выдает, равна X %. Всегда ожидается (предполагается), что автоматический процесс должен обеспечивать вероятность правильного распознавания, равную или очень близкую к 100 %. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентификации не обеспечивает 100 % - ной надежности и что биометрический процесс не обеспечивает точного соответствия характеристик, он все же обеспечивает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) АСМ применяют априорно установленные требования, в соответствии с которыми последние могут рассчитывать на продажу своих систем.

Уровень надежности, допустимый для системы контроля доступа, может быть совершенно разным, но уровень ложных отказов истинным пользователям не вызывает никакого беспокойства, в то время как уровень ложного доступа фактически должен быть сведен к нулю

Поскольку уровень надежности в сравнении в конечном итоге может быть скорректирован в соответствии с потребностями конкретного потребителя, чрезвычайно важно, чтобы этот пользователь имел реалистичное представление о том, чего может достичь эта система. Самое большое беспокойство вызывает

VII Международная научно-практическая конференция то, что производственные фирмы часто устанавливают степень точности:

скажем, 0,01% (т. е. 1 ошибка на 10 000 случаев аутентификации).

Вы можете получить статистические данные, которые позволяют компьютеру делать соответствующие расчеты, подтверждающие цифры, но большинство пользователей не полностью доверяют этим результатам. Однако реальная картина не так безрадостна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны. Так, результаты работы в Ньюхэме в 1998 году комплексной системы видеонаблюдения, позволяющей идентифицировать преступников, впечатляют: уровень нападений на граждан снизился на 21%, ущерб имуществу граждан уменьшился на 26%, а уровень краж имел беспрецедентное снижение на целых 39 %.

2. Особенности реализации статических методов биометрического контроля 2.1 Идентификация по рисунку папиллярных линий

При использовании функции распознавания отпечатков пальцев изображение снимается с кончика пальца человека, а его характеристики записываются. Записываются волчки, арки и петли, а также узоры хребтов, борозды и мелочи. Именно эти вещи делают отпечаток уникальным, см. рис.

Затем эта информация может быть обработана или сохранена в виде изображения или в виде кодированного компьютерного алгоритма для сравнения с другими шаблонами отпечатков пальцев.

При зачислении, см. Глоссарий, мелочные точки расположены, а относительные позиции друг к другу и их направления записываются. Эти данные формируют шаблон, который впоследствии используется для аутентификации человека. На этапе сопоставления, входящее изображение отпечатка пальца предварительно обрабатывается, и мельчайшие точки извлекаются. Мелкие точки сравниваются с зарегистрированным шаблоном, где расположено как можно больше похожих точек в пределах определенной границы.

Повреждение отпечатков пальцев может ухудшить распознавание, и это зависит от разных вещей. Один из них - шрамы, и даже если они не вызывают

«Новые импульсы развития: вопросы научных исследований» больших сбоев в работе системы, они все равно увеличивают количество ошибок. Многие люди, например, работники ручного труда, часто повреждают свои отпечатки пальцев, и у молодых и старых есть слабые отпечатки пальцев. Чтобы решить эти проблемы с поврежденными отпечатками пальцев, их можно заменить неповрежденными. К сожалению, сегодня не существует решения проблемы бледных отпечатков пальцев, но никогда не знаешь, что принесет будущее.

Автоматизированные системы также имеют проблемы с ампутированными пальцами, людьми с врожденными дефектами, такими как лишние пальцы, и (редкими) людьми, родившимися вообще без обычных отпечатков пальцев. Человек с ампутированной рукой на самом деле не является проблемой, так как вы можете использовать пальцы на другой руке. Также не существует проблемы, если у человека есть лишние пальцы, так как они могут быть удалены хирургическим путем. Люди без шаблонов - это проблема, которая не может быть решена, и необходимо использовать другой биометрический метод.

Кроме того, отпечатки пальцев можно переносить с помощью клейкой ленты или делать формы, даже не зная мишень, с использованием методов, изначально разработанных для полицейского применения. Датчик, который может чувствовать тепло или импульс от пальца, может решить эту проблему.

У лучших систем, используемых сегодня, коэффициент погрешности одинаков, что, похоже, несколько ниже 1 процента. Равный коэффициент ошибок означает, что система настроена таким образом, что вероятности FAR и FRR равны.

Отпечатки пальцев используются не только полицией. Они также используются для защиты входных устройств при установке дверных замков, а также для обеспечения доступа к компьютерным сетям. В последнее время банки также начали использовать отпечатки пальцев, особенно для авторизации в банкоматах (Automated Teller Machine).

2.2 Идентификация по радужной оболочке глаз

VII Международная научно-практическая конференция Пионером в области идентификации по радужной оболочке глаза является

доктор Джон Даугман. В 1994 году он запатентовал в США метод распознавания

радужной оболочки глаза (патент США S, 291, 560). Разработанные им

алгоритмы используются до сих пор.

С помощью этих алгоритмов необработанные видеоизображения глаза

преобразуются в уникальный идентификационный двоичный поток радужки-

код, полученный путем определения положения радужки, ее границы и

выполнения других математических операций по описанию текстуры радужки в

виде последовательности чередующихся фаз, аналогичной штрихкоду.

Полученный код радужной оболочки глаза используется для поиска

совпадений в базах данных (скорость поиска составляет около 1 миллиона

сравниваемых кодов радужной оболочки глаза за 1 секунду) и для

подтверждения или не подтверждения заявленной идентичности

Программное обеспечение Private ° обрабатывает узор радужной оболочки

и кодирует полученную информацию в виде 512-байтовой записи IrisCode. Эти

записи вводятся для хранения в памяти и используются для сравнения с другими

записями кодов IrisCodes - для идентификации личности в любых сделках и

деловых операциях, когда радужная оболочка живого человека представляется

для сравнения.

Дифференциатор ключа узора радужной оболочки глаза выполняет поиск в базе данных для поиска соответствующего идентификационного кода. База данных может состоять из неограниченного количества записей кода Iris Code. Технология доступа, основанная на сканировании радужной оболочки глаза, уже несколько лет успешно применяется в правительственных организациях США и в учреждениях с высокой степенью секретности (в частности, на заводах по производству ядерного оружия). Эффективность этого метода доказана, он безопасен для пользователя и надежен в эксплуатации. Он обеспечивает мгновенную аутентификацию личности, предназначенную для замены pin-кодов и паролей.

«Новые импульсы развития: вопросы научных исследований» Многие специалисты подчеркивают "незрелость" технологии, хотя

потенциал метода достаточно высок, так как характеристики радужного рисунка

человеческого глаза достаточно стабильны и не изменяются практически на

протяжении всей жизни человека, невосприимчивы к загрязнениям и ранам.

Отметим также, что радужки правого и левого глаз существенно отличаются по

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

рисунку. Этот метод идентификации отличается от других большей сложностью

в использовании, более высокой стоимостью оборудования и строгими

условиями регистрации.

2.3 Идентификация по голосу Идентификация по голосу - это процесс автоматического распознавания того, кто говорит, с помощью информации о говорящем, включенной в речевые волны, для проверки личности людей, обращающихся к системам; то есть, это позволяет контролировать доступ к различным услугам голосом (Еигш, 1991, 1997, 2000). Применимые услуги включают голосовой набор номера, банковские операции через телефонную сеть, покупки по телефону, услуги доступа к базам данных, информационные услуги и услуги бронирования, голосовую почту, контроль безопасности конфиденциальной информации и удаленный доступ к компьютерам. Еще одним важным применением технологии распознавания речи является использование ее в качестве инструмента криминалистической экспертизы.

Общие принципы и применения Идентификация и верификация спикеров Распознавание спикеров может быть классифицировано по идентификации и верификации спикеров. Идентификация громкоговорителя -это процесс определения, от кого из зарегистрированных громкоговорителей исходит данное высказывание. Проверка дикторов - это процесс принятия или отклонения идентификационных данных, заявленных диктором. Большинство заявлений, в которых голос используется для подтверждения личности выступающего, классифицируются как проверка личности выступающего.

VII Международная научно-практическая конференция Принципиальное различие между идентификацией и верификацией

заключается в количестве альтернативных решений. При идентификации

количество альтернатив решения равно численности населения, в то время как

при верификации существует только два варианта - принятие или отклонение,

независимо от численности населения. Таким образом, показатели

идентификации ораторов уменьшаются по мере увеличения численности

населения, в то время как при проверке достоверности информации о

численности населения приближаются к постоянному уровню, независимо от

численности населения, если только распределение физических характеристик

ораторов не является крайне предвзятым.

Методы распознавания дикторов также можно разделить на текстово-

независимые (фиксированные пароли) и текстово-независимые (пароли не

заданы). Первый требует от диктора произнесения ключевых слов или

предложений, при этом один и тот же текст используется как для обучения, так

и для распознавания, в то время как второй не опирается на конкретный

произнесенный текст. Текстово-независимые методы обычно основываются на

шаблонах/шаблонах последовательностей, в которых временные оси входной

речевой выборки и эталонные шаблоны или эталонные модели

зарегистрированных ораторов выравниваются, а сходства между ними

накапливаются от начала до конца произнесения. Поскольку этот метод может

напрямую использовать индивидуальность голоса, связанную с каждой фонемой

или слогом, он, как правило, достигает более высокой производительности

распознавания, чем текстово-независимый метод.

Существует множество под проблем, например, является ли среда шумной,

нужно ли проверять или распознавать динамики из большого набора и зависит

ли распознавание от текста или нет. Текстовая зависимость - это когда

предопределенное высказывание используется для обучения системы и

тестирования/использования, а текстовая независимость - это когда

пользователи не ограничены никакими фиксированными или подсказываемыми

фразами, т.е. у них есть свобода говорить все, что они хотят. Эти под проблемы

«Новые импульсы развития: вопросы научных исследований» усложняют процесс, но по мере развития технологии — это не должно стать проблемой в будущем.

Другая проблема заключается в том, что голосовые отпечатки могут меняться в течение дня. Здоровье человека, например, простуда или ларингит, также может влиять на проверку владельца системой. Решения этих проблем нет. Вы можете только попробовать процесс верификации еще раз и надеяться на лучшее.

Есть несколько интересных атак на эти системы. Одна из них заключается в том, что преступник может каким-то образом умудриться научиться подражать вашему голосу так, чтобы оборудование находило приемлемым. Другая атака заключается в том, что голос владельца записывается на пленку. Если такие вещи происходят, то это не так уж и много, поскольку голос преступника звучит так же, как и ваш голос.

Равный процент ошибок для такого типа биометрии не так точен, как некоторые другие методы, и колеблется в пределах от 1 до 6 процентов. Однако она хорошо подходит для голосовой верификации через телефонную систему общего пользования и более безопасна, чем РШ-коды.

Заключение

В заключение хотелось бы отметить, что отпечаток пальца, и диафрагма уникальны в теле человека, а поскольку они уникальны, то могут служить своего рода живым паспортом или паролем. К сожалению, отпечаток пальца и диафрагма голоса более или менее восприимчивы к изменениям. Голос является одним из самых чувствительных органов, так как достаточно простой простуды или чего-то, что время от времени искажало ваш говор и может повлиять на аутентификацию. Такая чувствительность делает голос органом, который не является лучшим выбором, когда речь заходит об аутентификации.

Отпечаток пальца не такой восприимчивый, как голос, но когда речь заходит об изменениях он относительно чувствительный. Вы постоянно используете пальцы, и можете легко повредить сам отпечаток пальца, поэтому он не подходит для аутентификации.

VII Международная научно-практическая конференция

Орган с наименьшей восприимчивостью - это радужная оболочка глаза. Это один из самых защищенных органов, и его очень трудно повредить. Радужка также уникальна, как и отпечаток пальца, и почти не существует известных болезней, которые могли бы изменить радужную оболочку глаза.

УДК 62799

Кабышев Олег Александрович Kabyshev Oleg Aleksandrovich

Аспирант Postgraduate Маслаков Максим Петрович Maslakov Maksim Petrovich К.т.н., доцент

Candidate of Engineering Sciences, Associate Professor Северо-Кавказский горно-металлургический институт (Государственный технологический университет) North Caucasian Institute of Mining and Metallurgy (State Technological University)

АНАЛИЗ ПРИНЦИПОВ ИНТЕЛЛЕКТУАЛЬНОЙ ДИАГНОСТИКИ ОБОРУДОВАНИЯ

ANALYSIS OF THE PRINCIPLES OF INTELLIGENT EQUIPMENT

DIAGNOSTICS

Аннотация: в статье рассмотрены основные способы оптимизации программ проверок работоспособности оборудования, а также алгоритмы обучения интеллектуальных диагностируемых сетей. Предложен метод обнаружения неисправностей на основе интеллектуальной нейронной сети. Рассмотрена структура предлагаемой нейронной сети.

Abstract: the article discusses the main ways to optimize the programs of equipment health checks, as well as training algorithms for intelligent diagnostic networks. A method of fault detection based on an intelligent neural network is proposed. The structure of the proposed neural network is considered.

i Надоели баннеры? Вы всегда можете отключить рекламу.