Научная статья на тему 'БИОМЕТРИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, КАК ПАНАЦЕЯ ОТ "ВНЕШНИХ" УГРОЗ'

БИОМЕТРИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, КАК ПАНАЦЕЯ ОТ "ВНЕШНИХ" УГРОЗ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
23
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БИОМЕТРИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, КАК ПАНАЦЕЯ ОТ "ВНЕШНИХ" УГРОЗ»

Толбин А.Э. аспирант

Юго-Западный государственный университет Российская Федерация, г. Курск БИОМЕТРИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, КАК ПАНАЦЕЯ ОТ «ВНЕШНИХ» УГРОЗ

В нашем сегодняшнем обществе безопасность как личная, так и безопасность целой корпорации вышла на совершенно иной уровень. Каждый хочет чувствовать себя, своих близких в безопасности, равно как и огромная компания хочет защитить своих сотрудников, имущество и секреты.

Для решения этих проблем были созданы десятки различных способов, приспособлений и систем. В частности, данная статья затронет системы доступа, удаленного доступа использующие для аутентификации биометрические параметры человека. Данный способ аутентификации превосходит устаревшие методы паролей и носителей информации, которые могут быть потеряны, украдены или скопированы, так как идентификации подвергается личность человека — его индивидуальные характеристики. Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам.

В настоящее время идет активное развитие биометрических методов аутентификации, которые можно разделить на два класса: статические и динамические.

В свою очередь статические методы основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы. А динамические методы биометрической аутентификации основываются на поведенческих характеристиках людей, которые основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия.

Технологии аутентификации постоянно развиваются и то, что еще недавно было на экране какого-нибудь фантастического кино, сейчас можно увидеть в здании или офисе небольших компаний. Самой распространённой из «фантастических» систем аутентификации является аутентификация по отпечатку пальца. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей. Данная технология пришла на замену морально устаревшей технологии аутентификации по электронному ключу. Принцип данной идентификации использует уникальность рисунка папиллярных узоров на пальцах

людей. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, а затем сравнивается с ранее введенными наборами эталонов. Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры. Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров.

Более эффективные системы используют аутентификацию по роговице, а также по сетчатке глаза человека. Однако, данные системы дороже своих аналогов, использующих для аутентификации отпечаток пальца. Соответственно данные системы могут позволить себе далеко не все социальные институты, которые заботятся о безопасности имущества и сотрудников. Но чем же так хороша аутентификации роговицы и сетчатки глаза? Радужная оболочка — тонкая подвижная диафрагма глаза с отверстием в центре; расположена за роговицей, между передней и задней камерами глаза, перед хрусталиком. Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза, так как рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек. Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.

Однако метод аутентификации по сетчатке глаза был разработан и получил применение в середине 50-х годов прошлого века. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным объектам, поскольку обеспечивают одну из самых низких вероятностей

ошибки первого рода (отказ в доступе для зарегистрированного пользователя) и почти нулевой процент ошибок второго рода.

Довольно надежные способы аутентификации, которые годятся для защиты огромных корпораций с многомиллионными оборотами и сверхсекретными разработками. Но существуют еще способы аутентификации, превосходящие по надежности пароли и электронные ключи, широко использующиеся для безопасности в современных социальных институтах. Это такие способы аутентификации как: аутентификация по геометрии руки, аутентификация по геометрии лица и аутентификация по термограмме лица. Рассмотрим каждый из этих способов поближе.

В биометрическом методе аутентификации личности по геометрии руки используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки, расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров. Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура, ни влажность, ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации. Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определенному человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для

идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды.

А вот способ аутентификации по термограмме лица основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью

камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения.

Как можно заметить из вышеперечисленного, все те методы намного совершеннее методов аутентификации, повсеместно использующихся в нашей стране. Связано это в первую очередь с ценой самих систем аутентификации, которая значительно разнится от простой к сложной.

Но обзор систем аутентификации был бы не полным, если не упомянуть динамические методы аутентификации личности. К таким методам относится аутентификация по голосу и рукописному почерку.

Биометрический метод аутентификации по голосу, характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы. В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция, интонация, высота тона, и тому подобное. Основным и определяющим недостатком метода аутентификации по голосу — низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и так далее. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и так далее.

В свою очередь, метод биометрической аутентификации по рукописному почерку основывается на специфическом движении

человеческой руки во время подписания документов. Для сохранения подписи используют специальные ручки или восприимчивые к давлению поверхности. Этот вид аутентификации человека использует его подпись. Шаблон создается в зависимости от необходимого уровня защиты. Обычно выделяют два способа обработки данных о подписи: анализ самой подписи, то есть просто используется степень совпадения двух картинок; анализ динамических характеристик написания, то есть для аутентификации строится свертка, в которую входит информация по подписи, временными и статистическими характеристиками ее написания.

Но в мире систем аутентификации все чаще используется комбинированные биометрические системы аутентификации. Такие системы применяют различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики. Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак.

Использованные источники:

1. Информационный портал «Wikipedia.org». Режим доступа: https://ru.wikipedia.org/wiki/Биометрические _системы_аутентификации

2. Информационный портал «Habrahabr.ru». Режим доступа: https://habrahabr.ru/post/126144/

3. Информационный портал «Poliset.ru». Режим доступа: https://polyset.ru/article/st031 .php

Тохян С. Д. студент 2го курса факультет «Финансы и кредит»

КубГАУ Дудник Т. А. научный руководитель Россия, г. Краснодар ИНФОРМАЦИЯ И КОММУНИКАЦИИ В МЕНЕДЖМЕНТЕ Аннотация. В статье рассматриваются информация и коммуникация как главное направление современного управления, его радикального усовершенствования и приспособления к современным условиям. Так же рассматривается внедрение информационного

i Надоели баннеры? Вы всегда можете отключить рекламу.