Биометрия и информационная безопасность

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Биометрия и информационная безопасность». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Комбинированные решения биометрической аутентификации

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Аутентификация по венам ладони

Любой человек уникален. Неповторимо и расположение кровеносных сосудов в его ладонях. Каким образом прибор может «видеть» вены, расположенные под поверхностью кожи?

Источник постоянного инфракрасного излучения посылает к ладони волны длиной 760 нм, что соответствует инфракрасному спектру. Кожа и другие ткани не являются препятствием для таких лучей. И благодаря своим биологическим свойствам, излучение имеет разное отражение и поглощение различными тканями организма.

Восстановленный гемоглобин, который является составной частью крови, поглощает излучение больше, чем соседние ткани. Таким образом, в местах расположения венозного тока ИК лучи отражаются от ладони в меньшем количестве. Это отличие и фиксируется прибором.

Важно, что регистрируется именно движение кровяной жидкости, значит, прибор может отличить «живую» руку от «мертвой» и от макета или искусственной копии.

Преимущества аутентификации по венам:

  • нет контакта с прибором, следовательно снижается риск распространения инфекций,
  • нет влияния на результаты исследования состояния внешнего кожного покрова ладони и факторов окружающей среды, что гарантирует высокую точность,
  • полностью исключается возможность «подделки» ладони.

Недостатки:

  • некоторые источники освещения (например, галогеновые) могут мешать работе прибора.

Сравнительная оценка биометрических технологий

При реализации технологий применяются алгоритмы на основе математики, а также дополнительные механизмы защиты от подмены. Оценка на рынке технологии биометрической аутентификации показала несколько критериев сравнения, используя безопасность технологии, удобство использования, а также доступность цен (Таблица 1).

Таблица 1 – Сравнительная оценка технологий биометрической аутентификации:

Критерия

Отпечатка пальца

Рисунок вен ладони

Голос

Радужная оболочка глаза

Лицо 2D

Лицо 3D

Безопасность

+-

+

+

+-

Удобство

+-

+-

+

+-

+

Ценовая доступность

+-

+

+

Защищенность биометрического шаблона

Важнейший фактор минимизации рисков безопасности и нарушения приватности, связанных с биометрическими системами, — защита биометрических шаблонов, хранящихся в базе данных системы. Хотя эти риски можно до некоторой степени уменьшить за счет децентрализованного хранения шаблонов, например на смарткарте, которую носит с собой пользователь, подобные решения нецелесообразны в системах типа US-VISIT и Aadhaar, которым нужны средства дедупликации.

Сегодня существует немало методов защиты паролей (в их числе шифрование, хэширование и генерация ключей), однако базируются они на предположении, что пароли, которые пользователь вводит на этапе регистрации и аутентификации, идентичны.

Требования к защищенности шаблона

Основная трудность при разработке схем защиты биометрического шаблона состоит в том, чтобы достигнуть приемлемого компромисса между тремя требованиями.

Необратимость. Злоумышленнику должно быть затруднительно вычислительным путем восстановить биометрические черты из сохраненного шаблона либо создать физические подделки биометрического признака.

Различимость. Схема защиты шаблона не должна ухудшать точность аутентификации биометрической системой.

Отменяемость. Должна быть возможность из одних и тех же биометрических данных создать несколько защищенных шаблонов, которые нельзя будет связать с этими данными. Это свойство не только позволяет биометрической системе отзывать и выдавать новые биометрические шаблоны в случае компрометации базы данных, но и предотвращает перекрестное сопоставление между базами данных, за счет чего сохраняется приватность данных о пользователе.

Читайте также:  Последние новости о зарплатах военнослужащих в 2023 году

Методы защиты шаблонов

Имеется два общих принципа защиты биометрических шаблонов: трансформация биометрических черт и биометрические криптосистемы.

Штрих — кодовая идентификация

Штрих-коды в основном используются производителями товаров для автоматизации товародвижения. В настоящее время штриховые коды EAN/UPC лежат в основе всемирной многоотраслевой коммуникационной системы, развитие которой обеспечивается двумя крупнейшими специализированными международными организациями -EAN International и AIM International. Наиболее широко распространен тринадцатиразрядный код EAN-13, разработанный в 1976г. для удовлетворения требований пищевой промышленности на базе кода UPC (Universal Product Code), введенного в США еще в 1973г.

К достоинствам применения штрих-кодовой идентификации относятся:

  • максимальное снижение бумажного документооборота и количества ошибок при вводе информации;
  • повышение скорости обслуживания клиентов;
  • автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.

Основные недостаткам штрих-кодовой идентификации:

  • данные идентификационной метки не могут дополняться — штриховой код записывается только один раз при его печати;
  • небольшой объем данных (обычно не более 50 байт);
  • данные на метку заносятся медленно — для получения штрихового кода обычно требуется напечатать его символ либо на упаковке, либо на бумажной этикетке, а наклеивание липкой этикетки часто выполняется вручную;
  • данные на метке представлены в открытом виде и не защищают товары от подделок и краж;
  • штрих-кодовые метки недолговечны, т.к. не защищены от пыли, сырости, грязи, механических воздействий.

Аутентификация по предъявлению цифрового сертификата

Механизмы аутентификации с применением сертификатов обычно используют протокол с запросом и ответом. Согласно этому протоколу, сервер аутентификации направляет пользователю последовательность символов, называемую запросом, а программное обеспечение клиентского компьютера для генерирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую подпись под запросом от сервера аутентификации. Общий процесс подтверждения подлинности пользователя состоит из следующих стадий:

  • получение открытого ключа СА (одноразовый процесс),
  • получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа.

Идентификация и аутентификация

Биометрия помогает идентифицировать человека, т. е. установить личность неизвестного гражданина путем сравнения его физиологических данных с известными данными, расположенными в базе или каталоге. Примером биометрической идентификации является опознание личности преступника по его отпечаткам пальцев путём их сравнения с существующими в криминалистической базе полиции отпечатками.

Главной целью биометрической идентификации являются:

  • 100% точность определения личности;
  • высокая скорость обработки большого массива информации.

Часто биометрическую идентификацию путают с аутентификацией – процедурой проверки подлинности введённого пароля, цифровой подписи или контрольных сумм файлов, которая используется в цифровых технологиях.

Примером биометрической аутентификации является доступ гражданина в контролируемую или строго охраняемую зону с помощью сканирования сетчатки определённого (левого или правого) глаза или сканирования отпечатка заранее определённого пальца руки, которые и являются паролем доступа.

Главной целью биометрической аутентификации является создание системы, которая:

  • не ошибается в определении легитимного пользователя;
  • не допускает вход в систему посторонних лиц.

Все существующие технологии идентификации и аутентификации основаны на проведении предварительных операций:

  1. Получение статического или динамического биометрического образца.
  2. Преобразование образца в математический код и создание на его основе математического шаблона.
  3. Создание базы данных полученных шаблонов.
  4. Сравнение представленных для идентификации или аутентификации образцов с шаблонами базы.
  5. Принятие решений о соответствии представленного образца определённому шаблону (совпадение или нет).

Результатом применения этих технологий становится:

  • доступ или отказ в доступе к защищаемой системе;
  • определение виновности проверяемого лица;
  • пополнение базы данных, если не обнаружено соответствие образца шаблонам базы.

Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

Вопрос 5. В каких сферах биометрическая идентификация наиболее распространена?

Для меня ответы на этот вопрос были неожиданными. Подавляющее большинство (78%) считает, что биометрическая идентификация наиболее распространена в банках и финансовых учреждениях. Скорее всего, это связано с восприятием на бытовом уровне биометрической идентификации в смартфонах для подтверждения оплаты и со сбором собственных биометрических баз в крупных банках. на мой взгляд, и первое, и второе далеки от истины. Во многом в этом виновата реклама, которая рассчитана не на текущее положение дел, а на будущий передел финансового рынка. Вторую и третью строчку с минимальным разрывом заняли государственные/правительственные объекты (53,5%) и промышленные предприятия (48,5%). Средние оценки распространения биометрии в офисных центрах и на транспорте (34,7% и 20,8% соответственно) связаны с ожиданиями разработчиков. Насколько эта оценка соответствует действительности, мы сможем узнать уже через год. Продолжающиеся ограничительные меры и дистанционная работа могут изменить в меньшую сторону важность этих направлений. Удивительно, что здравоохранение совместно с торговлей и общественным питанием оказались на последних строчках, получив всего по 2% каждая. Если ритейл еще не полностью оценил возможности применения биометрии, то в здравоохранении ситуация совсем иная. Дистанционная медицина только начинает развиваться в нашей стране, и в ближайшие 2–3 года стоит ожидать существенное увеличение использования биометрии не только в дистанционных сервисах, но и в области обеспечения защиты информации о состоянии здоровья граждан.

Читайте также:  Сколько заплатят за больничный

Из других вариантов ответа, предложенных участниками опроса, обращает внимание приоритетное применение биометрической идентификации в криминалистике. Возможно, в последующих опросах это будет добавлено в возможные варианты, предлагаемые респондентам.

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы — идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа — 0,1 — 0,0001 %, вероятность ложного задержания — доли процентов, время идентификации — единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации.

Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представляется следующим образом: верификация голоса — 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза — 34 %, сканирование отпечатков пальцев — 34 %, геометрия руки — 25 %, верификация подписи — 3 %.

Любая биометрическая технология применяется поэтапно:

— сканирование объекта;

— извлечение индивидуальной информации;

— формирование шаблона;

— сравнение текущего шаблона с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД (система контроля и управления доступом) на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

Идентификация по капиллярам сетчатки глаз

При идентификации по сетчатке глаза измеряется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и другие признаки. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид.

С точки зрения безопасности данная система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке.

К недостаткам подобных систем следует отнести то, что надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки.

Идентификация, аутентификация и авторизация: серьезные определения

Итак, что же значат термины «идентификация», «аутентификация» и «авторизация» — и чем соответствующие процессы отличаются друг от друга? Для начала проконсультируемся с «Википедией»:

  • Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
  • Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
  • Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Читайте также:  Досрочная пенсия для женщин в 2022-2021 годах

Ранее такая система применялась только в ограниченных случаях, для защиты наиболее важных стратегических объектов.

Затем, после 11 сентября 2011 года, пришли к выводу, что такой и доступа может быть применен не только в этих областях, но и в других сферах.

Таким образом, приемы идентификации человека стали незаменимыми в ряду методов борьбы с мошенничеством и терроризмом, а также в таких областях, как:

Биометрические системы доступа к технологиям связи, сетевым и компьютерным базам;

Базы данных;

Контроль доступа в хранилища информации и др.

У каждого человека есть набор характеристик, которые не меняются со временем, или такие, которые могут модифицироваться, но при этом принадлежать только конкретному лицу. В связи с этим можно выделить следующие параметры биометрических систем, которые используются в этих технологиях:

Статические — отпечатки пальцев, фотографирование ушных раковин, сканирование сетчатки глаза и другие.

Технологии биометрики в перспективе заменят обычные методы аутентификации человека по паспорту, так как встроенные чипы, карты и тому подобные новшества научных технологий будут внедряться не только в данный документ, но и в другие.

Небольшое отступление по поводу способов распознавания личности:

Идентификация — один ко многим; образец сравнивается со всеми имеющимися по определенным параметрам.

Существуют биометрические системы безопасности, связанные с распознаванием по лицу в 2D и 3D-режимах. Вообще считается, что черты лица каждого человека уникальны и не меняются в течение жизни. Неизменными остаются такие характеристики, как расстояния между определенными точками, форма и т. д.

2D-режим является статическим способом идентификации. При фиксации изображения необходимо, что человек не двигался. Имеют также значение фон, наличие усов, бороды, яркий свет и другие факторы, которые мешают системе распознать лицо. Это означает, что при любых неточностях выданный результат будет неверным.

На данный момент этот метод не особо популярен из-за своей низкой точности и применяется только в мультимодальной (перекрестной) биометрии, представляющая собой совокупность способов распознавания человека по лицу и голосу одновременно. Биометрические системы защиты могут включать в себя и другие модули — по ДНК, отпечаткам пальцев и другие. Кроме этого, перекрестный способ не требует контакта с человеком, которого необходимо идентифицировать, что позволяет распознавать людей по фотографии и голосу, записанных на технические устройства.

3D-метод имеет совершенно другие входящие параметры, поэтому нельзя его сравнивать с 2D-технологией. При записывании образа используется лицо в динамике. Система, фиксируя каждое изображение, создает 3D-модель, с которой затем сравниваются полученные данные.

Нейросети тоже ошибаются

В основе биометрических алгоритмов лежат нейросети. И стоит понимать, что все нейросети в той или иной мере могут ошибаться. Основными ошибками или “ложными срабатываниями” при биометрической идентификации и верификации являются ложный отказ или ложный доступ. В первом случае система принимает лицо с правом доступа за «чужака», а во втором наоборот.

К сбоям в работе алгоритмов, в свою очередь, приводят разные факторы. Например, обученность самой нейросети. Любопытно, что значение имеет не только продолжительность обучения, но и содержимое и размер базы лиц, на которой обучался алгоритм. Так, если база преимущественно содержала лица европеоидного типа, то при обработке фото лиц азиатского типа количество ложных срабатываний может отличаться в бóльшую сторону от заявленных показателей. Другой пример – распознавание людей в масках. Сегодня в это уже сложно поверить, но до пандемии алгоритмы хуже распознавали людей в масках. Однако с приходом «эпохи» коронавируса разработчикам пришлось быстро переквалифицироваться и переучивать нейросети. Как результат сегодня алгоритмы отлично заточены на работу с лицами как в масках, так и без них.

Еще одна распространенная причина – качество фото. Идеальный вариант, разумеется, visa-photo. Именно такие снимки компании, использующие биометрическую верификацию в работе своих СКУД, делают для базы данных сотрудников. Однако часто работать алгоритму приходится с плохими снимками. Например, с так называемыми kiosk-photo, сделанными установленными на банкоматах веб-камерами. Количество ложных срабатываний в работе алгоритма напрямую связано с качеством фотографии. На качество также влияет установочное положение камеры и то, как она «видит» лица людей. Если камера установлена правильно и лица в кадре получаются в анфас, с минимальным размытием, достаточной глубиной резкости и равномерно освещенные, то точность срабатывания алгоритмов будет близка к значениям, заявленным производителем.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *