Перспективи біометричних технологій

Автор работы: Пользователь скрыл имя, 27 Октября 2014 в 18:03, реферат

Краткое описание

У міру розвитку комп'ютерних мереж та розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні та лікарські таємниці все частіше довіряються комп'ютеру, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в більш надійних засобах безпеки для захисту корпоративних даних від доступу ззовні

Содержание

Вступ……………………………………………………………………………………….2
2. Основи біометричної ідентифікації …………………………………………………..3
3. Методи аутентифікації…………………………………………………………………5
4. Параметри продуктивності……………………………………………………………9
5. Перспективи біометричних технологій………………………………………………12
6. Використані джерела…………………………………………………………………..15

Вложенные файлы: 1 файл

Біометричний захист інформації.docx

— 44.22 Кб (Скачать файл)

План

Вступ……………………………………………………………………………………….2

2. Основи біометричної  ідентифікації …………………………………………………..3

3. Методи аутентифікації…………………………………………………………………5 

4.  Параметри продуктивності……………………………………………………………9

5. Перспективи біометричних технологій………………………………………………12

6. Використані джерела…………………………………………………………………..15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вступ

У міру розвитку комп'ютерних мереж та розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні та лікарські таємниці все частіше довіряються комп'ютеру, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в більш надійних засобах безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі.

Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка ​​його мережевого імені та пароля. Справедливості заради потрібно відзначити, що подібного підходу як і раніше дотримуються у багатьох установах і організаціях. Небезпеки, пов'язані з використанням пароля, добре відомі: паролі забувають, зберігають у невідповідному місці, нарешті, їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. Як повідомляють групи інформаційних технологій багатьох компаній, більша частина дзвінків в службу підтримки пов'язана із забутими або такими, що втратили силу паролями.

Відомо, що систему можна обдурити, представившись чужим ім'ям. Для цього необхідно лише знати якусь ідентифікаційну інформацію, якої, з точки зору системи безпеки, володіє одна-єдина людина. Зловмисник, видавши себе за співробітника компанії, отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень та посадовими обов'язками. Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації і закінчуючи виведенням з ладу всього інформаційного комплексу.

Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте поділ методів контролю фізичного доступу та контролю доступу до інформації більш неспроможне. Адже для отримання доступу до сервера іноді зовсім не обов'язково входити в приміщення, де він стоїть. Причиною тому - що стала всеосяжною концепція розподілених обчислень, що об'єднує і технологію клієнт-сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збиток у випадках несанкціонованого доступу до даних компаній може становити мільйони доларів.

Чи є вихід з цієї ситуації? Виявляється, є, і вже давно. Просто для доступу до системи потрібно застосовувати такі методи ідентифікації, які не працюють у відриві від їх носія. Цій вимозі відповідають біометричні характеристики людського організму. Сучасні біометричні технології дозволяють ідентифікувати особистість за фізіологічними і психологічними ознаками. До речі, біометрія відома людству дуже давно - ще древні єгиптяни використовували ідентифікацію по росту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основи біометричної ідентифікації

Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка вкрай рідко відмовляла б в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в комп'ютерні сховища інформації. Порівняно з паролями і картками така система забезпечує набагато більш надійний захист: адже власне тіло не можна ні забути, ні втратити. Біометричне розпізнавання об'єкта засновано на порівнянні фізіологічних чи психологічних особливостей цього об'єкта з його характеристиками, що зберігаються в базі даних системи. Подібний процес постійно відбувається в мозку людини, дозволяючи дізнаватися, наприклад, своїх близьких і відрізняти їх від незнайомих людей.

Біометричні технології можна розділити на дві великі категорії - фізіологічні та психологічні (поведінкові). У першому випадку аналізуються такі ознаки, як риси обличчя, структура ока (сітківки або веселкової оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і т.д.), долоня (її відбиток або топографія), форма руки, рисунок вен на зап'ясті або теплова картина. Психологічні характеристики - це голос людини, особливості його підпису, динамічні параметри письма і особливості введення тексту з клавіатури.

На вибір методу, найбільш відповідного в тій чи іншій ситуації, впливає цілий ряд факторів. Пропоновані технології відрізняються по ефективності, причому їх вартість в більшості випадків прямо пропорційна рівню надійності. Так, застосування спеціалізованої апаратури інший раз підвищує вартість кожного робочого місця на тисячі доларів.

Фізіологічні особливості, наприклад, папілярний узор пальця, геометрія долоні або малюнок (модель) веселкової оболонки ока - це постійні фізичні характеристики людини. Даний тип вимірювань (перевірки) практично незмінний, так само, як і самі фізіологічні характеристики. Поведінкові ж характеристики, наприклад, підпис, голос або клавіатурний почерк, знаходяться під впливом як керованих дій, так і менш керованих психологічних чинників. Оскільки поведінкові характеристики можуть змінюватися з плином часу, зареєстрований біометричний зразок повинен при кожному використанні оновлюватися. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особистості за фізіологічними рисам більш точна і дає більшу безпеку. У будь-якому випадку обидва методи забезпечують значно вищий рівень ідентифікації, чим паролі або карти.

Важливо відзначити, що всі біометричні засоби аутентифікації в тій чи іншій формі використовують статистичні властивості деяких якостей індивіда. Це означає, що результати їх застосування носять імовірнісний характер і будуть змінюватися від разу до разу. Крім того, всі подібні засоби не застраховані від помилок аутентифікації. Існує два роду помилок: помилковий відмова (не визнали свого) і помилковий допуск (пропустили чужого). Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей відповідно помилкового відмови і помилкового допуску. Як показує практика, ці дві ймовірності пов'язані зворотною залежністю, тобто при спробі посилити контроль підвищується ймовірність не пустити в систему свого, і навпаки. Таким чином, в кожному випадку необхідно шукати якийсь компроміс. Тим не менше, навіть за найбільш песимістичними оцінками експертів, біометрія виграє при всіх порівняннях, оскільки вона значно надійніше, ніж інші існуючі методи аутентифікації.

Крім ефективності та ціни, компаніям слід враховувати також реакцію службовців на біометричні засоби. Ідеальна система повинна бути простою в застосуванні, швидкою, ненав'язливою, зручною і прийнятною з соціальної точки зору. Однак нічого ідеального в природі немає, і кожна з розроблених технологій лише частково відповідає всьому набору вимог. Але навіть самі незручні і непопулярні засоби (наприклад, ідентифікація по сітківці, якій користувачі всіляко намагаються уникнути, захищаючи свої очі) приносять наймачеві виграти: вони демонструють належну увагу компанії до питань безпеки.

Розвиток біометричних пристроїв йде по декількох напрямках, але загальні для них риси - це неперевершений на сьогодні рівень безпеки, відсутність традиційних недоліків пральних і карткових систем захисту і висока надійність. Успіхи біометричних технологій пов'язані поки головним чином з організаціями, де вони впроваджуються в наказовому порядку, наприклад, для контролю доступу в охоронювані зони або ідентифікації осіб, що привернули увагу правоохоронних органів. Корпоративні користувачі, схоже, ще не усвідомили потенційних можливостей біометрії в повній мірі. Часто менеджери компаній не ризикують розгортати у себе біометричні системи, побоюючись, що через можливі неточностей у вимірах користувачі будуть отримувати відмови в доступі, на який у них є права. Проте нові технології все активніше проникають на корпоративний ринок. Уже сьогодні існують десятки тисяч комп'ютеризованих місць, сховищ, дослідницьких лабораторій, банків крові, банкоматів, військових споруд, доступ до яких контролюється пристроями, сканирующими унікальні фізіологічні або поведінкові характеристики індивідуума.

Методи аутентифікації

Як відомо, аутентифікація має на увазі перевірку справжності суб'єкта, яким у принципі може бути не тільки людина, але і програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за рахунок пред'явлення інформації, що зберігається в різній формі. Це може бути:

  • пароль, особистий номер, криптографічний ключ, мережева адреса комп'ютера в мережі;
  • смарт-карта, електронний ключ;
  • зовнішність, голос, малюнок райдужної оболонки очей, відбитки пальців та інші біометричні характеристики користувача.

Аутентифікація дозволяє обгрунтовано і достовірно розмежувати права доступу до інформації, що знаходиться в загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності та достовірності цієї інформації. Користувач повинен бути впевнений, що отримує доступ до інформації із вартого довіри джерела і що дана інформації не модифікувалася без відповідних санкцій.

Пошук збіги "один до одного" ​​(по одному атрибуту) називається верифікацією. Цей спосіб відрізняється високою швидкістю і ставить мінімальні вимоги до обчислювальної потужності комп'ютера. А от пошук "один до багатьох" носить назву ідентифікації. Реалізувати подібний алгоритм зазвичай не тільки складно, але і дорого. Сьогодні на ринок виходять біометричні пристрої, що використовують для верифікації та ідентифікації користувачів комп'ютерів такі індивідуальні характеристики людини, як відбитки пальців, риси обличчя, райдужну оболонку і сітківку ока, форму долоні, особливості голосу, мови і підписи. На стадії тестування та дослідної експлуатації знаходяться системи, що дозволяють виконувати аутентифікацію користувачів по тепловому полю особи, малюнку кровоносних судин руки, запаху тіла, температурі шкіри і навіть за формою вух.

Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних або поведінкових характеристик користувача. Логічно біометричну систему можна розділити на два модулі: модуль реєстрації та модуль ідентифікації. Перший відповідає за те, щоб навчити систему ідентифікувати конкретної людини. На етапі реєстрації біометричні датчики сканують необхідні фізіологічні або поведінкові характеристики людини і створюють їх цифрове представлення. Спеціальний модуль обробляє це подання з тим, щоб виділити характерні особливості та згенерувати більш компактне і виразне уявлення, зване шаблоном. Для зображення обличчя такими характерними особливостями можуть стати розмір і відносне розташування очей, носа і рота. Шаблон для кожного користувача зберігається в базі даних біометричної системи.

Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик знімає характеристики людини, якого потрібно ідентифікувати, і перетворює ці характеристики в той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється з збереженим, щоб визначити, чи відповідають ці шаблони один одному.

При виборі способу аутентифікації має сенс враховувати кілька основних факторів:

  • цінність інформації;
  • вартість програмно-апаратного забезпечення аутентифікації;
  • продуктивність системи;
  • ставлення користувачів до застосовуваних методів аутентифікації;
  • специфіку (призначення) захищається інформаційного комплексу.

Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації повинні бути безпосередньо пов'язані з важливістю інформації. Крім того, підвищення продуктивності комплексу, як правило, також супроводжується його подорожчанням.

Статичні і динамічні методи аутентифікації

В даний час існує безліч методів біометричної аутентифікації, які діляться на групи, розглянуті нижче.

Статичні методи

Статичні методи біометричної аутентифікації грунтуються на фізіологічній (статичної) характеристиці людини, тобто унікальній характеристиці, даній йому від народження і неот'емлімой від нього;

Розглянемо методи аутентифікації цієї групи:

За відбитком пальця. В основі цього методу лежить унікальність для кожної людини малюнка паппілярних візерунків на пальцях. Відбиток, отриманий за допомогою спеціального сканера, перетвориться в цифровий код (згортку), і порівнюється з раніше введеним еталоном. Дана технологія є найбільш распространненой у порівнянні з іншими методами біометричної атунтіфікаціі. Цей метод забезпечує високу достовірність розпізнавання, кращі статистичні показники, а вартість пристроїв для сканування відбитка пальця є невисокою. 

 Аналіз останніх досліджень і публікацій показує, що існують три класи методів порівняння відбитків пальців: кореляційне порівняння, порівняння за візерунком та особливими точками. Основним недоліком першого класу методів є їх низька швидкодія. Для усунення цього недоліку застосовують методи порівняння за візерунком, що використовують особливості будови папілярних ліній пальця, однак вони мають ви-соку обчислювальну складність. Проблема швидкодії методів аутентифікації за відбитками пальця вирішена в алгоритмах порівняння за особливими точками. Зобра-ження аналізується на предмет особливих точок, якими є точки закінчення папілярних ліній та точки розгалуження. Особливостями даного класу методів є простота реалізації і висока швидкодія. Однак, ці алгоритми чутливі до повороту та зміщення пальця при скануванні. Тому особливі точки групують по три у триплети та зберігають інформацію про їх взаємне розташування. В даний час невирішеним є завдання визначення пара-метрів триплетів, що необхідні для ідентифікації відбитків, і які забезпечать зменшення чутливості методу до повороту та зміщення пальця при скануванні.

Информация о работе Перспективи біометричних технологій