Биометрические способы защиты информации. Биометрические системы защиты. Производители систем защиты информации

  • 03.03.2020

Презентацию к данной лекции можно скачать .

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


Рис. 4.2.

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Сканирование радужной оболочки глаза либо распознавание голоса при входе на секретный объект уже давно перестало быть только элементом шпионских фильмов. Биометрические системы защиты со временем становятся всё надежнее и доступнее, что дает повод обратить внимание на этот спектр технологий.

    Методы биометрической аутентификации

    Для начала немного терминологии. Аутентификация - это процедура проверки подлинности с помощью считывания определенных параметров (как пароль или подпись) и сравнения их со значением в некой базе данных (пароль, введенный при регистрации, образцы подписи и т.д.). Биометрическая аутентификация происходит с использованием в качестве ключа биологических свойств, которые обладают уникальностью и поддаются измерению.

    Достоинства этой группы методов лежат на поверхности: потерять, похитить или подделать параметр-ключ сложнее, чем пароль или карточку, ведь это свойство человека, которые всегда при нём.

    Биометрическая аутентификация разделяется на два типа:

    1. Статическая , где используются постоянные в течение жизни свойства (рисунок отпечатка пальца, узор сетчатки или радужной оболочки глаза и т.д.).
    2. Динамическая , где используются приобретённые свойства человека (особенности выполнения привычных действий: движения, речь, подчерк).

    Можно выделить и третий тип - комбинированная аутентификация, который является сочетанием первых двух и не имеет собственных отличительных черт.

    Статические методы

    На основании распознавания стабильных (относительно) и уникальных параметров человеческого тела создано большое разнообразие методов аутентификации с разными характеристиками.

    Принцип работы

    Достоинства

    Недостатки

    Дактилоскопическая

    Считывание отпечатков пальцев, распознавание в них определённых элементов (точки, окончания и разветвления линий и тд) и переведение их в код

    Высокая достоверность (низкий процент ошибок), сравнительно низкая стоимость устройств считывания, простота процедуры.

    Уязвимость метода к подделке рисунка пальца и проблемы с распознаванием слишком сухой либо повреждённой кожи.

    По радужной оболочке глаза

    Производится снимок радужной оболочки, перерабатывается и сравнивается алгоритмом со значениями в базе данных.

    Высокая достоверность, бесконтактное считывание, удобство объекта (повреждается или изменяется реже в сравнении с другими частями тела), возможность эффективной защиты от подделки.

    Высокая стоимость, небольшое количество вариантов в продаже.

    По чертам лица (двухмерная)

    Распознавание лица на изображении с измерением расстояния между определенными точками

    Не требует дорогого оборудования, допускает распознавание на большом расстоянии.

    Низкая достоверность, искажающие воздействия освещения, мимики, ракурса.

    По чертам лица (трехмерная)

    Создание трёхмерной модели лица путём проецирования и считывания специальной сетки с последующей возможностью распознавания снимков с нескольких камер.

    Высокая достоверность, бесконтактное считывание, отсутствие чувствительности к световым помехам, наличию очков, усов и т.д.

    Высокая стоимость оборудования, искажающие воздействия мимики.

    По венам руки

    Делается снимок ладони инфракрасной камерой, на котором четко отображается и распознаётся уникальный рисунок вен.

    Высокая достоверность, бесконтактное считывание, «невидимость» параметра в обычных условиях.

    Уязвимость к засветке сканера и искажению картины некоторыми заболеваниями, слабая изученность метода.

    По сетчатке глаза

    Считывание инфракрасным сканером рисунка сосудов с поверхности сетчатки.

    Высокая достоверность, сложность фальсификаций.

    Сравнительно большое время обработки и дискомфорт при сканировании, высокая стоимость, слабое распространение на рынке.

    По геометрии рук

    Производится снимок кисти и считываются её геометрические характеристики (длина и ширина пальцев, ладони и т.д.)

    Низкая стоимость, бесконтактное считывание.

    Низкая достоверность, устаревший метод.

    По термограмме лица

    Инфракрасная камера считывает «тепловой портрет»

    Бесконтактное считывание.

    Низкая достоверность, слабое распространение.

    Динамические методы

    Способов аутентификации на основании приобретённых черт разработано меньше, и по надёжности и достоверности они уступают большинству статических. В то же время, ценовая характеристика динамических методов и простота в применении добавляют им привлекательности.

    Название метода аутентификации

    Принцип работы

    Достоинства

    Недостатки

    Простое и доступное оборудование, легкость в применении, технология продолжает развиваться.

    Низкая точность, уязвимость к звуковым помехам и искажению голоса при простуде, сложности с вариациями интонации и тембра для каждого человека.

    По почерку

    Делается подпись при помощи специальной ручки или поверхности, может анализироваться как сама подпись, так и движения руки.

    Относительная доступность и простота применения.

    Низкая точность.

    Системы биометрической защиты

    Независимо от того, какой метод аутентификации используется, все они служат одной цели: отличить человека или группу людей с разрешенным доступом от всех остальных.

    Применение в повседневной жизни

    В быту биометрические технологии встречаются все чаще. В первую очередь в смартфоне, пожизненном спутнике современного человека, выполнима реализация сразу нескольких методов подтвердить личность владельца:


    Постоянно улучшаются не только технологии считывания, но и алгоритмы распознавания.

    Уже выпущены модели со сканерами сетчатки и радужной оболочки глаза, но пока эти технологии нельзя назвать совершенными, т.к. есть информация, что их относительно просто обмануть.

    Те же способы можно использовать для защиты доступа к информации на других гаджетах и ПК, к приборам в «умном доме». В продаже уже можно найти дверные замки, где вместо ключа служит палец, и рынок биометрических технологий для быта продолжает активно развиваться. Не смотря на постоянные инновации и усовершенствования других направлений, на данный момент, дактилоскопический метод является самым проработанным, распространённым и подходящим для персонального использования.

    Применение в системах управления и контроля доступом (СКУД)

    Существует множество предприятий, вход на территорию которых разрешен только определенному кругу лиц. Обычно они имеют ограждение, охрану и пропускные пункты. На пропускных пунктах находятся:

    • котроллер (управляющий элемент, принимающий решение разрешить ли доступ);
    • считыватель (сенсорный элемент, который воспринимает идентификаторы);
    • идентификаторы (ключи для получения доступа) у всех, кто должен пройти внутрь.

    С точки зрения организации защитной системы, значение имеет количество проходящих контроль людей, допустимый уровень ошибок и устойчивость к обману.

    Основанные на биометрических признаках (в качестве идентификаторов) системы в этом смысле хорошо себя зарекомендовали. При необходимости максимально строгого контроля используют наиболее надёжные методы (аутентификация по сетчатке, радужной оболочке, отпечатку пальца), иногда их комбинацию. Для рядовых предприятий (где основная цель - определить, присутствует ли рабочий на месте и сколько времени) подходят менее надежные, но более простые в исполнении решения (голосовая аутентификация и прочие).

    Производители оборудования для биометрической защиты

    Крупнейшие компании на рынке:

    • BioLink (Россия) выпускает системы с использованием комбинированных методов аутентификации, например BioLink U-Match 5.0 - сканер отпечатков пальцев со встроенным считывателем магнитных и/или чиповых карт.

    • ZKTeco (Китай) распространяет недорогие устройства, которые производят управление доступом и учет времени работы для заводов, финансовых и государственных учреждений. Используются отпечатки пальцев и геометрия лица.

    • Ekey biometric systems (Австрия) - европейский лидер, производит дактилоскопические сканеры, которые для большей точности применяют тепловой и радиочастотный анализ.

    Программно-техническая и физическая защита от несанкционированных воздействий

    Технические средства защиты

    Электронная подпись

    Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.

    Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

    Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.

    Существуют и технические средства защиты.

    Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

    В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

    Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

    В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.

    Антивирусные программно-технические средства

    В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования (Рис. 5.1). Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

    К основным программно-техническим мерам , применение которых позволяет решать проблемы обеспечения безопасности ИР , относятся:



    ● аутентификация пользователя и установление его идентичности;

    ● управление доступом к БД;

    ● поддержание целостности данных;

    ● защита коммуникаций между клиентом и сервером;

    ● отражение угроз, специфичных для СУБД и др.

    Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные – БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):

    ● условия доступа (возможность получить некоторую требуемую информационную услугу);

    ● целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);

    ● конфиденциальность (защита от несанкционированного прочтения).

    Под доступностью понимают обеспечение возможности доступа авторизованных в системе пользователей к информации в соответствии с принятой технологией.

    Конфиденциальность – обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ (синонимы – секретность, защищённость).

    Целостность – обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов её обработки.

    Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.

    Контроль доступа – это процесс защиты данных и программ от их использования объектами, не имеющими на это права.

    Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты – Рис. 5.2, арочные металодетекторы – Рис. 5.3). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.

    Арочные металодетекторы способствуют выявлению несанкционированного вноса/выноса металлизированных предметов и маркированных документов.

    Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.

    К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования . Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

    В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт (Рис. 5.4) или ламинированных карточек (Ламинирование - это плёночное покрытие документов, защищающее их от лёгких механических повреждений и загрязнения.), содержащих идентифицирующие пользователей штрих-коды.

    Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов – сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания, пропажи и др.

    За рубежом вместо штрих-кодов и магнитных полос используют радиоидентификаторы RFID (англ. “Radiofrequency Identification”).

    С целью предоставления возможности людям проходить в соответствующие здания и помещения, а также пользоваться информацией применяют контактные и бесконтактные пластиковые и иные магнитные и электронные карты памяти, а также биометрические системы.

    Первые в мире пластиковые карточки со встроенными в них микросхемами появились в 1976 году. Они представляют персональное средство аутентификации и хранения данных, аппаратно поддерживают работу с цифровыми технологиями, включая электронную цифровую подпись. Стандартно карта имеет размер 84х54 мм. В неё можно встроить магнитную полосу, микросхему (чип), штрих-код, голограмму, необходимые для автоматизации процессов идентификации пользователей и контроля их доступа на объекты.

    Пластиковые карточки используются как бэйджи, пропуска (Рис. 5.4), удостоверения, клубные, банковские, дисконтные, телефонные карты, визитки, календари, сувенирные, презентационные карточки и др. На них можно нанести фотографию, текст, рисунок, фирменный знак (логотип), печать, штрих-код, схему (например, расположения организации), номер и другие данные.

    Для работы с ними используют специальные устройства, позволяющие надёжно идентифицировать личность – считыватели смарткарт. Считыватели обеспечивают проверку идентификационного кода и передачу его в контроллер. Они могут фиксировать время прохода или открывания дверей и др.

    В качестве идентификаторов широко используются малогабаритные пульты-ключи типа Touch Memory. Эти простейшие контактные устройства обладают высокой надёжностью.

    Устройства Touch Memory – специальная малогабаритная (размером с батарейку в виде таблетки) электронная карта в корпусе из нержавеющей стали. Внутри неё расположена микросхема с электронной памятью для установления уникального номера длиной в 48 бит, а также хранения Ф.И.О. пользователя и другой дополнительной информации. Такую карту можно носить на брелке с ключами (рис. 5.5) или разместить на пластиковой карточке сотрудника. Подобные устройства используются в домофонах для осуществления беспрепятственного открытия двери подъезда или помещения. В качестве бесконтактных идентификаторов используют устройства “Proximity”.

    Наиболее чётко обеспечивают защиту средства идентификации личности, использующие биометрические системы. Понятие “биометрия ” определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Это научное направление появилось в конце XIX века.

    Биометрические системы позволяют идентифицировать человека по присущим ему специфическим признакам, то есть по его статическим (отпечаткам пальцев, роговице глаза, форме руки и лица, генетическому коду, запаху и др.) и динамическим (голосу, почерку, поведению и др.) характеристикам. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека. Они называются биологическим кодом человека .

    Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США – с 1903 года. Пример современного считывающего отпечатки пальцев устройства представлен на рис. 5.6.

    Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.

    С помощью биометрических систем осуществляются:

    1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;

    2) обеспечение допуска сертифицированных специалистов;

    3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);

    4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.

    Одним из наиболее надёжных способов считается идентификация глаз человека (Рис. 5.7): идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.

    К новым биометрическим технологиям следует отнести трёхмерную идентификацию личности , использующую трёхмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трёхмерные образы которых войдут в состав удостоверений личности и других документов.

    На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:

    • Охрана правопорядка и криминалистика;
    • Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
    • Передача и получение конфиденциальной информации личного и коммерческого характера;
    • Осуществление торговых, финансовых и банковских электронных операций;
    • Вход на электронное удаленное и/или локальное рабочее место;
    • Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
    • Ведение и доступ к правительственным ресурсам;

    Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:

    • Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
    • Динамические – почерк и ритм набора текста; походка, голос и т.п.

    Главные критерии выбора

    При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:

    • FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
    • FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.

    Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.

    Также важными параметрами для комфортной эксплуатации являются:

    • Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
    • Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.

    Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна и недееспособна.

    Классификация

    На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.

    Отпечатки пальцев

    Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.

    В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек.

    Достоинства и недостатки

    Неоспоримыми достоинствами такого метода считается:

    • Высокая достоверность;
    • Более низкая стоимость устройств и их широкий выбор;
    • Простая и быстрая процедура сканирования.

    Из основных недостатков следует отметить:

    • Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
    • Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.

    Производители

    Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:

    • SecuGen – мобильные компактные USB сканеры для доступа в ПК;
    • Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
    • DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.

    Отечественные компании, выпускающие биометрические сканеры и по к ним:

    • BioLink
    • Сонда
    • СмартЛок

    Сканирование глаза

    Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

    Преимущества и недостатки

    • Преимущества:
      • Высокая статистическая надежность;
      • Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
      • Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
    • Недостатки:
      • Цена таких систем существенно выше, чем дактилоскопических;
      • Готовые решения доступны только в выполнении больших компаний.

    Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass. В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.

    Сканирование сетчатки глаза

    Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни. Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.

    Распознавание по лицу

    Различают два основных алгоритма сканирования:

    2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.

    3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой. Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу. Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.

    Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.

    Сканирование руки

    Также делится на два кардинально различных метода:

    • Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
    • Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.

    Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.

    Под биометрическими системами защиты - в основном подразумеваются технические устройства, с помощью которых могут быть установлены и тщательно изучены личность или уникальные особенности каждого человека в отдельности, как физические, так и поведенческие, с целью их дальнейшего распознавания и иследования. Существует много распознаваемых характеристик, таких как черты лица, отпечатки пальцев, радужки глаза, или ДНК. Уникальность личности человека может заключаться в его походке, в том, как он сидит или стоит, его голосе, длине волос, мимике, неосознанных движениях. Всё это может быть использовано в . Плюсами при использовании биометрических систем, по сравнению с традиционными (механическими ключами, , ), является то что система точно опознает субъект или его характеристики, субъект не сможет утерять или передать третьим лицам средство идентификации, глубокие поведенческие средства аналитики. В плане обеспечения безопасности, распределения прав доступа и учета рабочего времени на предприятии, такие системы начинают понемногу выживать традиционные .

    На сегодняшний день биометрические системы безопасности развиваются достаточно стремительно. Некоторые из них представляют собой - использование IP-видеокамер высокого качества, которые способны давать желаемый результат при подключении дополнительного софта для видеоаналитки, как например , распознавание гендерной принадлежности и т.д. Она подразумевает, что даже если засняла происшествие, происходящее очень далеко, даже на расстоянии 200 метров, и лица могут быть не пригодными для распознавания обычной камерой или человеческим глазом, программа распознавания лиц сможет абсолютно точно захватить и опознать лицо, не упуская даже крошечных подробностей.

    Не так давно появилась новая технология, позволяющая связывать ДНК людей с их отпечатками пальцев, то есть используемая программа, получив данные ДНК, будет способна производить действия над отпечатками пальцев, связанных с данной ДНК, и наоборот. Это сделает работу государственных служб намного легче, так как они смогут создать базы данных, в которых будет собрана вся информация о человеке. Биометрическая информация, находящаяся в базах данных, будет включать в себя отпечатки пальцев и ладони, информацию о сетчатке и радужной оболочке глаза, ДНК, и лицо. Само собой это будет требовать создания больших хранилищ данных.