Биометрические методы идентификации и аутентификации пользователя

Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 19:36, реферат

Описание работы

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 3
1. Основные характеристики биометрических средств идентификации личности 5
2. Особенности реализации статических методов биометрического контроля 7
Аутентификация по рисунку папиллярных линий 7
Аутентификация по радужной оболочке глаз 8
Идентификация по капиллярам сетчатки глаз 9
Идентификация по геометрии и тепловому изображению лица 9
Идентификация но геометрии кисти руки 12
3. Особенности реализации динамических методов биометрического контроля 15
Идентификация но голосу и особенностям речи 16
Идентификация по ритму работы на клавиатуре 17
Заключение 19
Список использованных источников 22

Файлы: 1 файл

биометрические методы.docx

— 49.10 Кб (Скачать файл)

Министерство  образования и науки РФ

Федеральное государственное бюджетное образовательное  учреждение высшего профессионального  образования

Уфимский  государственный авиационный технический  университет

Факультет информатики  и робототехники

Кафедра автоматизированных систем управления

 

 

 

 

 

Реферат по дисциплине

«Информационная безопасность»

 

Тема: Биометрические методы идентификации и аутентификации пользователя.

 

 

 

 

 

 

 

 

 

 

 

 

 

Выполнил: студент гр. ПИ-300

Андреев В.О.

Проверил: Антонов В.В.

 

Уфа 2013

Содержание

Введение 3

1. Основные характеристики биометрических средств идентификации личности 5

2. Особенности реализации статических методов биометрического контроля 7

Аутентификация по рисунку папиллярных линий 7

Аутентификация по радужной оболочке глаз 8

Идентификация по капиллярам сетчатки глаз 9

Идентификация по геометрии и тепловому изображению лица 9

Идентификация но геометрии кисти руки 12

3. Особенности реализации динамических методов биометрического контроля 15

Идентификация но голосу и особенностям речи 16

Идентификация по ритму работы на клавиатуре 17

Заключение 19

Список использованных источников 22

 

 

Введение

В настоящее время информационные системы различного масштаба стали  неотъемлемой частью базовой инфраструктуры государства, бизнеса, гражданского общества. Все больше защищаемой информации переносится  в ИС. Современные информационные технологии не только обеспечивают новые  возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.

Известно, что более 25 % злоупотреблений  информацией в ИС совершаются  внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них – случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей  ИС, что становится возможным из-за несовершенства технологий разграничения  доступа и аутентификации пользователей  ИС. Совершенствование методов системы  управления доступом и регистрации  пользователей является одним из приоритетных направлений развития ИС.

Основными процедурами регистрации  пользователей в ИС являются процедура  идентификации – получение ответа на вопрос «Кто Вы?» и аутентификации – доказательства того, что «Вы  именно тот, кем представляетесь». Несанкционированное  получение злоумышленником доступа  к ИС связано, в первую очередь, с  нарушением процедуры аутентификации.

Разработчики традиционных устройств  идентификации уже столкнулись  с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического  доступа и контроля доступа к  информации более несостоятельно. Ведь для получения доступа к серверу  иногда совсем не обязательно входить  в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция  распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно  применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого  организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.

 

1. Основные характеристики биометрических средств идентификации личности

Достоинства биометрических идентификаторов  на основе уникальных биологических, физиологических  особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы - идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время  проверки, а во-вторых, что эти  данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и  защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность  несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более  высокую стоимость по сравнению  со средствами атрибутной идентификации.

Тенденция значительного улучшения  характеристик биометрических идентификаторов  и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представляется следующим образом: верификация голоса - 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза - 34 %, сканирование отпечатков пальцев - 34 %, геометрия руки - 25 %, верификация подписи - 3 %.

Любая биометрическая технология применяется  поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона  с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД (система контроля и управления доступом) на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

 

2. Особенности  реализации статических методов  биометрического контроля

Аутентификация  по рисунку папиллярных линий

Папиллярные узоры на пальцах человека уникальны для каждого человека. В этом и есть основа данного метода. Отпечаток, полученный с помощью  специального сканера, преобразуется  в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.

Технология сканирования отпечатков пальцев - одна из самых распространенных. Отпечатки индивидуальны для  каждого человека и не меняются в  течение всей жизни, поэтому их относят  к статическим методам распознавания.

На данный момент существуют три  типа сканеров отпечатков:

  • оптические (FTIR, оптоволоконные, оптические протяжные и др.),
  • полупроводниковые (термосканеры, протяжные термосканеры, емкостные и др.)
  • ультразвуковые

Все они работают по разным принципам, но в итоге получают схожие изображения, которые в соответствии с определенными  математическими алгоритмами преобразуются  в контрольную сумму.

Преимущества доступа по отпечатку  пальца - простота использования, удобство и надежность. Хотя процент ложных отказов при идентификации составляет около 3 %, ошибка ложного доступа - меньше 0,00001 % (1 на 1 000 000). Существует два основных алгоритма сравнения полученного  кода с имеющимся в базе шаблоном: по характерным точкам и по рельефу  всей поверхности пальца. В первом случае выявляются характерные участки и запоминается их взаиморасположение. Во втором случае запоминается вся «картина» в целом. В современных системах используется также комбинация обоих алгоритмов, что позволяет повысить уровень надежности системы. Традиционно американские компании занимают лидирующие позиции в разработке биометрических систем безопасности, в этом направлении успешно работают такие фирмы, как Identix, T-Netix, American Biometric Company, National Registry, sagem, Morpho, Verditicom, Infenion. Из российских компаний-разработчиков идентификационных устройств по папиллярным узорам пальцев заслуживает внимания компания «Биолинк».

Аутентификация  по радужной оболочке глаз

Рисунок радужной оболочки глаза также  является уникальной характеристикой  человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим  захватывать изображение части  лица, из которого выделяется изображение  глаза, из которого в свою очередь  выделяется рисунок радужной оболочки, по которому строится цифровой код  для идентификации человека.

Время первичной обработки изображения  в современных системах примерно 300-500мс, скорость сравнения полученного  изображения с базой имеет  уровень 50000-150000 сравнений в секунду  на обычном ПК. Такая скорость сравнения  не накладывает ограничений на применения метода в больших организациях при  использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации  поиска становится даже возможным идентифицировать человека среди жителей целой  страны.

Характеристики FAR(коэффициентом ошибочных подтверждений) и FRR(коэффициентом ошибочных отказов) для радужной оболочки глаза наилучшие в классе современных биометрических систем (за исключением, возможно, метода распознавания по сетчатке глаза).

Преимущества метода. Статистическая надёжность алгоритма. Захват изображения  радужной оболочки можно производить  на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений — а значит, не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.

Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений.

Идентификация по капиллярам сетчатки глаз

При идентификации по сетчатке глаза  измеряется угловое распределение  кровеносных сосудов на поверхности  сетчатки относительно слепого пятна  глаза и другие признаки. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к  кровеносным сосудам на задней стенке глаза. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид.

С точки зрения безопасности данная система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением  коэффициентов ошибок, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке.

К недостаткам подобных систем следует  отнести то, что надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки.

Идентификация по геометрии и тепловому изображению  лица

Техническая реализация метода - более  сложная (с математической точки  зрения) задача, чем распознавание  отпечатков пальцев, и, кроме того, требует  более дорогостоящей аппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения). У этого метода есть один существенный плюс: для хранения данных об одном  образце идентификационного шаблона требуется совсем немного памяти, так как человеческое лицо можно «разобрать» на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

Обычно камера устанавливается  на расстоянии нескольких десятков сантиметров  от объекта. Получив изображение, система  анализирует различные параметры  лица (например, расстояние между глазами  и носом). Большинство алгоритмов позволяет компенсировать наличие  у исследуемого индивида очков, шляпы  и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне, но пока системы такого типа не дают устойчивых и очень точных результатов.

В настоящее время существует четыре основных метода распознавания лица, различающихся сложностью реализации и целью применения:

- «eigenfaces»;

- анализ «отличительных черт»;

- анализ на основе «нейронных  сетей»;

- метод «автоматической обработки  изображения лица».

«Eigenface» можно перевести как «собственное лицо». Эта технология использует двумерные изображения в градациях серого, которые представляют отличительные характеристики изображения лица. Метод «eigenface» часто используется в качестве основы для других методов распознавания лица. Комбинируя характеристики 100-120 «eigenface», можно восстановить большое число лиц. В момент регистрации «eigenface» каждого конкретного человека представляется в виде ряда коэффициентов. Для режима установления подлинности, в котором изображение используется для проверки идентичности, «живой» шаблон сравнивается с уже зарегистрированным шаблоном с целью определения коэффициента различия. Степень различия между шаблонами определяет факт идентификации. Технология «eigenface» оптимальна при использовании в хорошо освещенных помещениях, когда есть возможность сканирования лица в фас.

Информация о работе Биометрические методы идентификации и аутентификации пользователя