Автор работы: Пользователь скрыл имя, 22 Апреля 2014 в 01:22, курсовая работа
Эмпирический подход позволит подчеркнуть актуальность темы, выражающуюся в необходимости создания защищенной среды с минимальными рисками проникновения не зарегистрированных пользователей или же не желательных элементов системы.
Цель – разработка предложений по внедрению биометрической аутентификации пользователей ЛВС.
Объект исследования – статические и динамические методы аутентификации пользователей.
Актуальность – необходимость защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей.
ВВЕДЕНИЕ………………………………………………………………
3
1 ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП ………………………………………
6
1.1 Угрозы ЛВС …………………………………………………………
6
1.2 Методы устранения угроз ………………………………………….
8
1.3 Выводы по главе…………………………………………………….
13
2 МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ……….
14
2.1 Статистические методы аутентификации …………………………
14
2.2 Динамические методы аутентификации …………………………..
16
2.3 Выводы по главе…………………………………………………….
20
3 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП ……………………………………..
21
3.1 Выводы по главе……………..………………………………………
25
ЗАКЛЮЧЕНИЕ……………………………………….….……………
26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …….……………..
27
Система One-on-One Facial Recognition основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ в здание или помещение.
Программа One-on-One, используя камеру, распознает лица и обеспечивает «ненавязчивый» контроль над пользователем. При инсталляции системы пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры One-onOne создаст цифровой шаблон (подпись), связанный с изображением лица. При дальнейшем использовании системы она будет проверять, совпадает ли изображение лица (вернее — шаблон) пользователя с хранящимся в базе.
Наличие косметики не влияет на работу системы распознавания, которая распознает людей даже в тех случаях, когда они решили отказаться от очков.
One-on-One не
сохраняет изображение лица. Поэтому
компьютерный взломщик не
Цифровой шаблон или персональный идентификационный вектор (ПИВ), связанный с изображением лица, состоит из 96 байт. Его можно с легкостью сохранить на смарт-карте или в базе данных. Процесс распознавания лица занимает меньше одной секунды.
Фирма Neurodynamics сообщила о выходе биометрического пакета Tridentity, который использует распознавание лица для приложений электронной коммерции. Данная система строит и сохраняет в памяти трехмерную карту топографии лица пользователя. Впоследствии на основе этих данных Tridentity, как заявляют разработчики, позволяет успешно распознавать лица, видимые под любым углом. Способность алгоритма выделять индивидуальные особенности, такие как структура лицевых костей вокруг глаз и носа, обеспечивают его применимость, даже если для анализа доступны всего 10% поверхности лица, а также если черты искажены мимикой. Предполагается, что данное программное обеспечение можно будет использовать и в полицейских структурах для опознавания разыскиваемых преступников.
NVisage - это
наиболее продвинутая
Когда человек находится в движении, двухмерная система становится в значительной степени зависимой от позы объекта распознавания. Благодаря Nvisage можно значительно повысить надежность распознавания.
При использовании источников света для создания трехмерного изображения, Nvisage может распознавать более тонкие особенности лица. Более того, так как Nvisage генерирует трехмерную модель лица, ее можно вращать.
Более надежной разновидностью описываемого метода является идентификация по «тепловому портрету» лица или тела человека в инфракрасном диапазоне. Этот метод, в отличие от обычного, оптического, не зависит от изменений лица человека (например, появления бороды), так как тепловая картина лица меняется крайне редко. Недавно появилось сообщение об устройствах Technology Recognition Systems (США), в которых происходит распознавание лица в инфракрасном свете. Данная технология основана на том, что термограмма лица человека (тепловая картинка, созданная излучением тепла кровеносными сосудами лица) уникальна для каждого человека и, следовательно, может быть использована в качестве биокода для систем контроля допуска. Данная термограмма является более стабильным кодом, чем геометрия лица, поскольку не зависит от времени и изменений внешности человека.
В процессе термографической идентификации личности индивидуальный рисунок распределения тепловых областей на лице человека вводится в компьютер с помощью инфракрасной камеры и платы захвата изображения, например, DT 3152(PCI). Монохромное изображение, поступающее от инфракрасной видеокамеры, вводится в компьютер с помощью специального кабеля. В это же время к изображению добавляется специально созданная просмотровая таблица (look up table). Изображение подвергается обработке специальной утилитой, разработанной на C++. В это время и происходит идентификация по индивидуальному рисунку тепловых областей на лице.
Используя плату захвата изображения DT3152 и приложение для распознавания образов, компания Data Translation создала уникальную систему распознавания личности, отличающуюся высокой надежностью, скоростью, причем она доступна по стоимости.
Проблемы идентификации человека по лицу существенно упрощаются при переходе наблюдений в дальний инфракрасный диапазон световых волн. Предложено осуществлять термографию идентифицируемого лица, выявляющую уникальность распределения артерий на лице, снабжающих кожу теплой кровью. Проблема подсветки для этого класса биометрических устройств не существует, так как они воспринимают только температурные перепады лица и могут работать в полной темноте. На результаты идентификации не влияют перегрев лица, его переохлаждение, естественное старение личности, пластические операции, так как они не изменяют внутреннее расположение сосудов. Методу лицевой термографии доступно различение однояйцевых близнецов, кровеносные сосуды на их лицах имеют достаточно существенные различия. Дистанционное считывание с любого расстояния вне зависимости от освещенности обеспечивает высокую пропускную способность и вандалозащищенность. Метод рассчитан на использование специализированной видеокамеры дальнего инфракрасного диапазона, что и определяет его высокую стоимость.
2.2 Динамические методы аутентификации
Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построенны на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.
- Аутентификация по голосу. Главным преимуществом речи в системах биометрической верификации является то, что, в отличие от постоянных признаков человека, которые он не может произвольно менять, он может по своему усмотрению управлять тем, что он говорит. То есть, решение о допуске может приниматься не только на основании уникальных для каждого человека признаков голоса, но и на основании анализа произнесенной парольной фразе, интонации речи. Например, возможна такая, достаточно простая, схема: для каждого дня недели записывается свой речевой пароль. При этом: идентификация пользователя по голосу является текстозависимой (даже без перевода речи в текст); обеспечивается сразу два вида авторизации: человек знает необходимое слово и несет в себе необходимые для авторизации характеристики. Другим неоспоримым достоинством использования речи в качестве биометрического признака является возможность верификации личности по признаку ее эмоционального состояния. Допустим, если человека заставляют произнести парольную фразу «под дулом пистолета», его голос, помимо воли (либо сознательно) изменяется. Этот факт можно использовать как основание для отказа в доступе на охраняемый объект, так и для определения того, что парольная фраза говорится под принуждением. Можно возразить, что это преимущество будет одновременно и недостатком системы биометрической верификации на основе речи, поскольку потенциально приводит к относительно высокому проценту «отказа своему». Его величина обычно составляет 1-5%, в некоторых системах может достигать 40%. Однако, этот недостаток достаточно легко преодолевается с помощью самотренировки человека, и использования адаптивных алгоритмов верификации, которые отслеживают небольшие изменения в характеристиках голоса.
В разряд достоинств голосовой биометрической верификации можно смело отнести минимальные затраты на ее эксплуатацию. Системы с ее использованием не требуют установки сложного дорогостоящего оборудования, такого как считыватели отпечатков пальцев или радужной оболочки.
Еще одним недостатком верификации с помощью речи многие считают возможность использования аудиозаписей для получения несанкционированного доступа. Однако не нужно забывать, что биометрические признаки, используемые для верификации, в значительной степени зависят от особенностей речевого аппарата конкретного человека и искажаются при использовании технических средств, как на этапе записи, так и на этапе воспроизведения. Использование записи также не принесет «положительного» результата, в случае правильного подбора зависимости парольных фраз от внешних условий.
Например, можно построить систему авторизации таким образом, чтобы пользователь произносил название дня недели и цвета, изображенного на экране. Цвет отображается генератором случайных чисел из трех возможных, что дает 21 парольную фразу. В такой ситуации злоумышленник должен не только записать аудиосигнал нужного лица, но и знать алгоритм его использования. Такой подход позволяет создать бесконечное множество подобных легкозапоминаемых схем верификации.
Также в числе недостатков системы управления доступом, использующей авторизацию по голосу, указывается относительное неудобство ее использования при организации доступа большого количества пользователей в течение короткого временного периода. В ситуации, когда 200 человек должны пройти через дверь, оснащенную «речевым замком», потребуется около 20 минут только на проговаривание парольной фразы (при ее длительности 5-7 секунд). Однако, отметим, что подобные недостатки есть и у других схем авторизации, как по биометрическим признакам, так и при использовании ключа или кода. В сравнении с прочими, системы верификации по голосу более «дружелюбны» к пользователям: многие люди ощущают дискомфорт при использовании сканера радужной оболочки или сканера отпечатков пальцев. Запомнить же парольную фразу, либо способ ее образования и уверенно ее произнести, способен практически любой человек.
К сожалению, верификация по голосу не применима в случае, если человек обладает ограниченными возможностями речи (страдает сильным заиканием, не способен говорить). Но такие «недостатки», как неправильное произнесение отдельных звуков, не являются препятствием к использованию верификации по голосу. В качестве дополнительной меры для повышения надежности верификации по голосу можно использовать технологию поиска ключевых слов либо распознавание речи.
- Аутентификация по рукописному почерку. В отличие от аутентификации по отпечаткам пальцев, геометрии ладони, сетчатки глаза основным преимуществом данного способа является то, что пользователю необходимо проделать определенный набор действий, характерный только для него, что исключает возможность обмана системы путем предъявления муляжа или использования специальных медицинских препаратов, воздействующих на психику человека. Достаточно высокая надежность, быстрые и не требующие специальной аппаратной поддержки алгоритмы, а также сравнительно недорогие устройства ввода ставят анализ динамики воспроизведения подписи в ряд наиболее широко используемых методов аутентификации. Современные графические планшеты, предназначенные для ввода подписи в компьютер помимо анализа изменения положения светового пера на плоскости, учитывают и изменение его давления во время письма, что значительно защищает информацию о динамике почерка от постороннего вмешательства.
Мировые производители систем биометрической аутентификации личности по рукописному почерку, такие как CADIX, Cоmmunication Intelligence Corporation, Quintet, CyberSign, Interlink Electronics, значительно снизили цены на свои разработки за последние годы. Сегодня средняя цена за комплект специализированного программного обеспечения и графического планшета составляет 200—300 $. Снижение цен объясняется повышенным спросом на данные системы. Сокращая расходы на хранение и передачу информации, все больше компаний, банков и правительственных учреждений переводят документооборот в электронную форму, где просто не обойтись без таких электронных подписей.
Наиболее перспективным и востребованным ожидается интеграция биометрической технологии аутентификации личности по почерку с электронной цифровой подписью (ЭЦП).
Известно, что ЭЦП под электронным документом формируется на основе секретного ключа пользователя, а проверка ЭЦП выполняется с помощью открытого ключа, парного секретному. Секретный ключ должен быть известен только самому владельцу, а открытый ключ может распространяться свободно в составе цифрового сертификата и должен быть доступен любому пользователю информационной системы. ЭЦП от обычной подписи отличается следующим:
- наряду с информацией о владельце подписи есть гарантия, что подписанный электронный документ не был модифицирован;
- имеется
информационный носитель-
В последнем пункте речь идет о персональном компьютере, магнитной карточке, жетоне или любом другом материальном носителе информации, на котором хранится секретный ключ владельца ЭЦП, необходимый для ее формирования. При построении ЭЦП вместо обычной связи между рукописной подписью и листом бумаги выступает сложная математическая зависимость между документом, секретным и открытыми ключами. Невозможность подделки ЭЦП опирается на очень большой объем необходимых математических вычислений. Допустим, что проблема подделки цифровой подписи будет решена, но никто не будет отрицать появления другой проблемы — кражи секретного ключа-генератора ЭЦП. Последняя проблема особо опасна еще тем, что владелец не всегда может немедленно установить сам факт похищения своего секретного ключа, так как ключ может быть просто скопирован на другой носитель информации.
Решение затронутой проблемы видится в применении биометрических ключей. Исследования и научные работы по данному направлению, проводимые в разных странах, говорят о практической возможности создания многобитных биометрических ключей из получаемой информации о динамике почерка. Биометрические ключи по своей сути во многом совпадают с обычными криптографическими ключами и, следовательно, могут использоваться по аналогии с ними. Однако совпадение сути биометрических и криптографических ключей пока еще сдерживает возможность их полностью замещать друг друга. Такие качества, как длина ключа и некоррелированность образующих его данных для биометрических ключей, на практике могут оказаться хуже, чем аналогичные параметры у криптографических ключей, полученных от проверенного генератора случайных чисел. Это означает, что при использовании биометрических ключей в достаточно важных и высоконадежных областях, таких как банковская сфера, необходим обязательный контроль их качества.