Biometrische Systeme - Zuverlässiger Informationsschutz. Vergleich der Authentifizierungsgeschwindigkeit. Traditionelle Authentifizierungsmethoden

So entsperren Sie den Bildschirm und den Schutz gegen Außenseiter, am häufigsten verwendete numerische Kennwort oder grafikschlüssel. Sie alle haben jedoch viele Möglichkeiten, um zu umgehen, was keine 100% ige Erhaltung personenbezogener Daten garantiert. Mit dem Wachstum der Technologieentwicklung kam mehr perfekt - biometrische Authentifizierungssysteme (BSA), um die traditionellen Methoden zu ersetzen.

Im Gegensatz zur Einführung eines genauen Zeichensatzes verwendet die BSA die einzigartigen Merkmale einer Person, die von der Geburt erworben wurde, die mit Zeit oder externer Einfluss ändert. Dies beseitigt die Wahrscheinlichkeit eines nicht autorisierten Zugriffs auf das Gerät und erhöht die Sicherheit personenbezogener Daten. In der mobilen Industrie hat Technologie Technologien erhalten: Fingerabdruckerkennung, Iris muschelaugen und Stimmen.

Es ist erwähnenswert, dass jede Methode nicht kompliziert ist vorkonfiguration. Seine Essenz liegt in der Vision von biometrischen Daten von einem oder mehreren Benutzern, die zum Entriegeln des Smartphones oder des Tablets verwendet werden. Es ist auch notwendig, einen numerischen Entriegelungscode einzugeben, faltweise sind die biometrischen Daten aus irgendeinem Grund unmöglich.

Fingerabdruckauthentifizierung (Dactyloskopie)

Das Operationsprinzip besteht im Scannen und Erkennen einzigartiger und einzigartiger Erkennung für alle, Fingerabdrücke. Dazu reicht es aus, einen Finger auf einen speziellen Sensor auf dem Rücken oder Gesicht des Geräts herzustellen. Der gesamte Prozess erfordert den Bruchteil einer Sekunde und erfordert keine zusätzlichen Aktionen.

Würde

  1. Die höchste Genauigkeit des Auslösens im Vergleich zu anderen Authentifizierungssystemen.
  2. Nicht hoher Wert des Scanmoduls.
  3. Einfache Operation.
  4. Mehrzwecknutzung. Die Möglichkeit, dem Scanner eine zusätzliche Funktion zuzuweisen: die Antwort auf den Anruf, den Verschluss der Kammer usw.
  5. Sami. schnelle Geschwindigkeit Lesen und Anerkennung.

Nachteile

  1. Hoher Ablehnungsgrad bei Beschädigung des papillären Fingerabdruckmusters.
  2. Die Komplexität der Anerkennung in Gegenwart von Feuchtigkeit oder Schmutz am Finger.
  3. Bei günstigen Modulen benötigen Sie den Netzschalter, um den Bildschirm aufzuwachen.

Regenbogen-Augenauthentifizierung.


Wie im Fall des vorherigen Punkts ist das Eye-Iris ein einzigartiges Merkmal jeder Person und ändert sich nicht mit dem Alter. Seine Zeichnung ist sehr komplex und ermöglicht es Ihnen, mehr als 200 Punkte zur Identifikation auszuwählen, während für Fingerabdrücke nicht mehr als 60-70 sind. Die Methode ist das genaueste unter allen vorhandenen, da es nicht möglich ist, die gleichen Bilder der Iris auch in Zwillingen zu finden.

Zur Authentifizierung wird ein Scanmodul an ein Paar mit einer Kamera verwendet, und eine effektive Entfernung, um das Biomaterial von 10 cm auf ein Meter zu lesen. Die Kamera macht mehrere aufeinanderfolgende Bilder, und das System vergleicht sie mit denen, die sich in der Datenbank befinden. Der gesamte Prozess kann einige Sekunden einnehmen und hängt von der Leistung des Geräts ab.

Vorteile:

  1. Die Fähigkeit, in der Ferne die Authentifizierung auszuführen.
  2. Die Regenbogenhülle ist vor äußeren Einflüssen geschützt und ändert sich nicht mit der Zeit.
  3. Der Scanvorgang wirkt sich nicht auf die Brille, Kontaktlinsen aus.
  4. Die höchste Genauigkeit der Entschlossenheit, was bedeutet und schützt vor Fälschung.

Nachteile:

  1. Der hohe Preis des Scanmoduls ist dadurch einen sehr geringen Ausbreitungsgrad.
  2. Die Durchführung der Identifizierung bei niedrigen Lichtverhältnissen ist schwierig oder nicht möglich.

Sprachauthentifizierung

Die einfachste, erschwingliche und gemeinsame Identifikationsmethode, da es keine teuren Geräte erfordert, ein Mikrofon und eine Soundkarte. Die Technologie ist gut entwickelt, und mehrere Vorlagen und Kombinationen können verwendet werden, um den Eigentümer zu bestimmen: auf freier Sprache oder streng definierter Phrase.

Normalerweise ist es nicht notwendig, zusätzliche Aktionen zum Entsperren des Geräts zu ergreifen, das Soundmodul ist immer im Standby-Modus (teurere Modelle von Smartphones oder Tablets). Die Aktivierung kann nach dem Drücken der POWER-Taste (billigere Modelle) auslösen.

Vorteile:

  1. Hohe günstige und breitere Prävalenz aufgrund des unerheblichen Spezialcanners oder anderer teuren Geräte.
  2. Das Fehlen besonderer Anforderungen und kann auch in den günstigsten Smartphones und Tablets verwendet werden.
  3. Einfache Verwendung und Zweckmäßigkeit.

Nachteile:

  1. Niedrige Methodengenauigkeit aufgrund der Fähigkeit, die Stimme je nach den Umständen, Alter oder Krankheit zu ändern.
  2. Die Komplexität der Identifikation bei starkem Rauschen.

Fazit und Entwicklung von Technologie in der Zukunft

Verfügbarkeit auf persönliche Informationen gestohlenes oder verlorenes Gerät ist auf eine seltene Kennworteinstellung zurückzuführen. Es ist unangenehm, und ein Angreifer kann einen früheren oder umgehenden Schutz mit bekannten Sicherheitsanfälligkeiten leicht scrollen. Biometrische Systeme kompensieren diesen Mangel und sind für den Benutzer verbessert und bequemer. Sie sind jedoch noch weit entfernt von perfekt und haben eine Reihe von Mängeln, die mit mehreren Identifizierungsmethoden kompensiert werden. Dank der regelmäßigen Forschung und Verbesserung von Unternehmen von Drittanbietern, für den industriellen und inländischen Gebrauch, können in der Zukunft viele Nachteile beseitigt werden.

Präsentation an diesen Vortrag kann heruntergeladen werden.

Einfache Identifizierung der Persönlichkeit. Die Kombination von Gesichtsparametern, Stimmen und Gesten zur genaueren Identifizierung. Integration der Funktionen der Intel Perceptual Computing SDK-Module zur Implementierung eines mehrstufigen Informationssicherheitssystems basierend auf biometrischen Informationen.

In diesem Vortrag wird es in biometrische Informationsschutzsysteme eingeführt, das Prinzip des Betriebs, Methoden und Anwendungen in der Praxis werden berücksichtigt. Überblick überfertige Lösungen und ihrem Vergleich. Die Hauptidentifizierungsalgorithmen werden berücksichtigt. SDK-Funktionen zur Erstellung biometrischer Informationsschutzmethoden.

4.1. Beschreibung des Themasbereichs

Es gibt eine Vielzahl von Identifikationsmethoden und viele von ihnen haben einen weit verbreiteten kommerziellen Gebrauch erhalten. Bislang ist die häufigsten Überprüfungs- und Identifikationstechnologien die Verwendung von Kennwörtern und persönlichen Kennzeichen (persönliche Identifikationsnummer - PIN) oder Dokumente wie Passport, Führerschein. Solche Systeme sind jedoch zu anfällig und können leicht an Fälschungen, Diebstahl und anderen Faktoren leiden. Daher werden Methoden der biometrischen Identifizierung zunehmend interessiert, sodass die Persönlichkeit einer Person in ihren physiologischen Merkmalen ermittelt werden können, indem sie im Voraus gespeicherte Proben erkennen.

Der Bereich der Probleme, deren Lösung mit neuen Technologien ermittelt werden kann, extrem breit:

  • verhindern Sie das Eindringen von Eindringlingen auf geschützten Bereichen und in den Räumlichkeiten durch Fälschung, Diebstahl von Dokumenten, Karten, Kennwörtern;
  • den Zugriff auf Informationen einschränken und die persönliche Verantwortung für seine Sicherheit sicherstellen;
  • zulassung zu den verantwortlichen Objekten nur zertifizierter Spezialisten angeben;
  • der Erkennungsverfahren aufgrund der Intuitivität der Software- und Hardware-Schnittstelle ist für Personen eines jeden Alters klar und zugänglich, kennt die Sprachbarrieren nicht;
  • vermeiden Sie gemeinsame Kosten, die sich auf den Betrieb von Zugangskontrollsystemen (Karten, Schlüssel) beziehen;
  • beseitigen Sie die Unannehmlichkeiten, die mit Verlust, Beschädigungen, Beschädigungen, Karten, Kennwörtern verbunden sind;
  • organisieren Sie die Buchhaltung des Zugangs und der Teilnahme von Mitarbeitern.

Außerdem, ein wichtiger Faktor Zuverlässigkeit ist, dass es absolut auf keinen Fall ist, hängt vom Benutzer ab. Bei Verwendung des Passwortschutzes kann eine Person einen kurzen verwenden stichwort Oder halten Sie ein Papier mit einem Tipp unter der Computertastatur. Bei der Verwendung von Hardwareschlüsseln überwacht der skrupellose Benutzer das Token nicht strikt überwacht, wodurch das Gerät in die Hände eines Angreifers gelangen kann. In den biometrischen Systemen hängt nichts von der Person ab. Ein weiterer Faktor, der die Zuverlässigkeit biometrischer Systeme positiv beeinflusst, ist die Einfachheit der Identifikation für den Benutzer. Tatsache ist, dass beispielsweise ein Fingerabdruckscanning weniger Arbeit von einer Person erfordert, als das Passwort einzugeben. Daher ist es möglich, dieses Verfahren nicht nur vor Beginn der Arbeit auszuführen, sondern auch während seiner Umsetzung, was natürlich die Zuverlässigkeit des Schutzes verbessert. Besonders wichtig in diesem Fall die Verwendung von Scannern kombiniert mit Computergeräten. So gibt es beispielsweise Mäuse, wenn der Daumen des Benutzers immer auf dem Scanner liegt. Daher kann das System ständig identifiziert werden, und die Person wird nicht nur ausgesetzt, sondern es wird überhaupt nichts bemerken. In der modernen Welt ist leider fast alles verkauft, einschließlich des Zugangs zu vertraulichen Informationen. Darüber hinaus ist eine Person, die die Angreifer-Identifikationsdaten bestanden hat, praktisch nichts Risiken. Über das Passwort können Sie sagen, dass es abgeholt wurde, sondern über eine intelligente Karte, die sie aus der Tasche herausgezogen wurde. Bei der Verwendung des biometrischen Schutzes einer Situation wird nicht mehr passieren.

Die Wahl der Branchen vielversprechend, dass es sich um die Einführung von Biometries, aus der Sicht der Analysten, abhängig von der Kombination von zwei Parametern: Sicherheit (oder Sicherheit) und der Zweckmäßigkeit der Verwendung der Kontrolle oder des Schutzes ab. Der Hauptplatz in Übereinstimmung mit diesen Parametern ist zweifellos von der Finanz- und Industriekugel, staatliche und militärische Institutionen, Medizin- und Luftfahrtindustrie, geschlossene strategische Objekte besetzt. Diese Gruppe von Verbrauchern von biometrischen Sicherheitssystemen ist in erster Linie wichtig, dass ein nicht autorisierter Benutzer von seinen Mitarbeitern an den dafür ungelösten Betrieb der betroffenen Betriebe verhindert wird, und es ist auch wichtig, die Urheberschaft jedes Betriebs ständig zu bestätigen. Ein modernes Sicherheitssystem kann nicht mehr nicht mehr nicht mehr als vertraute Mittel erfolgen, ohne dass die Sicherheit des Objekts, sondern auch ohne Biometrie garantiert werden. Auch biometrische Technologien werden verwendet, um den Zugriff auf Computer, Netzwerksysteme, verschiedene Informationsspeicher, Datenbanken usw. zu steuern.

Biometrische Methoden des Informationsschutzes werden jedes Jahr relevant. Mit der Entwicklung von Technologie: Scanner, Fotos und Videokameras Das Spektrum der mit Biometrie gelösten Aufgaben ist erweitert, und die Verwendung von Biometrie-Methoden wird immer beliebter. Zum Beispiel dienen Banken, Kredite und andere Finanzinstitute ihren Kunden mit einem Symbol für Zuverlässigkeit und Vertrauen. Um diese Erwartungen zu rechtfertigen, sind Finanzinstitute immer mehr Aufmerksamkeit auf die Identifizierung von Nutzern und des Personals, die aktiv biometrische Technologien anwenden. Einige Optionen für die Verwendung biometrischer Methoden:

  • zuverlässige Identifizierung von Benutzern verschiedener Finanzdienstleistungen, inkl. Online und Mobiltelefone (die Identifizierung von Fingerabdrücken PreProduces, die Anerkennungsentechnologien entwickeln sich aktiv in der Handfläche der Handfläche und der Finger und der Identifizierung durch die Stimme der Kunden, die sich mit den Call Center in Verbindung setzen);
  • verhindern Sie Betrug und Betrug mit Krediten und debitkarten und andere Zahlungsinstrumente (Ersetzung des PIN-Codes, der biometrische Parameter erkennen kann, die nicht entführt werden können, "Verschütten", Klonierung);
  • verbesserung der Servicequalität und dessen Komfort (biometrische Geldautomaten);
  • kontrolle des physischen Zugangs zu den Gebäuden und Räumlichkeiten von Banken sowie Depositionszellen, Safes, Lagereinrichtungen (mit der Möglichkeit der biometrischen Identifikation, sowohl eines Bankangestellten als auch eine Kunde-Benutzerzelle);
  • schutz von Informationssystemen und Ressourcen von Banken und anderen Kreditinstituten.

4.2. Biometrische Informationsschutzsysteme

Biometrische Informationsschutzsysteme - Zugangskontrollsysteme basierend auf der Identifikation und der menschlichen Authentifizierung basierend auf biologischen Merkmalen, wie der Struktur der DNA, des Bildes der Iris, der Retina, der Geometrie und der Temperaturkarte des Gesichts, des Fingerabdrucks, der Palmgeometrie. Diese Methoden der menschlichen Authentifizierung werden auch statistische Methoden bezeichnet, da sie auf den physiologischen Merkmalen der Person basieren, die von Geburt anwesend sein und im Laufe seines Lebens dabei sind, und die nicht verloren gehen oder gestohlen werden können. Die eindeutigen dynamischen Methoden der biometrischen Authentifizierung werden häufig verwendet - Unterschrift, Tastatur Handschrift, Stimme und Gang, die auf Verhaltenseigenschaften von Menschen basieren.

Das Konzept der "Biometrie" erschien am Ende des 19. Jahrhunderts. Die Entwicklung von Technologien für die Anerkennung von Bildern auf verschiedenen biometrischen Eigenschaften begann sich ausreichend längst engagiert, der Anfang wurde in den 60er Jahren des letzten Jahrhunderts gefunden. Erheblicher Erfolg bei der Entwicklung theoretische Grundlagen Diese Technologien haben unsere Landsleute erreicht. Praktische Ergebnisse werden jedoch hauptsächlich im Westen und in jüngerer Zeit erhielt. Am Ende des zwanzigsten Jahrhunderts stieg das Interesse an Biometrie deutlich an, da die Macht moderner Computer und fortgeschrittener Algorithmen Produkte erstellen durfte, Produkte zu schaffen, die in ihren Merkmalen und des Verhältnisses zu einem breiten Teil der Nutzer zur Verfügung stehen und interessant wurden. Die Wissenschaftsbranche hat seinen Antrag bei der Entwicklung neuer Sicherheitstechnologien gefunden. Beispielsweise kann ein biometrisches System den Zugriff auf Informations- und Lagereinrichtungen in Banken steuern, es kann in Unternehmen verwendet werden, die an der Verarbeitung wertvoller Informationen beteiligt sind, um Computer, Kommunikation und so weiter zu schützen.

Die Essenz biometrischer Systeme wird auf die Verwendung von Computeridentitätserkennungssystemen nach dem einzigartigen genetischen Humancode reduziert. Mit biometrischen Sicherheitssystemen können Sie eine Person in ihren physiologischen oder verhaltenseigenen Eigenschaften automatisch erkennen.


Feige. 4.1.

Beschreibung der Arbeit biometrischer Systeme:

Alle biometrischen Systeme arbeiten in demselben Diagramm. Anfangs tritt der Aufzeichnungsvorgang auf, wodurch das System die biometrische charakteristische Probe erinnert. Einige biometrische Systeme machen mehrere Proben für eine detailliertere Vorproduktion von biometrischen Eigenschaften. Die erhaltenen Informationen werden verarbeitet und in einen mathematischen Code umgewandelt. Biometrische Informationssicherheitssysteme verwenden biometrische Identifikationsmethoden und Benutzerauthentifizierung. Die Identifizierung des biometrischen Systems erfolgt in vier Stufen:

  • Die Registrierung der Kennung - die Reduzierung der physiologischen oder Verhaltenseigenschaften wird in ein Formular umgewandelt, das den Computertechnologien zur Verfügung steht, und in das biometrische System gebracht werden;
  • Auswahl - von der neu eingereichten Bezeichnung, zugewiesene einzigartige Merkmale, die vom System analysiert wurden;
  • Vergleich - Informationen zum neu eingereichten und zuvor registrierten Kennung wird verglichen.
  • Lösung - Eine Schlussfolgerung erfolgt, ob der neu eingereichte Kennung zusammenfällt oder nicht zusammenfällt.

Die Schlussfolgerung des Zufalls / Missverständnisses von Kennungen kann dann von anderen Systemen (Zugangskontrolle, Informationsschutz usw.) ausgestrahlt werden, die weiter auf der Grundlage der empfangenen Informationen wirken.

Eine der wichtigsten Merkmale von Informationsschutzsystemen, die auf biometrischen Technologien basieren, ist eine hohe Zuverlässigkeit, d. H. Die Fähigkeit des Systems, zwischen biometrischen Eigenschaften zuverlässig zu unterscheiden, die zu verschiedenen Menschen gehören und zuverlässig Zufälle finden. In der Biometrie werden diese Parameter als erster Art-Fehler (falsche Ablehnung der FRR) und der Fehler der zweiten Art (FALSE ACCESS-Rate, fern) bezeichnet. Die erste Zahl kennzeichnet die Wahrscheinlichkeit eines Zugangs zu einer Person mit Zugang, der zweite ist die Wahrscheinlichkeit eines falschen Zufalls biometrischer Merkmale von zwei Personen. Fake Das Papillar-Muster eines Mannes oder eine Regenbogen-Augenschale ist sehr schwierig. Das Auftreten von "Fehlern der zweiten Art" (das heißt, die Bereitstellung des Zugangs zu einer Person, die nicht das Recht hat), ist praktisch ausgeschlossen. Unter dem Einfluss einiger Faktoren kann jedoch die biologischen Merkmale, für die die Identifizierung identifiziert wird, variieren. Zum Beispiel kann eine Person eine Erkältung fangen, wodurch seine Stimme über die Anerkennung hinaus ändert. Daher ist die Häufigkeit der Erscheinungen der "ersten freundlichen" Fehler "(weigert sich, auf eine Person, die das Recht hat) in biometrischen Systemen, groß genug ist. Das System ist besser als der weniger FRR-Wert mit den gleichen Farbwerten. Manchmal benutzte I. vergleichsmerkmale EER (gleiche Fehlerrate), die den Punkt bestimmt, in dem FRR- und Far-Grafiken kreuzen. Es ist aber weit weg von immer repräsentativ. Bei Verwendung biometrischer Systeme, insbesondere das Erkennungssystem im Gesicht, auch wenn die korrekten biometrischen Eigenschaften nicht immer eingeführt wird, ist die Authentifizierungsentscheidung korrekt. Dies ist auf eine Reihe von Funktionen zurückzuführen und zunächst mit der Tatsache, dass viele biometrische Eigenschaften variieren können. Es gibt einen gewissen Grad an Systemfehler. Wenn Sie verschiedene Technologien verwenden, kann außerdem ein Fehler erheblich abweichen. Bei Zugangskontrollsystemen ist es bei Verwendung von biometrischen Technologien erforderlich, um festzustellen, was wichtiger ist, das "Alien" nicht zu verpassen oder alle "ihr" überspringen.


Feige. 4.2.

Nicht nur weit und fRR definieren die Qualität des biometrischen Systems. Wenn es nur so wäre, wäre die führende Technologie an der Anerkennung von Menschen auf der DNA, für die FRR und FRR auf Null neigen. Es ist jedoch offensichtlich, dass diese Technologie auf der heutigen Bühne in der Entwicklung der Menschheit nicht anwendbar ist. Daher ist ein wichtiges Merkmal die Beständigkeit gegen das Modell, die Betriebsgeschwindigkeit und die Kosten des Systems. Vergessen Sie nicht, dass sich das biometrische Charakteristik einer Person im Laufe der Zeit ändern kann, also wenn es instabil ist, ist es ein erheblicher Minus. Auch ein wichtiger Faktor für Benutzer von biometrischen Technologien in Sicherheitssystemen ist die Benutzerfreundlichkeit. Eine Person, deren Merkmale gescannt werden, sollten gleichzeitig keine Unannehmlichkeiten haben. In dieser Hinsicht ist die anerkannte Methode natürlich die Erkennungs-Technologie für das Gesicht. In diesem Fall ergeben sich in diesem Fall in erster Linie in erster Linie mit der Genauigkeit des Systems.

Normalerweise besteht das biometrische System aus zwei Modulen: dem Registrierungsmodul und dem Identifikationsmodul.

Registrierungsmodul "Züge" -System identifizieren eine bestimmte Person. Bei der Registrierungsstufe scannen die Videokamera oder andere Sensoren die Person, um eine digitale Darstellung seines Erscheinungsbildes zu schaffen. Als Ergebnis des Scans, von denen mehrere Bilder gebildet werden. Im Idealfall haben diese Bilder eine etwas andere Perspektive und Ausdrücke der Person, die genauere Daten erhalten. Spezielles Programmmodul verarbeitet diese Leistung und bestimmt eigenschaften Persönlichkeit, erzeugt dann eine Vorlage. Es gibt einige Teile der Person, die sich praktisch nicht im Laufe der Zeit ändern, dies ist beispielsweise die oberen Umrisse der Augen, den Bereich, der die Wangenbeine umgibt, und die Flanken des Mundes. Die meisten für biometrische Technologien entwickelten Algorithmen ermöglichen es Ihnen, mögliche Änderungen in der Frisur einer Person zu berücksichtigen, da sie nicht verwendet werden, um das Feld des Gesichts über der Haarwachstumsgrenze zu analysieren. Die Bildvorlage jedes Benutzers wird in der biometrischen Systemdatenbank gespeichert.

Identifikationsmodul bekommt vom Camcorder das Bild einer Person und wandelt es in das gleiche um digitales Formatin dem die Vorlage gespeichert ist. Die erhaltenen Daten werden mit gespeicherter in der Datenbankvorlage verglichen, um festzustellen, ob diese Bilder einander erfüllen. Der für die Überprüfung erforderliche Ähnlichkeitsgrad ist ein bestimmter Schwellenwert, der angepasst werden kann von verschiedenen Arten Personal, PC-Strom, Tageszeit und eine Reihe anderer Faktoren.

Die Identifikation kann in Form der Überprüfung, Authentifizierung oder Anerkennung durchgeführt werden. Bei der Überprüfung wird die Identität der Daten und der in der Datenbank gespeicherten Template bestätigt. Die Authentifizierung - bestätigt die Korrespondenz des von dem Camcorder erhaltenen Bildes an einem der in der Datenbank gespeicherten Vorlagen. Wenn er erkannt wird, wenn die erhaltenen Merkmale und eines der gespeicherten Muster gleich sind, identifiziert das System eine Person mit einer entsprechenden Vorlage.

4.3. Überprüfung der fertigen Lösungen

4.3.1. ICAR LAB: Komplex von kriminalistischen Forschung Phonogramme der Sprache

Das Hardware- und Software-Komplex-ICAR LAB richtet sich an ein breites Spektrum von Sound Information Analysis-Aufgaben, die in der Nachfrage in speziellen Abteilungen von Strafverfolgungsbehörden, Laboratorien und Zentren der forensischen Untersuchung, in den Untersuchungsdienstleistungen, der Forschungs- und Schulungszentren der Fach- und Schulungszentren ansprechen. Die erste Version des Produkts wurde 1993 veröffentlicht und war das Ergebnis der Zusammenarbeit führender Audioexperten und Softwareentwickler. Besondere spezialisierte Software für spezialisierte Software bietet hohe Qualität visuelle Darstellung Sprachphonogramme. Moderne Gesangsbiometriealgorithmen und leistungsstarke Werkzeuge Die Automatisierung aller Arten von Forschungsphonogrammen der Sprache ermöglichen es den Experten, die Zuverlässigkeit und Effektivität von Fachwissen erheblich zu erhöhen. Das SIS II-Programm umfasst einzigartige Werkzeuge zur Identifikationsforschung: Eine vergleichende Studie des Sprechers, der Sprachaufzeichnung und der Rede, deren Untersuchung und Proben von Stimme und Sprache des Verdächtigens vorgesehen sind. Identifikation Phososkopische Untersuchung basiert auf der Theorie der Einzigartigkeit der Stimme und der Rede jeder Person. Anatomische Faktoren: Die Struktur der Gelenkorgane, der Form des Sprachpfads und der Mundhöhle sowie externe Faktoren: Sprachkenntnisse, regionale Merkmale, Defekte usw.

Mit biometrischen Algorithmen und Expertenmodulen können Sie viele Prozesse der phonoskopischen Identifikationsforschung automatisieren und formulieren, z. B. die Suche nach identischen Wörtern, suchen nach identischen Sounds, Auswahl von Vergierungen und melodischen Fragmenten, einem Vergleich von Informantenlautsprechern und Grundton, Audit- und Sprachanalyse Typen. Die Ergebnisse für jede Forschungsmethode werden in Form von numerischen Indikatoren einer allgemeinen Identifikationslösung dargestellt.

Das Programm besteht aus einer Reihe von Modulen, mit denen der Modus "One-to-One" verglichen wird. Das Modul "Formantenvergleich" basiert auf den Begriffen der Phonetik - Formante, die bezeichnet werden akustische Eigenschaften Sprechgeräusche (zunächst aller Vokale), die mit dem Niveau der Sprachtonfrequenz und der erzeugenden Sprach-Timbre verbunden sind. Der Identifizierungsprozess mit dem Formantenvergleichsmodul kann in zwei Stufen unterteilt werden: Der Experte dient der Suche und der Auswahl von Support-Sound-Fragmenten, und nachdem die Trägerfragmente für die bekannten und unbekannten Lautsprecher eingegeben werden, kann der Experte einen Vergleich beginnen. Das Modul berechnet automatisch die intradortige und interdiktorische Variabilität der Formationsflugbahn für ausgewählte Klänge und entscheidet über eine positive / negative Identifikation oder ein unbestimmte Ergebnis. Mit dem Modul können Sie auch die Verteilung der ausgewählten Klänge auf dem Scatterogramm visuell vergleichen.

Mit dem Modul "Grundtonvergleich" können Sie den Prozess der Identifizierung von Lautsprechern unter Verwendung eines Verfahrens zum Analysieren eines melodischen Schaltung automatisieren. Das Verfahren ist so konzipiert, dass Sprachabtastungen basierend auf den Parametern der Implementierung des gleichen Typs der Struktur des Melodikkreises verglichen werden. Die Analyse liefert 18 Arten von Konturfragmenten und 15 Parametern ihrer Beschreibung, einschließlich der Werte des Minimums, des Mediums, der Maximum, der Änderungsrate von Ton, Überschuss, Abschrägung usw. Das Modul gibt Vergleichsergebnis in Form von ein prozentualer Zufall für jede der Parameter und entscheidet über eine positive / negative Entscheidungsidentifikation oder ein unbestimmter Ergebnis. Alle Daten können in einen Textbericht exportiert werden.

Mit dem automatischen Identifikationsmodul können Sie mit Algorithmen im Modus "Eins-zu-One" -Modus vergleichen:

  • Spektralformat;
  • Grundlegende Tonstatistik;
  • Eine Mischung aus Gaußschen Verteilungen;

Die Wahrscheinlichkeiten von Zufall und Unterschiede in den Lautsprechern werden nicht nur für jede der Methoden berechnet, sondern auch für ihre Gesamtheit. Alle Ergebnisse des Vergleichs von Sprachsignalen von zwei im automatischen Identifikationsmodul, erhaltenen Dateien, basieren auf der Identifizierung der Identifizierung erheblicher Anzeichen und der Berechnung der Nähe der Akquisitionen, die von den Zeichensätzen empfangen und die Nähe der erhaltenen Rechnungen berechnet werden Sätze von Zeichen untereinander. Für jeden Wert dieser Näherungsmaßnahme wurden während des automatischen Vergleichszeitraums die Wahrscheinlichkeiten des Zufalls und Unterschiede in den Lautsprechern erhalten, deren Sprache in verglichenen Dateien enthalten war. Diese Wahrscheinlichkeiten wurden von Entwicklern auf einem großen Lernprobenphonogramm erhalten: Zehntausende von Lautsprechern, verschiedenen Klangaufzeichnungskanälen, vielen Klangaufzeichnungssitzungen, vielfältiger Art von Sprachmaterial. Die Anwenden von statistischen Daten in eine einzelne Fallvergleichsdateidatei erfordert das Bilanzieren einer möglichen Streuung der erhaltenen Werte der Nähe von zwei Dateien und der entsprechenden Wahrscheinlichkeit der Übereinstimmung / Unterscheidung von Lautsprechern, abhängig von den verschiedenen Teilen der Sprachäußerungssituation. Für solche Werte in mathematischen Statistiken wird vorgeschlagen, das Konzept eines Konfidenzintervalls zu verwenden. Das automatische Vergleichsmodul zeigt numerische Ergebnisse mit den Konfidenzintervallen verschiedener Ebenen an, mit dem der Benutzer nicht nur die durchschnittliche Zuverlässigkeit des Verfahrens sehen kann, sondern auch das schlechteste Ergebnis, das auf der Trainingsbasis erhalten wird. Eine hohe Zuverlässigkeit des von der Firma MDG entwickelten biometrischen Motors wurde von NIST-Tests (National Institute of Normen und Technology) bestätigt.

  • Einige Vergleichsmethoden sind halbautomatische (sprachliche und auditive Tests)
  • Biometrische Authentifizierungssysteme werden als Systeme genannt, um die Identität des Benutzers auf der Grundlage seiner biometrischen Daten zu bestätigen. Solche Systeme werden am effektivsten mit dem Zugang zu speziell geschützten Bereichen umgehen, in denen keine Möglichkeit besteht, persönliche Sicherheit für die einfache oder andere Gründe zu stellen. Sie können mit einem System von automatischen Alarm-, Alarm- und Sicherheitssystemen kombiniert werden.

    Biometrische Identifizierungsmethoden (Authentifizierung)

    Bisher gibt es viele Methoden der biometrischen Authentifizierung (Identifikation). Sie sind in zwei Typen unterteilt.

    1. Statistische Methoden. Basierend auf einzigartigen (physiologischen) Merkmalen, die sich nicht ganz ändern menschenleben Und kein Weg ist verloren. Auch mit Betrüger kopieren.
    2. Dynamische Methoden. Basierend auf den Eigenschaften des gewöhnlichen Verhaltens einer bestimmten Person. Weniger verbreitet als statisch und praktisch nicht verwendet.

    Statistisch

    • Laut Fingerabdruck - das Verfahren zum Erkennen der Einzigartigkeit der papillären Linien (Muster) an dem Finger der Person. Das System mit Hilfe des Scanners empfängt einen Druck, digitalisiert sie und vergleicht dann mit zuvor eingegebenen Mustern (Zeichnungssätze).
    • Auf der Retina des Auges - das Scannen und Erkennen der einzigartigen Zeichnung der Blutgefäße der Augen-DNA des Menschen. Für ein solches Verfahren wird eine Strahlung mit niedriger Intensität verwendet. Die Strahlung durch den Pupillen wird an die Blutgefäße geschickt, die sich an der Rückwand des Auges befinden. Spezifische Punkte werden aus dem resultierenden Signal zugeordnet, welche Informationen, über die in der Systemvorlage gespeichert sind.
    • Laut der Iris ist das Auge das Verfahren, um die menschliche Einzigartigkeit der Merkmale der Schale zu bestimmen. Diese technologie Entwickelt, um das Scannen der Netzhaut zu minimieren, da es Infrarotstrahlen und helle Lichter verwendet, die die Augengesundheit negativ beeinflussen.
    • Handgeometrie - Bürstenform. Mit dieser Methode werden mehrere Merkmale verwendet, da einzelne Parameter nicht eindeutig sind. SCANCED: Die Rückseite der Hand, Finger (Dicke, Länge, Biegungen) sowie die Struktur von Knochen und Gelenke.
    • Die Geometrie des Gesichts ist das Scanverfahren, bei dem die Konturen der Augenbrauen und der Augen, der Lippen und der Nase sowie andere Elemente des Gesichts unterschieden werden. Danach wird der Abstand zwischen diesen Elementen berechnet und ein dreidimensionales Gesichtsmodell erstellt. Es ist von zwölf bis einundvierzig definierter Elemente erforderlich, die typisch für eine bestimmte Person, um eine einzigartige Vorlage zu erstellen und neu zu erstellen.
    • In Bezug auf das Thermogramm des Gesichts - eine einzigartige Verteilung von Temperaturfeldern im Gesicht. Verwendet mit Infrarotkameras. Durch ehrlich gesagt niedrige Qualität sind solche Systeme nicht weit verbreitet.

    Dynamisch

    • Mit der Sprache - einfach zu verwendender Methode mit nur Audiopartikel und Mikrofon. Bisher gibt es viele Möglichkeiten, Vorlagen für ein solches System zu bauen. In den Geschäftszentren weit verbreitet.
    • Die Handschrift basiert auf der spezifischen Bewegung der Hand während des Gemäldes (Unterzeichnung von Dokumenten usw.). Zum Erstellen von Vorlagen und Speichern werden speziellen, anfälliger Griffdruck verwendet.

    Kombiniert (multimodal)

    Solche Methoden werden in komplexer, strikter und komplexe Systeme Sicherheit. In solchen Fällen werden mehrere Arten von humanbiometrischen Eigenschaften (Benutzer) verwendet, die in einem System angeschlossen sind.

    Biometrische Sicherheitssysteme.

    Die Essenz von biometrischen Sicherheitssystemen im Beweis, dass Sie Sie sind. Diese Systeme schließen die Möglichkeit aus, dass das System selbst Sie für jemanden akzeptieren kann. Durch die Einzigartigkeit der menschlichen Eigenschaften werden biometrische Systeme verwendet, um zu verhindern verschiedene Arten Betrug, Hacking und unerwünschten Zugang.

    Biometrische Sicherheitssysteme können in zwei Modi arbeiten, je nachdem, was der Benutzer das System bereitstellt.

    1. Überprüfung - ein Vergleich eines Benutzers mit einem fertigen biometrischen Muster.
    2. Identifikation - ein Vergleich des Benutzers mit vielen anderen. Nach dem Empfang von biometrischen Daten sucht das System in den Datenbankinformationen, um die Identität des Benutzers zu ermitteln.

    Biometrische Zugangskontrollsysteme verwenden:

    • bei großen Unternehmen;
    • auf bestimmte Objekte, die eine erhöhte Sicherheit erfordern;
    • zur Buchhaltungsarbeitszeit;
    • an der Anwesenheit registrieren;
    • zugriff auf besondere Räumlichkeiten einschränken.

    Biometrische Zugangskontrollsysteme

    Terminals, die Fingerabdruck lesen

    Verwendet, um Einschränkungen des Zimmerzugangs zu organisieren. Häufig werden solche Geräte verwendet, um Arbeitszeiten zu berücksichtigen. Je nach Typ und Modell kann ein anderer sein aussehen Fälle, unterschiedliche Schutzgrade, viele Varianten von Scannern (Druckleser) und zusätzliche Funktionen.

    Fähigkeiten:

    • speicher in einer Datenbank von 100 bis 3.000 Fingerabdruckvorlagen;
    • erhaltung von Tausenden von Anwesenheitsunterlagen.

    Grundprinzipien der Arbeit:

    • die Benutzerprogrammierung erfolgt mit einer speziellen Karte oder bei Verbindung mit einem Computer;
    • um Anwesenheitsdateien an den Computer zu übertragen, verwendet USB;
    • es ist möglich, Neüber die Ethernet-Schnittstelle zu erstellen.

    Bilderkennungsklemmen (Gesichtsgeometrie)

    Ähnliche biometrische Zugriffssteuerung ermöglicht es Ihnen, den Benutzer mitzunehmen, um berührungslos zu berühren. Bewerben Sie sich erfolgreich in Unternehmen, bei denen die Qualität der Fingerabdrücke aufgrund des Workflows unbefriedigend für Anerkennung ist. Je nach Art und Modell kann es ein anderes Erscheinungsbild des Gehäuses, unterschiedlicher Schutzgrad, Designfunktionen und einem Satz zusätzlicher Funktionen geben.

    Fähigkeiten:

    • infrarot optische Systeme Erlauben Sie, den Benutzer mit dunkler oder schlechter Beleuchtung zu erkennen.
    • eingebaute drahtlose Kommunikation (GPRS, Wi-Fi) für die Betriebskontrolle;
    • elektronische Schlösser, Alarmsensoren, Türsensoren, Backup-Batterien, um die Funktionalität zu erweitern;
    • bis zu 100.000 Gesichtsmustern.

    Terminals mit eingebautem Erkennungssystem durch Irisauge

    Erlauben Sie Ihnen, in Echtzeit die Identifizierung (Authentifizierung) des Benutzers anzugeben. Scannen Sie beide in der Statik und in Bewegung. Bandbreite - bis zu zwanzig Menschen pro Minute. Diese Terminals werden verwendet, um Arbeitszeit, Zugangskontrolle und häufig in Finanz- und Zahlungssystemen zu berücksichtigen, um Transaktionen zu bestätigen.

    Grundeigenschaften (Änderung je nach Gerätemodell):

    • poE + Power (über Ethernet);
    • die Registrierung und Überprüfung erfolgt im Terminal selbst;
    • scannen mit eingebauten Kameras besetzt;
    • ereignisspeicher bis zu 70.000 Einträge;
    • verschiedene zusätzliche Schnittstellen sind verfügbar (zum Beispiel WIEGAND).

    Leser mit Anerkennung an den Adern am Finger

    Da Venen im menschlichen Körper sind, ist ihr Bild unmöglich zu fälschen. Die Anerkennung ist auch möglich, auch wenn Kratzer und Schnitte vorhanden sind. Daher sind solche biometrischen Systeme von Sicherheits- und Zugangskontrollsystemen fast der zuverlässigste Weg, um den Benutzer zu identifizieren. Die Verwendung dieser Klassensysteme wird für sehr verantwortungsbewusste Objekte empfohlen.

    Fähigkeiten:

    • das Terminal kann als direkter elektronischer Sperrregler verwendet werden;
    • kann als Leser mit der Verbindung mit den Controller von Drittanbietern fungieren.
    • unterschiedliche Zugangskontrollmodi, zusätzlich zum Erkennen von Aesins-Muster an dem Finger: eine kontaktlose Karte, Code oder eine Kombination von beiden;

    Erkennungserkennungssysteme auf der Handfläche

    Solche Geräte bieten eine hohe Erkennungsgenauigkeit und schließen die Fähigkeit aus, eine Kennung vorzunehmen.

    Arbeitsprinzip:

    • palm wird durch Licht beleuchtet, das in der Nähe von Infrarot ist;
    • dieses Licht wird von einem eingeschlossenen Hämoglobin-Insider innenvenen, das eine Zeichnung zeigt;
    • um den Benutzer zu autorisieren, werden die einzigartigen Proben von Venenmustern mit vorhandenen (zuvor registrierten) Vorlagen (Samples) in der Datenbank überprüft.

    Biometrische Handgeometrie-Terminals

    Um Benutzer zu identifizieren, werden eindeutige dreidimensionale Merkmale der Geometrie ihrer Palmen verwendet. Der Identifizierungsprozess besteht aus einer Aktion - Sie müssen eine Hand an die spezielle Ebene des Terminals anbringen.

    Funktionen (variieren je nach Modell):

    • identifikationsrate von weniger als einer Sekunde;
    • einfachheit der Registrierungsvorlagen;
    • ausgabeinformationen an den Drucker (über verschiedene eingebaute Schnittstellen);
    • offline-Speicher für mehr als 5.000 Ereignisse;
    • fähigkeit, Zwang einzugeben.

    Vorteile der Verwendung biometrischer Sicherheitssysteme

    • hohe Genauigkeit;
    • einfache Abtastverfahren;
    • große Auswahl an Modellen zum Verkauf;
    • erschwingliche Preise für beliebte Geräte.

    Biometrische SCOIS ermöglicht es nicht nur, den Zugriff auf die lokalen Zonen zu steuern, sondern ermöglicht es Ihnen, einen Arbeitsstunden-Bilanzstabentisch zu überwachen und durchzuführen, das Personal des Personals Feedback an das Personal auf Finding und Verzögerungen bereitzustellen, das sie anregt, um die Verantwortung für den Workflow zu erhöhen.

    Das Thema biometrischer Identifizierung der Person ist weit von Nova entfernt - es reicht aus, um daran zu erinnern, dass die Idee der Identifizierung von Fingerabdrücken aufgetreten istXix.jahrhundert. Die Komplexität und hohe Technologiekosten, zusammen mit der Unrettungslosigkeit der Menschen, um den Dritten ihre biometrischen Anzeichen zu verlassen, drückte jedoch seit vielen Jahren den Massennutzen der Technologie.

    Probleme von Computerbiometrie (persönlich, Stimme, Drucke, Unterschriften) begannen sich in den 1960er Jahren aktiv zu entwickeln, als die biometrische Division des National Institute of Normen und Technologien der Vereinigten Staaten (NIST) erstellt wurde. Die Verbraucher biometrischer Technologien waren hauptsächlich staatliche (biometrische Pässe) und Stromabteilungen (Kontrolle des Zugangs zu Regimeobjekten).

    In den letzten Jahren ist das Thema auf dem Kamm der Welle - biometrische Technologien durchdringen überall. Es wird bereits niemand den Fingerabdruckscanner überraschen mobilgerätGroße Banken beginnen mit der Anwenden der Kundenidentifikation in der Stimme und im Angesicht gibt es Pilotprojekte, um biometrische Zahlungsdienste in Einzelhandelsketten einzuführen. Unter den neuesten Nachrichten - das Erscheinungsbild von biometrischen bankkarten Und plant, eine nationale biometrische Plattform in Russland zu schaffen. Die Analysten von Tractica prognostizieren mehr als 5-fache Erhöhung der Umsatzsteigerungen aus der Umsetzung von Hardware- und Software-biometrischen Lösungen - von 2,4 Mrd. USD am Ende des letzten Jahres bis 15,1 Milliarden US-Dollar bis 2025.

    Die Prognosen für andere analytische Unternehmen sind noch optimistischer. Laut J "Son & Partners Consulting in den nächsten 6 Jahren, wird die durchschnittliche jährliche Wachstumsrate des Umsatzes auf dem biometrischen Markt 18,6% betragen und bis 2022 auf 40 Milliarden US-Dollar wachsen.

    Nach dem Wachstum des Marktes wird der Staat festgezogen, was zu allen neuen Änderungen der Rechtsvorschriften beigetragen wird. Zu Beginn des Herbstes stützte der Staat Duma den Entwurf des Gesetzes zur Fernerkennung von Kundendienstinstitutionen, wodurch Änderungen an der 115-Fz "bei der Gegenwelle der Umsatzerlöse ..." ändert. Solche Rechnungen geben einen zusätzlichen Anreiz, um die Verwendung biometrischer Technologien auszubauen.

    Tractica-Analysten prognostizieren, dass etwa ein Drittel des biometrischen Marktes biometrische Authentifizierungstechnologien einnehmen wird. Sie werden im Hinblick auf die moderne Installation besonders relevant, um die Betriebskosten auf unterschiedliche Niveau und eine Erhöhung der Informationssicherheit in Unternehmen zu senken.

    Nach Angaben des Unternehmens in der TED-ID, aufgrund der Implementierung von Einzelauthentifizierungssystemen (SSO), die die Zugriffsvorgänge automatisieren und regelmäßig Kennwörter automatisiert und regelmäßig ändern und die Anzahl der mit den Vergässerungskennwörtern und Blockierungskonten verknüpften Vorfällen reduzieren, sorgt für die Rückgabe von Investitionen (ROI) Volumen von 2500 Rubel pro Jahr pro Benutzer.

    Die Einführung der biometrischen Authentifizierung kann wiederum die Erhöhung der Ersparnisse aufgrund des vollständigen Ausfalls von Kennwörtern weiter erhöhen. Sie sollten nicht auch vergessen, dass nach Informationssicherheitsexperten biometrische Authentifizierungsmethoden die sicherste sind.

    Seit Februar 2018 tritt PCI DSS 3.2 in Kraft ein, insbesondere die Anforderung, die Multifaktor-Authentifizierung aufzunehmen, um den Verwaltungszugriff des Nichtunternehmens zu schützen fernzugriff Alle Benutzer an die Karteninhaber-Informationsumgebung (Punkt 8.3: Sichern Sie alle einzelnen Nichtkonsolen-Verwaltungszugriffe und den gesamten Fernzugriff auf die CDE mit der Multi-Factor-Authentifizierung). Als Authentifizierungsfaktoren bestimmt der PCI-DSS-Standard Folgendes: "Was Sie wissen" (etwas, das Sie wissen) ist ein Passwort oder eine Code-Phrase. "Was Sie haben" (etwas, das Sie haben) ist ein Token oder Chipkarte. "Was Sie sind" (etwas, das Sie sind) - biometrische Zeichen. Laut dem Standard, multifactor-Authentifizierung. erfordert die Verwendung von mindestens zwei aufgeführten Faktoren.

    Traditionelle Authentifizierungsmethoden

    IM in letzter Zeit In den Medien erscheint zunehmend Informationen zu den mit den Schwachstellen verbundenen Problemen und der Unannehmlichkeiten der traditionellen Authentifizierungsmethoden. Wir beziehen uns auf das traditionelle:

    Paar "Login-Passwort". Diese Methode wird heute fast überall angewendet, und mit ihm verbundenen Probleme, jeder ist bekannt. Der Hauptsitz ist der menschliche Faktor: Egal wie viel Experten an die Notwendigkeit nicht erinnern, die Regeln für das Umgang mit Passwörtern (im Wesentlichen von einfach) zu befolgen, wird die Situation nicht besser, und etwas verschlechtert sich noch. Der Vergleich der Umfragen von Kaspersky Lab, das 2014 und 2016 unter russischen Anwendern durchgeführt wurde, bereuend ausgesagt. Ebenfalls nur etwa ein Drittel der Befragten erstellen separate Kennwörter für jedes Konto, die meisten bevorzugt die gleiche Kombination von Zeichen für mehrere Konten. Gleichzeitig erhöhte sich der Anteil der Benutzer, die um ein einziges Passwort für alle Konten um ein Kennwort umgehen, erhöht.

    Natürlich kann auf der Unternehmensstufe das Problem teilweise durch die Einführung starrer Kennwortrichtlinien und den Anforderungen an die Komplexität und Häufigkeit der Kennwortänderung gelöst werden. Diese Maßnahmen können die Sicherheitsstufe dieser Authentifizierungsmethode erhöhen. In der Praxis werden sie jedoch höchstwahrscheinlich zu einer Erhöhung der Anzahl der Mitarbeiter führen, die Kennwörter auf Papier oder in Gadgets aufzeichnen werden. Wenn Sie sich die Ergebnisse der Umfragen "Kaspersky Lab" in diesem Aspekt ansehen, verbessert sich die Situation nicht. Halten Sie einige komplexe Passwörter in Ihrem Kopf unbequem, und Sie können die Unannehmlichkeiten nur durch die Beseitigung des Grunds kämpfen.

    Digitale Zertifikateerwägen optimale Methode Benutzerauthentifizierung B. informationssysteme. Infrastruktur. tasten öffnen (PKI) ermöglicht es Ihnen, den gesamten Lebenszyklus des Zertifikats schnell und bequem zu verwalten, und der Benutzer löst die Notwendigkeit, komplexe Anmeldungen und Kennwörter auswendig zu merken. Es ist für den Benutzer und den Administrator praktisch, aber die Risiken des Verlusts / Diebstahls des Trägers gehen nicht überall sowie die Komplexität der Personifizierung: Verwenden Sie USB-Token oder chipkarte Vielleicht jemand, einschließlich desjenigen, der keine Rechte hat. Ein häufiges Problem ist, den Schlüssel im Computeranschluss oder des Lesers zu vergessen. Solche Fragen können gelöst werden, indem eine einzige Karte freigegeben wird, die als Pass für einen Schotter und den Schlüsseleingang zur Arbeitsstation dient, und am wichtigsten ist, dass sie am wichtigsten ist, an einem Gehaltskonto des Arbeitnehmers gebunden. Letzteres erhöht die Verantwortung des Mitarbeiters im Umgang mit der Karte und schließt Fälle von der Übertragung an unbefugte Personen aus. Mit einer solchen Konfiguration erhöht sich jedoch der Wert der Lösung mindestens zweitausend Rubel für einen Mitarbeiter, ohne dass die Kosten für Kartenpersonalisierungsdienste berücksichtigt werden. Wenn Sie außerdem eine vorhandene Karte abweisen, wird es für jeden neuen Mitarbeiter nicht wiederverwendet, es ist notwendig, ein neues freizugeben.

    Sie können sich weiterhin an die Einwegkennwörter (OTP) erinnern, die an Benutzer per SMS gesendet werden oder auf einem speziellen Gerät (Keychain) generiert werden. Aber auf persönliche arbeitsplatz OTR ist nicht die erfolgreichste Idee. Die Kosten eines SMS-Gateways und -verzögerung bei der Lieferung von SMS schaffen mehr Probleme als die Vorteile. Bei den Keyfobs gibt es Risiken von Diebstahl und Verlust, denn mit diesem Ansatz ist es schwierig, eine Personifizierung zur Verfügung zu stellen.

    Alternative - biometrische Authentifizierung

    Lassen Sie uns herausfinden, wie viel biometrische Technologien auf ihrem aktuellen Entwicklungsniveau bereit sind, mit traditionellen Authentifizierungsmethoden in der Unternehmenssektor zu konkurrieren. Nehmen Sie sofort eine Reservierung vor: Wir werden keine Methoden am Rande der Fiktion berücksichtigen, z. B. die DNA-Authentifizierung, die Retina des Auges (nicht mit der Iris verwechselt), Gang usw. Wir werden Lösungen in Betracht ziehen, die auf dem Markt verfügbar sind, und eigentlich im Unternehmenssegment anwendbar sind, wodurch ein sicherer Zugriff auf Workstations geeignet ist.

    Als biometrische Anzeichen verwenden diese Methoden:

    • fingerabdruck;
    • abbildung Venen Palm;
    • abstimmung;
    • regenbogen-Augenhülle;
    • gesicht (2D-Bild);
    • gesicht (3d Bild).

    Fingerprint-Authentifizierung.- Eine der häufigsten Methoden der biometrischen Authentifizierung. Nach verschiedenen Quellen nimmt diese Technologie die Hälfte des gesamten biometrischen Authentifizierungsmarktes an. Das Entwicklungsniveau ist so, dass das moderne Scangerät nicht mehr durch das Schreiben auf Papier, Gelatine oder Glas getäuscht werden kann - die Technologie ist ausreichend sicher. Das Hauptproblem des Verfahrens ist, dass das Papillar-Muster des Fingers instabil ist, mit dem Ergebnis, dass das System aufhört, die Person zu erkennen. Einer unserer Kunden kollidierte in der Sommersaison mit einem solchen Problem. Mitarbeiter, die im Landbereich gut funktionieren, waren gezwungen, zum IB-Service zu gehen, um die Vorlage zu überschreiben.

    Authentifizierung in der Zeichnung von Venen Palmes ergibt eine hohe Erkennungsgenauigkeit, obwohl einige Krankheiten, insbesondere die Anämie der Gliedmaßen, oder die Folgen der körperlichen Anstrengung an der Hand, die Arbeit des Lesers behindern können. Diese Technologie ist jedoch recht teuer, außerdem in einigen Implementierungen, die er in Kontakt steht, was es weniger hygienisch macht. Die Stärken dieser Methode sind, dass das Palm-Muster schwer zu stehlen und zu gefälscht ist, sowie nach der Zeit, ändert sich nicht.

    Sprachauthentifizierung,2D-Bild des Gesichts - Technologie zum kostengünstigsten Kosten. Sie sind jedoch empfindlich gegenüber äußeren Faktoren, was das Niveau ihrer Bequemlichkeit verringert. Im Falle der Gesichtserkennung gibt es Risiken von Fehlern, die mit unzureichender Beleuchtung verbunden sind, im Abstimmungsfall - verursacht durch fremdgeräusche oder Niedrigqualitätsempfangsvorrichtung. Vergessen Sie nicht auch die mögliche Verzerrung der Stimme aufgrund von Erkrankungen. Darüber hinaus gibt es Dienstleistungen für die Ersetzung von Erscheinungsbild und Stimmen. In den Vereinigten Staaten wurde in letzter Zeit eine solche Technologie namens Face2face demonstriert. Damit können Sie das Sprach- oder 2D-Authentifizierungssystem leicht täuschen. Sogar die Technologie der Lektivität hilft nicht, was in Echtzeit das Objekt überprüft, was eine Person anbietet, um den Kopf zu neigen / umzudrehen oder einen zufällig generierten Satz auszusprechen. Die Erlösung von Face2Face und anderen ähnlichen Untermenü-Technologien kann die Verwendung von Kammern sein, die in einem Infrarotspektrum tätig sind. Dies ist jedoch bereits eine Lösung für eine völlig andere Preiskategorie, sodass es klüger ist, über die Verwendung einer fortschrittlicheren biometrischen Authentifizierungsmethode nachzudenken.

    Authentifizierung über dem Irisauge.Bis vor kurzem diese Methode Bei der Authentifizierung bei Workstations ist es praktisch nicht verfügbar. Es gibt mehrere Gründe dafür, zunächst die kostengünstigen Scangeräte. Es ist auch wichtig für einige Patente auf der Biometrie der Iris. Die Fertigstellung von Patenten ergab die Entwicklung der Technologie einen neuen Impuls. Ein unverwechselbares Merkmal Diese Methode ist sehr hohe Sicherheitsraten, insbesondere bei Verwendung von beiden Augen, jedoch reichen die Kosten solcher Geräte mehrere tausend Dollar. Erschwingliche Scanner in unserer Marktarbeit mit nur einem Auge. Sofern die Technologie völlig berührungslos ist und nicht anfällig für externe Faktoren ist, kann dies in naher Zukunft dazu führen, dass diese Methode zu einer der beliebtesten Biometrie auf dem Markt wird.

    3D-Bildauthentifizierung.- die vielversprechendste und aktiv entwickelte Technologie. Zum Beispiel in neues iPhone. Der Fingerabdruckscanner wird durch eine Kamera ersetzt, die ein 3D-Bild des Gesichts erstellt und Ihnen ermöglicht, das Telefon freizuschalten, indem Sie es einfach ansehen. Sie können nicht zweifeln: Diese Technologien werden von anderen Herstellern von Smartphones erscheinen. Dies ist wiederum einen neuen Impuls zur Entwicklung, Betrug und breiteren Verteilung der angegebenen Authentifizierungsmethode. Heute können Sie bereits Laptops mit eingebauten 3D-Kameras kaufen, mit denen Sie diese Methode der Authentifizierung von Mitarbeitern verwenden können, ohne zusätzliche Geräte zu kaufen. Gleichzeitig mit der Beliebtheit der Technologie steigen jedoch die Risiken des Kompromisens in Verbindung mit der Reduktion und Zugänglichkeit von 3D-Kameras und dreidimensionalen Drucktechnologien.

    Vergleichende Bewertung von biometrischen Technologien

    Alle aufgelisteten Technologien sind in Form von kommerziellen Produkten auf dem Markt vorhanden. Wenn sie umgesetzt werden, verwenden Hersteller verschiedene mathematische Algorithmen und verwenden auch zusätzliche Ersatzschutzmechanismen.

    Wir schätzten die auf dem Markt verfügbare biometrische Authentifizierungstechnologie, Te(d. H. Zuverlässigkeit sowie Widerstand gegen Fälschung), Benutzerfreundlichkeit und Preisverfügbarkeit, die als Vergleichskriterien verwendet werden.

    Unserer Meinung nach ist die Hauptparameter, die die Sicherheit der biometrischen Authentifizierung kennzeichnen, der Faktor der falschen Annahme (fern-falsche Akzeptanzrate), d. H. Die Wahrscheinlichkeit, dass das System einen ausländischen Angestellten authentifiziert, und der Faktor des falschen Versagens (FRR - Fehlablehnung), d. H. Die Wahrscheinlichkeit, dass das System seinen Mitarbeiter nicht authentifiziert. Ein weiteres Merkmal der Technologiesicherheit ist der Komplexität der Fälschung von Fälschungsgrad - spiegelt den Betrag der Anstrengungen und den Kosten wider, die zum Kompromiss des Systems erforderlich sind, d. H. Ersetzen eines echten biometrischen Zeichens einer Person. Die Komplexität der Fälschung hängt von der Komplexität und den Kosten von spezialisierten Technologien ab, die zur Erfassung biometrischer Daten und der Herstellung von Kopien des biometrischen Zeichens verwendet werden.

    Die Bequemlichkeit der biometrischen Technologie hängt von der Empfindlichkeit gegenüber Änderungen in der externen Umgebung ab (für das Amt ist die am besten relevanteste Beleuchtung und Geräusche sowie von den tatsächlichen biometrischen Parametern. Keine letztere Rolle spielt Kontakt oder Kontaktzählung. Die Reaktionsgeschwindigkeit (die für die Authentifizierung erforderliche Zeit) beeinflusst auch den Komfort der Technologie, aber da in diesem Parameter alle in Betracht gezogenen Technologien vergleichbar sind, werden wir sie nicht berücksichtigen, wenn sie verglichen werden.

    Nachteile biometrischer Technologien

    Trotz der vielen Vorteile der biometrischen Authentifizierung hat es eine Reihe von Mängeln. Die Situation ist alles vertraut, wenn nach der Arbeit von der Arbeit einigen Materialien erforderlich ist, um in einigen Materialien zu schauen, die auf dem Arbeiter PC gespeichert sind. In diesem Fall ruft in diesem Fall eine Person einen Kollegen an, der vertraut, ihm das Passwort mitzuteilen, und er hat Zugriff auf den PC und informiert die erforderlichen Informationen. In der biometrischen Authentifizierung wird eine solche Zahl nicht übergeben, so dass heute die Authentifizierungsfunktion beispielsweise in das Authentifizierungssystem eingebettet ist, beispielsweise auf ein verfügbares Kennwort. Diese Option reduziert jedoch die Vorteile von Biometrie in Bezug auf die Sicherheit, wodurch eine zusätzliche Lücke für einen Hacker erstellt wird. Allerdings schnelle Entwicklung cloud-Technologie Reduziert die Wahrscheinlichkeit solcher Situationen.

    Ein weiteres biometrisches Problem ist die Unmöglichkeit, das biometrische Muster im Falle des Kompromisss zu ersetzen. Sie können das Login oder das Kennwort jederzeit ändern, derselbe bezieht sich auf Karten, Token, mobiltelefone usw. Aber wie man ein ähnliches Verfahren mit einer Person oder einer Stimme durchführt, und sogar mehr mit einem Bild der Adern? Bei der Lektüre des Fingerabdrucks beim Menschen (ohne anatomische Defekte) gibt es 10 Versuche, aber für andere biometrische Methoden einer 100% igen Lösung für das Problem ist kein Problem. Unter Berücksichtigung der Geschwindigkeit der Entwicklung der Technologie und des Trends zu ihrer Reduktion wird das Problem der Kompromisse biometrische Authentifizierungssysteme zunehmend relevant, da Hacking einem zunehmenden Bereich von Personen zur Verfügung steht. Unseres Erachtens ist das Problem der Kompromisse für Fälle von Authentifizierung in Büroarbeitsstationen nicht so akut - es ist schwer vorstellbar, dass jemand von den Mitarbeitern einen Teil Ihres Kollegen auf einem 3D-Drucker mitbringen wird.

    Heute ist jede vorhandene Authentifizierungstechnologie nicht ideal, aber im Vergleich zu traditionellen biometrischen Methoden erheblich gewinnen: Sicherheit, Bequemlichkeit und oft zu einem Preis. Darüber hinaus werden biometrische Technologien im Gegensatz zu herkömmlichen Authentifizierungstechnologien ständig verbessert. Beispielsweise ist ein modernes Smartphone mit einer 3D-Kamera leicht, ein flaches Bild von der realen Person zu unterscheiden. Mit dem in den Fingerabdruck-Scanner eingebetteten Chip können Sie feststellen, ob ein Finger eines lebenden Personens gehört. Und die vorhandenen Spracherkennungsalgorithmen können den psychologischen Zustand einer Person bewerten und Fälle identifizieren, wenn der Benutzer unter Druck auf die Authentifizierung spricht. Es gibt mehr benutzerdefinierte Geräte mit eingebauten biometrischen Authentifizierungswerkzeugen, und dies ist nicht nur Fingerabdruckscanner. Ein lebhaftes Beispiel ist bereits iPhone X mit FACE-Erkennungs-Technologie erwähnt. Und das Erscheinungsbild von Laptops mit einer eingebauten 3D-Kamera ist eine Voraussetzung für die Realisierung auf ihrer Scannerbasis eines Gesichts oder Iris. Die Verbreitung biometrischer Technologien im Konzemorsegment trägt dazu bei, dass sie für den Unternehmenssektor zugänglicher und verständlicher sind. In der Nähe ist der Tag, an dem biometrische Authentifizierungstechnologien für uns traditionell werden, und die üblichen Kennwörter und Zertifikate wechseln in den Rang von obsolet.

    Biometrische Identifikation und Benutzerauthentifizierung

    Identifikations- und Benkönnen nicht nur auf geheimen Informationen basieren, dass der Benutzer (Passwort, geheimtes Schlüssel, persönliche Kennung usw.) hat. Vor kurzem empfängt die biometrische Identifikation und die Benutzerauthentifizierung, mit denen Sie einen potenziellen Benutzer durch Messen der physiologischen Parameter und Merkmale einer Person, ihre Funktionen, die wichtigsten Vorteile von biometrischen Identifizierungsmethoden und der Benutzerauthentifizierung im Vergleich zu traditionell messen können

    Hohe Zuverlässigkeit der Identifizierung durch biometrische Merkmale aufgrund ihrer Einzigartigkeit;

    Die Unsicherheit biometrischer Anzeichen von einer fähigen Persönlichkeit;

    Die Schwierigkeit, biometrische Anzeichen zu fälschen.

    Bei der Registrierung muss der Benutzer die charakteristischen biometrischen Zeichen ein- oder mehrmals demonstrieren. Diese Funktionen werden vom System als Steuerung "Image" eines legitimen Benutzers aufgezeichnet. Dieses Benutzerbild wird in gespeichert elektronisches Formular und verwendet, um die Identität von jedem zu überprüfen, der sich für den einschlägigen juristischen Benutzer ausgibt. In Abhängigkeit von dem Zufall oder in der Übereinstimmung der Kombination der Merkmale mit registrierten Merkmalen mit registriertem in dem Steuerungsform wird ihre Präsentation als rechtlicher Benutzer (unter Zufall) oder nicht (wenn anfallen) erkennen.

    Identifikationssysteme auf dem Muster der Regenbogenhülle und der Netzhautkann in zwei Klassen unterteilt werden:

    Mit dem Bild des Iris Auge,

    Verwendung der Zeichnung von Blutgefäßen Retina Auge.

    Da die Wahrscheinlichkeit der Wiederholung dieser Parameter 10 -78 beträgt, sind diese Systeme unter allen biometrischen Systemen am stärksten zuverlässig. Solche Identifikationswerkzeuge werden verwendet, wenn erforderlich hohes Niveau Sicherheit (zum Beispiel in den Vereinigten Staaten in den Zonen der Militär- und Verteidigungseinrichtungen).

    Die Kosten für Geräte beträgt 5-7 Tausend $.

    Steuerbild - 40 Bytes.

    Es gibt mehrere Prozent der Wahrscheinlichkeit, dass der juristische Benutzer nicht erkannt wird.

    100% Chance, einen "Fremden" zu finden.

    Fingerabdruck-Identifikationssysteme.sind am häufigsten. Eine der Hauptgründe für die breite Verteilung solcher Systeme ist die Anwesenheit großer Fingerabdruckdatenbanken. Die wichtigsten Benutzer dieser Systeme auf der ganzen Welt sind die Polizei, verschiedene Staat und einige Bankenorganisationen.

    Identifikationssysteme für geometrische Handform Verwenden Sie Handformscanner, die normalerweise an den Wänden installiert sind. Es sei darauf hingewiesen, dass die überwältigende Mehrheit der Benutzer die Systeme dieses Typs bevorzugen, und nicht oben beschrieben. Steuerbild - 400-1000 Bytes.

    Preis - 2-4 Tausend $. Zuverlässigkeit - 95-95%.

    Die Hände des Menschen sollten warm sein. Thermochrome Materialien ändern die reflektierende Fähigkeit mit einer geringen Temperaturänderung erheblich. GARANTIERT VERPASST NICHT DIE UNTERSTÜTZUNG (Temperatursensor, Feinschwankungen von Fingern).

    Sprachidentifikationssysteme.sie sind aufgrund ihrer Billigkeit am besten zugänglich, da die meisten modernen Computern Video- und Audiodienste verfügen. Systeme dieser Klasse werden häufig mit der Fernkennzeichnung der Zugriffsentheit in Telekommunikationsnetzen verwendet.

    Steuerbild - 2-20 KB. Die Kosten der Ausrüstung beträgt $ 300.

    Identifikationssysteme für biomechanische Merkmale der "Tastatur Handschrift"basierend auf der Tatsache, dass die Momente des Klicks und Loslassens der Tasten, wenn der auf der Tastatur eingestellte Text erheblich von verschiedenen Benutzern unterscheidet. Dieser dynamische Rhythmus des Kits ("Tastatur Handwriting") ermöglicht es Ihnen, ausreichend zuverlässige Identifikationswerkzeuge aufzubauen. Bei Erkennung der Tastaturhandwritung des Benutzers ist es automatisch verboten, an einem Computer zu arbeiten.

    Es sei darauf hingewiesen, dass die Verwendung biometrischer Parameter bei der Identifizierung der Zugangsmitteln von automatisierten Systemen noch nicht angemessene regulatorische und rechtliche Unterstützung erhielt, insbesondere in Form von Standards. Daher ist der Einsatz von biometrischen Identifikationssystemen nur in der automatisierten Systeme zulässig und speichert personenbezogene Daten, die kommerzielle und offizielle Geheimnisse bilden.

    Es gibt bestimmte Zeitintervalle mit einer Tastatur-Tastendruck-Sequenz.

    Ermöglicht die Authentifizierung, authentifiziert und kontinuierlich zu sein.

    1. per kostenloser text;

    2. By Setzen Sie den Schlüsselsatz ein.

    Arten von SchutzmechanismenDies könnte implementiert werden, um Identifikations- und Authentifizierungsdienste bereitzustellen, die unten aufgeführt sind:

    · Mechanismus basierend auf Kennwörtern,

    · Mechanismus basierend auf intellektuellen Karten

    · Mechanismus, der auf Biometrie basiert,

    · passwortgenerator,

    · Sperren S. passwort verwenden.,

    · Tastatursperre,

    · PC-gesperrter oder automatisierter Arbeitsplatz,

    · Abschluss der Verbindung nach mehreren Fehlern während der Registrierung,

    · Benachrichtigung des Benutzers über die "letzte erfolgreiche Registrierung" und "Anzahl der Fehler bei der Registrierung",

    · Echtzeit-Benutzerauthentifizierungsmechanismus

    · Kryptographie mit eindeutigen Tasten für jeden Benutzer.

    Typische Identifizierungs- und Authentifizierungssysteme

    Schema 1.. Das Computersystem hat ein Objekt hervorgehoben, um Benutzer zu identifizieren und zu authentifizieren. Die Struktur des Standalobjekts ist in der Tabelle dargestellt. 2.1. Hier ist ei \u003d f (idi, qi), wo die F-Funktion, die über die Eigenschaft der "Nichtentfernbarkeit" des Werts von KI von EI und IDI verfügt. Die "Ungesundheit" K I wird durch einigen Schwellenkomplexität von T 0-Lösungen zur Wiedererlangung der Authentifizierungsinformationen an EI und IDI geschätzt. Darüber hinaus ist es für ein Paar KI und KJ möglich, die entsprechenden Werte von E anzupassen . In Verbindung mit diesem sollte die Wahrscheinlichkeit der falschen Authentifizierung des Benutzers nicht mehr als einige Schwellenwerte P sein. In der Praxis ist es in der Praxis auf 0 \u003d 10 20 ... 10 30, P 0 \u003d 10 -7 eingestellt. .. 10 -9.

    Tabelle 2.1 Struktur des Standalone-Objekts für Scheme 1

    Identifizierungs- und Authentifizierungsprotokoll (für Schema 1).

    1. Der Benutzer platziert seine ID-ID.

    2. Wenn die ID nicht mit einem im Computersystem registrierten ID übereinstimmt, wird die Identifikation abgelehnt - der Benutzer darf nicht arbeiten, andernfalls (es gibt IDI \u003d ID), es wird festgestellt, dass der Benutzer vom Benutzer aufgerufen wurde wurde identifiziert.



    3. Betreff der Authentifizierungsanfragen vom Benutzer des Authentifikators K.

    4. Gegenstand der Authentifizierung berechnet den Wert E \u003d F (IDI, K).

    5. Gegenstand der Authentifizierung erzeugt einen Vergleich der Werte E und EI. Während der Übereinstimmung dieser Werte festgestellt wird, dass dieser Benutzer im System erfolgreich authentifiziert wird. Informationen zu diesem Benutzer werden mit Benutzerschlüsseln an Software-Module übermittelt (d. H. Im Verschlüsselungssystem, Zugriffsabbau usw.). Andernfalls wird die Authentifizierung abgelehnt - der Benutzer darf nicht funktionieren.

    Dieses Identifizierungs- und Benutzerauthentifizierungsschema kann geändert werden. Modifiziertes Schema 2 hat beste Eigenschaften im Vergleich zum Schema 1.

    Scheme 2.Das Computersystem wurde ein modifiziertes Referenzobjekt hervorgehoben, dessen Struktur in der Tabelle gezeigt ist. 2.2.

    Tabelle 2.2 Struktur des modifizierten Standalone-Objekts

    Im Gegensatz zu Schema 1 ist der EI-Wert in Scheme 2, der EI-Wert f (si, qi), wobei Si ein zufälliger Vektor ist, der beim Erstellen einer Benutzer-ID angegeben ist, d. H. Beim Erstellen einer Zeichenfolge, die zur Identifizierung und Authentifizierung des Benutzers erforderlich ist; F-Funktion, die über die Eigenschaft der "Nichtentfernbarkeit" des Werts von q v in EI und SI verfügt.

    Fortsetzung des Themas:
    Os

    Ich habe einen Web-Service, den ich überregte, den ich als "Link zum Service hinzufügen" registriert habe, für den HTTPS erforderlich ist, und Zertifikat. Unten ist mein Code zum Erstellen einer Instanz ...