Применение биометрии для аутентификации пользователей компьютерных систем

Автор работы: Пользователь скрыл имя, 31 Октября 2013 в 09:43, реферат

Краткое описание

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание

Введение 3
Основы биометрической идентификации 4
Методы аутентификации 5
Статические и динамические методы аутентификации 6
Параметры производительности 8
Отпечатки пальцев 10
Геометрия лица 11
Геометрия руки 13
Радужная оболочка глаза 13
Сетчатка глаза 14
Голос и речь 16
Подпись 16
Перспективы биометрических технологий 17
Источники 18

Прикрепленные файлы: 1 файл

Реферат По дисциплине «Защита информации в компьютерных системах.doc

— 144.50 Кб (Скачать документ)

Вероятность пропуска незарегистрированного  пользователя (вероятность ошибки первого  рода) при сканировании сетчатки глаза  составляет 0,0001%. При этом вероятность  ошибки второго рода достаточно высока — порядка 0,1%. Это объясняется тем, что первоначально данные системы были разработаны по военному заказу, где к ошибкам первого рода предъявляют самые жесткие ограничения. При этом подразумевается, что пользователи могут повторить процедуру аутентификации несколько раз. Видимо ввиду указанных обстоятельств данные системы в настоящее время не имеют широкого распространения в невоенных сегментах рынка охранных систем.

Так же как и системы распознавания  по радужной оболочке глаза, устройства распознавания по сетчатке являются одними из самых дорогих — их средняя стоимость составляет 4000 долл. Кроме того, непопулярными их делает сложная процедура регистрации.

Список биометрических систем, использующих компьютерное зрение, не заканчивается  рассмотренными технологиями. Идет поиск новых информационных источников для создания более надежных систем распознавания личности. Так, распознавание может производиться по походке, по динамическим характеристикам почерка и т.п. Главное, что объединяет все подобные методы, — это то, что компьютер способен не только видеть человека, его образ, но и узнавать его и служить ему. Причем зачастую это по силам простому персональному компьютеру, который сейчас стоит недалеко от читателя и ждет, когда его научат видеть мир глазами человека.

Голос и речь

Многие фирмы выпускают программное  обеспечение, способное идентифицировать человека по голосу. Здесь оцениваются  такие параметры, как высота тона, модуляция, интонация и т.п. В отличие  от распознавания внешности, данный метод не требует дорогостоящей аппаратуры - достаточно лишь звуковой платы и микрофона.

Идентификация по голосу удобный, но не столь надежный способ, как другие биометрические методы. Например, у  простуженного человека могут возникнуть трудности при использовании  таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.

Подпись

Как оказалось, подпись - такой же уникальный атрибут человека, как и его  физиологические характеристики. Кроме  того, это и более привычный  для любого человека метод идентификации, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой. Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два способа обработки данных о подписи: простое сравнение с образцом и динамическую верификацию. Первый весьма ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Пользователь, используя стандартный  дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию, включающую имя пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, содержащие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод  не подходит для ограничения доступа  в помещения или для доступа  в компьютерные сети. Однако в некоторых областях, например в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное -- необременительным и незаметным способом. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать. Это препятствует внедрению идентификации личности по подписи в высокотехнологичные системы безопасности.

Перспективы биометрических технологий

Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими  аппаратными средствами аутентификации, например смарт-картами. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты (что косвенно подтверждается большим интересом, который проявляют к этим технологиям ведущие производители).

Заметим, что смарт-карты образуют один из самых крупных и быстрорастущих сегментов рынка электронных продуктов для пользователей. По прогнозам фирмы Dataquest (http://www.dataquest.com), к следующему году объем продаж смарт-карт превысит полмиллиарда долларов. Применение смарт-карт требует наличия на каждом рабочем месте специального считывающего (терминального) устройства, подключенного к компьютеру, которое исключает необходимость вовлечения пользователя в процесс взаимодействия карты и сервера аутентификации. Собственно смарт-карта обеспечивает два уровня аутентификации. Для того чтобы система заработала, пользователь должен вставить смарт-карту в считывающее устройство, а затем правильно ввести личный идентификационный номер. На российском рынке комплексные решения, сочетающие идентификацию по отпечаткам пальцев и использование смарт-карт (рис. 3), предлагают, например, компании Compaq (http://www.compaq.ru) и Fujitsu-Siemens (http://www.fujitsu-siemens.ru).

Кроме крупных компьютерных компаний, таких как Fujitsu-Siemens, Motorola, Sony, Unisys, разработкой  биометрических технологий в настоящее  время занимаются преимущественно  небольшие частные компании, которые  объединились в консорциум по биометрии - Biometric Consortium (http://www.biometrics.org). Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний.

Теперь корпоративные клиенты могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким образом, значительных материальных и временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно применять продукты нескольких поставщиков.

В этом году правительство США уже  объявило о внедрении в государственных  учреждениях открытого стандарта BioAPI. Нововведения коснутся в первую очередь министерства обороны США, где для нескольких миллионов военных и гражданских сотрудников предполагается ввести новые смарт-карты, хранящие отпечатки пальцев и образец подписи владельца.

По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда не только настольные и портативные компьютеры, но и мобильные телефоны (уже сейчас начинают появляться единичные экземпляры) будут немыслимы без подобных средств аутентификации. Большие ожидания связаны с поддержкой перспективных биометрических технологий операционной системой Microsoft Windows.

Источники:

    1. http://www.biometrics.ru
    2. http://www.strana.ru
    3. http://www.uniscan.ru
    4. http://pcmag.ru/
    5. http://www.fond-ai.ru
    6. http://www.osp.ru



Информация о работе Применение биометрии для аутентификации пользователей компьютерных систем