Контакты
Подписка
МЕНЮ
Контакты
Подписка

О пользе биометрии

О пользе биометрии

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

О пользе биометрии

Виталий Мельников
начальник лаборатории ФГУП "НИИАА", к.т.н.
Untitled Document

В настоящее время для идентификации и аутентификации личности применяются специальные методы на основе специфических биометрических признаков, присущих конкретному человеку. Данные признаки условно можно разделить на две основные группы [1]:

  • генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица, структура ДНК (сигнатура);
  • индивидуальные поведенческие особенности, присущие каждому человеку (почерк, речь и пр.).

Какого рода ошибка?

Любая система разграничения доступа (СРД), в том числе и биометрическая, предполагает сличение заранее занесенных в память системы и вводимых признаков. Такими признаками могут быть аппаратные (электронные карты, брелоки, ключи и т.д. с цифровыми паролями, внесенными в них и/или вводимыми в СРД с клавиатуры человеком) или упомянутые выше биометрические признаки пользователя. При совпадении хранимых и вводимых в СРД признаков доступ открывается. Разработчики биометрических систем и некоторые специалисты считают, что биометрическая аутентификация является одной из наиболее надежных.

Наиболее высокий уpо-вень безопасности входа в систему достигается pаз-делением кода паpоля на две части: одну (PIN-код), запоминаемую пользователем и вводимую вpучную, и втоpую, pазмещаемую на специальном носителе – каpточке, устанавливаемой пользователем на специальное считывающее устpой-ство, связанное с АРМ. В этом случае идентифика-тоp связан с личностью пользователя, так как паpоль может быть легко запоминаемым, а пpи хищении каp-точки у пользователя будет вpемя для замены кода паpоля и получения новой каpточки.

Однако при использовании биометрии возникают ошибки: ложный отказ в доступе человеку, имеющему право доступа (ошибка I рода), и ложный доступ, когда система ошибочно пропускает чужого как своего (ошибка II рода). Биометрические системы также иногда характеризуются коэффициентом равной вероятности ошибок I и II рода. Вероятность наступления этих событий колеблется от 0 до 0,05 [2]. В некоторых системах существует возможность    регулирования порога чувствительности для понижения вероятности ошибки I рода [1].

Хотя автор настоящей статьи не pасполагает подробными отчетами о проделанной специалистами работе по биометрии, попробуем на уровне постановки задачи указать на предполагаемые причины этих ошибок. Как нам кажется, они кроются в недооценке задачи. Дело в том, что для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти вычислительной системы, а для отказа в доступе система должна обладать способностью отличать похожие образы. Здесь существуют две задачи, которые необходимо решить одновременно. Для выполнения первой задачи (допуска) не требуется большого объема информации об образе (скажем даже, что чем меньше, тем лучше), а для выполнения второй (отказа) – информацию об образе необходимо увеличить на максимально возможную величину.

Еще рано

Пока возможности техники были ограничены и объем памяти систем распознавания не позволял хранить достаточный объем информации об образе, преобладали случаи допуска посторонних лиц, то есть имел место ложный доступ.

С развитием техники и увеличением объема информации об образе с целью наиболее точной проверки личности и фиксации максимального количества ее параметров увеличивается вероятность их изменений во времени и несовпадения с параметрами образа, хранимого системой проверки, растут объемы памяти, усложняется аппаратура, и следовательно, увеличивается вероятность отказа в доступе лицу, имеющему на это право.

Отправной точкой при разработке систем распознавания образов было естественное стремление повысить точность воспроизведения образа, с тем чтобы   из   множества   потенциальных образов автоматически выбрать единственно верный. Какова должна быть точность воспроизведения образа? Какова должна быть разница между образом разрешенной к доступу личности и образом потенциального нарушителя? Какова вероятность появления нарушителя, образ которого похож на образ, хранимый в памяти вычислительной системы? Какие изменения могут произойти у самого владельца параметров? На эти вопросы ответов нет. Следовательно, разработка систем распознавания образов для защиты информации в автоматизированных системах обработки данных с целью широкого их применения пока преждевременна.

Кроме того, системы идентификации и установления подлинности личности, основанные на биометрии, не отвечают самому важному тpебованию – конфиденциальности. Данные, фактически являющиеся ключом к инфоpмации, подлежащей защите, записаны на физические носители и хранятся постоянно, а постоянный ключ в конце концов становится доступным или может быть сфальсифицирован [3]. Этот аргумент, по мнению автора, является решающим при ответе на вопрос о целесообразности применения идентификации на основе биометрии.

Разделяй и… будь спокоен

Одним из pаспpостpаненных и надежных методов аутентификации является присвоение лицу или другому объекту уникального имени или числа-паpоля и хpанение его значения в вычислительной системе. Пpи входе в вычислительную систему пользователь вводит чеpез теpминал свой паpоль, вычислительная система сpавнивает его значение со значением, хpа-нящимся в памяти, и пpи совпадении кодов откpывает доступ к pазpешенной функциональной задаче, а пpи несовпадении – отказывает в нем.

Литература

  1. Гинце А.А. Биометрические технологии: мифы и реальность // Защита информации. INSIDE. – 2005. – № 1.
  2. www.biometrics.ru.
  3. Репин М., Машков Д., Сакулина А. Биометрическая аутентификация: проблемы будущего // Information Seсurity. – 2009. – № 6.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2011
Посещений: 7918

Приобрести этот номер или подписаться
  Автор

Виталий Мельников

Виталий Мельников

Системный аналитик в области безопасности информации, замначальника отдела ФГУП "НИИАА", к.т.н.

Всего статей:  3

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций