Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.
Аннотация к работе
В тоже время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Биометрические системы в настоящее время представляют собой второе поколение систем безопасности, а биометрия считается наукой, использующей измеряемые уникальные параметры человека для его идентификации. Идентификация по голосу, лицу, руке, глазу в сумме превосходит классические системы идентификации по отпечатку пальца. Они оказываются весьма привлекательными для организации контроля любого доступа, так как обеспечивают высокий уровень надежности идентификации, могут быть интегрированы в любые системы контроля доступа одновременно с различными ключами и паролями. Существующие способы идентификации пользователя условно можно разделить на идентификацию по паролю, с применением специализированных устройств (smart-card, touch-memory и т.д.), по биометрическим характеристикам личности (анализ отпечатков пальца, сетчатка глаза, почерка, голоса и т.д.), комплексные системы идентификации.Безусловно, решить все вопросы, связанные с достоверной идентификацией в рамках работы представляется, невозможны в виду, достаточно большого количества факторов влияющих на динамические характеристики набора пароля.
Введение
В настоящее время мы являемся свидетелями глобальной информатизации общества. Важность и значимость некоторой наиболее ценной части информации обществом признавалась всегда, но объемы подобной ценной информации были невелики. В силу малого объема ценной информации проблемы обеспечения ее авторизации, конфиденциальности, целостности не стояли так остро, как сейчас, по крайней мере, не было необходимости в общественно ощутимых затратах ресурсов на обеспечение конфиденциальности и целостности важной информации.
Еще одним существенным изменением является технологический скачок возможностей преобразования информации, связанный с ее отрывом от бумажного носителя и появлением всеобщих открытых информационных коммуникаций типа сети Интернет.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используют встроенные средства сетевых операционных систем. В тоже время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать.
Процедуры идентификации и аутентификации пользователя, могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т. п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
Биометрические системы в настоящее время представляют собой второе поколение систем безопасности, а биометрия считается наукой, использующей измеряемые уникальные параметры человека для его идентификации. Современная биометрия насчитывает не более десяти лет и появилась из дактилоскопии, когда появились технические средства - дактилоскопические сканеры, а возможности вычислительной техники позволили осуществлять идентификацию пользователя в режиме реального времени. До появления биометрических систем идентификация пользователя или вход в систему (на объект) осуществлялась только с помощью постоянных величин, таких как обыкновенный механический ключ или персональный номер - число, которое может храниться на любом носителе в открытом или закодированном виде. Принципиальным признаком систем безопасности первого поколения является однозначность и/или постоянство во времени и пространстве идентификационного параметра, в то время как биометрический параметр пользователя, также принципиально, всегда является переменной величиной, зависящей от множества факторов. При этом задача правильной идентификации для биометрических параметров значительно сложнее, чем идентификация постоянных параметров для систем первого поколения. С информационной точки зрения системы биометрической идентификации представляют собой второе поколение систем безопасности, осуществляющих идентификацию пользователя, используя переменную величину.
Существенно увеличилось количество различных биометрических параметров, используемых для идентификации. Идентификация по голосу, лицу, руке, глазу в сумме превосходит классические системы идентификации по отпечатку пальца. Соответственно увеличилось и количество областей, в которых биометрические системы находят реальное применение, из которых, безусловно, наиболее массовыми являются мобильная связь, паспортные системы и кредитные карты (безналичные расчеты). Также биометрические системы идентификации личности могут применяться и в военной сфере. Применение биометрических систем идентификации личности, в вычислительных центрах обработки телеметрической информации, а также в перспективе развития вооруженных сил в компьютерных сетях, системах управления и системах передачи данных по закрытым каналам связи, способно обеспечить соблюдение режима секретности и повысить достоверность идентификации персонала, тем самым не допустить посторонних лиц на охраняемые объекты, в помещения и к вычислительным сетям.
1 Оперативно-тактическое обоснование необходимости повышения достоверности автоматической идентификации при допуске персонала в компьютерную сеть личность идентификация локальная вычислительная сеть
Терроризм за последние годы приобрел глобальный характер, угрожая интересам граждан, общественной безопасности, стабильности государств независимо от их политической системы, международным отношениям.
В современной России рост угрозы терроризма происходит на фоне обострения и распространения политического, этнического, религиозного экстремизма, представляющего значительную опасность для интересов личности, общества и государства, политической, военной, экономической, экологической безопасности страны, ее конституционного строя, суверенитета и территориальной целостности.
Именно поэтому значительно повышаются требования к поддержанию постоянной боевой готовности ракетных частей и соединений, личному составу, прежде всего к офицерам, которые обслуживают и готовят сложнейшую технику к боевому применению, несут боевое дежурство, командуют подразделениями.
В соответствии с приказом Командующего РВСН о необходимости повышения безопасности объектов ракетных комплексов, связанных с человеческим фактором, необходимо изыскивать пути по повышению коэффициента технической готовности боевых ракетных комплексов (вероятности нахождения вооружения и военной техники в исправном состоянии в произвольный момент времени) на основе выявления и парирования угроз антропогенного характера, с разработкой требований к аппаратным и программным средствам подсистемы автоматической аутентификации персонала при их допуске в режимные помещения[1].
Тема дипломной работы « Разработка алгоритмического обеспечения повышения достоверности идентификации допуска персонала в компьютерную сеть».
Целевая установка дипломной работы: на основе анализа современных угроз безопасности при эксплуатации ракетных комплексов, а также принципов построения систем управления доступом личного состава на объекты боевых ракетных комплексов, исследовать возможность повышения надежности автоматической аутентификации персонала на основе учета психометрической информации; разработать модифицированный способ автоматической аутентификации личности; провести оценку военно-экономической целесообразности внедрения разработки в практику войск и учебно-материальной базы института путем моделирования процесса автоматической аутентификации личного состава.
Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.
Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.
После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы компьютерной системы. Такую процедуру называют предоставлением полномочий (авторизацией).
События 11 сентября значительно изменили отношение к биометрии в мире. На данный момент известно, что 11 террористов - организаторов атаки на США были известны и разыскивались властями США, однако использование террористами поддельных документов и бюрократический механизм регистрации иностранцев сделали возможным осуществление теракта. Кроме того, отсутствие биометрической защиты при управлении самолетом также не препятствовало осуществлению планов террористов, хотя использование простого дактилоскопического сканера, блокирующего передачу управления самолета другому лицу, могло существенно уменьшить последствия террористической атаки. Все это способствовало увеличению популярности глобальных биометрических решений среди граждан США, всего 10 % которых поддерживало идею биометрической паспортизации до 11 сентября 2001 года и более 75 % после[1].
Отметим основные достоинства биометрических методов идентификации пользователя по сравнению с традиционными: - высокая степень достоверности идентификации по биометрическим признакам изза их уникальности;
- неотделимость биометрических признаков от дееспособной личности;
сканирование радужной оболочки глаза;
сканирование контуров лица;
идентификация по отпечаткам пальцев;
идентификация кисти руки;
идентификация по голосу;
комплексная аутентификация.
На основе вышеизложенного в дипломной работе разрабатывается новый способ аутентификации персонала по психометрическим характеристикам, т.е. по "клавиатурному почерку".
На базе предлагаемого алгоритмического обеспечения возможна разработка более надежных систем автоматической идентификации персонала и допуска персонала на режимные объекты. Кроме того, реализация способа предполагает задействование исключительно программных средств современных компьютерных технологий, что позволит значительно повысить безопасность эксплуатации потенциально опасных объектов без существенных материальных затрат за счет рационального использования внутренних ресурсов системы эксплуатации[2].
Таким образом, разработанный в дипломной работе способ автоматической идентификации личности приведет к увеличению в выражении коэффициента технической готовности боевых ракетных комплексов (вероятности нахождения вооружения и военной техники в исправном состоянии в произвольный момент времени), за счет недопущения на объект постороннего лица, а в компьютерных сетях военного назначения позволит предотвратить утрату важной информации, которая может снизить защищенность объектов РВСН. Это в конечном итоге приведет к возрастанию вероятности выполнения боевой задачи Рбз.
2 Анализ методов и средств идентификации личности, применяемых в системах управления доступом
2.1 Задачи идентификации личности, при управлении доступом в компьютерную сеть
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.
В период существования примитивных носителей информации ее защита осуществлялась в основном организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи, возросли возможности для преднамеренного доступа к информации.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали: - увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств компьютерной техники;
- сосредоточение в единых базах информации различного назначения, принадлежности и формы представления;
- расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам информации;
- усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
- увеличение количества технических средств и связей в автоматизированных системах управления и обработки информации;
- появление персональных компьютеров, а затем интенсивного развития глобальной сети Интернет, расширяющих возможности не только пользователя, но и нарушителя[2].
К настоящему времени и в самом человеческом обществе, и в технологии обработки информации произошли большие изменения, которые повлияли на саму суть проблемы защиты информации, безопасности и управлении доступом.
Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную компьютерную сеть с домашнего компьютера, появление "электронных" денег, кредитных карточек создает еще большую долю риска в сфере работы с информацией.
Последствия несанкционированных воздействий и несанкционированного использования информации могут носить весьма серьезный характер, включая политический, связанный с опасностью возникновения войны.
Цель любой системы контроля доступа заключается в том, чтобы предоставить людям, имеющим соответствующие полномочия, возможность прохода в определенные зоны.
Поэтому все большее значение приобретает идентификация личности человека - потребителя информации в огромном количестве процессов (допуск к сложному оборудованию, оружию, пересечение границ, контроль за выдачей и распределением пособий и т. д.). Отсюда огромный интерес к биометрическим технологиям. Они оказываются весьма привлекательными для организации контроля любого доступа, так как обеспечивают высокий уровень надежности идентификации, могут быть интегрированы в любые системы контроля доступа одновременно с различными ключами и паролями.
В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования систем контроля управлением доступа, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку - носителю кода (биометрических параметров).[3] Но, на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.
Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре).
2.2 Современные методы и средства автоматической идентификации личности
Сегодня существует несколько отличных друг от друга принципов идентификации пользователей. У каждого из них есть свои преимущества и недостатки, благодаря чему некоторые технологии подходят для использования в одних системах, остальные - в других. Однако во многих случаях нет строго определенного решения. А поэтому как разработчикам программного обеспечения, так и пользователям приходится самостоятельно думать, какой способ идентификации реализовывать в выпускаемых или используемых продуктах.
Существующие способы идентификации пользователя условно можно разделить на идентификацию по паролю, с применением специализированных устройств (smart-card, touch-memory и т.д.), по биометрическим характеристикам личности (анализ отпечатков пальца, сетчатка глаза, почерка, голоса и т.д.), комплексные системы идентификации. Выбор средств определяется характеристиками системы идентификации.
Еще не так давно парольная идентификация была чуть ли не единственным способом определения личности пользователя. И в этом нет абсолютно ничего удивительного. Дело в том, что парольная идентификация наиболее проста как в реализации, так и в использовании. Суть ее сводится к следующему. Каждый зарегистрированный пользователь какой-либо системы получает набор персональных реквизитов (обычно используются пары логин-пароль). Далее при каждой попытке входа человек должен указать свою информацию. Ну а поскольку она уникальна для каждого пользователя, то на основании ее система и делает вывод о личности.
Главное преимущество парольной идентификации - это простота реализации и использования. И действительно, она не требует специального обучения пользователей. Кроме того, введение парольной идентификации не требует совершенно никаких затрат: данный процесс реализован во всех продающихся сегодня программных продуктах. Таким образом, система защиты информация оказывается предельно простой и дешевой.
Теперь перейдем к недостаткам. К сожалению, их много. И самый пожалуй, главный - огромная зависимость надежности идентификации от самих пользователей, точнее, от выбранных ими паролей. Дело в том, что большинство людей используют ненадежные ключевые слова, которые легко подбираются. К ним относятся слишком короткие пароли, имеющие смысл слова и т.д. Поэтому некоторые специалисты в области информационной безопасности советуют использовать длинные пароли, состоящие из беспорядочного сочетания букв, цифр и различных символов. Вот только пользователи не хотят запоминать такие ключевые слова и начинают записывать их на бумажки, которые приклеивают прямо к монитору или прячут под клавиатуру. Нужно ли говорить, что подобные действия - серьезный удар по информационной безопасности. Хорошим решением описанной проблемы являются специальное программное обеспечение для работы с паролями. Особенно интересны два различных типа утилит: генераторы ключевых слов и менеджеры. Первые умеют самостоятельно создавать любые, сколь угодно сложные пароли, отвечающие всем требованиям информационной безопасности. Причем обычно пользователь может настраивать работу утилиты, включая и исключая различные наборы символов, устанавливая длину ключевых слов и т.д. Менеджеры являются специальными программами для безопасного хранения и удобного использования паролей. Использование этого программного обеспечения помогает свести к минимуму риски парольной идентификации.
Но, несмотря на свои недостатки, в некоторых областях парольная идентификация до сих пор остается своеобразным "монополистом". В частности, это относится к домашним компьютерам и персональным компьютерам тех компаний, которые не хотят или не могут тратить деньги на информационную безопасность, например, к бюджетным организациям. Кроме того, именно ключевые слова используются для доступа к различным сервисам в Интернете. Так что хоть парольная идентификация и сдает постепенно свои позиции, говорить о ее "моральном устаревании" пока еще рано[4].
Принцип идентификации с применением специализированных устройств основывается на определении личности пользователя по какому-то предмету, ключу, находящемуся в его эксклюзивном пользовании. Естественно, речь идет не об обычных, привычных для большинства людей ключах, а о специальных электронных. На данный момент наибольшее распространение получили два типа устройств. К первому относятся всевозможные карты. Их довольно много, и работают они по различным принципам. Так, например, весьма удобны в использовании бесконтактные карты (их еще называют проксимити-карты), которые позволяют пользователям проходить идентификацию, как в компьютерных системах, так и в системах доступа в помещения. Наиболее надежными считаются смарт-карты - аналоги привычных многим людям банковских карт. Кроме того, есть и более дешевые, но менее устойчивые к взлому карты: магнитные, со штрих-кодом и т.д. Вторым типом ключей, которые могут использоваться для идентификации, являются так называемые токены. Эти устройства обладают собственной защищенной памятью и подключаются непосредственно к одному из портов компьютера[4].
Главным достоинством применения идентификации с использованием специализированных устройств является достаточно высокая надежность. И действительно, в памяти токенов могут храниться большие ключи, подобрать которые хакерам не удастся. Кроме того, в них реализовано немало различных защитных механизмов. Ну а встроенный микропроцессор позволяет электронному ключу не только участвовать в процессе идентификации пользователя, но и выполнять некоторые другие полезные функции. Самой, пожалуй, серьезной опасностью в случае использования такой идентификации является возможность кражи злоумышленниками токенов у зарегистрированных пользователей.
Идентификация с использованием специализированных устройств, конечно же, обладает рядом недостатков. Об одном из них мы уже упомянули - это возможность кражи электронных ключей. Второй минус рассматриваемой технологии - цена. Вообще-то в последнее время стоимость, как самих электронных ключей, так и программного обеспечения, которое может работать с ними, заметно снизилась. Тем не менее, для введения в эксплуатацию системы имущественной идентификации все равно потребуются некоторые вложения. Все-таки каждого зарегистрированного пользователя (или хотя бы привилегированных пользователей - администраторов, руководство предприятия и т.д.) нужно обеспечить персональными токенами. Кроме того, со временем некоторые типы ключей могут изнашиваться, кроме того, они могут быть утеряны и т.д. То есть данная идентификация требует некоторых эксплуатационных затрат.
Система контроля доступа, основанная на смарт-картах, может контролировать доступ кусочков пластика, “наделенных соответствующими полномочиями”, но не тех, кто является владельцем смарт-карты.
Системы, использующие персональный идентификационный номер, требуют только того, чтобы человек знал определенный номер - тогда доступ ему гарантируется вне зависимости от того, кто конкретно вводит данный код[5].
Технологии преодоления таких способов защиты, разработанные в последнее десятилетие, хорошо известны. Поэтому актуальность задач повышения достоверности распознавания пользователей и обнаружения вторжений незарегистрированных лиц при взаимодействии с терминалами распределенных сетей продолжает расти.
Биометрические же устройства, удостоверяют личность конкретного человека вне зависимости от того, какой способ биометрической идентификации используется - геометрии руки, отпечатков пальцев, сетчатки глаза или голосовая идентификация.
Биометрия может также устранить необходимость использования карт. Существенное сокращение стоимости карт в последние годы снизило и расходы на администрирование подобных систем, однако, оптимальным вариантом было бы вовсе исключить эту статью расходов. Утраченная карта должна быть заменена - следовательно, кому-то нужно заново выпускать ее. Вряд ли можно украсть, потерять или забыть где-то руки или глаза. К тому же они не изнашиваются и не нуждаются в замене.
Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее, они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т.д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений[5].
В настоящее время имеется большое количество алгоритмов и методов биометрической идентификации, которые делятся на две основные группы: - статические методы;
- динамические методы.
Статические методы биометрической идентификации основываются на физиологической характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него.
Динамические методы биометрической идентификации основываются на поведенческой характеристике человека, построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.
Биометрические образцы «снимаются» с объекта датчиками и отсылаются процессору, который извлекает отличительные особенности, отвергая все другие компоненты. Получающиеся особенности могут быть сохранены в базе данных как «шаблоны», или сравнены с определенным шаблоном для определения соответствия.
Метод биометрической идентификации личности по радужной оболочке глаза, показанный на рисунке 2.1, основывается на уникальных характерных признаках и особенностях радужной оболочки человеческого глаза. Радужная оболочка - это часть глаза, представляющая собой цветной круг, чаще всего коричневого или голубого цвета, окаймляющий черный зрачок. Процесс сканирования радужной оболочки начинается с фотографии. В специальном фотоаппарате, который обычно подносится очень близко к человеку, но не ближе 90 см, применяется инфракрасная подсветка для получения фото с очень высоким разрешением. На процесс фотографирования уходит всего от одной до двух секунд, затем полученное детальное изображение радужной оболочки преобразуется в схематическую форму, записывается и хранится для последующего сравнения. Очки и контактные линзы не влияют на качество изображения, а системы сканирования проверяют живой глаз посредством измерения наблюдающихся в норме постоянных колебаний размера зрачка.
Рисунок 2.1 - Сканирование радужной оболочки глаза
Внутренний край радужной оболочки глаза определяется алгоритмом системы сканирования, который отображает в виде схемы индивидуальный рисунок и характерные особенности радужной оболочки. Алгоритм представляет собой серию указаний, которые направляют процесс интерпретации системой конкретной проблемы. Алгоритмы состоят из нескольких последовательных шагов и используются биометрической системой для определения соответствия между биометрическим образцом и зарегистрированными данными.
Радужная оболочка формируется еще до рождения человека, и, за исключением случаев повреждения глазного яблока, остается неизменной на протяжении всей жизни человека. Рисунок радужной оболочки является чрезвычайно сложным и несет в себе поразительно большой объем информации, а также имеет более 200 уникальных точек. Тот факт, что правый и левый глаз человека отличаются друг от друга, и что их рисунки очень легко зафиксировать в схематической форме, делает технологию сканирования радужной оболочки одним из самых надежных средств идентификации, не подверженным ложному сравнению и фальсификации.
Частота ложного распознавания в системах идентификации равна 1 к 1,2 миллионам, статистически это намного выше, чем результаты, полученные системами распознавания по отпечаткам пальцев. Реальным преимуществом является частота непризнания - количество действительных зарегистрированных пользователей, личность которых не распознается. Сканеры отпечатков пальцев допускают ошибки непризнания в 3% случаев, в то время как системы сканирования радужной оболочки отличаются частотой непризнания 0%[5].
В другом биометрическом методе, показанном на рисунке 2.2, для идентификации личности используется геометрическая форма руки. Так как человеческие руки не являются уникальными, то необходимо сочетать несколько специфических характеристик для обеспечения динамической верификации. Некоторые сканирующие устройства измеряют только два пальца, другие измеряют полностью всю руку. Измеряемые характеристики включают изгибы, толщину и длину пальцев; толщину и ширину тыльной стороны руки; расстояние между суставами и общую структуру кости.
Структура костей и суставов являются относительно постоянными признаками, хотя такие воздействия, как распухание тканей или ушибы могут исказить исходную структуру руки. Это может привести к ложному сопоставлению, тем не менее, количество приемлемых отличающих совпадений может быть отрегулировано в соответствии с потребностями определенного уровня обеспечения безопасности.
Рисунок 2.2 - Сканирование кисти руки
Для регистрации в системе сканирования, рука помещается на ровную поверхность, на которой предусмотрено считывающее устройство. Позиция руки фиксируется с помощью пяти штифтов, которые помогают правильно расположить руку в отношении фотокамер. Последовательность фотокамер создает трехмерные изображения боковых сторон и тыльной стороны руки. Сканирование руки является простым и быстрым процессом. Устройство сканирования может обработать трехмерные изображения за 5 или менее секунд, а верификация занимает не более 1 секунды. Программное обеспечение и аппаратные средства по захвату и верификации изображений могут быть легко интегрированы в составе автономных устройств. Те объекты, на которых имеется большое число точек доступа и пользователей, могут управляться централизованно, устраняя необходимость регистрации пользователя на каждом отдельном устройстве на всех точках доступа[5].
Одним из первых и самых надежных методов идентификации личности является использование рисунка кровеносных сосудов глазного дна, показанные на рисунке 2.3.
Вены и артерии, снабжающие глаз кровью, хорошо видны при подсветке глазного дна внешним источником света. Саймон и Голдштейн в 1935 году доказали уникальность дерева кровеносных сосудов глазного дна для каждого конкретного индивидуума. Процедура идентификации личности сводится к тому, что человек наблюдает сквозь специальный окуляр удаленную световую точку, при этом осуществляется инфракрасная подсветка его глазного дна, и на нем выделяется дерево кровеносных сосудов. Далее оно сравнивается с эталоном. Ошибки метода обусловлены отклонениями головы испытуемого от эталонного и неверной фокусировкой им взгляда на удаленном источнике света[6].
Идентификация личности по папиллярному рисунку пальцев руки. Кожа человека состоит из двух слоев, при этом нижний слой образует множество выступов, в вершине которых имеются отверстия выходных протоков потовых желез. На основной части кожи выступы располагаются хаотично, и они трудно наблюдаемы. На отдельных участках кожи конечностей папилляры строго упорядочены в линии (гребни), образующие уникальные папиллярные узоры. Идентификация личности на основе папиллярных рисунков пальцев рук предложена двумя авторами: Г. Фулдсом и В. Гершелем, и описана в статье авторитетного английского журнала «Nature» в 1880 году. Метод идентификации широко распространен в криминалистике.
Системы дактилоскопической идентификации личности при помощи сканера снимают папиллярный узор с одного из пальцев, показанные на рисунке 2.4 заявителя прав доступа и сравнивают его с эталонным рисунком.
Рисунок 2.4 - Папиллярные узоры
Объем хранимой эталонной информации может быть существенно уменьшен, если осуществить классификацию на характерные типы папиллярных рисунков и выделить на отпечатке характерные микро особенности, представляющие собой начала (окончания) папиллярных линий или их слияния (разветвления. Выделяют три типа папиллярных рисунков (дуговые, завитки, круговые) и два типа микро особенностей (дельты и центы).
Ошибки первого рода для систем этого класса составляют от 10% до 20%, если учитывать неблагоприятные случаи сухой кожи, а также включать в состав тестирования лиц с плохо выраженными папиллярными рисунками[6].
Одним из перспективных направлений развития технологии биометрической идентификации личности является использование индивидуальных особенностей геометрии лица, показанный на рисунке 2.5. Принцип работы устройств этого класса: миниатюрная видеокамера вводит изображение лица находящегося перед компьютером человека. Программное обеспечение сравнивает введенный портрет с хранящимся в памяти эталоном. Некоторые системы дополнительно осуществляют архивирование вводимых изображений для возможного в будущем разбора конфликтных ситуаций. Весьма важным является также то, что этот класс биометрических систем потенциально способен осуществлять непрерывную идентификацию (аутентификацию) пользователя компьютера в течение всего сеанса его работы. Основными проблемами, с которыми приходится сталкиваться разработчикам этого класса биометрических систем, являются изменение освещенности, вариации положения головы пользователя, выделение информативной части - портрета (гашение фона). С этими проблемами удается справиться, автоматически выделяя на лице особые точки и затем измеряя расстояния между ними. На лице выделяются контуры глаз, бровей, носа, подбородка. Расстояния между характерными точками этих контуров образуют весьма компактный эталон конкретного лица, легко поддающийся масштабированию. Близнецы системами этого класса не различаются.
Следует подчеркнуть, что задача оконтуривания характерных деталей лица легко может быть решена для плоских двухмерных изображений с фронтальной подсветкой, но такие биометрические системы могут быть обмануты плоскими изображениями лица-оригинала. Для двухмерных систем изготовление муляжа-фотографии не является сложной технической проблемой. Существенные технические трудности при изготовлении муляжа возникают при использовании трехмерных биометрических систем, способных по перепадам яркости отраженного света восстанавливать трехмерную геометрию лица. Такие системы способны компенсировать неопределенность расположения источника освещенности по отношению к идентифицируемому лицу, а также неопределенность положения лица по отношению к видеокамере. Обмануть этот класс систем можно только объемной маской, точно воспроизводящей трехмерную геометрию лица-оригинала. Хорошо работающих трехмерных систем пока не существует.
Рисунок 2.5 - Применение трехмерных биометрических систем
Проблемы идентификации человека по лицу существенно упрощаются при переходе наблюдений в дальний инфракрасный диапазон световых волн. За счет термографии идентифицируемого лица, выявляется уникальность распределения артерий на лице. Проблема подсветки для этого класса биометрических устройств не существует, так как они воспринимают только температурные перепады лица и могут работать в полной темноте. На результаты идентификации не влияют перегрев лица, его переохлаждение, естественное старение личности, пластические операции, так как они не изменяют внутреннее расположение сосудов. Методу лицевой термографии доступно различение близнецо
Вывод
Исследованные в дипломной работе вопросы повышения достоверности идентификации пользователя являются развитием динамических методов определения личности. Безусловно, решить все вопросы, связанные с достоверной идентификацией в рамках работы представляется, невозможны в виду, достаточно большого количества факторов влияющих на динамические характеристики набора пароля. Однако, не смотря на это, при проведении экспериментальных исследований показано, что применение разработанного алгоритмического аппарата позволяет получить достаточно высокий уровень достоверности идентификации пользователя. Это подтверждает проведенные в работе теоретические предположения и проведенные теоретические выкладки.
В качестве дальнейших направлений развития проведенного исследования целесообразно рассматривать алгоритмическое обеспечение, позволяющее на основе обновляемых значений временных параметрах производить перестройку коэффициента сокращения интервала идентификации, а так же уровня соответствия для правила допуска.
Список литературы
1. Тутубалин Г.Д., Наконечный В.Н., Середа П.О. Тактика частей и подразделений РВСН. Оперативно-тактическое обоснование проектируемых систем и устройств: Учебно-методическое пособие по выполнению дипломных проектов. Вып. 5. 2009.-100с.
2. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах: учебное пособие / А.В. Васильков, И.А. Васильков - М.: ФОРУМ, 2010. - 368 с.
3. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений.: Монография/ А.И. Иванов - Пенза.: Изд-во Пензенского государственного ун-та, 2000.-188 с.
4. Андрианов В.В., Бабенко Л.К. Нейрокомпьютеры в биометрических системах: Книга 26/ В.В. Андрианов, Л.К. Бабенко-М.: «Радиотехника», 2007.-192с.
5. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов/ А.А. Гладких, В.Е. Дементьев- Ульяновск: УЛГТУ, 2009.- 156 с.
6. Анисимов Б.В. Курганов В.Д. Распознавание и цифровая обработка изображений: Учебное пособие для студентов вузов-М.: Высш. школа, 1983-295с.
7. Венцель Е.С. Теория вероятностей: Учеб. для вузов.-5-е изд. стер.-М.: Высш. шк., 1998.-576с.
8. Применение нейрокомпьютеров в ракетно-космической технике. Кн.21. Сб. статей-М.: Радиотехника, 2006.-104с.
9. Поспелов Д.А. Искусственный интеллект - В 3-х кн. Кн.2 Модели и методы: Справочник. М.: Радио и связь, 1990.-304с.
10. Нейронные сети. Модели и алгоритмы. Кн.-18-М.: Радиотехника, 2005.-256с.