Анализ статистических и динамических методов аутентификации пользователей

Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 25.04.2014
Размер файла 347,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП

1.1 Угрозы ЛВС

1.2 Методы устранения угроз

1.3 Выводы по главе

2. МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ

2.1 Статистические методы аутентификации

2.2 Динамические методы аутентификации

2.3 Выводы по главе

3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП

3.1 Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

Актуальность темы выражается в необходимости защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей. Целью работы по внедрению биометрического контроля пользователей в медицинских учреждениях является повышение защищенности объектов исследования и препаратов в помещении, а также предотвращение появлений на объекте (в лаборатории) не желательных посетителей. Следует, прежде всего, контролировать физический фактор присутствия посетителя с целью недопущения хищения средств или препаратов, которые могут быть весьма ценными. При четком контроле времени нахождения аутентифицированных пользователей в лаборатории и контроле количества используемых ими средств можно будет с точностью сказать, кто и сколько использовал материала в процессе исследования или опытов. А при отслеживании отсутствия материалов можно будет сразу выявить, кто получал доступ к лаборатории в конкретный временной интервал.

Позволить контролировать движение пользователей поможет биометрическая аутентификация. В задачи которой входит анализ человека, пытающегося получить доступ к системе, сравнивание полученных данных (результатов сканирования) с имеющимися в системе, предоставление ему соответствующих прав, как аутентифицированного пользователя, что в данном случае будет являться допуском в помещение (лабораторию).

Основные параметрические данные методов анализа пользователей: строение, геометрия, термограмма, анализ динамики воспроизведения.

Эмпирический подход позволит подчеркнуть актуальность темы, выражающуюся в необходимости создания защищенной среды с минимальными рисками проникновения не зарегистрированных пользователей или же не желательных элементов системы.

Цель - разработка предложений по внедрению биометрической аутентификации пользователей ЛВС.

Объект исследования - статические и динамические методы аутентификации пользователей.

Актуальность - необходимость защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей.

1. ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП

Многопрофильный медицинский холдинг МЕДЭП создан в 1995 году. В состав холдинга на данный момент входят следующие компании:

- ООО «МЕДЭП»;

- ООО «МЕДЭП - Лечебный центр»;

- ООО «Центр иммунопрофилактики МЕДЭП».

Спектр деятельности компаний простирается от оказания полного комплекса амбулаторно-поликлинических услуг для взрослых и детей, включая услуги реанимационной и скорой помощи, организацию медицинской помощи в регионах и за рубежом (медицинский ассистанс), до обеспечения населения фармакологическими препаратами. «МЕДЭП» завоевал репутацию компании, быстро и профессионально ориентирующейся и реагирующей в сложных ситуациях, требующих медицинской или иной помощи. В штате холдинга состоит 386 человек, среди них врачи всех специальностей, в том числе кандидаты и доктора медицинских наук, квалифицированные менеджеры по продажам медицинских услуг, организации медицинского обслуживания, специалисты в области страхования, экономисты и технические работники. Все сотрудники являются уверенными пользователям персональных компьютеров, многие владеют иностранными языками.

Одной из наиболее актуальных проблем, которые сегодня приходится решать в медицинском учреждении при использовании компьютеров, является защита конфиденциальной информации, т.е персональные данные.

Посредством ЛВС в систему в медецинском центре объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.

1.1 Угрозы ЛВС

Неавторизованный доступ к ЛВС - происходит в результате получения неавторизованным человеком доступа к ЛВС. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсами.

Раскрытие данных происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом. Так как в ЛВС используются повсюду в организациях или отделах, некоторые из хранящихся или обрабатываемых данных в ЛВС могут требовать некоторого уровня конфиденциальности. Компрометация данных может происходить при использовании следующих типов уязвимых мест:

- неправильные установки управления доступом;

- данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в не зашифрованной форме;

- исходные тексты приложений, хранимые в незашифрованной форме;

- мониторы находящиеся в помещениях, где много посторонних людей;

- резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

Неавторизованная модификация данных и программ происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.

Раскрытие трафика ЛВС происходит в результате получения доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС. Раскрытие трафика ЛВС происходит, когда кто-то, кому это не разрешено, читает информацию , или получает к ней доступ другим способом, в то время, когда она передается через ЛВС.

Подмена трафика ЛВС происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им. Данные, которые переданы по ЛВС, не должны быть изменены неавторизованным способом в результате этой передачи либо самой ЛВС ,либо злоумышленником. Пользователи ЛВС должны быть вправе предполагать, что посланное сообщение будет получено неизмененным. Модификация происходит, когда делается намеренное или случайное изменение в любой части сообщения, включая его содержимое и адресную информацию. 

Неработоспособность ЛВС происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.

1.2 Методы устранения угроз

Служба защиты - совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы.

Примером последних могут служить служить службы регистрации или наблюдения:

- идентификация и установление подлинности является службой безопасности, которая помогает гарантировать, что в ЛВС работают только авторизованные лица.

- управление доступом является службой безопасности, которая помогает гарантировать, что ресурсы ЛВС используются разрешенным способом.

- конфиденциальность данных и сообщений является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

- целостность данных и сообщений является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не изменены неправомочными лицами.

- контроль участников взаимодействия является службой безопасности, посредством которой гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением получателя).

- регистрация и наблюдение является службой безопасности, с помощью которой может быть прослежено использование всех ресурсов ЛВС.

Механизмы, процедуры и рекомендации, предлагаемы е в этом разделе, не должны рассматриваться как нечто обязательное и полное. Этот документ является рекомендательным, и приведенные здесь меры защиты должны рассматриваться как возможные, а не обязательные решения. За определение соответствующих организационных и программно-технических мер для конкретной среды ЛВС.

1.3 Выводы по главе

Посредством ЛВС в систему в медецинском центре объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Неработоспособность ЛВС происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.

2.МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ

В настоящее время существует множество методов биометрической аутентификации, которые делятся на две группы, рассмотренные ниже.

2.1 Статические методы

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлимой от него. Рассмотрим их ниже:

- Аутентификация по отпечатку пальца. Все существующие на сегодняшний день сканеры отпечатков пальцев по используемым ими физическим принципам можно выделить в три группы:

- оптические;

- кремниевые (или полупроводниковые);

- ультразвуковые.

В основе работы оптических сканеров лежит оптический метод получения изображения. По видам используемых технологий можно выделить следующие группы оптических сканеров.

FTIR-сканеры - устройства, в которых используется эффект нарушенного полного внутреннего отражения (Frustrated Total Internal Reflection, FTIR).

При падении света на границу раздела двух сред световая энергия делится на две части: одна отражается от границы, другая -- проникает через границу раздела во вторую среду. Доля отраженной энергии зависит от угла падения. Начиная с некоторой его величины, вся световая энергия отражается от границы раздела. Это явление называется полным внутренним отражением. Однако при контакте более плотной оптической среды (в нашем случае поверхность пальца) с менее плотной (в практической реализации, как правило, поверхность призмы) в точке полного внутреннего отражения пучок света проходит через эту границу. Таким образом, от границы отразятся только пучки света, попавшие в такие точки полного внутреннего отражения, к которым не были приложены бороздки папиллярного узора поверхности пальца. Для фиксации получившейся световой картинки поверхности пальца используется специальная камера (ПЗС или КМОП в зависимости от реализации сканера).

Существуют модификации описанного сканера, в которых каждый полупроводниковый элемент в матрице сканера выступает в роли одной пластины конденсатора, а палец - в роли другой. При приложении пальца к сенсору между каждым чувствительным элементом и выступом-впадиной папиллярного узора образуется некая емкость, величина которой определяется расстоянием между поверхностью пальца и элементом. Матрица этих емкостей преобразуется в изображение отпечатка пальца.

Чувствительные к давлению сканеры (pressure scanners) - в этих устройствах используются сенсоры, состоящие из матрицы пьезоэлементов.

Данные типы сканеров являются самыми распространенными. Во всех приведенных полупроводниковых сканерах используются матрица чувствительных микроэлементов (тип которых определяется способом реализации) и преобразователь их сигналов в цифровую форму. Таким образом, обобщенно схему работы приведенных полупроводниковых сканеров можно продемонстрировать следующим образом.

Радиочастотные сканеры (RF-Field scanners) -- в таких сканерах используется матрица элементов, каждый из которых работает как маленькая антенна.

Из достоинств можно выделить следующие.

Пользователю не нужно запоминать логин-пароль. В некоторых случаях это позволяет избавиться от шпаргалок на мониторе или под клавиатурой. Если же сканер встроен в мышь, то можно проводить незаметную идентификацию довольно часто.

Малая вероятность подделки (соотношение цена/надёжность очень высоко).

Малые размеры сканеров (можно сделать размером со щель 1х10мм и даже меньше) позволяют размещать их в мобильных устройствах. Сейчас люди используют смартфоны и флешки для хранения конфиденциальной информации - сканер отпечатков оказывается неплохой защитой (если использовать разумно). В случае со смартфонами можно обеспечить защиту от несанкционированного использования в случае "гоп-стопа".

Из недостатков возможно выделить следующие.

Пользователи считают, что их отпечатки пальцев могут использоваться в криминалистике (впрочем, иногда это так и есть).

В случае сильного ожога или множественных порезов, идентификация пользователя становится невозможной.

Зависимость от чистоты пальца.

Для сухой кожи качество распознавания ниже.

- Аутентификация по радужной оболочке глаза. Считается, что технология аутентификации по радужной оболочке глаза произошла от еще одной очень известной технологии - аутентификации по сетчатке глаза. Ученые провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. Невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, ее невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, ее хозяина можно идентифицировать, что проиллюстрировано на рисунке 2.

Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование.

Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером. Программа сканирования радужной оболочки глаза использует около 260 точек привязки для создания образца. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Рисунок 2 - Строение глаза, анализ участков

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Для большего понимая технологии аутентификации по роговице глаза предлагается рассмотрение работы следующих реализаций - Panasonic Authenticam BM-ET100US и устройство im Scan.

Эти методы были исследованы на сканере Panasonic Authenticam BM-ET100US.

Регистрация четырёх различных радужных оболочек под одним пользователем не увенчалась успехом.

Регистрация левого глаза вместо правого успеха не имела.

Регистрация и распознавание глаза с цифровой камеры не удалась (из-за бликов).

Прямое солнечное освещение и его отсутствие не играют роли при сравнении радужных оболочек (открывали-закрывали жалюзи).

Распознавание по фотографии невозможно (фотография плоская, а глаз - объёмный).

Достоинства прибора.

Высокая степень распознавания.

Малое количество ошибок первого и второго рода (вытекает из первого пункта).

Бесконтактный способ сканирования.

Малый объём базы данных (впрочем, это характерно для большинства биометрических систем).

Сканер радужной оболочки может работать также и в качестве веб-камеры в разрешении 640х480”12.5fps, 320х240”30fps и некоторых других. Для этих целей имеется дополнительный объектив.

Недостатки прибора.

Необходимо «примериться» к использованию этой системы.

Неприемлемость метода некоторыми людьми из-за возможности обнаружения болезней.

Устройство im Scan представляет собой стационарный сканер радужной оболочки, предназначено для размещения в офисе или внутри здания для получения биометрической информации о человеке. Также его можно использовать для занесения биометрических данных в базу данных о сотрудниках организации или, например, для сбора биометрических данных в отделениях ФМС.

- Аутентификация по геометрии руки. В биометрике в целях идентификации человека большое распространение получил метод аутентификации по геометрии руки. Ключевыми признаками здесь являются размер, форма руки, а также определенные информационные знаки на тыльной стороне руки.

Существует два основных подхода к использованию геометрических характеристик кисти руки. Первый из этих подходов основан чисто на геометрических характеристиках руки. Второй же вводит еще и образцовые характеристики руки (образы на сгибах между фалангами пальцев и узоры кровеносных сосудов проиллюстрированы на рисунке 3).

Рисунок 3 - Образы сгибов между фалангами пальцев и узоры кровеносных сосудов

Основными геометрическими признаками являются: ширина ладони, радиус вписанной в ладонь окружности, длины пальцев, ширина пальцев, высота кисти руки в трёх местах.

Все эти признаки объединяются в так называемый вектор значений. Метод идентификации по вектору значений достаточно прост. В начале с пользователя снимают несколько силуэтов его руки. Для каждого из этих силуэтов формируется свой вектор значений. На основе нескольких векторов значений создается специальный класс. Далее все признаки в классе усредняются, и получаются признаки эталонного образа (или, говорят, находится центр класса). В процессе работы исходные образы могут модифицироваться. При сравнении нового образа с эталоном, в случае успеха он может быть помещен в класс исходных признаков. Сравнивать же между собой два образа можно по нескольким критериям. Наиболее очевидный из них - наименьшее расстояние от исследуемого образа до эталона. Более сложный метод - снимать четыре характеристики, три из которых - характерные размеры, а четвертая - полутоновое изображение складок кожи на сгибе между фалангами. Такой метод сильно затрудняет обман прибора. Стоит отметить, что в принципе более подробной информации по используемым характеристикам и алгоритмах сравнения найти не удастся, потому что компании, занимающиеся распознаванием по руке, не разглашают эту информации из соображений защиты от обмана их устройств.

В заключении стоит отметить, что метод идентификации по геометрии руки, построенный с использованием полутонового изображения обладает высокой надежностью. Кроме того, сканеры геометрии рук не выдвигают никаких требований к характеристикам рук (чистоте, температуре рук) и не наводят пользователей на мысли о криминалистике, как в случае сканеров отпечатков пальцев.

Достоинства метода.

- «Ключ» всегда с пользователем.

- Не предъявляются требования к чистоте, влажности, температуре рук.

- Пользователь не стесняется "криминалистического" уклона технологии.

Недостатки метода.

- Громоздкость устройств (за некоторым исключением).

- Невысокая сложность изготовления муляжа для устройств первого типа (использующих только геометрические характеристики).

- Аутентификация по геометрии лица. Система распознавания по лицу - наиболее древний и распространенный способ идентификации. Именно такой процедуре подвергается каждый, кто пересекает границу. При этом пограничник сверяет фото на паспорте с лицом владельца паспорта и принимает решение, его это паспорт или нет. Примерно такую же процедуру выполняет компьютер, но с той лишь разницей, что фото уже находится в его памяти. Привлекательность данного метода основана на том, что он наиболее близок к тому, как мы идентифицируем друг друга. Развитие данного направления обусловлено быстрым ростом мультимедийных видеотехнологий, благодаря которым можно увидеть все больше видеокамер, установленных дома и на рабочих местах.

Существенный импульс это направление получило с повсеместным распространением технологии видеоконференций Internet/intranet. Ориентация на стандартные видеокамеры персональных компьютеров делает этот класс биометрических систем сравнительно дешевым. Тем не менее, идентификация человека по геометрии лица представляет собой достаточно сложную (с математической точки зрения) задачу. Хотя лицо человека - уникальный параметр, но достаточно динамичный; человек может улыбаться, отпускать бороду и усы, надевать очки - все это добавляет трудности в процедуре идентификации и требует достаточно мощной и дорогой аппаратуры, что соответственно влияет на степень распространенности данного метода.

Алгоритм функционирования системы опознавания достаточно прост. Изображение лица считывается обычной видеокамерой и анализируется. Программное обеспечение сравнивает введенный портрет с хранящимся в памяти эталоном. Некоторые системы дополнительно архивируют вводимые изображения для возможного в будущем разбора конфликтных ситуаций. Весьма важно также то, что биометрические системы этого класса потенциально способны выполнять непрерывную идентификацию (аутентификацию) пользователя компьютера в течение всего сеанса его работы. Большинство алгоритмов позволяет компенсировать наличие очков, шляпы и бороды у исследуемого индивида. Было бы наивно предполагать, что с помощью подобных систем можно получить очень точный результат. Несмотря на это, в некоторых странах они довольно успешно используются для верификации кассиров и пользователей депозитных сейфов.

Основными проблемами, с которыми сталкиваются разработчики данного класса биометрических систем, являются изменение освещенности, вариации положения головы пользователя, выделение информативной части портрета (гашение фона). С этими проблемами удается справиться, автоматически выделяя на лице особые точки и затем измеряя расстояния между ними. На лице выделяют контуры глаз, бровей, носа, подбородка. Расстояния между характерными точками этих контуров образуют весьма компактный эталон конкретного лица, легко поддающийся масштабированию. Задача оконтуривания характерных деталей лица легко может быть решена для плоских двухмерных изображений с фронтальной подсветкой, но такие биометрические системы можно обмануть плоскими изображениями лица-оригинала. Для двухмерных систем изготовление муляжа-фотографии - это не сложная техническая задача.

Существенные технические трудности при изготовлении муляжа возникают при использовании трехмерных биометрических систем, способных по перепадам яркости отраженного света восстанавливать трехмерное изображение лица. Такие системы способны компенсировать неопределенность расположения источника освещенности по отношению к идентифицируемому лицу, а также неопределенность положения лица по отношению к видеокамере. Обмануть системы этого класса можно только объемной маской, точно воспроизводящей оригинал.

Данный метод обладает существенным преимуществом: для хранения данных об одном образце идентификационного кода (одном лице) требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно поделить на относительно небольшое количество «блоков», неизменных у всех людей. Этих блоков больше, чем известных нам частей лица, но современная техника научилась выделять их и строить на их основе модели, руководствуясь взаимным расположением блоков.

Например, аппаратура компании Visionics использует метод обработки локальных участков изображения лица, и для вычисления уникального кода каждого человека ей требуется всего от 12 до 40 характерных участков. Полученный код выражается в виде сложной математической формулы.

Facelt - одна из лучших в мире программ, которая позволяет распознавать лицо. Она находит промышленное применение в целом ряде приложений. Технология успешно реализована не только на рабочих станциях, но и на мобильных компьютерах, поскольку появилась технология Facelt для Pocket PC.

Технология Facelt компании Visionics, входящая в Authentication Suite компании BioNetrix, представляет собой программный механизм распознавания черт лица со сжатием изображения до 84 байт. Среди поддерживаемых функций - генерация отпечатка лица в виде уникального цифрового кода; сегментация для отделения изображения лица от фона; отслеживание изменений в лице с течением времени.

Технология идентификации геометрии лица может использоваться, в частности, для такой экзотической цели, как слежение. Алгоритм позволяет выделять изображение лица на некотором расстоянии и на любом фоне, даже состоящем из других лиц, чтобы затем сравнить его с хранящимся в памяти эталонным кодом. Система была испытана для выявления преступников на чемпионате США по американскому футболу. Факт применения этой системы скрывали до конца чемпионата, и зрители пришли в негодование от такого посягательства на демократические свободы. Технология состояла в преобразовании фотографии лица в математическое выражение, описывающее геометрию его черт. Система переводила изображение в 84-разрядный файл, называемый face print. Затем файлы, полученные при помощи видеокамер во время матчей, сравнивались с face print известных преступников. Хотя несанкционированное применение такой технологии, равно как и сама технология, подверглись осуждению со стороны общественности, правоохранительные органы ряда городов уже выделили средства для ее развертывания.

Программный продукт FaceMe является аналогом Facelt и решает задачи верификации и идентификации человека на основе анализа структуры его лица. Для успешной работы SPIRIT FaceMe необходимо затратить менее минуты для регистрации вашего лица.

Система One-on-One Facial Recognition основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ в здание или помещение.

Программа One-on-One, используя камеру, распознает лица и обеспечивает «ненавязчивый» контроль над пользователем. При инсталляции системы пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры One-onOne создаст цифровой шаблон (подпись), связанный с изображением лица. При дальнейшем использовании системы она будет проверять, совпадает ли изображение лица (вернее -- шаблон) пользователя с хранящимся в базе.

Наличие косметики не влияет на работу системы распознавания, которая распознает людей даже в тех случаях, когда они решили отказаться от очков.

One-on-One не сохраняет изображение лица. Поэтому компьютерный взломщик не может реконструировать изображение по учетной записи в базе данных.

Цифровой шаблон или персональный идентификационный вектор (ПИВ), связанный с изображением лица, состоит из 96 байт. Его можно с легкостью сохранить на смарт-карте или в базе данных. Процесс распознавания лица занимает меньше одной секунды.

Фирма Neurodynamics сообщила о выходе биометрического пакета Tridentity, который использует распознавание лица для приложений электронной коммерции. Данная система строит и сохраняет в памяти трехмерную карту топографии лица пользователя. Впоследствии на основе этих данных Tridentity, как заявляют разработчики, позволяет успешно распознавать лица, видимые под любым углом. Способность алгоритма выделять индивидуальные особенности, такие как структура лицевых костей вокруг глаз и носа, обеспечивают его применимость, даже если для анализа доступны всего 10% поверхности лица, а также если черты искажены мимикой. Предполагается, что данное программное обеспечение можно будет использовать и в полицейских структурах для опознавания разыскиваемых преступников.

NVisage - это наиболее продвинутая разработка Cambridge Neurodynamics. Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника.

Когда человек находится в движении, двухмерная система становится в значительной степени зависимой от позы объекта распознавания. Благодаря Nvisage можно значительно повысить надежность распознавания.

При использовании источников света для создания трехмерного изображения, Nvisage может распознавать более тонкие особенности лица. Более того, так как Nvisage генерирует трехмерную модель лица, ее можно вращать.

Более надежной разновидностью описываемого метода является идентификация по «тепловому портрету» лица или тела человека в инфракрасном диапазоне. Этот метод, в отличие от обычного, оптического, не зависит от изменений лица человека (например, появления бороды), так как тепловая картина лица меняется крайне редко. Недавно появилось сообщение об устройствах Technology Recognition Systems (США), в которых происходит распознавание лица в инфракрасном свете. Данная технология основана на том, что термограмма лица человека (тепловая картинка, созданная излучением тепла кровеносными сосудами лица) уникальна для каждого человека и, следовательно, может быть использована в качестве биокода для систем контроля допуска. Данная термограмма является более стабильным кодом, чем геометрия лица, поскольку не зависит от времени и изменений внешности человека.

В процессе термографической идентификации личности индивидуальный рисунок распределения тепловых областей на лице человека вводится в компьютер с помощью инфракрасной камеры и платы захвата изображения, например, DT 3152(PCI). Монохромное изображение, поступающее от инфракрасной видеокамеры, вводится в компьютер с помощью специального кабеля. В это же время к изображению добавляется специально созданная просмотровая таблица (look up table). Изображение подвергается обработке специальной утилитой, разработанной на C++. В это время и происходит идентификация по индивидуальному рисунку тепловых областей на лице.

Используя плату захвата изображения DT3152 и приложение для распознавания образов, компания Data Translation создала уникальную систему распознавания личности, отличающуюся высокой надежностью, скоростью, причем она доступна по стоимости.

Проблемы идентификации человека по лицу существенно упрощаются при переходе наблюдений в дальний инфракрасный диапазон световых волн. Предложено осуществлять термографию идентифицируемого лица, выявляющую уникальность распределения артерий на лице, снабжающих кожу теплой кровью. Проблема подсветки для этого класса биометрических устройств не существует, так как они воспринимают только температурные перепады лица и могут работать в полной темноте. На результаты идентификации не влияют перегрев лица, его переохлаждение, естественное старение личности, пластические операции, так как они не изменяют внутреннее расположение сосудов. Методу лицевой термографии доступно различение однояйцевых близнецов, кровеносные сосуды на их лицах имеют достаточно существенные различия. Дистанционное считывание с любого расстояния вне зависимости от освещенности обеспечивает высокую пропускную способность и вандалозащищенность. Метод рассчитан на использование специализированной видеокамеры дальнего инфракрасного диапазона, что и определяет его высокую стоимость.

2.2 Динамические методы аутентификации

Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построенны на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.

- Аутентификация по голосу. Главным преимуществом речи в системах биометрической верификации является то, что, в отличие от постоянных признаков человека, которые он не может произвольно менять, он может по своему усмотрению управлять тем, что он говорит. То есть, решение о допуске может приниматься не только на основании уникальных для каждого человека признаков голоса, но и на основании анализа произнесенной парольной фразе, интонации речи. Например, возможна такая, достаточно простая, схема: для каждого дня недели записывается свой речевой пароль. При этом: идентификация пользователя по голосу является текстозависимой (даже без перевода речи в текст); обеспечивается сразу два вида авторизации: человек знает необходимое слово и несет в себе необходимые для авторизации характеристики. Другим неоспоримым достоинством использования речи в качестве биометрического признака является возможность верификации личности по признаку ее эмоционального состояния. Допустим, если человека заставляют произнести парольную фразу «под дулом пистолета», его голос, помимо воли (либо сознательно) изменяется. Этот факт можно использовать как основание для отказа в доступе на охраняемый объект, так и для определения того, что парольная фраза говорится под принуждением. Можно возразить, что это преимущество будет одновременно и недостатком системы биометрической верификации на основе речи, поскольку потенциально приводит к относительно высокому проценту «отказа своему». Его величина обычно составляет 1-5%, в некоторых системах может достигать 40%. Однако, этот недостаток достаточно легко преодолевается с помощью самотренировки человека, и использования адаптивных алгоритмов верификации, которые отслеживают небольшие изменения в характеристиках голоса.

В разряд достоинств голосовой биометрической верификации можно смело отнести минимальные затраты на ее эксплуатацию. Системы с ее использованием не требуют установки сложного дорогостоящего оборудования, такого как считыватели отпечатков пальцев или радужной оболочки.

Еще одним недостатком верификации с помощью речи многие считают возможность использования аудиозаписей для получения несанкционированного доступа. Однако не нужно забывать, что биометрические признаки, используемые для верификации, в значительной степени зависят от особенностей речевого аппарата конкретного человека и искажаются при использовании технических средств, как на этапе записи, так и на этапе воспроизведения. Использование записи также не принесет «положительного» результата, в случае правильного подбора зависимости парольных фраз от внешних условий.

Например, можно построить систему авторизации таким образом, чтобы пользователь произносил название дня недели и цвета, изображенного на экране. Цвет отображается генератором случайных чисел из трех возможных, что дает 21 парольную фразу. В такой ситуации злоумышленник должен не только записать аудиосигнал нужного лица, но и знать алгоритм его использования. Такой подход позволяет создать бесконечное множество подобных легкозапоминаемых схем верификации.

Также в числе недостатков системы управления доступом, использующей авторизацию по голосу, указывается относительное неудобство ее использования при организации доступа большого количества пользователей в течение короткого временного периода. В ситуации, когда 200 человек должны пройти через дверь, оснащенную «речевым замком», потребуется около 20 минут только на проговаривание парольной фразы (при ее длительности 5-7 секунд). Однако, отметим, что подобные недостатки есть и у других схем авторизации, как по биометрическим признакам, так и при использовании ключа или кода. В сравнении с прочими, системы верификации по голосу более «дружелюбны» к пользователям: многие люди ощущают дискомфорт при использовании сканера радужной оболочки или сканера отпечатков пальцев. Запомнить же парольную фразу, либо способ ее образования и уверенно ее произнести, способен практически любой человек.

К сожалению, верификация по голосу не применима в случае, если человек обладает ограниченными возможностями речи (страдает сильным заиканием, не способен говорить). Но такие «недостатки», как неправильное произнесение отдельных звуков, не являются препятствием к использованию верификации по голосу. В качестве дополнительной меры для повышения надежности верификации по голосу можно использовать технологию поиска ключевых слов либо распознавание речи.

- Аутентификация по рукописному почерку. В отличие от аутентификации по отпечаткам пальцев, геометрии ладони, сетчатки глаза основным преимуществом данного способа является то, что пользователю необходимо проделать определенный набор действий, характерный только для него, что исключает возможность обмана системы путем предъявления муляжа или использования специальных медицинских препаратов, воздействующих на психику человека. Достаточно высокая надежность, быстрые и не требующие специальной аппаратной поддержки алгоритмы, а также сравнительно недорогие устройства ввода ставят анализ динамики воспроизведения подписи в ряд наиболее широко используемых методов аутентификации. Современные графические планшеты, предназначенные для ввода подписи в компьютер помимо анализа изменения положения светового пера на плоскости, учитывают и изменение его давления во время письма, что значительно защищает информацию о динамике почерка от постороннего вмешательства.

Мировые производители систем биометрической аутентификации личности по рукописному почерку, такие как CADIX, Cоmmunication Intelligence Corporation, Quintet, CyberSign, Interlink Electronics, значительно снизили цены на свои разработки за последние годы. Сегодня средняя цена за комплект специализированного программного обеспечения и графического планшета составляет 200--300 $. Снижение цен объясняется повышенным спросом на данные системы. Сокращая расходы на хранение и передачу информации, все больше компаний, банков и правительственных учреждений переводят документооборот в электронную форму, где просто не обойтись без таких электронных подписей.

Наиболее перспективным и востребованным ожидается интеграция биометрической технологии аутентификации личности по почерку с электронной цифровой подписью (ЭЦП).

Известно, что ЭЦП под электронным документом формируется на основе секретного ключа пользователя, а проверка ЭЦП выполняется с помощью открытого ключа, парного секретному. Секретный ключ должен быть известен только самому владельцу, а открытый ключ может распространяться свободно в составе цифрового сертификата и должен быть доступен любому пользователю информационной системы. ЭЦП от обычной подписи отличается следующим:

- наряду с информацией о владельце подписи есть гарантия, что подписанный электронный документ не был модифицирован;

- имеется информационный носитель-посредник в процессе постановки ЭЦП на электронный документ владельцем ЭЦП.

В последнем пункте речь идет о персональном компьютере, магнитной карточке, жетоне или любом другом материальном носителе информации, на котором хранится секретный ключ владельца ЭЦП, необходимый для ее формирования. При построении ЭЦП вместо обычной связи между рукописной подписью и листом бумаги выступает сложная математическая зависимость между документом, секретным и открытыми ключами. Невозможность подделки ЭЦП опирается на очень большой объем необходимых математических вычислений. Допустим, что проблема подделки цифровой подписи будет решена, но никто не будет отрицать появления другой проблемы -- кражи секретного ключа-генератора ЭЦП. Последняя проблема особо опасна еще тем, что владелец не всегда может немедленно установить сам факт похищения своего секретного ключа, так как ключ может быть просто скопирован на другой носитель информации.

Решение затронутой проблемы видится в применении биометрических ключей. Исследования и научные работы по данному направлению, проводимые в разных странах, говорят о практической возможности создания многобитных биометрических ключей из получаемой информации о динамике почерка. Биометрические ключи по своей сути во многом совпадают с обычными криптографическими ключами и, следовательно, могут использоваться по аналогии с ними. Однако совпадение сути биометрических и криптографических ключей пока еще сдерживает возможность их полностью замещать друг друга. Такие качества, как длина ключа и некоррелированность образующих его данных для биометрических ключей, на практике могут оказаться хуже, чем аналогичные параметры у криптографических ключей, полученных от проверенного генератора случайных чисел. Это означает, что при использовании биометрических ключей в достаточно важных и высоконадежных областях, таких как банковская сфера, необходим обязательный контроль их качества.

Принципиально важным преимуществом использования биометрических ключей является их неотделимость от личности владельца и исключение промежуточных носителей секретной информации, таких как магнитные карточки, смарт-карточки, дискеты и т. д.

В статье 3 Федерального закона РФ об ЭЦП, принятого в 2002 г., однозначно определен способ формирования электронной цифровой подписи -- асимметричные криптографические преобразования с использованием сертификатов открытых ключей. Эта формулировка временно сдерживает внедрение вышеописанных систем в различные секторы экономики России, в том числе и в банковскую сферу. Однако российским банкам в ближайшее время придется вооружиться подобными биометрическими системами в связи с их широким внедрением за рубежом. Возможность увидеть свою подпись в том виде, в каком она будет вставлена в электронный документ (см. рис.) и отсутствие постоянного беспокойства о сохранности ключевой секретной информации являются неоспоримыми плюсами для клиентов любого банка.

2.3 Выводы по главе

Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже. Для динамических методов биометрического сканирования характерна многогранность и некоторая сложность в работе, благодаря гибким алгоритмам распознавания. Из-за высоких стандартов защищенности, система может отказать подлинному пользователю в 40% случаев и носит ряд ограничений по использованию. Связано это с тем, что далеко не каждому человеку может подойти динамическая процедура аутентификации. Подобное исходит из физиологии человека и его психо-физическим состоянии на момент регистрации в системе, и его последующей в ней идентификации и аутентификации.

3 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП

Для допуска к лабораторным комплексам следует ввести в первую очередь аутентификацию по термограмме лица. Этот метод более предпочтителен, ибо в сравнении с другими методами этот метод хорош тем, что его не обмануть обычной объемной маской. Маловероятно подделать тепловое излучение, даже с учетом того, что злоумышленник может видеть результат сканирования и саму термограмму аутентифицированного пользователя, ибо затея будет весьма дорогостоящей и вероятность его срабатывания критически минимальна. Минус метода также возможно обратить в плюс, ибо при болезни зарегистрированных пользователей система не допустит их к работе, что позволит проконтролировать биологическую угрозу со стороны сотрудников, которые могут повлиять на работу коллег с отрицательной стороны. Актуальность системы контроля по термограмме лица несколько дорогая с точки зрения проектирования, но она как никакая другая сможет раскрыть весь свой потенциал на 100%,а ее минусы станут плюсами в системе контроля, что позволит обратить к ней именно в первую очередь.

В медицинских учреждениях есть актуальность подтверждения подлинности пользователей печатей. Для этого рекомендуется воспользоваться динамической системой аутентификации. Так как врачи, зачастую, часто используют схожие выражения и употребляют их весьма и весьма часто, особенно касательно названий препаратов, то есть возможность работы через подключение аудио режима для проверки подлинности пользователей. Вероятность подделать почерк всегда несколько выше, нежели же подделка голосовой команды. Не обязательно выстраивать систему на определение строгой голосовой команды от врача, достаточно было бы систематической его аутентификации по голосу, например, каждые 60 секунд. Выполнить именно подобную методику следует для того, чтобы возможный посетитель, даже в случае сеанса аутентификации не смог услышать кодовую фразу, которую можно было бы попытаться подделать на основе имеющихся аудио записей и их сложения. В условиях подобной работы, при успешной аутентификации пользователя, будет выдан шифр, позволяющий использовать печати, доступ к которым может быть ограничен физически (сейфы с автоматическим управлением) или же информационно (присвоение номера и печати бланку выписываемого образца, будь-то справка или рецепт).

3.1 Выводы по главе

В связи с простотой использования серверов, возможно с минимальными затратами оснастить медицинские учреждения технологиями защиты и контроля. Актуальность в России подобного вопроса будет еще долгое время находиться в первоочередном приоритете. Из-за низкой возможности контроля деятельности врачей возможна подделка документов, в том числе справок, для выписок не рекомендуемых препаратов тем лицам, которые в них не нуждаются. В таком случае появится возможность отслеживать и количество отказов для каждого из обратившихся в медицинское учреждение. Благодаря этому возможно будет контролировать и наблюдать деятельность врача, дабы проверить его компетентность в данных вопросах. Подобные технологии позволят устранить возможность использования полномочий в корыстных целях, например, сбыт препаратов сторонних фирм за материальное вознаграждение.

ЗАКЛЮЧЕНИЕ

В ходе проведенного анализа статистических и динамических методов аутентификации пользователей можно сделать следующие выводы.

Для статистических методов биометрического сканирования характерна точность и практически безотказная работа благодаря строгим алгоритмам распознавания. Благодаря прозрачности использования подобные методы анализа зарекомендовали себя и совершенствуются и дополняются не так часто в связи с тем, что каждый из методов по своему универсален и возможностей обойти его не так много.

Для динамических методов биометрического сканирования характерна многогранность и некоторая сложность в работе, благодаря гибким алгоритмам распознавания. Из-за высоких стандартов защищенности, система может отказать подлинному пользователю в 40% случаев и носит ряд ограничений по использованию. Связано это с тем, что далеко не каждому человеку может подойти динамическая процедура аутентификации. Подобное исходит из физиологии человека и его психо-физическим состоянии на момент регистрации в системе, и его последующей в ней идентификации и аутентификации.

В связи с простотой использования серверов, возможно с минимальными затратами оснастить медицинские учреждения технологиями защиты и контроля. Актуальность в России подобного вопроса будет еще долгое время находиться в первоочередном приоритете. Из-за низкой возможности контроля деятельности врачей возможна подделка документов, в том числе справок, для выписок не рекомендуемых препаратов тем лицам, которые в них не нуждаются. В таком случае появится возможность отслеживать и количество отказов для каждого из обратившихся в медицинское учреждение. Благодаря этому возможно будет контролировать и наблюдать деятельность врача, дабы проверить его компетентность в данных вопросах. Подобные технологии позволят устранить возможность использования полномочий в корыстных целях, например, сбыт препаратов сторонних фирм за материальное вознаграждение.

Как уже отмечалось, в настоящий момент совершенствование биометрических технологий происходит ускоренными темпами. В первую очередь это приводит к тому, что повышается надежность и снижается стоимость для традиционных технологий: распознавания по отпечатку пальца, лицу и радужной оболочке глаза.

Наряду со старыми технологиями появляются и новые. Ряд из них - особенно распознавание по трехмерному образу лица - имеют значительный потенциал и способны в будущем серьезно изменить положение дел на биометрическом рынке.

И, конечно, основным событием в области биометрии является уже начавшееся массовое внедрение данных технологий для паспортно-визовых документов. Данное событие приводит не только к технологическим изменениям и совершенствованию имеющихся на рынке систем и устройств, в будущем оно значительно изменит сам образ жизни людей. Я считаю, что это будут изменения к лучшему, так как они позволят повысить безопасность как отдельных людей, так и общества в целом.

биометрическая аутентификация пользователь

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Колесов С.Н., Воловик М.Г., Прилучный М.А. / Медицинское теплорадиовидение: современный методологический подход: Монография. - Нижний Новгород: ФГУ «ННИИТО Росмедтехнологий», 2008. - С. 184.

2. Wilder J., Phillips P., Jiang C., Wiener S. Comparison of visible and infra-red imagery for face recognition // Proceedings of the IEEE International Conference on Automatic Face and Gesture Recognition (AFGR '96). - Killington, Vermont, 1996. - Pp. 182-187.

3. Chen P. J., Flynn and K. W. Bowyer R and visible light face recognition // Computer Vision and Image Understanding. - 2005. - Vol. 99. - Pp. 332-358.

4. Иванов А.И. / Биометрическая идентификация личности по динамике подсознательных движений. Монография. Пенза: Изд-во Пензенского гос. ун-та, 2000. С. 188с.

5. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

6. Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.

7. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

8. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.

Размещено на Allbest.ru


Подобные документы

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Разработка средствами языка PHP и Фреймворка Yii системы регистрации и аутентификации пользователей на сайте. Проектирование приложения с помощью языка UML, построение диаграммы прецедентов. База данных приложения. Страница регистрации пользователей.

    отчет по практике [1,1 M], добавлен 15.09.2014

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа [3,0 M], добавлен 08.01.2014

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Архитектура и назначение современного маршрутизатора, характеристика его компонентов. Протоколы, используемые при создании таблицы маршрутизации. Способы задания IP-адреса сетевого оборудования, методы аутентификации (проверки подлинности пользователей).

    статья [119,1 K], добавлен 06.04.2010

  • Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.

    курсовая работа [341,8 K], добавлен 26.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.