скуд. Биометрические системы контроля доступа
Скачать 90.86 Kb.
|
Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» Кафедра Вычислительной техники и защиты информации РЕФЕРАТ по техническим средствам охраны на тему: «Биометрические системы контроля доступа» Выполнили: студенты гр. ИБ-305 Антипов А.И. Калинин В.Н. Проверил: доктор технических наук, профессор Гузаиров М.Б. УФА-2016 Содержание введение Биометрические системы аутентификации - системы аутентификации, использующие для удостоверения личности людей их биометрические данные. Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру, системы распознавания лиц водителей и биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца). Биометрия, или биологическая статистика - научная отрасль на стыке биологии и вариационной статистики, связанная с разработкой и использованием статистических методов в научных исследованиях (как при планировании количественных экспериментов, так и при обработке экспериментальных данных и наблюдений) в биологии, медицине, здравоохранении и эпидемиологии. Биометрия сложилась в XIX веке - главным образом благодаря трудам Фрэнсиса Гальтона и Карла Пирсона. В 1920-1930-х годах крупный вклад в развитие биометрии внес Рональд Фишер. На сегодняшний день наиболее распространенными и доказавшими свою практичность являются три метода: распознавание по отпечаткам пальцев, радужной оболочке или сетчатке глаз и по чертам лица. Идея использования биометрических параметров человека в целях идентификации личности по праву принадлежит писателям-фантастам (Роберт Хайнлайн, Айзек Азимов и др.). Первые прототипы биометрических систем контроля доступа появились в середине 70-х годов прошедшего столетия. Их отличала громоздкость, невысокая техническая надёжность и очень высокая цена, последнее обусловливала крайне ограниченную область применения этих систем, которые были доступны только крупным корпорациям и государственным службам. Этот недостаток, тем не менее, сыграл в судьбе БСКД очень важную роль - помог им выжить. Корпорации и государство, вложившие в разработку этих систем огромные, по тем временам, средства, были вынуждены поддерживать дальнейшие работы по совершенствованию технологической и аппаратной частей систем. На середину 80-х годов XX века приходится следующий скачок интереса к БСКД. Вызван он был ликвидацией ряда недостатков систем предыдущего поколения и прорыву в области технологий, в частности этому способствовало появление на рынке компактных сканирующих устройств. Значительное уменьшение цены устройств в разы расширило рынок и привлекло к себе внимание владельцев среднего бизнеса и банков. На этот же период приходится и формирование основным функциональных «обязанностей» биометрических систем. Если раньше их применяли исключительно в качестве самостоятельных устройств контроля доступа ко всему чему только можно, то теперь они стали одной из составляющих комплексных систем обеспечения безопасности, обеспечивая идентификацию субъекта в рамках общей концепции безопасности, а именно распознавание личности. По сравнению с традиционными, биометрические методы идентификации личности имеют ряд преимуществ, а именно: биометрические признаки очень трудно фальсифицировать; в силу уникальности биометрических признаков достоверность идентификации очень высока; биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку. При написании данной работы возникла одна существенная проблема - не смотря на кажущуюся перспективность БСКД и их интеграции в системы видеонаблюдения, тем не менее в последнее время наметился явный спад как в разработке технологий, так и в их применении. Такое положение дел вызвано тем, что всё застопорилось из-за чрезвычайно высокой сложности математических алгоритмов, что очень сильно повышает требования к вычислительным мощностям. Например, при исследованиях в рамках программы EU SEARISE было установлено, что для обеспечения потоковой идентификации субъектов требуются вычислительные мощности сопоставимые по производительности с суперкомпьютерами последнего поколения, при том, что вероятность идентификации по FAR составляет менее 10%. 1. ИСТОРИЧЕСКАЯ СПРАВКА Как уже отмечалось начало массового применения БСКД приходится на начало 70-ч годов прошлого века, но это не означает, что до этого времени не существовало ни самих БСКД, ни базовых принципов их функционирования Условно, не вдаваясь в точность формулировок, под БСКД можно понимать любую систему, которая использует для идентификации или верификации ряд признаков, присущих строго определённому субъекту (объекту, абоненту и т.п.). Самым простым и древним способом применения БСКД можно считать описания внешнего вида субъекта. Многим из нас знакома, по большей части из художественной литературы, фраза «предъявителю сего…». Большинство считает, что далее в этой фразе следует некий перечень прав и обязанностей, но это не так. На самом деле эта фраза всего лишь, по бюрократическим тонкостям, предваряет описание внешности и характерных, особенных, примет предъявителя документа, а уже потом, после идентификации субъекта, предъявляется некий документ, подробно объясняющий на что имеет право «предъявитель сего…». Первые описания внешности, сопровождаемые перечислением особых примет, были найдены в папирусных свитках Древнего Египта и касались, как ни странно, розыска преступников. Так что системе идентификации субъекта (личности) по внешним признакам никак не меньше нескольких тысяч лет. В более поздние времена описание субъектов дополнилось предоставлением художественных образов в виде всевозможных изображений, предназначенных, главным образом, для идентификации ценностей (монеты с профилями правителей) или личностей (правители, знать, религиозные деятели, выдающиеся граждане). Дальнейшее развитие данной «технологии» привело к возникновению систем распознавания образов. Помимо систем распознавания образов исторические корни имеет так же система идентификации субъекта по отпечаткам пальцев. В шумерских «библиотеках» неоднократно находили глиняные таблички с отпечатками ладоней. После расшифровки шумерской письменности было установлено, что таким образом подтверждалась подлинность торговых соглашений. С 16 века в Англии отпечатки пальцев стали одним из способов подтверждения личности человека, это было вызвано всеобщей неграмотностью и необходимостью идентификации подписанта документа. Кроме этого таким образом исключалась возможность отказа от авторства. Для подтверждения личности подписанта использовались отпечатки больших пальцев обеих рук, так как они имеют наиболее ярко выраженный папиллярный рисунок, который можно сличить с отпечатком без применения технических средств. Еще ранее отпечатки пальцев при подписании документов стали применять в английском флоте и у пиратов. Найдено несколько «коллективных договоров» пиратских братств где с одной стороны стояли подписи капитанов, а с другой - отпечатки пальцев команды. Стоит также заметить, что одним из популяризаторов БСКД стал Голливуд. С середины прошлого века ни один научно-фантастический фильм или боевик с потугами на сюжет и интеллектуальность не обходится без той или иной биометрической системы. Ярчайший тому пример - фильмы цикла «Бондиана». В фильмах этого цикла БСКД пихаются в такие места, куда ни один сотрудник безопасности, пусть даже это законченный параноик, в здравом уме не додумается их поставить, а доблестный Джеймс Бонд придумывает способы обхода этих систем. Вот только дальше способа «против лома нет приёма» Бонд почему-то не идёт, в отличии от своих оппонентов, что в итоге приводит к стрельбе, взрывам, погоням и т.п., но это можно списать на общую идеология цикла. В современных фильмах герои применяют более изощрённые способы обхода биометрических систем, хотя опять же очень часто эти способы проваливаются и начинается банальный мордобой. Так происходит в фильме «Седьмой день», когда сканер отпечатков пытаются обмануть при помощи отрубленного пальца. В фильмах «Правдивая ложь» и «Мистер и миссис Смит» демонстрируются многоуровневые системы БСКД для доступа к секретным объектам, а в фильме «Гаттака» главный герой добрую половину фильма учиться обманывать самую изощренную биометрическую систему. 2. Характеристики биометрических систем Наиболее важный фактор успеха биометрической системы - это ее одобрение пользователями. Оно, в свою очередь, зависит от нескольких факторов: устройство не должно вызывать у пользователя чувства тревоги или дискомфорта. Показатель субъективный, но тем не мене основной. Если люди боятся использовать устройство, то, скорее всего, они будут обращаться с ним неправильно и в результате не получат доступа; биометрическое устройство должно быть простым в использовании. Клиентам нравятся устройства, с которыми просто работать. Практика показывает, что пройти с первого раза процедуру регистрации в биометрической системе могут порядка 70-80% сотрудников; биометрическое устройство должно функционировать четко и точно. Если биометрическая система работает так, как надо, она делает две вещи: не позволяет войти «плохим» и разрешает вход «хорошим». Однако ни одно устройство не может быть абсолютно совершенным, и биометрические системы - не исключение, они могут допустить ошибку: впустить «плохих» или закрыть вход для «хороших». Возможность таких ошибок выражается уровнем ложных приемов и ложных отказов; пропускная способность. По сути, это время, которое требуется человеку для взаимодействия с данным устройством. Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик. Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) - точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем лучше. Например, уровень в один процент означает, что из 100 попыток опознания человек будет ошибочно отвергнут или ошибочно узнан один раз. Кроме «человеческого фактора» на выбор системы оказывают влияние ещё несколько: - цена, система не должна стоить больше, чем то, что при её помощи пытаются защитить; - стоимость обслуживания; - совместимость с уже имеющимися системами и возможность расширения и апгрейда. 3. ОБОБЩЕННАЯ СХЕМА ФУНКЦИОНИРОВАНИЯ БСКД 4. методы аутентификации В настоящее время существует множество методов биометрической аутентификации, которые делятся на две группы, рассмотренные ниже. Рассмотрим их подробнее. 4.1 Статические методы Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него; - По отпечатку пальца. В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации; По технологии распознавания отпечатка пальца биометрические считыватели делятся на: оптические; емкостные; термические; электромагнитные; ультразвуковые. При выборе биометрического считывателя необходимо учитывать значения двух показателей: FAR – процентный порог, определяющий вероятность того, что один человек может быть принят за другого, FRR – вероятность того, что человек может быть не распознан системой. Возможными уязвимостями данной технологии могут быть: Создание муляжа на основе латекса или желатина. Подобный муляж может сработать на простых сканерах. Решение: установка многофакторного сканера, фиксирующего температуру и потливость. Перехват сигнала в случае, если сканер связан с основной системой проводным интерфейсом. Решение: использование методов криптографии при передаче сигналов. Конденсация (направление струи теплого воздуха на сканер и, как результат, восстановление последнего отпечатка). Решение: проблема сохранилась только для дешевых оптических сканеров, на полупроводниковых данный метод не работает. Кроме того, существует проблема распознавания пальца с порезами, "сморщиванием" кожи и другими дефектами, которую можно обойти за счет снятия нескольких отпечатков. Однако важно избежать избыточности биометрической информации в системе, так как это является нарушением ФЗ "О персональных данных" и постановления "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных". - По форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки по которому формируется свертка и распознается человек; - По расположению вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка; - По сетчатке глаза. Вернее, этот способ идентификации по рисунку кровеносных сосудов глазного дна. Для того, чтобы этот рисунок стал виден - человеку нужно посмотреть на удаленную световую точку, и таким образом подсвеченное глазное дно сканируется специальной камерой. В системах сканирования сетчатки глаза идентификация происходит с использованием инфракрасного излучения низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. У сканеров сетчатки глаза - один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочных разрешений доступа, хотя возрастные изменения сетчатки тоже способны повлиять на результат. Кроме того, изображение радужной оболочки должно быть четким, поэтому наличие катаракты может также привести к отказу в доступе. Сканеры глаз анализируют различные детали цветной ткани, окружающей зрачок. Для сканирования используется обычная видеокамера. При этом пользователь смотрит в устройство, а после сканирования радужной оболочки оно сравнивает полученное изображение с имеющимися в базе. Процесс опознавания варьируется, но обычно составляет менее пяти секунд. При этом для сканирования достаточно лишь быстрого взгляда в устройство. Для предотвращения использования поддельных глаз, некоторые модели изменяют поток света, идущий в глаз, и следят за реакцией зрачка – не изменяющийся размер свидетельствует о подделке. В настоящее время подобные сканеры используются в различных военных и правоохранительных структурах. Однако они не получили такого широкого распространения, как сканеры отпечатков пальцев, несмотря на свою более высокую безопасность. Обычно такие сканеры громоздки. - По радужной оболочке глаза. Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека. Распознавание личности по радужной оболочке является одним из наиболее точных и надежных способов биометрической идентификации. Вероятность того, что система «не узнает своего» или «пропустит чужого» для этого метода практически равна нулю. Одним из преимуществ метода идентификации личности по радужке является его “неагрессивность” к проверяемому – нет непосредственного контакта человека с аппаратурой, захват изображения радужной оболочки производится просто при взгляде в объектив сканера. Сканер анализирует качество изображения глаза в кадре, определяет центр зрачка, центр радужной оболочки и ее границы. Затем происходит сопровождающийся сигналом захват изображения, его кодирование и проверка по БД. Рассмотрим несколько методов защиты от компрометации системы. Регистрация непроизвольных движений зрачка и глаза. Метод эффективный, но существует проблема с физиологическими особенностями людей. У некоторых это происходит редко, поэтому есть вероятность ошибки отказа аутентификации. Проверка спектра отражения глаза. Способ основан на различии спектра отражения живого глаза и муляжей за счет влажности роговицы. Такую систему довольно легко обмануть путем смачивания муляжа желатином или другой смазкой. Пупилография. Метод заключается в фиксации реакции зрачка на световой импульс. Муляж будет выявлен, так как сокращаться может только живой зрачок. Недостатки - неприятные ощущения при подаче импульса и продолжительное время аутентификации. Для большинства систем перечисленные методы довольно надежны, но есть одно "но". Известно, что люди в линзах успешно проходят аутентификацию. Учитывая это, можно изготовить линзы с рисунком сетчатки легального пользователя. - По форме лица. В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т.д.) Получив изображение лица, система создает на его основе уникальный шаблон, который сравнивается с образцом, хранящимся в базе организации (математические алгоритмы, применяемые при этом, зависят от производителя). Данные системы уже применяются на улицах и в аэропортах многих городов мира. Минусы данной технологии: Изменение освещенности, мимики, волосяного покрова, наличие или отсутствие макияжа и др. препятствуют распознаванию. Решение: на дорогих системах используется возможность наблюдения в инфракрасном диапазоне (термограмма лица). Таким образом качество прямо пропорционально зависит от цены. Обман системы с помощью фотографии лица зарегистрированного пользователя или перебор фотографий с разными типами лиц срабатывает на биометрических системах, установленных на ноутбуках нескольких крупных производителей. Решение: использование 3D-распознавания (что недешево). Система не может отличить близнецов. Решение: использование двойной схемы - геометрия лица + отпечаток пальца/почерк/голос/пароль. - По термограмме лица. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы, используются специальные камеры инфракрасного диапазона. Если внешний вид лица можно изменить с использованием косметики или новой прической, то кровеносную систему изменить сложнее. Поэтому считается, что термограмма лица более надежный способ идентификации, чем простое визуальное распознавание. В отличие от предыдущего - этот метод позволяет различать близнецов. - По ДНК. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК - работают настолько долго, что такие системы используются только для специализированных экспертиз. Вся техника исследования состоит из таких этапов как: Выделение ДНК из клеток. При помощи рестриктазы происходит ее разделение на фрагменты, в некоторых из которых содержится гипервариабельные участки. В агарозном геле фрагменты разделяют по размеру. Отпечатывание геля, содержащего разделенные фрагменты ДНК на специальную мембрану. Мембрана подвергается инкубации в растворе, который содержит зонд (его приготавливают на основе ДНК, выделенной из бактериофага М13, меченой нуклидом радиоактивным). Связывание гипервариабельных участков фрагментов ДНК с гомологичными зондовыми участками и выявление их на ренгеновской пленке. В результате чего получается дорожка из поперечно чередующихся полос темного цвета. Интенсивность и число таких полос, и особенность их размещения на дорожке и несут информацию о различиях в ДНК строении разных людей. 4.2 Динамические методы Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. - По рукописному почерку. Как привило для этого вида идентификации человека используется его роспись (иногда написание кодового слова). Цифровой код идентификации формируется, в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран карманного компьютера Palm и т.д.). Перевод образцов почерка в машиночитаемый формат производится с помощью обычных сканеров, после чего цифровые модели почерка заносятся в базу данных биометрической системы. По запросу на идентификацию эта система сравнивает сведения о ранее зафиксированных и вновь предъявляемых образцах почерка и предоставляет исчерпывающие результаты поиска, включая сведения о проанализированных идентификаторах, «кандидатах» на роль создателя текста (по степени убывания вероятности признания их таковыми), персональных данных потенциальных авторов. - По самой росписи, то есть для идентификации используется просто степень совпадения двух картинок; - По росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временным характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность. - По клавиатурному почерку. Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной характеристикой, по которой строится свертка для идентификации - динамика набора кодового слова Потом выделяются следующие характеристики пользователя: число ошибок в процессе набора; время между нажатиями на клавиши; скорость набора. время на удержание клавиш; аритмичность при наборе. - По голосу. Одна из старейших технологий, в настоящее время ее развитие ускорилось - так как предполагается ее широкое использование в построении «интеллектуальных зданий». Существует достаточно много способов построения кода идентификации по голосу, как правило это различные сочетания частотных и статистических характеристик голоса. Итак, что же дают эти технологии? Возможность удаленной идентификации (сравнения с конкретным эталоном) или верификации (поиска в базе эталонов) клиентов. Сложность или даже невозможность для злоумышленника имитировать голос с помощью магнитофона. Во-первых, системы идентификации способны контролировать сразу несколько признаков, отличающихся от тех, что используются в речеслуховой системе, во-вторых, при воспроизведении записанной речи через миниатюрные громкоговорители в сигнал вносятся искажения, препятствующие идентификации говорящего. Невозможность идентификации человека, находящегося под угрозой насилия, поскольку эмоциональное состояние говорящего оказывает существенное влияние на характеристики голоса и речи. Возможность повышения надежности аутентификации за счет одновременного использования технологий идентификации по голосу и распознавания речи (произнесенного пароля). Говоря о достоинствах технологий распознавания личности по голосу, нельзя обойти вниманием и некоторые их недостатки. Голос, в отличие от папиллярных узоров пальцев или ладоней, меняется с возрастом. Таким образом, клиентам придется периодически обновлять хранящийся в системе эталон речи. На голос оказывает влияние физическое и эмоциональное состояние человека в момент речевого акта. Так, например, система может не узнать по голосу человека, если он находится в состоянии алкогольного опьянения или у него во рту жевательная резинка, или он только что установил рекорд в беге. Надежность работы системы в значительной степени зависит от качества канала передачи речевого сигнала к системе идентификации, в частности, от таких его характеристик, как частотный диапазон, уровень нелинейных искажений, отношение сигнал/шум, неравномерность частотной характеристики. Наивысшая надежность работы обеспечивается в том случае, когда эталон голоса клиента и его запрос поступают по одному и тому же каналу, например, телефонному. Общей характеристикой, используемой для сравнения различных методов и способов биометрической идентификации - являются статистические показатели - ошибка первого рода (не пустить в систему «своего») и ошибка второго рода (пустить в систему чужого). Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов, из-за сильной зависимости от оборудования на котором они реализованы. По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим): 1) ДНК; 2) радужная оболочка глаза, сетчатка глаза; 3) отпечаток пальца, термограмма лица, форма ладони; 4) форма лица, расположение вен на кисти руки и ладони; 5) подпись; 6) клавиатурный почерк; 7) голос. Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже. Исследования, проведённые рядом независимых компаний в конце 20-го - начале 21-го веков по заданиям спецслужб показали, что ни один из этих методов не является 100% надежным, так как совпадения встречаются намного чаще, чем считалось при разработке методик применения: - отпечатки пальцев совпадают 1 к 10000; - радужная оболочка - 1 к 100000; - сетчатка глаза - 1 к 1000000; - форма лица - 1 к 10000. Данные по совпадениям были получены применительно к точности распознавания систем, которая в настоящее время не превышает 78 - 80%. В случае создания систем или алгоритмов, приближающих точность распознавания к 100% вопрос о совпадении будет снят. Так же стоит отметить ряд громким скандалов в среде спецслужб, вызванных практикой предъявления в качестве доказательств совершения преступлений ДНК-тестов. В 2012 году полиция ФРГ признала, что разыскиваемый по подозрению в совершении нескольких десятков тяжких преступлений человек оказался на поверку сотрудницей фирмы, производящей наборы для криминалистов и, именно её ДНК, присутствовало на стерильных (!) ватных палочках, которыми брались пробы ДНК. После этого скандала ФБР провело исследование на проверку точности способов и методик определения ДНК. В результате исследования было признано, что использование для идентификации ДНК полученных из волос, частиц кожи и крови не допустимо по отдельности, так как точность составила менее 50%. По результатам последующих проверок на пересмотр было отправлено более 50 дел по особо тяжким преступлениям в доказательной базе которых содержались косвенные доказательства и данные ДНК-тестов только по одному из образцов. На настоящий момент оправдано 37 обвиняемым, но, к сожалению, нескольким из них исследование не помогло, так как приговоры были приведены в исполнение. Голос так же не является способом, могущим гарантировать 100% идентификацию субъекта без применения дополнительных средств, так как его довольно легко имитировать, а при наличии технической возможности записать кодовую фразу шанс на обман системы близок к 100%. Так же стоит отметить, что речевой аппарат у представителей разных рас и народов различается, одну и ту же фразу на одном языке представители разных народов произнесут по-разному. Например, голосовая система, адаптированная для русского языка, легко пропустит русского сотрудника, а вот, к примеру, корейца, может не пустить и наоборот. Это означает, что универсальную систему распознавания голоса создать очень сложно (вспомним системы распознавания голоса в ОС Android и iOS), а значит - дорого. Строить региональные системы - явная дискриминация, иметь несколько систем, рассчитанных на разные языковые группы применительно к одному предприятию - бессмысленно. В последнее время системы голосовой идентификации разделились на три направления: - распознавание по «рисунку» фразы, при этом способе происходит сравнение частоты и модуляции с эталонными образцами; - распознавание кодовой фразы с переводом её текст и сравнение полученного текста с эталонным значением, при этом в качестве эталона используется не печатная фраза, а та, которая была получена при настройке системы; - сравнение кодовой фразы и её эталоном в том же формате, путь откровенно тупиковый, так как достаточно малейшего дефекта записи (простуда, дефект микрофона, наложение посторонних шумов и т.п.) для отказа в обслуживании. Термография лица не лишена недостатков. Вариантов их обхода масса, некоторые были рассмотрены в одной из передач цикла «Разрушители мифов». Клавиатурный почерк является весьма сложным к имитации, но он идёт вразрез с одной из базовых характеристик БСКД - уменьшает пропускную способность. В целом все без исключения методы биометрической аутентификации имеют один общий недостаток - длительный период настройки и обучения системы, так как единожды полученного эталона недостаточно для бесперебойного функционирования системы. Эталонов должно быть несколько, полученных при различных условиях, либо должны применяться универсальные алгоритмы, позволяющие моделировать изменения эталона под воздействием факторов внешнего воздействия. 5. Интеграция БСКД с системами видеонаблюдения Слияние систем видеонаблюдения с биометрическими произошло несколько лет назад вполне естественным путём, после того, как были разработаны компактные цифровые фотоматрицы, которые начали встраивать в аппаратную часть БСКД для получения цифровых изображений. Это привело к значительному снижению цены устройств, уменьшению габаритов, увеличению быстродействия, улучшению качества полученных изображений и, как следствие, снижению уровня ERR. Обратного слияния длительное время добиться не получалось. Причиной тому послужили существующие алгоритмы обработки биометрических параметров, которые не могут поддерживать обработку потокового видео. К тому же обрабатывать такая система, без участия человека, может только один параметр - лицо, его фотоизображение и не более того. Это означает, что использовать такие биометрические параметры как характерные жесты, положение тела, походка для обнаружения конкретного субъекта система без предварительного обучения не может. Конечно это можно исправить, но для этого нужно иметь «слепок». Получить его можно только после того, как обеспечен доступ к субъекту и есть возможность проведения экспертизы наподобие почерковедческой. Итак, «слепок» получен и помещён в систему. Система начала работать. Результат - нулевой и другим попросту быть не может, ведь субъект может в любой момент времени оказаться в любом месте, к тому же снимая «слепок» невозможно смоделировать поведенческую модель субъекта в разных ситуациях. Именно по этой причине нахождение субъекта на неограниченном пространстве пока неосуществимо. На ограниченном пространстве задача нахождения субъекта значительно упрощается, так как заранее известно где субъект может появиться, а если известно и время, то задача упрощается в несколько раз, но все равно стоимость такой системы во много раз дороже, чем система GPS. Именно по этой причине для преступников, которым вынесен приговор, связанный с ограничением свободы передвижения, в качестве методики контроля перемещений был выбран именно GPS, хотя изначально рассматривались оба варианта. Второй вариант использование связки биометрия плюс видеонаблюдение - это нахождение и сопровождение субъектов, чьё поведение является ненормальным для определённой области контролируемого пространства. Таких систем множество, они весьма эффективно работают, но при этом требуют длительной предварительной настройки при тщательном контроле со стороны обслуживающего персонала. По мере накопления базы знаний вмешательство персонала в работу системы уменьшается, но сведено к нулю быть не может. Третий вариант - это системы, работающие на поведенческих алгоритмах. Они обеспечивают непрерывное слежение за областью пространства, а наблюдателю представляют информацию исключительно о потенциально опасных ситуациях. Такие системы наиболее перспективны и их разработка ведётся несколькими исследовательскими центрами, о некоторых из разработок, имеющих коммерческие перспективы, речь пойдёт чуть позже. В начале главы упоминалось, что при анализе потокового видео в режиме реального времени можно использовать фотографию лица. Этот способ кажется простым и логичным, но это не так. Фактически, чем больше «плотность» лиц на одном кадре, тем дольше ведётся его анализ и если на кадре обнаружится разыскиваемый человек, то к моменту обнаружения он может оказаться вне поля зрения камер наблюдения. Тем не менее такая система может быть эффективна в местах, где траектория движения потока известна заранее и в этом случае система может сработать на опережение, выдав на «тревожный» монитор изображение разыскиваемого лица и место его возможного появления. Следовательно, качество работы такой системы зависит, в основном, от правильного выбора места установки первой камеры, которая будет контролировать поток в начале траектории движения, длины участка на котором траектория движения сохраняется неизменной и правильного выбора места установки следящих камер, которое можно определить исходя из параметров: предельное время обработки одного кадра; максимальная скорость потока на контролируемом участке. Вернёмся к системам видеонаблюдения, работающим на основе поведенческих моделей. Первая успешная попытка создать коммерческую систему видеонаблюдения и интегрированной БСКД была предпринята компанией ZN Vision Technologies, которая была основана в 1993 г. на базе Рурского университета (Бохум, Германия) и Южно-Калифорнийского университета (Лос-Анджелес, США). С того времени Центр нейроинформатики (Zentrum fur Neuroinformatik) превратился в фирму ZN Vision Technologies AG. В 1996 г., через три года после основания, компания привлекла к себе внимание общественности, получив премию немецкой промышленности за инновации. Последующие награды тоже не заставили себя ждать. В 1998 г. профессор-инженер Вернер фон Зеелен и профессор Кристоф фон дер Мальсбург были награждены премией Карла Хайнца Беккуртса, а в 2000 г. фон дер Мальсбург был отмечен Керберовской европейской научной премией. [5] ZN Vision Technologies, имевшая на тот момент в штате всего несколько десятков сотрудников, - была одной из ведущих компаний в области автоматического наблюдения. Способность системы наблюдения обучить компьютеры интерпретировать и понимать изображения и события, снятые обычными камерами, базируется на математических методах, которые воспроизводят зрительное восприятие, свойственное человеку. ZN Vision Technologies использовало технологию искусственного наблюдения там, где нужно «автоматизировать» анализ увиденного, чтобы повысить эффективность и качество. Эта технологиям предполагалась для использования не только в охранных системах, но и в медицинских технологиях. Используя патентованный метод распознавания человека по чертам лица, компания создала продукты, предназначенные для охраны зданий, для поиска людей в фотоархивах и для «разумного» видеонаблюдения. В области здравоохранения полученный врачами фотоматериал обрабатывается и автоматически сравнивается с базой фотоданных по изучаемой проблеме, например, с целью диагностики раковых заболеваний кожи. На разработку новых технологий компания потратила более 500 человеко-лет и более 30 млн. евро. Кроме этого, ZN Vision Technologies постоянно занималась поиском новых сфер применения технологии и работала над расширением возможностей ее практического применения. Технологическое лидерство ZN Vision подтверждено многочисленными национальными и международными патентами и сотрудничеством с ведущими исследовательскими институтами и компаниями. Основываясь на технологии системного наблюдения, ZN Security (подразделение компании ZN Vision Technologies AG), вывело на рынок несколько перспективных систем идентификации и верификации людей. Разработанные компанией системы ZN-Face, ZN-Phantomas и ZN SmartEye были прорывом в области аналитического видеонаблюдения.Face. Система ZN-Face сочетает в себе новейшие компьютерные разработки с системой контроля доступа, основанной на автоматическом распознавании лиц. Она не только предлагает максимально возможную защиту зон безопасности, например, в банках, на промышленных и военных объектах, в аэропортах и на электростанциях, но может быть использована для любого ограничения доступа, например, на проходных фитнес-студий, клубов и т. д. Системе известны лица всех владельцев магнитных или чип-карточек. ZN-камера делает снимок человека, стоящего на рубеже контроля, и проверяет его в считанные доли секунды. Люди, системе незнакомые, доступа не получают. Специально разработанный модуль оптического фильтра и функция контроля за живым лицом предотвращает любую попытку обмана путем применения фотографий или масок. Система записывает все события, происходящие на контролируемом объекте, а работник службы безопасности в любое время имеет доступ ко всем данным и результатам идентификации. С 1996 г. создавались различные версии системы, в настоящее время разработано третье поколение -- ZN-Face III, в виде как стандартной системы, так и адаптируемой к специальным требованиям заказчика (например, для одного и для неограниченного количества пропускных пунктов).Phantomas. Это компьютеризованная база фотоданных, которая может автоматически сравнивать и идентифицировать лица. Для сравнения годится фотография, фоторобот, рисунок или кадр, полученный при видеосъемке. ZN-Phantomas проводит поиск среди сохраненных в памяти изображений, используя систему распознавания лиц, созданную по образу работы человеческого мозга на базе технологии органического видения. Скорость работы системы позволяет просматривать 10 тыс. изображений за три минуты. Многочисленные тесты показали, что квота успешной идентификации составляет практически 100% и не снижается при изменении внешности очками, бородой, прической и т. п. либо по причине старения человека. Таким образом, система оказывает действенную помощь подразделениям полиции в их оперативно-розыскной деятельности для идентификации и поимки преступников. Благодаря ZN-Phantomas становится более эффективной работа со свидетелями, так как можно исключить утомительный бессистемный поиск подозреваемого в фототеке. В 1997 г. ZN-Phantomas прошла полевые испытания департаментами полиции в Европе и Америке и доказала свою эффективность, вычислив в Калифорнии двойного убийцу в полицейской базе данных путем сравнения с фотороботом. Помимо розыска преступников, система применялась для поиска пропавших людей и опознания жертв. Стоит отметить, что система может работать со всеми SQL-базами данных, использующими ODBC-протокол (Oracle, Sybase SQL, DB2, Informix, SmartEye). Это система видеонаблюдения с функцией идентификации людей, которой требуется всего несколько секунд, чтобы сравнить изображение лица человека с данными, содержащимися в емкой базе данных в «постоянной» памяти системы. Как только наблюдаемый человек идентифицируется с изображением из базы данных, на экране выводится сообщение и может, например, раздаться сигнал тревоги, чтобы офицер безопасности немедленно принял меры к задержанию. В настоящее время ZN Vision Technologies прекратила своё существование, распавшись на несколько независимых производственных и научных групп. Наработки и патенты компании послужили основой для ряда исследовательских программ в области распознавания образов и контроля динамических сцен. Несмотря на очевидный провал идеи (система не пошла дальше полевых испытаний) от неё не отказались, хотя и перестали открывать глобальные исследовательские проекты. VIGILANT - EYE. В 2009 году под патронажем Европейского сообщества была начата программа исследований SEARISE. В рамках программы исследований отдельной темой стало моделирование зрительных реакций человека для последующего применения полученных результатов в системах видеонаблюдения. Исследования проводились на базе независимого исследовательского центра Fraunhofer Institute for Applied Information Technology FIT. В результате исследований балы разработана технология Smart-EYE, далее «система», во многом схожая с аналогичной технологией ZN Vizion, но использующей другие алгоритмы. Алгоритмы подробно описаны в работе: Bruce, N.D.B., and Kornprobst, P., On the role of context in probabilistic models of visual saliency, In proceedings of the IEEE International Conference on Image processing, 2009. На основе системы был разработан коммерческий программно-аппаратный комплекс Vigilant-EYE. Комплекс может анализировать записанные данные в режиме реального времени, а затем сразу же выдавать на тревожные мониторы изображения с «тревожных» камер в случае, если в контролируемом пространстве было обнаружено ненормальное поведение или событие. Основное применение данного комплекса его авторы видят в контроле безопасности в местах большого скопления людей, в частности на стадионах. Как известно, на спортивных мероприятиях присутствуют тысячи людей, которые машут руками, громко кричат и бурно реагируют на происходящие события. Поэтому службы безопасности часто пропускаю потенциально опасные события, которые могут перерасти в чрезвычайное происшествие, например, локальную стычку, которая может привести к драке болельщиков. Комплекс имитирует человеческие возможности по выявлению и обработке движущихся изображений, например, способность выделять объект на фоне интенсивного движения и определять особенности его поведения. Аппаратная часть системы состоит из зафиксированной камеры наблюдения, которая непрерывно наблюдает за определенной территорией и двух подвижных стереокамер с зумом. Ноу-хау комплекса - инновационное ПО, которое автоматически анализирует последовательности изображений. Оно копирует ключевую стратегию обработки изображений человеческими глазами и мозгом. ПО выстраивает определенную иерархическую модульную структуру: вначале выводит степень движения для каждого участка картинки, а затем хранит их как модели. На основе этих моделей система определяет и классифицирует события. Например, программное обеспечение может различать неподвижных зрителей и любителей прыгать вверх и вниз. В зависимости от приоритетов, установленных службой безопасности, некоторые события обозначены как опасные. В результате программа, например, игнорирует размахивание флагами, но сообщает о неожиданно опустевших рядах на трибунах, вырванных стульях, дерущихся или бегущих по рядам группах людей, появлении человека в неположенном месте. Несмотря на столь высокие заявленные возможности комплекса, сообщество разработчиков систем видеонаблюдения отнеслось к нему весьма прохладно. В большинстве публикаций высказывалась мысль, что это очередной способ за чужой счёт удовлетворить собственное любопытство. В 2010 - 2012 годах комплекс проходил испытания на ряде спортивных мероприятий и был удостоен похвалы от высокопоставленных лиц, в частности о комплексе лестно высказался президент Бундеслиги. Но это на коммерческие перспективы проекта влияние не оказало, так как процент ошибок в идентификации событий был слишком велик, а возможности по потоковой идентификации субъектов ненамного превосходили существующие системы. Тем не менее, проект живёт, его постоянно дорабатывают и вполне возможно, что рано или поздно этот проект или другие, основанные на его технологиях, получат широкое коммерческое распространение. 6. Применение БСКД для защиты систем передачи данных Применением БСКД для защиты сетей передачи данных и информации, по ним предаваемой, невозможно, так как эти системы могут применяться только в составе комплексной защиты локальных объектов, но это не означает, что нельзя таким образом защитить узлы сети. Защита узлов сети, важных устройств сетевой инфраструктуры, приёмо-передающих узлов гарантирует высокую степень защищённости передаваемой информации и позволяет гарантировать, что искажение, кража или порча информации может быть произведена только и исключительно из линий передачи данных. Но всё это хорошо только до тех пор, пока на сцене не появляется человеческий фактор. Как только это происходит все теоретические расчёты ничего не стоят, ведь одно дело - злоумышленник, который ныряет на дно океана с целью врезаться в оптоволоконный канал, а совсем другое - тот же злоумышленник, прошедший все проверки и получивший легальный доступ к узлу сети. Практика спецслужб показывает, что на одну врезку в канал связи приходится несколько «кротов» в самих спецслужбах. Яркий тому пример «Кембриджская пятёрка». Если вспомнить что в этот момент происходило в мире шпионажа, то получается весьма интересная картина: спецслужбы США и Великобритании через подземный туннель подключаются к каналам связи спецслужб СССР в Восточном Берлине, а ГРУ и КГБ в то же время спокойно «качают» информацию из верхушки спецслужб Великобритании, не тратя при этом ни копейки на земляные работы. Учитывая всё вышесказанное можно утверждать, что максимально возможный уровень защиты информации в сетях передачи данных можно получить только при комплексном подходе к вопросам обеспечения безопасности, когда защищается не только сетевая инфраструктура, но и сами данные, делая тем самым бессмысленной кражу информации из «проводов». Небольшое отступление. В 90-е годы XX века в ряде стран велись разработки алгоритмов шифрования на основе голоса и изображения. Отголоски этих разработок опять же «засветились» в научной фантастике и в ряде голливудских боевиков. в частности в боевике «Джонни-мнемоник», в котором главный герой, для шифрования перевозимой в подсознании информации, использовал видео ряд из нескольких случайных кадров. 7. Перспективы биометрических технологий Несмотря на тот скептицизм, который имеется в профессиональном сообществе по отношению к БСКД, хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации. Самое главное в подобном комбинировании - найти баланс между базовыми характеристиками конечной системы В последнее время в разработке биометрических технологий наметилась тенденция к уходу с рынка крупных компаний и всё чаще разработками занимаются небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium ( Одно из наиболее значимых достижений последних лет - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI (http://www.bioapi.org) сегодня входят 78 крупных государственных и частных компаний. В системах видеонаблюдения с интегрированными БСКД ситуация складывается не столь радужная. Во-первых, отсутствует деление на поколения систем, по сути в них меняется только аппаратная часть, а алгоритмы остаются прежними. Во-вторых, системы получаются очень ресурсоёмкими. В-третьих, снижение выделяемых аппаратных ресурсов приводит к тому, что система становится локальной и может применять в «тепличных» условиях объектов на которых изначально имеются ограничения по перемещению. А есть ещё и «в-четвёртых», и «в-пятых», и так далее. В целом для дальнейшего развития БСКД и средств видеонаблюдения необходим качественный скачок, который сможет поднять на новый уровень как алгоритмы, так и их аппаратную реализацию. Перспективными кажутся разработки нейронных сетей и квантовых процессоров, но оптимистическим настроениям мало способствует тот факт, что нейронные сети разрабатываются уже больше 20 лет, а самый маленький прототип квантового процессора не многим уступает по габаритам ламповым ЭВМ первых поколений. Ну пока, в ожидании качественного скачка, мы будем наблюдать за потугами компании Samsung, которая уже несколько лет обещает выпустить на рынок интеллектуальные камеры и за малопонятными разработками NASA, которые пытаются создать биометрические системы на основе отпечатка языка и формы ушей. Ну и уж совсем смешной кажется идея японской компании, которая в конце 90-х годов XX века представила прототип биометрической системы, которая проверяет человека вплоть до анализа того, что и когда он ел, а также проводит анализ крови на наличие психотропных веществ, позволяющих контролировать поведенческие реакции человека. СПИСОК ЛИТЕРАТУРЫ Биометрические системы аутентификации : [Электронный ресурс]. URL https://ru.wikipedia.org/wiki/Биометрические_системы_аутентификации «Системы контроля и управления доступом». В.А. Ворона, В.А. Тихонов. «Телеком» 2010г. Биометрическая аутентификация : [Электронный ресурс]. URL http://www.itsec.ru/articles2/Oborandteh/biometricheskaya-autentifikaciya-problemy-buduschego |