Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

II) Недостатки биометрических систем распознавания личности

Читайте также:
  1. A) Закрытую систему
  2. A) Схватив окно за заголовок левой кнопкой мыши или через системное меню
  3. A. распада деятельности психической и болезненных свойств личности, и пр.
  4. CAD/CAM-системы в ТПП
  5. CALS-технологий и единая интегрированной системы управления вуза
  6. E) экономические законы и развитие экономических систем
  7. ERP — информационная система масштаба предприятия
  8. GPS-системи
  9. I Операционная система ОС Unix
  10. I Операционная система ОС Unix

И первый недостаток - это минусы самих биометрических сканеров. Причем у каждого типа устройств они свои. Таким образом, при разработке каждой конкретной системы необходимо очень точно подбирать используемые сканеры. Ошибка может привести ко многим проблемам и свести на “нет” все достоинства современных технологий. Рассмотрим небольшой пример. Сканеры отпечатков пальцев бывают оптическими и полупроводниковыми. Первые обеспечивают более качественное изображение, а значит, лучшую надежность и меньший процент ошибок. Однако все эти преимущества в некоторых случаях могут быть полностью поглощены недостатками. Дело в том, что оптические сканеры очень чувствительны к состоянию кожи пользователя. Грязь, жир и пот могут существенно снизить эффективность распознавания. Кроме того, подобное же влияние оказывает на них сильная пыль в помещении. В то же время полупроводниковые сканеры, хоть и отстают от оптических по надежности и качеству, могут хорошо распознавать даже сильно загрязненный папиллярный узор. Какой из этого можно сделать вывод? Оптические сканеры подходят в первую очередь для систем информационной безопасности. Ведь за компьютер вряд ли сядет кто-нибудь с очень грязными руками. В то же время для построения биометрических систем доступа в помещения, особенно на промышленных предприятиях и складах, больше подходят полупроводниковые устройства.

Итак, как мы видим, выбор биометрической технологии для каждого конкретного случая должен быть обоснован. В таком деле нельзя слепо следовать рекламным объявлениям и цене. Неправильный выбор может сделать абсолютно бесполезными все понесенные затраты, поскольку система не сможет нормально функционировать.

Один из самых серьёзных недостатков биометрических систем защиты информации - цена. Сложнейшие системы считывания индивидуальных биологических признаков стоят достаточно дорого, поэтому внедрение рассматриваемой технологии всё ещё очень ограничено.

Следующей проблемой, которую может повлечь за собой введение биометрической идентификации, являются религиозные и социальные предрассудки. На первый взгляд такая мелочь не представляет особой сложности. Однако на самом деле это не так. Оказывается, некоторые религии являются ярыми противниками биометрии. Они считают сканеры бесовскими устройствами, нарушающими их заповеди. Но религиозные предрассудки не приносят столько осложнений, сколько социальные. Дело в том, что многие люди считают повсеместное использование биометрических сканеров возможностью для тотальной слежки за личностью. И в теории это действительно возможно. Если, конечно, кому-либо удастся объединить все сканеры в одну сеть и связать с единой базой данных. Хотя вполне понятно, что на сегодняшний день это невозможно.

Отмечу также ещё один серьёзный минус биометрических систем - излишняя уверенность в собственной безопасности. И действительно, кажется, что, установив биометрическую систему защиты информации или доступа в помещение, можно больше ни о чем не беспокоиться. К сожалению, на самом деле это совершенно не так. Биометрия позволяет лишь точно идентифицировать пользователя. В то же время злоумышленник, пробившийся через Интернет на сервер компании и похитивший базу данных с цифровыми отпечатками, может попытаться обойти установленную систему защиты.

Можно привести и другой очень распространенный пример потенциальной уязвимости. Сразу после установки биометрической системы информационной безопасности администратор должен ввести в нее всех пользователей. Сделать это можно вручную. Для этого необходимо вызывать к себе всех сотрудников и самому создавать цифровые образы их биометрических характеристик. Но администратор может значительно облегчить себе работу. Для этого достаточно включить функцию автоматической настройки системы. При этом каждый зарегистрированный пользователь прямо на своем компьютере может "прикрепить" к своему аккаунту персональный цифровой отпечаток. Естественно, большинство администраторов выбирают второй вариант и... делают очень серьезную ошибку. Ведь всегда есть вероятность того, что бывший сотрудник или злоумышленник каким-либо образом уже получили зарегистрированный на них аккаунт. В этом случае заполнение биометрической базы вручную позволит выявить этот факт и закрыть им доступ в будущем. В автоматическом же режиме все, в том числе и нелегитимные, пользователи получают возможность и в дальнейшем работать в системе.

Еще один недостаток биометрии - очень большие размеры некоторых сканеров. Естественно, это не относится к идентификации человека по отпечатку пальца и некоторым другим параметрам. Мало того, в некоторых случаях вообще не нужны специальные устройства. Вполне достаточно оборудовать компьютер микрофоном или веб-камерой.

Итак, мы уже выяснили, что для идентификации человека могут использоваться различные биологические признаки. Все они разбиты на две большие группы:

а) Статические признаки

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, т. е. уникальном, неотъемлемом свойстве, данном ему от рождения. Рассмотрим методы аутентификации этой группы.

-По отпечаткам пальцев. В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку) и сравнивается с ранее введенным эталоном.

-По форме ладони. Данный метод построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.

-По расположению вен на тыльной стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на тыльной стороне ладони или кисти руки, полученная картинка обрабатывается, и по схеме расположения вен формируется цифровая свертка.

-По сетчатке глаза. Вернее, это способ идентификации по рисунку кровеносных сосудов глазного дна. Для того чтобы рисунок стал виден, человеку нужно посмотреть на удаленную световую точку, и подсвеченное таким образом глазное дно сканируется специальной камерой.

-По радужной оболочке глаза. Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированным программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, а из него в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.

-По форме лица. В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т. д., вычисляются расстояния между ними, и строится не просто образ, а множество его вариантов — на случаи поворота лица, его наклона и изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, дистанционного поиска на больших территориях и т. д.).

-По термограмме лица. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу и выделяющих тепло. Для получения термограммы используются специальные камеры инфракрасного диапазона. В отличие от предыдущего этот метод позволяет различать близнецов.

 

б)Динамические признаки

- По рукописному почерку. Как правило, для этого вида идентификации человека используется его подпись (иногда написание кодового слова). Цифровой код идентификации формируется в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран карманного компьютера Palm и т. д.) либо по самой подписи (для идентификации используется просто степень совпадения двух картинок), либо по подписи и динамическим характеристикам написания (для идентификации строится свертка, в которую входит информация по самой подписи, временным характеристикам нанесения подписи и статистическим характеристикам динамики нажима на поверхность).

-По клавиатурному почерку. Метод в целом аналогичен вышеописанному, но вместо подписи набирается некое кодовое слово (если это личный пароль пользователя, то аутентификацию называют двухфакторной), и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основная характеристика, по которой строится свертка для идентификации, — динамика набора кодового слова.

-По голосу. Одна из старейших технологий — в настоящее время ее развитие ускорилось, так как предполагается ее широкое использование при сооружении интеллектуальных зданий. Существует достаточно много способов построения кода идентификации по голосу; как правило, это различные сочетания частотных и статистических характеристик голоса.

-Другие методы. Для данной группы также описаны только самые распространенные методы; существуют еще такие уникальные способы, как идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Идентификация человека по статическим признакам более надежна. Найти двух людей с одинаковыми отпечатками пальцев или радужной оболочкой глаза невозможно. Но, к сожалению, все эти методы требуют специальных устройств, то есть дополнительных затрат в силу их большой стоимости. Идентификация по динамическим признакам менее надежна. Кроме того, при использовании этих способов, как уже было сказано, довольно велика вероятность возникновения "ошибок первого рода". Но зато для использования этих признаков не нужно дополнительное оборудование. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение - это все, что нужно для построения простейшей биометрической системы защиты информации.

Подводя итоги, мы видим, с использованием биометрических технологий может быть связано немало проблем. Однако все они возникают только в случае низкой квалификации сотрудников, лени администраторов, а также различных предрассудков пользователей подобных систем. Если же биометрическая система грамотно разработана и внедрена, персонал ознакомлен с технологией работы, и эксплуатация поддерживается хорошим специалистом, она послужит надежной защитой, и не будет доставлять минимум неудобств.




Дата добавления: 2014-12-18; просмотров: 121 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав