Биометрические технологии идентификации

Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации. Функциональные подсистемы и критерии оценки различных биометрических устройств. Режим регистрации и идентификации пользователя в системе.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 05.11.2014
Размер файла 79,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации

На сегодняшний день биометрия является одной из быстро развивающихся отраслей информационных технологий, где активно работают около сотни частных фирм, правительственных организаций и лабораторий. Сформировался специфический рынок биометрических аппаратных устройств и программных продуктов, а также услуг по их поддержке, тестированию и адаптации. Уже не у кого не вызывает сомнений тот факт что биометрические технологии позволят решать серьезные задачи в области безопасности вообще и в области информационной безопасности в частности. Имеется множество разработок использующих те или иные методы биометрической идентификации (идентификация личности по отпечатку пальца, по радужной оболочке глаза и т.п.) Несомненно одно, какие бы биометрические методы идентификации не применялись, само по себе применение биометрии дает следующие преимущества:

1. Становится возможным произвести аутентификацию пользователя, т.е. реальное подтверждение подлинности субъекта, получающего права доступа.

2. Существенно повышается защищенность систем и вместе с тем упрощается процесс идентификации пользователя - пользователь не должен вспоминать, набирать и периодически менять пароли доступа в различные системы.

3. Пользователь может не запоминать и не вводить свое идентификационное имя (имена).

4. Авторизация выполняется вне зависимости от языка операционной среды и кодировок символов.

5. В силу простоты процесса аутентификации его можно инициировать значительно чаще, чем позволяют традиционные системы, запрашивающие имя пользователя и пароль.

6. Во всех случаях, кроме случаев взлома защиты, можно доказать авторство того или иного электронного действия, подтвержденного биометрической аутентификацией.

7. Затрудняется дистанционный подбор идентифицирующей информации.

8. Невозможно предъявить идентификатор третьим лицом

Критерии оценки различных биометрических устройств

При анализе тех или иных решений, основанных на применении биометрических технологий, необходимы общие критерии оценки различных биометрических устройств. К ним можно отнести:

1. Ошибки первого рода FRR (False Reject Rate) - вероятность того, что система не будет «признавать» зарегистрированного пользователя.

2. Ошибки второго рода FAR (False Accept Rate) - вероятность того, что система «признает» незарегистрированного пользователя.

3. Время срабатывания. То есть, сколько проходит времени от предъявления биометрической характеристики до момента получения (отказа) доступа.

4. Количество возможных одновременно зарегистрированных в системе пользователей.

5. Тип считывателя биометрических характеристик: контактный, дистанционный.

6. Количество используемых для идентификации биометрических признаков.

7. Стойкость системы к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик.

8. Возможность использования секретных биометрических характеристик. Например, идентификация субъекта посредством анализа динамической развертки звукового спектра произнесенной секретной фразы. Данный метод несет, несомненно, в себе признаки секретности (фразу знает легальный пользователь) и индивидуальности (динамическая развертка звуковых колебаний позволяет однозначно идентифицировать субъект доступа.)

9. Автономность (независимость) функциональности биометрического устройства от программно-аппаратных средств СВТ.

Сюда можно отнести следующие факторы:

· На каком этапе происходит идентификация пользователя (например, срабатывание на уровне BIOS до загрузки операционной системы СВТ)

· Где расположена база данных «учетных записей». То есть где система хранит данные о зарегистрированных пользователях.

10. Возможность централизованного администрирования большого количества территориально распределенных биометрических устройств.

Идеальная модель устройства должна соответствовать всем перечисленным критериям и будет иметь примерно такие характеристики:

1. Ошибки типа FRR=0.

2. FAR = 0.

3. Время срабатывания незаметное для пользователя.

4. Неограниченное количество зарегистрированных пользователей.

5. Дистанционное (незаметное для пользователя) считывание биометрических характеристик.

6. Неограниченное количество используемых для идентификации биометрических признаков, в том числе и секретных.

7. Абсолютная стойкость к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик

8. Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства.

9. Возможность централизованного администрирования неограниченного количества распределенных биометрических устройств.

Понятно, что любая реально действующая модель может только с определенным допуском приближаться к идеальным параметрам. Тем более что сами идеальные характеристики могут противоречить друг другу. Например, нельзя обеспечить полную изоляцию учетных записей внутри устройства (например, в энергонезависимой памяти) и в то же время обеспечить централизованное администрирование большого количества распределенных биометрических устройств предполагающее наличие единой базы данных. Для решения поставленных задач мной предлагается теоретическая модель биометрического устройства.

Модель биометрического устройства

биометрический идентификация несанкционированный защита

Под моделью будем понимать принципиальную (функциональную) схему устройства, включающую в себя функциональные подсистемы. Необходимость такого рода модели, на мой взгляд, обусловлена тем, что она позволяет заложить необходимые функциональные составляющие, которые решают те или иные задачи внутри модели, обеспечивая тем самым решение поставленной задачи. При построении модели ограничимся достаточно узким классом устройств защиты, а именно: устройства защиты от несанкционированного доступа установленных на системных блоках персональных компьютеров либо более мощных серверов (подсистема управления доступом с элементами подсистемы разграничения доступа). Наша модель должна отвечать следующим требованиям:

1. Ошибки типа FRR=0.

2. FAR = 0.

3. Время срабатывания незаметное для пользователя.

4. Неограниченное количество зарегистрированных пользователей.

5. Высокая эргономичность выраженная, в частности, незаметным для пользователя считыванием биометрических характеристик.

6. Неограниченное количество используемых для идентификации биометрических признаков, в том числе и секретных.

7. Абсолютная стойкость к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик

8. Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства

9. Для сетевых станций и серверов - возможность централизованного администрирования неограниченного количества распределенных биометрических устройств.

На рисунке 1 представлена блок схема работы такого устройства

Предлагаемая мною модель состоит из следующих функциональных составляющих:

1. Первая и самая главная составляющая это сам человек или, если можно так выразиться, биологическая персона (БП)

2. Далее это биометрический считыватель (БС) - составная часть характерная именно для биометрических систем. Под биометрическим считывателем мы будем понимать устройство, считывающее одну или несколько биометрических характеристик. При этом мы не будем углубляется в конкретную физику работы. Считаем, что биометрический считыватель принимает биометрические характеристики и преобразовывает их в числовую последовательность - назовем ее биометрический образ (БО). В нашем случае не принципиально, какую именно биометрическую характеристику (характеристики) будет считывать данное устройство главное оно должно обладать следующими свойствами:

2.1 Однозначность, то есть конкретному биологическому объекту, в нашем случае человеку, соответствует одно и только одно числовое значение при сколь угодно большом количестве считываний.

2.2 Уникальность, то есть не существует двух разных людей, для которых числовое значение одно и то же.

2.3 Эргономичность, то есть незаметное или максимально удобное для пользователя считывание его биометрических характеристик.

2.4 Быстродействие, достаточное для считывания и обработки необходимой информации за тот период действия, когда пользователь находится в зоне действия биометрического считывателя.

3. Центральный процессор (ЦП). Под ним будем понимать функциональную подсистему отвечающую за проведения операций с числовыми последовательностями. Он должен обладать следующими свойствами:

3.1 Быстродействие

3.2 Малое энергопотребление

3.3 Компактность

4. Энергонезависимая память (ЭНП). Должна обладать следующими свойствами:

4.1 остаточная емкость.

4.2 Временная стабильность - сохранение данных без изменений на сколь угодно долгий промежуток времени.

4.3 Независимость устойчивости уже записанных данных от наличия питания.

5. База учетных записей (БУЗ). База данных о зарегистрированных пользователях.

6. Датчик случайных чисел (ДСЧ). Подсистема, отвечающая за генерацию случайных чисел должна обладать следующими свойствами:

6.1 Случайные числовые последовательности достаточной длины (В нашей модели сопоставимой с длиной числовой последовательности вырабатываемой БСЧ)

6.2 Хорошее качество случайных последовательностей (в криптографическом смысле) т.е. датчик, построенный на физическом устройстве (например, на шумящих диодах) обеспечивающих абсолютную случайность сгенерированного числа.

7. Монитор безопасности (МБ). Подсистема разграничения доступа должна обладать следующими свойствами:

7.1 Дискретность - каждому объекту доступа соответствует свой дескриптор (своя метка).

7.2 Гибкость - любому объекту доступа может быть установлен такой дескриптор, который будет учитывать максимально возможное количество вариаций уровней (правил) доступа (например, можно только читать, нельзя изменять и т п.)

8. Объект(ы) доступа. Элементы информации, физические устройства и т.п. доступ к которым защищен нашим биометрическим устройством

Режим регистрации в системе

БУ переводится в режим регистрации

1. при появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик.

2. БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.

3. Путем комбинированного математического преобразования использующего случайную числовую последовательность, выработанную ДСЧ происходит генерация Биометрического Ключа Персоны 1 (БМК1) и занесение его в базу учетных записей зарегистрированных персон. В базу данных также заносится соответствующий данному БМК1 биометрический образ (БО)

4. Администратором системы регистрируются конкретные права доступа (например: чтение, запись для данного конкретного БМК1)

Режим идентификации в системе

1. При появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик.

2. БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.

3. ЦП ищет в базе данных соответствующий данному БО - БМК1 . В случае отсутствия соответствия ни с одной записью БО производится отказ доступа. В случае наличия в базе данных нужного БО происходит считывание БМК1

4. Для данного БМК1 производится проверка конкретных прав доступа к конкретным объектам доступа в соответствии с таблицей доступа. В случае отсутствия зарегистрированных прав в МД производится отказ в доступе.

Отдельно необходимо отметить следующие свойства

· БО и персона являются тождеством, т.е. данному Б.О. соответствует одна и только одна персона

· ДСЧ является устройством, генерирующим абсолютно случайные числа нужной длины.

· БМК 1- биометрический ключ данной персоны, имеет определенное время жизни. По аналогии с временем жизни секретного криптоключа электронной цифровой подписи или временем действия пароля. В случае истечения периода жизни для БМК1 происходит генерация БМК2 при этом используется тот же БО и новое случайное число.

· БС обладает функциями защиты от угроз типа предъявления точной копии биометрической характеристики благодаря использованию многофакторного анализа комплекса биометрических характеристик. Включает в себе соответствующие алгоритмы распознавания и решает все проблемы связанные с ошибками типа FRR,FAR.

Использование описанного выше алгоритма работы БУ позволит решить следующие задачи:

1. Ошибки типа FRR~0.

2. FAR ~ 0.

3. Время срабатывания незаметное для пользователя, за счет использования встроенного процессора.

4. Достаточное количество зарегистрированных пользователей, определяется размером ЭНП.

5. Несколько используемых для идентификации биометрических признаков, в том числе и секретных, определяет стойкость к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик.

6. Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства.

7. Защищенность всей критичной информации по зарегистрированным пользователям.

8. Работа на «низком» уровне, то есть проведение проверки прав доступа до активизации операционной системы СВТ.

Размещено на Allbest.ru

...

Подобные документы

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.

    презентация [679,6 K], добавлен 06.05.2015

  • Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.

    курсовая работа [1,8 M], добавлен 30.05.2013

  • Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.

    дипломная работа [1,1 M], добавлен 25.11.2014

  • Правовая охрана программ электронно-вычислительных машин. Лицензионные, условно бесплатные и свободно распространяемые программы. Защита информации от несанкционированного доступа к данным, хранящимся на компьютере. Биометрические системы идентификации.

    презентация [554,0 K], добавлен 25.01.2014

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Миссия сбора биометрических характеристик населения страны как автоматическая идентификация человека и подтверждение личности, основанные на физиологических характеристиках. Способы определения биометрических характеристик человека для регистрации.

    курсовая работа [905,7 K], добавлен 29.03.2014

  • Анализ существующих методов реализации программного средства идентификации личности по голосу. Факторы, влияющие на уникальность речи. Разработка программного средства идентификации личности по голосу. Требования к программной документации приложения.

    дипломная работа [12,7 M], добавлен 17.06.2016

  • Обзор основных алгоритмов и методов распознавания лиц. Архитектура средств динамического отслеживания лиц в видеопоследовательности. Результаты тестирования на больших объемах видеоданных. Разработка алгоритмов и методов динамического отслеживания лиц.

    дипломная работа [5,9 M], добавлен 20.07.2014

  • Понятие интегрированной логистики и ее главные направления развития на современном этапе. Виды автоматической идентификации, суть кодирования, достоинства и недостатки использование радиоволн (RFID), применение радиосканера, компьютера и радиометки.

    контрольная работа [337,7 K], добавлен 27.09.2010

  • Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа [487,2 K], добавлен 17.03.2014

  • Проведение идентификации модели по схеме МНК. Запись исходной модели в дискретной форме. Сравнение параметров модели и результатов идентификации. Анализ графиков модельного выходного сигнала и оценки выходного сигнала, восстановленных по схеме МНК.

    лабораторная работа [461,0 K], добавлен 19.02.2015

  • Управление проектами с использованием МS Project, применяемые технологии и ресурсы. Простота использования Microsoft Project, факторы защиты от несанкционированного доступа, интеграция с корпоративными системами. Функциональные возможности проекта.

    реферат [484,1 K], добавлен 01.03.2016

  • Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.

    дипломная работа [1,8 M], добавлен 14.03.2013

  • Общие принципы работы систем биометрической идентификации личности. Программные инструменты для разработки приложения, осуществляющего идентификацию пользователя на основе его клавиатурного почерка. Проектирование базы данных и структуры нейронной сети.

    дипломная работа [1,3 M], добавлен 20.12.2013

  • Разработка аппаратно-программного комплекса для осуществления идентификации объектов управления на основе вещественного интерполяционного метода. Анализ работоспособности аппаратно-программного комплекса, пример идентификации объекта управления.

    магистерская работа [2,2 M], добавлен 11.11.2013

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.