Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати

Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.12.2017
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Санкт-Петербургский государственный экономический университет

Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати

Боховко Александр Геннадьевич

Магистрант

г. Санкт-Петербург, РФ

В большинстве информационных систем распространённым методом подтверждения подлинности субъекта аутентификации является примитивный способ парольной аутентификации с использованием пары логин и пароль.

Пароли давно используются в операционных системах и иных сервисах. Основными достоинствами парольной аутентификации являются простота и привычность использования.

При правильном использовании пароли могут обеспечивать приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Некачественная парольная политика или повсеместное её несоблюдение приводит к возможности компрометации информационной системы, и как следствие, позволяет реализовать несанкционированный доступ к информации различного уровня критичности. Чтобы пароль был запоминающимся, его делают простым.

Пароли нередко разглашают коллегам. Пароль можно угадать методом перебора с использованием словаря, а также можно подсмотреть или перехватить с помощью вредоносного программного обеспечения [1].

На сегодняшний день существует достаточно много программных и аппаратных способов, для того чтобы заменить парольную аутентификацию и повысить безопасность системы. Один из таких способов - аутентификация, основанная на уникальных измеримых характеристиках человека, используемых для установления личности, другими словами биометрическая аутентификация.

Биометрия развивается и становится всё более востребованной на рынке [2]. Популярность способа вызвана несколькими причинами.

Во-первых, из-за характеристик, свойственных только конкретному человеку, благодаря которым биометрия является надёжным способом доступа в систему.

Во-вторых, удобство для пользователя: не нужно запоминать длинные пароли или носить с собой ключи или смарт-карты [2].

Однако биометрия имеет ряд недостатков, помимо того, что отличительные особенности человека могут быть скомпрометированы. Возникает вопрос вмешательства в частную жизнь, личные, культурные и религиозные аспекты, так же вопросы гигиены и травмоопасности.

Действительно, пользователям не безразличен факт хранения и распространения их биометрических данных. Они не имеют возможности контролировать распространение таких данных, поэтому опасаются злоупотреблений.

Еще один немаловажный факт - это будет ли прибор для считывания, например геометрии руки, обрабатываться раствором после каждого использования.

Прибор может нанести пользователю травму, например, система сканирования сетчатки, в которой свет направляется в глаз. Так же пользователи подвергаются риску причинения вреда со стороны преступников - потеря части тела.

Непригодность для всех пользователей еще один минус биометрической аутентификации. Существует вероятность, что пользователь может не иметь необходимых частей тела для внесения в систему биометрического параметра [2].

Несмотря на существующие проблемы и недостатки, аутентификация на основе биометрии является перспективным направлением, так как значительно упрощает процесс и дает возможность выполнять сложные задачи [2].

Цель исследования: провести обзор возможных способов биометрической аутентификации, определить положительные и отрицательные стороны каждого из них, определить критерии оценки и провести анализ методом иерархий Томаса Саати [3].

Биометрические характеристики бывают физиологические и поведенческие.

Первые основаны на анатомических характеристиках человека и большинство не изменяется со временем.

Вторые основаны на измерениях действий человека и могут меняться со временем или по другим причинам, например из-за болезни или стресса. Поэтому в исследовании будут рассмотрены только наиболее популярные физиологические характеристики, к которым относятся:

· отпечатки пальцев;

· радужная оболочка глаза;

· лицо в 2D и 3D;

· сетчатка глаза.

Несмотря на то, что биометрические системы отличаются способами измерений биометрических характеристик, они работают по одному принципу. Пользователю необходимо предоставить образец. Далее регистрирующее устройство обрабатывает предоставленную информацию для выделения отличительных характеристик.

В итоге формируется контрольный шаблон, состоящий из довольно больших числовых последовательностей.

Восстановить первоначальный образец из такой последовательности крайне тяжелая задача. Созданный контрольный шаблон является паролем пользователя.

Он сверяется с эталонным шаблоном, созданным заранее в результате нескольких образцов при регистрации пользователя. Из-за того, что контрольный и эталонный шаблоны никогда не совпадают на 100%, вводится понятие настраиваемой пороговой величины.

Биометрическая система должна принять решение достаточно ли совпадают эти шаблоны для успешной аутентификации. Вводятся два параметра:

1) FAR (False Accept Rate) - вероятность ошибочного допуска;

2) FRR (False Reject Rate) - вероятность ошибочного отказа в доступе.

Системы с низким значением FAR более защищены, тогда как системы с низким значением FRR более просты в использовании.

Существует правило: чем ниже FAR, тем выше FRR. Поэтому безопасность зачастую конкурирует с простотой использования [1].

Отпечаток пальца. Самый популярный метод биометрической аутентификации. Он основан на уникальном рисунке папиллярных узоров на пальцах человека. Рисунок отпечатка после сканирования преобразуется в длинный цифровой код и сравнивается с уже хранящимся эталонным кодом. Обратное преобразование из цифрового кода в отпечаток невозможно. Главное преимущество метода - высокая достоверность.

Однако при сканировании могут возникать физиологические проблемы, то есть палец имеет какие-то повреждения или папиллярный рисунок с низким рельефом, а так же психологические проблемы, при которых пользователь быстро убирает палец со сканера, из-за чего система требует повторного сканирования.

Радужная оболочка глаза. Метод основан на распознавании уникального рисунка радужной оболочки глаза, которая не меняется с возрастом человека.

Для реализации используется камера, которая позволяет построить модель радужной оболочки с достаточным разрешением и специальное программное обеспечение, которое из полученной модели строит цифровой код эталонного шаблона.

Перспективное направление для развития аутентификации на основе биометрии. В мае 2015 года японская компания Fujitsu представила смартфон Arrows NX F-04G со встроенным сканером, способным распознавать пользователей по радужной оболочке глаза.

Данная технология используется как для разблокировки телефона, так и для проведения каких-либо мобильных платежей [4].

Преимуществами метода являются: высокая надежность алгоритма, отсутствие контакта со считывателем и возможность защиты от подделок. Главный недостаток таких систем - цена.

Геометрия лица. В качестве считывающего устройства используется камера. Она и специальное программное обеспечение выделяют на изображении контуры глаз, носа, губ и так далее, а затем вычисляют расстояния между ними и другие показатели. По произведенным вычислениям строится цифровой образ для сравнения с эталонными шаблонами. биометрический несанкционированный аутентификация саати

Существуют ограничения, сильно влияющие на работоспособность и эффективность биометрической системы. К таким ограничения относятся освещение, угол наклона, усы, борода, головные уборы и так далее. Однако существуют системы 3D распознавания, решающие эти проблемы.

Способ распознавания по лицу является исключением из всех физиологических методов, так как геометрия лица может меняться с возрастом человека.

Преимуществом 2D сканирования является отсутствие необходимости в дорогостоящих считывателях, а может использоваться, например, встроенная веб-камера.

Однако надежность такого способа крайне низкая. Обратная ситуация с 3D сканированием: дорогое оборудование, но высокий уровень надежности. Так же на процесс сканирования не влияют такие внешние факторы, как освещенность или поворот головы.

Сетчатка глаза. При сканировании с помощью инфракрасного света низкой интенсивности считывается рисунок капилляров на поверхности сетчатки глаза.

Считается самым надежным способом аутентификации, так как сканеры имеют низкий процент отказа в доступе и практически не бывает ошибок в разрешении доступа.

Так же низкая вероятность обойти систему. Сетчатка не изменяется ни с возрастом человека, ни из-за болезней.

Однако данный способ крайне дорогой и предполагает сложную систему сканирования, при которой пользователь должен некоторое время не двигаться, после чего системе необходимо некоторое время на обработку, что доставляет неудобства в использовании.

Итак, основными критериями исследования являются: устойчивость биометрической характеристики к подделке, устойчивость сканера к окружающей среде, простота использования системы аутентификации, стоимость системы, скорость работы системы, стабильность биометрической характеристики во времени, FAR и FRR считывателей.

В таблице 1 представлены количественные оценки каждой характеристики по каждому критерию: чем выше оценка, тем лучше система в этом отношении.

Таблица 1. Сводная таблица критериев и характеристик

Критерий

Устойчивость к подделке

Устойчивость к окружающей среде

Простота использования

Стоимость

Скорость

Стабильность характеристики

Характеристика

Отпечаток пальца

3

5

5

5

5

4

Радужная оболочка глаза

5

4

4

3

5

5

Лицо 2D

1

2

3

5

4

2

Лицо 3D

4

4

5

2

3

5

Сетчатка глаза

5

5

3

1

2

5

Методика анализа иерархий Томаса Саати заключается в том, что в процессе сравнения альтернатив друг с другом выбирается наиболее оптимальная.

Согласно шкале субъективных суждений сравнения критериев, приведенной в таблице 2, определяются наиболее значимые, на основе которых составляется список суждений.

Таблица 2. Шкала субъективных суждений сравнения критериев

Выделим следующие субъективные суждения:

· устойчивость к подделке явно важнее устойчивости к окружающей среде и скорости;

· устойчивость к подделке значительно важнее стабильности характеристики;

· устойчивость к подделке незначительно важнее, чем стоимость;

· устойчивость к окружающей среде незначительно важнее, чем стабильность характеристики;

· простота использования незначительно важнее, чем устойчивость к подделке и стоимость;

· простота использования значительно важнее устойчивости к окружающей среде и скорости;

· простота использования явно важнее стабильности характеристики;

· стоимость явно важнее устойчивости к окружающей среде и стабильности характеристики;

· стоимость незначительно важнее, чем скорость;

· скорость значительно важнее устойчивости к окружающей среде и стабильности характеристики.

С помощью системы поддержки принятия решений (СППР) «Выбор» [5] были составлены матрицы парных сравнений и рассчитаны значения таких показателей как собственное значение матрицы (л), индекс согласованности (ИС) и отношение согласованности (ОС).

На рисунке 1 представлена матрица сравнения критериев выбора способа биометрической аутентификации.

Рис. 1. Матрица парных сравнений критериев выбора способа биометрической аутентификации

Рисунки 2-7 содержат матрицы парных сравнений альтернатив способов биометрической аутентификации.

Так как значения отношений согласованности не превышают 20% ни у одной матрицы, то их можно принять условно согласованными.

Рис. 2. Матрица парных сравнений альтернатив по устойчивости к подделке

Рис. 3. Матрица парных сравнений альтернатив по устойчивости к окружающей среде

Рис. 4. Матрица парных сравнений альтернатив по простоте использования

Рис. 5. Матрица парных сравнений альтернатив по стоимости

Рис. 6. Матрица парных сравнений альтернатив по скорости

Рис. 7. Матрица парных сравнений альтернатив по стабильности характеристики

На рисунке 8 представлена диаграмма с результатами вычислений. Из диаграммы видно, что отпечаток пальца имеет наибольший комбинированный весовой коэффициент равный 0,277.

Рис. 8. Диаграмма результатов вычислений

Итак, в результате исследования получаем, что оптимальным выбором биометрического способа аутентификации на сегодняшний день являются системы, использующие в качестве уникальной характеристики отпечатки пальцев.

Список литературы

1. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов А.В. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов // Горячая линия-Телеком. - 2009. - 552 с.

2. Чернокнижный Г.М., Боховко А.Г. Подход к разработке комплексной процедуры аутентификации пользователей информационных систем // Сборник научных работ IV Международной научной конференции Евразийского Научного Объединения (г. Москва, апрель 2015). -- Москва : ЕНО, 2015. -- стр. 56-57.

3. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь. - 1993. - 278 с.

4. Fujitsu Releases ARROWS NX F-04G [электронный ресурс]. URL: http://www.fujitsu.com/global/about/resources/news/press-releases/2015/0525-01.html

5. Система поддержки принятия решений (СППР) "Выбор" [электронный ресурс]. URL: http://www.ciritas.ru/product.php?id=10

Аннотация

Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати. Боховко Александр Геннадьевич, Магистрант Санкт-Петербургского государственного экономического университета, г. Санкт-Петербург, РФ

Рассматриваются способы аутентификации, использующие биометрические характеристики человека, преимущества и недостатки каждого способа, проводится анализ различных способов методом иерархий Т. Саати с использованием СППР «Выбор».

Ключевые слова: аутентификация, биометрия, метод анализа иерархий, система поддержки принятия решений

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.