Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати
Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 19.12.2017 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
Санкт-Петербургский государственный экономический университет
Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати
Боховко Александр Геннадьевич
Магистрант
г. Санкт-Петербург, РФ
В большинстве информационных систем распространённым методом подтверждения подлинности субъекта аутентификации является примитивный способ парольной аутентификации с использованием пары логин и пароль.
Пароли давно используются в операционных системах и иных сервисах. Основными достоинствами парольной аутентификации являются простота и привычность использования.
При правильном использовании пароли могут обеспечивать приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Некачественная парольная политика или повсеместное её несоблюдение приводит к возможности компрометации информационной системы, и как следствие, позволяет реализовать несанкционированный доступ к информации различного уровня критичности. Чтобы пароль был запоминающимся, его делают простым.
Пароли нередко разглашают коллегам. Пароль можно угадать методом перебора с использованием словаря, а также можно подсмотреть или перехватить с помощью вредоносного программного обеспечения [1].
На сегодняшний день существует достаточно много программных и аппаратных способов, для того чтобы заменить парольную аутентификацию и повысить безопасность системы. Один из таких способов - аутентификация, основанная на уникальных измеримых характеристиках человека, используемых для установления личности, другими словами биометрическая аутентификация.
Биометрия развивается и становится всё более востребованной на рынке [2]. Популярность способа вызвана несколькими причинами.
Во-первых, из-за характеристик, свойственных только конкретному человеку, благодаря которым биометрия является надёжным способом доступа в систему.
Во-вторых, удобство для пользователя: не нужно запоминать длинные пароли или носить с собой ключи или смарт-карты [2].
Однако биометрия имеет ряд недостатков, помимо того, что отличительные особенности человека могут быть скомпрометированы. Возникает вопрос вмешательства в частную жизнь, личные, культурные и религиозные аспекты, так же вопросы гигиены и травмоопасности.
Действительно, пользователям не безразличен факт хранения и распространения их биометрических данных. Они не имеют возможности контролировать распространение таких данных, поэтому опасаются злоупотреблений.
Еще один немаловажный факт - это будет ли прибор для считывания, например геометрии руки, обрабатываться раствором после каждого использования.
Прибор может нанести пользователю травму, например, система сканирования сетчатки, в которой свет направляется в глаз. Так же пользователи подвергаются риску причинения вреда со стороны преступников - потеря части тела.
Непригодность для всех пользователей еще один минус биометрической аутентификации. Существует вероятность, что пользователь может не иметь необходимых частей тела для внесения в систему биометрического параметра [2].
Несмотря на существующие проблемы и недостатки, аутентификация на основе биометрии является перспективным направлением, так как значительно упрощает процесс и дает возможность выполнять сложные задачи [2].
Цель исследования: провести обзор возможных способов биометрической аутентификации, определить положительные и отрицательные стороны каждого из них, определить критерии оценки и провести анализ методом иерархий Томаса Саати [3].
Биометрические характеристики бывают физиологические и поведенческие.
Первые основаны на анатомических характеристиках человека и большинство не изменяется со временем.
Вторые основаны на измерениях действий человека и могут меняться со временем или по другим причинам, например из-за болезни или стресса. Поэтому в исследовании будут рассмотрены только наиболее популярные физиологические характеристики, к которым относятся:
· отпечатки пальцев;
· радужная оболочка глаза;
· лицо в 2D и 3D;
· сетчатка глаза.
Несмотря на то, что биометрические системы отличаются способами измерений биометрических характеристик, они работают по одному принципу. Пользователю необходимо предоставить образец. Далее регистрирующее устройство обрабатывает предоставленную информацию для выделения отличительных характеристик.
В итоге формируется контрольный шаблон, состоящий из довольно больших числовых последовательностей.
Восстановить первоначальный образец из такой последовательности крайне тяжелая задача. Созданный контрольный шаблон является паролем пользователя.
Он сверяется с эталонным шаблоном, созданным заранее в результате нескольких образцов при регистрации пользователя. Из-за того, что контрольный и эталонный шаблоны никогда не совпадают на 100%, вводится понятие настраиваемой пороговой величины.
Биометрическая система должна принять решение достаточно ли совпадают эти шаблоны для успешной аутентификации. Вводятся два параметра:
1) FAR (False Accept Rate) - вероятность ошибочного допуска;
2) FRR (False Reject Rate) - вероятность ошибочного отказа в доступе.
Системы с низким значением FAR более защищены, тогда как системы с низким значением FRR более просты в использовании.
Существует правило: чем ниже FAR, тем выше FRR. Поэтому безопасность зачастую конкурирует с простотой использования [1].
Отпечаток пальца. Самый популярный метод биометрической аутентификации. Он основан на уникальном рисунке папиллярных узоров на пальцах человека. Рисунок отпечатка после сканирования преобразуется в длинный цифровой код и сравнивается с уже хранящимся эталонным кодом. Обратное преобразование из цифрового кода в отпечаток невозможно. Главное преимущество метода - высокая достоверность.
Однако при сканировании могут возникать физиологические проблемы, то есть палец имеет какие-то повреждения или папиллярный рисунок с низким рельефом, а так же психологические проблемы, при которых пользователь быстро убирает палец со сканера, из-за чего система требует повторного сканирования.
Радужная оболочка глаза. Метод основан на распознавании уникального рисунка радужной оболочки глаза, которая не меняется с возрастом человека.
Для реализации используется камера, которая позволяет построить модель радужной оболочки с достаточным разрешением и специальное программное обеспечение, которое из полученной модели строит цифровой код эталонного шаблона.
Перспективное направление для развития аутентификации на основе биометрии. В мае 2015 года японская компания Fujitsu представила смартфон Arrows NX F-04G со встроенным сканером, способным распознавать пользователей по радужной оболочке глаза.
Данная технология используется как для разблокировки телефона, так и для проведения каких-либо мобильных платежей [4].
Преимуществами метода являются: высокая надежность алгоритма, отсутствие контакта со считывателем и возможность защиты от подделок. Главный недостаток таких систем - цена.
Геометрия лица. В качестве считывающего устройства используется камера. Она и специальное программное обеспечение выделяют на изображении контуры глаз, носа, губ и так далее, а затем вычисляют расстояния между ними и другие показатели. По произведенным вычислениям строится цифровой образ для сравнения с эталонными шаблонами. биометрический несанкционированный аутентификация саати
Существуют ограничения, сильно влияющие на работоспособность и эффективность биометрической системы. К таким ограничения относятся освещение, угол наклона, усы, борода, головные уборы и так далее. Однако существуют системы 3D распознавания, решающие эти проблемы.
Способ распознавания по лицу является исключением из всех физиологических методов, так как геометрия лица может меняться с возрастом человека.
Преимуществом 2D сканирования является отсутствие необходимости в дорогостоящих считывателях, а может использоваться, например, встроенная веб-камера.
Однако надежность такого способа крайне низкая. Обратная ситуация с 3D сканированием: дорогое оборудование, но высокий уровень надежности. Так же на процесс сканирования не влияют такие внешние факторы, как освещенность или поворот головы.
Сетчатка глаза. При сканировании с помощью инфракрасного света низкой интенсивности считывается рисунок капилляров на поверхности сетчатки глаза.
Считается самым надежным способом аутентификации, так как сканеры имеют низкий процент отказа в доступе и практически не бывает ошибок в разрешении доступа.
Так же низкая вероятность обойти систему. Сетчатка не изменяется ни с возрастом человека, ни из-за болезней.
Однако данный способ крайне дорогой и предполагает сложную систему сканирования, при которой пользователь должен некоторое время не двигаться, после чего системе необходимо некоторое время на обработку, что доставляет неудобства в использовании.
Итак, основными критериями исследования являются: устойчивость биометрической характеристики к подделке, устойчивость сканера к окружающей среде, простота использования системы аутентификации, стоимость системы, скорость работы системы, стабильность биометрической характеристики во времени, FAR и FRR считывателей.
В таблице 1 представлены количественные оценки каждой характеристики по каждому критерию: чем выше оценка, тем лучше система в этом отношении.
Таблица 1. Сводная таблица критериев и характеристик
Критерий |
Устойчивость к подделке |
Устойчивость к окружающей среде |
Простота использования |
Стоимость |
Скорость |
Стабильность характеристики |
|
Характеристика |
|||||||
Отпечаток пальца |
3 |
5 |
5 |
5 |
5 |
4 |
|
Радужная оболочка глаза |
5 |
4 |
4 |
3 |
5 |
5 |
|
Лицо 2D |
1 |
2 |
3 |
5 |
4 |
2 |
|
Лицо 3D |
4 |
4 |
5 |
2 |
3 |
5 |
|
Сетчатка глаза |
5 |
5 |
3 |
1 |
2 |
5 |
Методика анализа иерархий Томаса Саати заключается в том, что в процессе сравнения альтернатив друг с другом выбирается наиболее оптимальная.
Согласно шкале субъективных суждений сравнения критериев, приведенной в таблице 2, определяются наиболее значимые, на основе которых составляется список суждений.
Таблица 2. Шкала субъективных суждений сравнения критериев
Выделим следующие субъективные суждения:
· устойчивость к подделке явно важнее устойчивости к окружающей среде и скорости;
· устойчивость к подделке значительно важнее стабильности характеристики;
· устойчивость к подделке незначительно важнее, чем стоимость;
· устойчивость к окружающей среде незначительно важнее, чем стабильность характеристики;
· простота использования незначительно важнее, чем устойчивость к подделке и стоимость;
· простота использования значительно важнее устойчивости к окружающей среде и скорости;
· простота использования явно важнее стабильности характеристики;
· стоимость явно важнее устойчивости к окружающей среде и стабильности характеристики;
· стоимость незначительно важнее, чем скорость;
· скорость значительно важнее устойчивости к окружающей среде и стабильности характеристики.
С помощью системы поддержки принятия решений (СППР) «Выбор» [5] были составлены матрицы парных сравнений и рассчитаны значения таких показателей как собственное значение матрицы (л), индекс согласованности (ИС) и отношение согласованности (ОС).
На рисунке 1 представлена матрица сравнения критериев выбора способа биометрической аутентификации.
Рис. 1. Матрица парных сравнений критериев выбора способа биометрической аутентификации
Рисунки 2-7 содержат матрицы парных сравнений альтернатив способов биометрической аутентификации.
Так как значения отношений согласованности не превышают 20% ни у одной матрицы, то их можно принять условно согласованными.
Рис. 2. Матрица парных сравнений альтернатив по устойчивости к подделке
Рис. 3. Матрица парных сравнений альтернатив по устойчивости к окружающей среде
Рис. 4. Матрица парных сравнений альтернатив по простоте использования
Рис. 5. Матрица парных сравнений альтернатив по стоимости
Рис. 6. Матрица парных сравнений альтернатив по скорости
Рис. 7. Матрица парных сравнений альтернатив по стабильности характеристики
На рисунке 8 представлена диаграмма с результатами вычислений. Из диаграммы видно, что отпечаток пальца имеет наибольший комбинированный весовой коэффициент равный 0,277.
Рис. 8. Диаграмма результатов вычислений
Итак, в результате исследования получаем, что оптимальным выбором биометрического способа аутентификации на сегодняшний день являются системы, использующие в качестве уникальной характеристики отпечатки пальцев.
Список литературы
1. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов А.В. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов // Горячая линия-Телеком. - 2009. - 552 с.
2. Чернокнижный Г.М., Боховко А.Г. Подход к разработке комплексной процедуры аутентификации пользователей информационных систем // Сборник научных работ IV Международной научной конференции Евразийского Научного Объединения (г. Москва, апрель 2015). -- Москва : ЕНО, 2015. -- стр. 56-57.
3. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь. - 1993. - 278 с.
4. Fujitsu Releases ARROWS NX F-04G [электронный ресурс]. URL: http://www.fujitsu.com/global/about/resources/news/press-releases/2015/0525-01.html
5. Система поддержки принятия решений (СППР) "Выбор" [электронный ресурс]. URL: http://www.ciritas.ru/product.php?id=10
Аннотация
Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати. Боховко Александр Геннадьевич, Магистрант Санкт-Петербургского государственного экономического университета, г. Санкт-Петербург, РФ
Рассматриваются способы аутентификации, использующие биометрические характеристики человека, преимущества и недостатки каждого способа, проводится анализ различных способов методом иерархий Т. Саати с использованием СППР «Выбор».
Ключевые слова: аутентификация, биометрия, метод анализа иерархий, система поддержки принятия решений
Размещено на Allbest.ru
...Подобные документы
Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Анализ текущей организации процесса развития системы в компании. Разработка платформы для бонусной программы кэшбэка реселлерам. Метод анализа иерархий Саати. Автоматизация передачи потенциальных клиентов сегмента VSB реселлерам без участия менеджера.
дипломная работа [1,1 M], добавлен 30.11.2016Понятия оптимизации проектных решений. Нахождение максимума (минимума) линейной целевой функции. Схема алгоритма метода Саати для вычисления весов критериев. Создание приложения, позволяющего производить однокритериальную и многокритериальную оптимизацию.
курсовая работа [781,9 K], добавлен 23.02.2016Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014