Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #34, СЕНТЯБРЬ 2003 г.

Опись, протокол, отпечатки пальцев...

Елманов Олег (SpyDr@comail.ru)

Спецвыпуск Xakep, номер #034, стр. 034-106-1


Обзор технологий биометрической идентификации

- Кто там?

В разных вариациях именно так звучит один из вечных вопросов человечества. Мы всегда стремимся к идентификации окружающих, хотим знать, кто вон та девушка на соседнем ряду, с кем мы общаемся вот уже второй час, и кто, собственно говоря, к нам пришел в гости.

Для идентификации, или подтверждения того, что пользователь является тем, за кого он себя выдает, используются разнообразные методы. Например, при встрече с другом ты его распознаешь по походке, внешности, манере поведения. По телефону собеседника можно определить по голосу. А вот в сфере высоких технологий все гораздо сложнее.

Как известно, серьезные информационные системы и вычислительные средства, доступ к которым есть у более чем одного человека, имеют систему защиты. Она необходима для обеспечения сохранности информации, надежной работоспособности и предотвращения несанкционированного доступа в систему. Для выполнения возложенных функций система безопасности выполняет идентификацию пользователей, проверку их подлинности и определяет их полномочия. В общем-то, ничего нового. С помощью паролей, электронных ключей, смарт-карт можно обеспечить некоторую защиту. Но стопроцентную гарантию тебе никто не даст! Например, пароль можно найти в бумажке, прикрепленной к монитору, электронный ключ будет лежать под клавиатурой, а смарт-карта случайно упадет на пол. Злоумышленник знает ровно тысячу и один способ, как получить доступ к защищаемым ресурсам.

Для более точного и однозначного определения пользователя применяют биометрическую идентификацию, которая подразумевает сбор и анализ поведенческих и физиологических особенностей человека. В качестве биометрических характеристик человека могут выступать: радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия руки, геометрия лица, голос, походка, почерк и т.д.

В отличие от традиционных систем идентификации, биометрические методы обладают рядом преимуществ - нет необходимости стараться не забыть или не потерять, его не украдут (с этим, однако, можно поспорить - прим. ред.). Кроме того, биометрические устройства отличаются удобством использования - допустим, приложил палец к детектору - и свободен.

Принципы работы биометрических систем

Все системы биометрической идентификации устроены примерно одинаково. Есть устройство снятия биометрических характеристик, определенное программное обеспечение, анализирующее и обрабатывающее биометрическую информацию, база данных биометрической информации и, наконец, встроенные алгоритмы сравнения и распознавания биометрических образов.

Алгоритм работы систем биометрической идентификации выглядит следующим образом. Первоначально пользователь регистрируется в системе. При этом вводятся контрольные значения биометрических параметров. С одной стороны, биологические характеристики человека уникальны и не повторяются, а с другой - сами они тоже не постоянны и находятся в некотором интервале. Поэтому для записи контрольного образа биометрические характеристики снимают несколько раз, обычно от 3 до 5, в зависимости от вида характеристики и метода обработки. После записи контрольных значений формируется цифровая модель снятого образа. Обычно контрольные образы представлены в таком виде, по которому максимально точно можно идентифицировать пользователя и при этом нельзя обратно восстановить первоначальные значения.

Содержание  Вперед на стр. 034-106-2