Современные информационные технологии/ Информационная безопасность
Дубчак О. В., Шитлюк І.В., Максімов
Ю.О.
Національний авіаційний
університет(НАУ), Україна
ОСОБЛИВОСТІ РЕЖИМІВ ФУНКЦІОНУВАННЯ БІОМЕТРИЧНИХ СИСТЕМ
Вступ Однією з
найважливіших задач захисту інформації є забезпечення розмежування доступу до
неї. Біометричні системи (БМС) розпізнавання особистості надзвичайно відповідають завданням, де
потрібні складність отримання інформації й висока точність її відновлення.
Актуальність Аналіз
сучасних систем контролю доступу свідчить про очевидний рух у бік біометричних
методів завдяки їх зручності,
надійності, достовірності та
помірній вартості.
Мета
даної роботи – визначення особливостей режимів функціонування БМС.
Під ідентифікацією розуміють вивчення
деякого невідомого об'єкта й створення його математичної моделі, що описує
вхід/вихід об'єкта ідентифікації із заданою погрішністю. При цьому
передбачається наявність можливості досліджувати об'єкт ідентифікації досить
докладно, подаючи на його вхід різні тестові впливи. Поняття біометричної
ідентифікації є частинним випадком цього більш загального визначення й відбиває ряд специфічних моментів біометрії.
Так біометрична ідентифікація має справу тільки з відгуками об'єкта - статичними й динамічними образами
особистості, оскільки спостерігати вхідні впливи у вигляді генної структури, що
породила статичні образи - відбитки пальців, геометрію руки тощо, або нервові імпульси м'язів людини, що
породжують динамічні рукописні й голосові образи, украй складно. [3,4]
Зазвичай біометричну ідентифікацію розглядають в
широкому й вузькому змісті цього поняття. На етапі біометричної ідентифікації в
широкому змісті дослідники й розроблювачі БМС вирішують
питання вибору: виду й способу виміру
контрольованих біометричних параметрів, математичних перетворень для добування
біометричних даних з вихідної вимірювальної інформації й математичної моделі, виду вирішального
правила й завдання його параметрів. Також необхідно статистично оцінити рівні
помилок першого й другого роду для середньостатистичного користувача
розроблювальної БМС. [2] Коректне рішення
даних питань дозволяє створити досить
надійну БМС ідентифікації особистості.
На етапі біометричної
ідентифікації у вузькому змісті виконуються
процедури пред'явлення біометричних образів особистості, що
ідентифікується, вимір заданих біометричних параметрів у пред'явлених образах і
створення їх біометричного еталона, оцінка якості створеного еталона стосовно
середньостатистичного, пророкування майбутнього рівня помилок першого й другого
роду для отриманого біометричного еталона тощо.
Основним завданням БМС є
біометрична аутентифікація, що відрізняється від ідентифікації більш низьким
рівнем довіри до користувача, тобто особистості – заявнику слід довести дійсність свого заявленого ім'я
шляхом пред'явлення своїх унікальних біометричних образів. Слід зазначити, що
біометрична аутентифікація потенційно уразлива, якщо вона функціонує незалежно
від методів класичної аутентифікації, побудованих на протоколах з використанням
паролів і криптографічних ключів. Достатній рівень інформаційної безпеки може
бути організований тільки сполученням методів класичної й біометричної аутентифікації,
коли до класичних елементів - паролів і ключів - додається біометричний еталон
користувача або отриманий з нього
біометричний ключ, що синтезуються на етапі біометричної ідентифікації. [4]
Процедури біометричної аутентифікації фактично дають додаткові
гарантії того, що використаними в цей момент паролями й ключами володіють особи
із зареєстрованою раніше біометрією. Порівняння пред'явлених біометричних
параметрів з їхніми еталонними значеннями може здійснюватися за допомогою
досить складного вирішального правила (критерія), що в остаточному підсумку
приймає аутентифікаційне рішення так/ні.
[1]
Важливо відзначити, що, для
попередження потенційної погрози модифікації виконуваного коду біометричних
програм, всі БМС, які виробляють явне рішення так/ні та містять вирішальне правило з біометричним еталоном,
повинні мати апаратний захист або використовуватися усередині деякого фізичного
простору, де існують гарантії цілісності програмного забезпечення біометрії й
коректності поводження користувача-заявника своїх прав. Інакше, маючи вільний
доступ до біометричних програм, зловмисник може спотворити у вигідну йому
сторону вирішальне правило, деформувати чи підмінити біометричний еталон або
взагалі модифікувати програму шляхом інверсії кінцевого рішення аутентифікації.
При проведенні процедур біометричної аутентифікації учасників інформаційного
обміну необхідно особливу увагу приділяти процесу збору аудита біометричної
інформації, що дозволяє спостерігати за поводженням звичайних користувачів і
зловмисників. За даними розроблювачів БМС, на цьому етапі вдається значно знизити
ймовірності помилок другого роду - помилкового пропуску зловмисника. Тактика зловмисників, що намагаються перебороти
біометричний бар'єр, багато в чому подібна, що дозволяє істотно звузити зону
невизначеності, аналізуючи їхнє поводження на коротких і довгих інтервалах
часу. [4]
Висновок Отже, БМС
можуть вирішувати завдання двох істотно різних режимів - ідентифікації
особистості учасника інформаційного обміну, здійснюваної в реальному часі, та
його аутентифікації. Кожний із цих двох режимів може мати істотні відмінності
стосовно до учасників інформаційного обміну. Процеси біометричної ідентифікації
як розробки й навчання біометричної системи в порівнянні з біометричною
аутентифікацією більш складні й неоднозначні.
Література:
1.
Бабак В.П., Марченко Б.Г., Фриз М.Є. Теорія ймовірності, випадкові
процеси та математична статистика: підручник. - К.:Техніка, -2004. – 288 с.
2.
Дубчак О.В. Оцінювання точності біометричних методів захисту
інформаційних ресурсів/ О.В.Дубчак, Ю.О.Максімов// Materialy VІ Mezinarodni vedecko-prakticka
konference „Vedecky prumysl Evropskeho kontinentu – 2010”.-Praha: Publishing
House “Education and Science” s.r.o., 2010.- Dil 22.- С.61-65.
3. Кухарев Г.А.Биометрические системы: методы и средства идентификации личности человека.- С.-Пб.: Политехника.- 2001. - 240 c.
4. http://gmmcc.com.ua/gmmcc/