• معرفی فن آوری های شناسایی شخصی بیومتریک روح زمان است. فناوری های بیومتریک

    ارائه این سخنرانی قابل دانلود است.

    شناسایی ساده شخصی ترکیبی از پارامترهای صورت، صدا و ژست برای شناسایی دقیق تر. ادغام قابلیت های ماژول های Intel Perceptual Computing SDK برای پیاده سازی یک سیستم امنیت اطلاعات چند سطحی بر اساس اطلاعات بیومتریک.

    این سخنرانی مقدمه‌ای بر موضوع سیستم‌های امنیت اطلاعات بیومتریک ارائه می‌کند، اصل عملکرد، روش‌ها و کاربرد در عمل را مورد بحث قرار می‌دهد. بررسی راه حل های آماده و مقایسه آنها. الگوریتم های اصلی برای شناسایی شخصی در نظر گرفته شده است. قابلیت های SDK برای ایجاد روش های امنیت اطلاعات بیومتریک.

    4.1. شرح حوزه موضوعی

    طیف گسترده ای از روش های شناسایی وجود دارد و بسیاری از آنها استفاده تجاری گسترده ای دریافت کرده اند. امروزه رایج ترین فناوری های تایید و شناسایی مبتنی بر استفاده از رمز عبور و شناسه های شخصی (شماره شناسایی شخصی - پین) یا اسنادی مانند گذرنامه یا گواهینامه رانندگی است. با این حال، چنین سیستم هایی بیش از حد آسیب پذیر هستند و به راحتی می توانند از جعل، سرقت و عوامل دیگر رنج ببرند. بنابراین، روش‌های شناسایی بیومتریک مورد توجه فزاینده‌ای قرار می‌گیرند و این امکان را فراهم می‌کنند که هویت فرد بر اساس ویژگی‌های فیزیولوژیکی او با شناسایی آن‌ها با استفاده از نمونه‌های ذخیره‌شده قبلی مشخص شود.

    دامنه مشکلاتی که می توان با استفاده از فناوری های جدید حل کرد بسیار گسترده است:

    • جلوگیری از ورود متجاوزان به مناطق و اماکن حفاظت شده از طریق جعل و سرقت اسناد، کارت ها، رمز عبور.
    • محدود کردن دسترسی به اطلاعات و اطمینان از مسئولیت شخصی برای ایمنی آن؛
    • اطمینان حاصل کنید که فقط متخصصان مجاز اجازه دسترسی به امکانات حیاتی را دارند.
    • فرآیند تشخیص، به لطف شهودی بودن رابط نرم افزاری و سخت افزاری، برای افراد در هر سنی قابل درک و در دسترس است و موانع زبانی را نمی شناسد.
    • اجتناب از هزینه های سربار مرتبط با عملکرد سیستم های کنترل دسترسی (کارت ها، کلیدها)؛
    • از بین بردن ناراحتی های مرتبط با از دست دادن، آسیب یا فراموشی ساده کلیدها، کارت ها، رمزهای عبور.
    • سوابق دسترسی و حضور کارکنان را سازماندهی کنید.

    علاوه بر این، یک عامل قابل اعتماد مهم این است که کاملاً مستقل از کاربر است. هنگام استفاده از محافظت از رمز عبور، شخص می تواند از یک کلمه کلیدی کوتاه استفاده کند یا یک تکه کاغذ را با اشاره زیر صفحه کلید کامپیوتر نگه دارد. هنگام استفاده از کلیدهای سخت افزاری، یک کاربر بی پروا به شدت توکن خود را کنترل نمی کند، در نتیجه ممکن است دستگاه به دست مهاجم بیفتد. در سیستم های بیومتریک، هیچ چیز به شخص بستگی ندارد. عامل دیگری که بر قابلیت اطمینان سیستم های بیومتریک تأثیر مثبت می گذارد، سهولت شناسایی برای کاربر است. واقعیت این است که به عنوان مثال، اسکن اثر انگشت به کار کمتری از شخص نسبت به وارد کردن رمز عبور نیاز دارد. بنابراین، این روش نه تنها قبل از شروع کار، بلکه در طول اجرای آن نیز قابل انجام است، که به طور طبیعی، قابلیت اطمینان حفاظت را افزایش می دهد. به ویژه در این مورد استفاده از اسکنرهای همراه با دستگاه های رایانه ای مهم است. به عنوان مثال، موش هایی هستند که انگشت شست کاربر همیشه روی اسکنر قرار می گیرد. بنابراین، سیستم می تواند دائماً شناسایی انجام دهد و فرد نه تنها کار را متوقف نمی کند، بلکه اصلاً متوجه چیزی نمی شود. در دنیای مدرن، متأسفانه، تقریباً همه چیز برای فروش است، از جمله دسترسی به اطلاعات محرمانه. علاوه بر این، شخصی که داده های شناسایی را به مهاجم منتقل کرده است، عملا هیچ خطری را تهدید نمی کند. در مورد رمز می توان گفت که انتخاب شده است و در مورد کارت هوشمند که از جیب شما بیرون کشیده شده است. اگر از حفاظت بیومتریک استفاده کنید، این وضعیت دیگر اتفاق نخواهد افتاد.

    انتخاب صنایعی که بیشترین امید را برای معرفی بیومتریک دارند، از دیدگاه تحلیلگران، قبل از هر چیز به ترکیبی از دو پارامتر بستگی دارد: ایمنی (یا امنیت) و امکان استفاده از این ابزار خاص کنترل. یا حفاظت جایگاه اصلی رعایت این پارامترها بدون شک در حوزه مالی و صنعتی، نهادهای دولتی و نظامی، صنایع پزشکی و هوانوردی و تأسیسات راهبردی بسته است. برای این دسته از مصرف کنندگان سیستم های امنیتی بیومتریک، قبل از هر چیز مهم است که از انجام عملیات غیر مجاز توسط کاربر غیرمجاز از بین کارمندان خود جلوگیری کنند و همچنین تأیید مداوم نویسندگی هر عملیات مهم است. یک سیستم امنیتی مدرن دیگر نه تنها بدون ابزار معمولی که امنیت یک شی را تضمین می کند، بلکه بدون بیومتریک نیز نمی تواند کار کند. همچنین از فناوری های بیومتریک برای کنترل دسترسی در سیستم های کامپیوتری و شبکه ای، ذخیره سازی های مختلف اطلاعات، بانک های داده و غیره استفاده می شود.

    روش‌های بیومتریک امنیت اطلاعات هر سال مرتبط‌تر می‌شوند. با توسعه فناوری: اسکنرها، عکس ها و دوربین های فیلمبرداری، دامنه مشکلات حل شده با استفاده از بیومتریک در حال گسترش است و استفاده از روش های بیومتریک محبوب تر می شود. به عنوان مثال، بانک ها، اعتبار و سایر سازمان های مالی به عنوان نمادی از قابلیت اطمینان و اعتماد برای مشتریان خود عمل می کنند. برای برآوردن این انتظارات، مؤسسات مالی به طور فزاینده ای به شناسایی کاربران و پرسنل توجه می کنند و به طور فعال از فناوری های بیومتریک استفاده می کنند. چند گزینه برای استفاده از روش های بیومتریک:

    • شناسایی مطمئن کاربران خدمات مالی مختلف، از جمله. آنلاین و تلفن همراه (شناسایی با اثر انگشت غالب است، فن آوری های تشخیص بر اساس الگوی رگ های کف دست و انگشت و شناسایی با صدای مشتریانی که با مراکز تماس تماس می گیرند به طور فعال در حال توسعه هستند).
    • جلوگیری از کلاهبرداری و کلاهبرداری با کارتهای اعتباری و نقدی و سایر ابزارهای پرداخت (جایگزینی کد پین با شناسایی پارامترهای بیومتریک که قابل سرقت، جاسوسی یا شبیه سازی نیستند).
    • بهبود کیفیت خدمات و راحتی آن (خودپردازهای بیومتریک)؛
    • کنترل دسترسی فیزیکی به ساختمان‌ها و اماکن بانک و همچنین صندوق‌های امانات، گاوصندوق‌ها، خزانه‌ها (با امکان شناسایی بیومتریک هم کارمند بانک و هم مشتری کاربر صندوق).
    • حفاظت از سیستم ها و منابع اطلاعاتی بانک ها و سایر سازمان های اعتباری.

    4.2. سیستم های امنیت اطلاعات بیومتریک

    سیستم‌های امنیت اطلاعات بیومتریک، سیستم‌های کنترل دسترسی هستند که بر اساس شناسایی و احراز هویت یک فرد بر اساس ویژگی‌های بیولوژیکی مانند ساختار DNA، الگوی عنبیه، شبکیه چشم، هندسه صورت و نقشه دما، اثر انگشت، هندسه کف دست هستند. همچنین به این روش‌های احراز هویت انسان، روش‌های آماری گفته می‌شود، زیرا بر اساس ویژگی‌های فیزیولوژیکی یک فرد است که از بدو تولد تا مرگ وجود دارد، در تمام طول زندگی همراه اوست و نمی‌توان آن‌ها را گم یا دزدید. روش های منحصر به فرد احراز هویت بیومتریک پویا نیز اغلب استفاده می شود - امضا، دست خط صفحه کلید، صدا و راه رفتن، که بر اساس ویژگی های رفتاری افراد است.

    مفهوم "بیومتریک" در پایان قرن نوزدهم ظاهر شد. توسعه فناوری های تشخیص تصویر بر اساس ویژگی های مختلف بیومتریک از مدت ها پیش آغاز شد؛ در دهه 60 قرن گذشته آغاز شد. هموطنان ما در توسعه مبانی نظری این فناوری ها به موفقیت های چشمگیری دست یافته اند. با این حال، نتایج عملی عمدتاً در غرب و اخیراً به دست آمد. در پایان قرن بیستم، علاقه به بیومتریک به طور قابل توجهی افزایش یافت، زیرا قدرت کامپیوترهای مدرن و الگوریتم های بهبودیافته، امکان ایجاد محصولاتی را فراهم کرد که از نظر ویژگی ها و روابط آنها، برای طیف گسترده ای قابل دسترس و جالب باشد. از کاربران شاخه علم کاربرد خود را در توسعه فناوری های جدید امنیتی پیدا کرده است. به عنوان مثال، یک سیستم بیومتریک می تواند دسترسی به اطلاعات و امکانات ذخیره سازی در بانک ها را کنترل کند؛ می تواند در شرکت هایی که اطلاعات ارزشمند را پردازش می کنند، برای محافظت از رایانه ها، ارتباطات و غیره استفاده شود.

    ماهیت سیستم‌های بیومتریک به استفاده از سیستم‌های تشخیص شخصیت رایانه‌ای بر اساس کد ژنتیکی منحصربه‌فرد فرد برمی‌گردد. سیستم های امنیتی بیومتریک به شما این امکان را می دهد که به طور خودکار شخص را بر اساس ویژگی های فیزیولوژیکی یا رفتاری او تشخیص دهید.


    برنج. 4.1.

    شرح عملکرد سیستم های بیومتریک:

    همه سیستم های بیومتریک بر اساس یک طرح کار می کنند. ابتدا یک فرآیند ضبط اتفاق می افتد که در نتیجه سیستم نمونه ای از مشخصه بیومتریک را به خاطر می آورد. برخی از سیستم های بیومتریک نمونه های متعددی را برای ثبت یک ویژگی بیومتریک با جزئیات بیشتر می گیرند. اطلاعات دریافتی پردازش شده و به کد ریاضی تبدیل می شود. سیستم های امنیت اطلاعات بیومتریک از روش های بیومتریک برای شناسایی و احراز هویت کاربران استفاده می کنند. شناسایی با استفاده از یک سیستم بیومتریک در چهار مرحله انجام می شود:

    • ثبت شناسه - اطلاعات مربوط به یک ویژگی فیزیولوژیکی یا رفتاری به فرم قابل دسترسی برای فناوری رایانه تبدیل می شود و به حافظه سیستم بیومتریک وارد می شود.
    • انتخاب - ویژگی های منحصر به فرد از شناسه جدید ارائه شده استخراج شده و توسط سیستم تجزیه و تحلیل می شود.
    • مقایسه - اطلاعات مربوط به شناسه جدید ارائه شده و قبلاً ثبت شده مقایسه می شود.
    • تصمیم - نتیجه گیری در مورد مطابقت یا عدم تطابق شناسه جدید ارائه شده انجام می شود.

    نتیجه‌گیری در مورد تطابق/عدم تطابق شناسه‌ها می‌تواند به سایر سیستم‌ها (کنترل دسترسی، امنیت اطلاعات و غیره) پخش شود که سپس بر اساس اطلاعات دریافتی عمل می‌کنند.

    یکی از مهم‌ترین ویژگی‌های سیستم‌های امنیت اطلاعات مبتنی بر فناوری‌های بیومتریک، قابلیت اطمینان بالا است، یعنی توانایی سیستم در تمایز قابل اعتماد بین ویژگی‌های بیومتریک متعلق به افراد مختلف و یافتن قابل اعتماد مطابقت. در بیومتریک به این پارامترها خطای نوع اول (False Reject Rate, FRR) و خطای نوع دوم (False Accept Rate, FAR) می گویند. عدد اول احتمال عدم دسترسی به شخصی که دسترسی دارد را مشخص می کند، دومی - احتمال تطابق نادرست ویژگی های بیومتریک دو نفر. جعل کردن الگوی پاپیلی انگشت انسان یا عنبیه چشم بسیار دشوار است. بنابراین وقوع «خطاهای نوع دوم» (یعنی اعطای دسترسی به شخصی که حق چنین کاری را ندارد) عملاً منتفی است. با این حال، تحت تأثیر برخی از عوامل، ویژگی های بیولوژیکی که یک فرد توسط آن شناسایی می شود ممکن است تغییر کند. به عنوان مثال، ممکن است فردی سرما بخورد، در نتیجه صدای او غیرقابل تشخیص تغییر می کند. بنابراین، فراوانی "خطاهای نوع I" (ممنوع از دسترسی به شخصی که این حق را دارد) در سیستم های بیومتریک بسیار زیاد است. هرچه مقدار FRR برای همان مقادیر FAR کمتر باشد، سیستم بهتر است. گاهی اوقات از مشخصه مقایسه ای EER (نرخ خطای برابر) استفاده می شود که نقطه تلاقی نمودارهای FRR و FAR را تعیین می کند. اما همیشه نماینده نیست. هنگام استفاده از سیستم‌های بیومتریک، به‌ویژه سیستم‌های تشخیص چهره، حتی زمانی که مشخصات بیومتریک صحیح وارد شده‌اند، تصمیم احراز هویت همیشه صحیح نیست. این به دلیل تعدادی ویژگی و اول از همه به این دلیل است که بسیاری از ویژگی های بیومتریک می توانند تغییر کنند. درجاتی از احتمال خطای سیستم وجود دارد. علاوه بر این، هنگام استفاده از فناوری های مختلف، خطا می تواند به طور قابل توجهی متفاوت باشد. برای سیستم‌های کنترل دسترسی هنگام استفاده از فناوری‌های بیومتریک، لازم است مشخص شود که چه چیزی مهم‌تر است که اجازه ورود «غریبه‌ها» یا اجازه ورود همه «خودی‌ها» را نداشته باشد.


    برنج. 4.2.

    نه تنها FAR و FRR کیفیت یک سیستم بیومتریک را تعیین می کنند. اگر این تنها راه بود، آنگاه فناوری پیشرو تشخیص DNA بود که برای آن FAR و FRR به صفر تمایل دارند. اما بدیهی است که این فناوری در مرحله کنونی توسعه انسانی قابل اجرا نیست. بنابراین، ویژگی های مهم مقاومت در برابر ساختگی، سرعت و هزینه سیستم است. ما نباید فراموش کنیم که ویژگی بیومتریک یک فرد می تواند در طول زمان تغییر کند، بنابراین اگر ناپایدار باشد، این یک نقطه ضعف قابل توجه است. سهولت استفاده نیز عامل مهمی برای کاربران فناوری بیومتریک در سیستم های امنیتی است. فردی که مشخصات او اسکن می شود نباید هیچ گونه ناراحتی را تجربه کند. در این زمینه جالب ترین روش البته فناوری تشخیص چهره است. درست است، در این مورد مشکلات دیگری ایجاد می شود که در درجه اول به دقت سیستم مربوط می شود.

    به طور معمول، یک سیستم بیومتریک از دو ماژول تشکیل شده است: یک ماژول ثبت و یک ماژول شناسایی.

    ماژول ثبت نام"آموزش" سیستم برای شناسایی یک فرد خاص. در مرحله ثبت نام، یک دوربین فیلمبرداری یا سنسورهای دیگر یک شخص را اسکن می کند تا یک نمایش دیجیتالی از ظاهر او ایجاد کند. در نتیجه اسکن، چندین تصویر تشکیل می شود. در حالت ایده آل، این تصاویر دارای زوایای و حالات چهره اندکی متفاوت خواهند بود که امکان داده های دقیق تری را فراهم می کند. یک ماژول نرم افزاری ویژه این نمایش را پردازش می کند و ویژگی های مشخصه فرد را تعیین می کند، سپس یک الگو ایجاد می کند. برخی از قسمت‌های صورت تقریباً در طول زمان بدون تغییر باقی می‌مانند، مانند خطوط بالای حفره‌های چشم، نواحی اطراف استخوان گونه‌ها و لبه‌های دهان. اکثر الگوریتم‌های توسعه‌یافته برای فناوری‌های بیومتریک می‌توانند تغییرات احتمالی در مدل موی افراد را در نظر بگیرند، زیرا آنها ناحیه صورت بالای خط مو را تجزیه و تحلیل نمی‌کنند. الگوی تصویر هر کاربر در پایگاه داده سیستم بیومتریک ذخیره می شود.

    ماژول شناساییتصویر یک شخص را از دوربین فیلمبرداری دریافت می کند و آن را به همان فرمت دیجیتالی که الگو در آن ذخیره می شود تبدیل می کند. داده های به دست آمده با یک الگوی ذخیره شده در پایگاه داده مقایسه می شود تا مشخص شود که آیا تصاویر با یکدیگر مطابقت دارند یا خیر. درجه تشابه مورد نیاز برای تأیید یک آستانه مشخص است که می تواند برای انواع مختلف پرسنل، قدرت رایانه شخصی، زمان روز و تعدادی از عوامل دیگر تنظیم شود.

    شناسایی می‌تواند به شکل تأیید، احراز هویت یا شناسایی باشد. در حین تایید هویت داده های دریافتی و الگوی ذخیره شده در پایگاه داده تایید می شود. احراز هویت - تأیید می کند که تصویر دریافت شده از دوربین فیلمبرداری با یکی از الگوهای ذخیره شده در پایگاه داده مطابقت دارد. در حین شناسایی، اگر ویژگی های دریافتی و یکی از الگوهای ذخیره شده یکسان باشد، سیستم فرد را با الگوی مربوطه شناسایی می کند.

    4.3. بررسی راهکارهای آماده

    4.3.1. ICAR Lab: مجموعه‌ای از تحقیقات پزشکی قانونی آواگرام‌های گفتاری

    مجموعه سخت افزاری و نرم افزاری آزمایشگاه ICAR برای حل طیف گسترده ای از مشکلات تجزیه و تحلیل اطلاعات صوتی طراحی شده است که در بخش های تخصصی سازمان های مجری قانون، آزمایشگاه ها و مراکز پزشکی قانونی، خدمات بررسی سوانح پرواز، مراکز تحقیقاتی و آموزشی مورد تقاضا است. اولین نسخه این محصول در سال 1993 منتشر شد و حاصل همکاری کارشناسان برجسته صدا و توسعه دهندگان نرم افزار بود. نرم افزار تخصصی موجود در مجموعه، نمایش تصویری با کیفیت بالا از فونوگرام های گفتاری را تضمین می کند. الگوریتم‌های بیومتریک صوتی مدرن و ابزارهای اتوماسیون قدرتمند برای انواع تحقیقات گرامافون گفتاری به متخصصان اجازه می‌دهد تا قابلیت اطمینان و کارایی معاینات را به میزان قابل توجهی افزایش دهند. برنامه SIS II که در این مجموعه گنجانده شده است دارای ابزارهای منحصر به فردی برای تحقیقات شناسایی است: مطالعه تطبیقی ​​گوینده، که صدای ضبط شده و گفتار او برای بررسی ارائه شده است، و نمونه هایی از صدا و گفتار مظنون. معاینه فونوسکوپی شناسایی بر اساس تئوری منحصر به فرد بودن صدا و گفتار هر فرد است. عوامل تشریحی: ساختار اندام های مفصلی، شکل مجرای صوتی و حفره دهان، و همچنین عوامل خارجی: مهارت های گفتاری، ویژگی های منطقه ای، نقص و غیره.

    الگوریتم‌های بیومتریک و ماژول‌های خبره امکان خودکارسازی و رسمی‌سازی بسیاری از فرآیندهای تحقیقات شناسایی فونوسکوپی مانند جستجوی کلمات یکسان، جستجوی صداهای یکسان، انتخاب مقایسه صدا و قطعات ملودیک، مقایسه سخنرانان بر اساس فرمت‌ها و زیر و بم، انواع شنیداری و زبانی را ممکن می‌سازد. تحلیل و بررسی. نتایج برای هر روش تحقیق در قالب شاخص های عددی راه حل شناسایی کلی ارائه شده است.

    این برنامه از تعدادی ماژول تشکیل شده است که با کمک آنها مقایسه در حالت یک به یک انجام می شود. ماژول Formant Comparisons مبتنی بر اصطلاح آوایی - formant است که نشان دهنده ویژگی آکوستیک صداهای گفتاری (عمدتاً مصوت ها) است که با سطح فرکانس لحن صوتی و تشکیل صدای صدا مرتبط است. فرآیند شناسایی با استفاده از ماژول Formant Comparisons را می توان به دو مرحله تقسیم کرد: ابتدا متخصص قطعات صدای مرجع را جستجو و انتخاب می کند و پس از جمع آوری قطعات مرجع برای بلندگوهای شناخته شده و ناشناخته، کارشناس می تواند مقایسه را آغاز کند. این ماژول به طور خودکار متغیرهای درون و بین بلندگوی مسیرهای فرمانت را برای صداهای انتخاب شده محاسبه می کند و در مورد شناسایی مثبت/منفی یا یک نتیجه نامشخص تصمیم می گیرد. این ماژول همچنین به شما اجازه می دهد تا به صورت بصری توزیع صداهای انتخاب شده را در یک پراکنده مقایسه کنید.

    ماژول Pitch Comparison به شما این امکان را می دهد که فرآیند شناسایی بلندگو را با استفاده از روش تحلیل کانتور ملودیک خودکار کنید. این روش برای مقایسه نمونه های گفتار بر اساس پارامترهای اجرای عناصر مشابه ساختار کانتور ملودیک در نظر گرفته شده است. برای تجزیه و تحلیل، 18 نوع قطعه کانتور و 15 پارامتر برای توصیف آنها وجود دارد، از جمله مقادیر حداقل، میانگین، حداکثر، نرخ تغییر تن، کشیدگی، اریب و غیره. ماژول نتایج مقایسه را به شکل درصد تطابق برای هر پارامتر و تصمیم گیری در مورد شناسایی مثبت/منفی یا نتیجه نامشخص. همه داده ها را می توان به یک گزارش متنی صادر کرد.

    ماژول شناسایی خودکار امکان مقایسه یک به یک را با استفاده از الگوریتم های زیر فراهم می کند:

    • فرمت طیفی؛
    • آمار زمین؛
    • مخلوطی از توزیع های گاوسی.

    احتمال تصادف و تفاوت بین سخنرانان نه تنها برای هر یک از روش ها، بلکه برای کل آنها نیز محاسبه می شود. تمام نتایج مقایسه سیگنال‌های گفتار در دو فایل، به‌دست‌آمده در ماژول شناسایی خودکار، بر اساس شناسایی ویژگی‌های مهم شناسایی در آنها و محاسبه اندازه‌گیری مجاورت بین مجموعه‌های ویژگی‌های حاصل و محاسبه اندازه‌گیری مجاورت مجموعه ویژگی‌های حاصل است. به یکدیگر. برای هر مقدار از این معیار مجاورت، در طول دوره آموزشی ماژول مقایسه خودکار، احتمال توافق و اختلاف سخنرانانی که گفتار آنها در فایل های مقایسه شده بود، به دست آمد. این احتمالات توسط توسعه دهندگان از نمونه آموزشی بزرگی از فونوگرام به دست آمده است: ده ها هزار بلندگو، کانال های مختلف ضبط، بسیاری از جلسات ضبط، انواع مختلف مطالب گفتاری. استفاده از داده های آماری برای یک مورد منفرد از مقایسه فایل به فایل مستلزم در نظر گرفتن گسترش احتمالی مقادیر به دست آمده از اندازه گیری مجاورت دو فایل و احتمال مربوط به تصادف / تفاوت سخنرانان بسته به موارد مختلف است. جزئیات وضعیت بیان گفتار برای چنین مقادیری در آمار ریاضی استفاده از مفهوم فاصله اطمینان پیشنهاد شده است. ماژول مقایسه خودکار نتایج عددی را با در نظر گرفتن فواصل اطمینان سطوح مختلف نمایش می دهد، که به کاربر اجازه می دهد نه تنها میانگین قابلیت اطمینان روش، بلکه بدترین نتیجه به دست آمده بر اساس آموزش را نیز مشاهده کند. قابلیت اطمینان بالای موتور بیومتریک توسعه یافته توسط TsRT توسط تست های NIST (موسسه ملی استاندارد و فناوری) تایید شد.

  • برخی از روش های مقایسه نیمه خودکار هستند (تحلیل های زبانی و شنیداری)
  • علم مدرن ثابت نمی ماند. بیشتر و بیشتر، حفاظت با کیفیت بالا برای دستگاه ها مورد نیاز است تا کسی که به طور تصادفی آنها را در اختیار می گیرد نتواند از اطلاعات کامل استفاده کند. علاوه بر این، روش های محافظت از اطلاعات نه تنها در زندگی روزمره استفاده می شود.

    علاوه بر وارد کردن رمزهای عبور به صورت دیجیتالی، از سیستم های امنیتی بیومتریک شخصی تر نیز استفاده می شود.

    آن چیست؟

    پیش از این، چنین سیستمی تنها در موارد محدودی برای محافظت از مهمترین اشیاء استراتژیک استفاده می شد.

    سپس پس از 11 سپتامبر 2011 به این نتیجه رسیدند که چنین دسترسی نه تنها در این مناطق، بلکه در سایر مناطق نیز قابل اعمال است.

    بنابراین، تکنیک‌های شناسایی انسانی در تعدادی از روش‌های مبارزه با تقلب و تروریسم و ​​همچنین در زمینه‌هایی مانند:

    سیستم‌های دسترسی بیومتریک به فناوری‌های ارتباطی، پایگاه‌های داده شبکه و رایانه؛

    پایگاه داده؛

    کنترل دسترسی به امکانات ذخیره سازی اطلاعات و غیره

    هر فرد دارای مجموعه‌ای از ویژگی‌هاست که در طول زمان تغییر نمی‌کنند، یا آن‌هایی که می‌توان آن‌ها را اصلاح کرد، اما در عین حال فقط به یک فرد خاص تعلق دارد. در این راستا می‌توان پارامترهای زیر را در سیستم‌های بیومتریک مورد استفاده در این فناوری‌ها برجسته کرد:

    استاتیک - اثر انگشت، عکاسی از گوش، اسکن شبکیه و موارد دیگر.

    فناوری‌های بیومتریک در آینده جایگزین روش‌های معمول احراز هویت شخص با استفاده از گذرنامه می‌شوند، زیرا تراشه‌های داخلی، کارت‌ها و نوآوری‌های مشابه فناوری‌های علمی نه تنها در این سند، بلکه به سایرین نیز معرفی خواهند شد.

    یک انحراف کوچک در مورد روش های تشخیص شخصیت:

    - شناسایی- یک به بسیاری؛ نمونه با تمام نمونه های موجود با توجه به پارامترهای خاص مقایسه می شود.

    - احراز هویت- یک به یک؛ نمونه با مواد بدست آمده قبلی مقایسه می شود. در این صورت ممکن است فرد شناخته شود، داده های به دست آمده از شخص با پارامتر نمونه این فرد موجود در پایگاه داده مقایسه می شود.

    سیستم های امنیتی بیومتریک چگونه کار می کنند

    برای ایجاد پایگاه برای یک فرد خاص، لازم است پارامترهای فردی بیولوژیکی او را به عنوان یک وسیله خاص در نظر بگیرید.

    سیستم نمونه مشخصه بیومتریک دریافتی (فرایند ضبط) را به خاطر می آورد. در این حالت ممکن است لازم باشد چندین نمونه تهیه شود تا مقدار مرجع دقیق تری برای پارامتر ایجاد شود. اطلاعات دریافت شده توسط سیستم به یک کد ریاضی تبدیل می شود.

    علاوه بر ایجاد نمونه، سیستم ممکن است به مراحل بیشتری برای ترکیب شناسه شخصی (PIN یا کارت هوشمند) و نمونه بیومتریک نیاز داشته باشد. متعاقباً، هنگامی که اسکن برای انطباق رخ می دهد، سیستم داده های دریافتی را مقایسه می کند و کدهای ریاضی را با کدهایی که قبلاً ثبت شده مقایسه می کند. اگر مطابقت داشته باشند، به این معنی است که احراز هویت موفقیت آمیز بوده است.

    اشتباهات احتمالی

    بر خلاف تشخیص با استفاده از رمزهای عبور یا کلیدهای الکترونیکی، سیستم ممکن است خطاهایی ایجاد کند. در این مورد، انواع زیر از صدور اطلاعات نادرست متمایز می شود:

    خطای نوع 1: نرخ دسترسی نادرست (FAR) - ممکن است یک نفر با دیگری اشتباه گرفته شود.

    خطای نوع 2: نرخ انکار دسترسی نادرست (FRR) - شخص در سیستم شناسایی نمی شود.

    به عنوان مثال، برای حذف خطاهای این سطح، باید شاخص های FAR و FRR را قطع کرد. با این حال، این امکان پذیر نیست، زیرا این امر مستلزم شناسایی DNA فرد است.

    اثر انگشت

    در حال حاضر معروف ترین روش بیومتریک است. هنگام دریافت گذرنامه، شهروندان مدرن روسیه باید مراحل گرفتن اثر انگشت را انجام دهند تا آنها را به کارت شخصی خود اضافه کنند.

    این روش بر اساس منحصر به فرد بودن انگشتان است و برای مدت طولانی مورد استفاده قرار گرفته است و از پزشکی قانونی (انگشت نگاری) شروع شده است. با اسکن انگشتان، سیستم نمونه را به یک کد منحصر به فرد ترجمه می کند، که سپس با یک شناسه موجود مقایسه می شود.

    به عنوان یک قاعده، الگوریتم‌های پردازش اطلاعات از مکان تکی نقاط خاصی استفاده می‌کنند که حاوی اثر انگشت هستند - شاخه‌ها، انتهای یک خط الگو و غیره. مدت زمانی که طول می‌کشد تا تصویر به کد تبدیل شود و نتیجه تولید شود، معمولاً حدود 1 ثانیه است.

    تجهیزات از جمله نرم افزار آن در حال حاضر به صورت مجتمع تولید می شود و نسبتاً ارزان است.

    اشتباهات هنگام اسکن انگشتان (یا هر دو دست) اغلب رخ می دهد اگر:

    تری یا خشکی غیرمعمول انگشتان دست وجود دارد.

    دست ها با عناصر شیمیایی درمان می شوند که شناسایی را دشوار می کند.

    ریزترک یا خراش وجود دارد.

    جریان گسترده و مداوم اطلاعات وجود دارد. به عنوان مثال، این امکان در شرکتی وجود دارد که دسترسی به محل کار با استفاده از اسکنر اثر انگشت انجام می شود. از آنجایی که جریان افراد قابل توجه است، سیستم ممکن است شکست بخورد.

    معروف ترین شرکت هایی که با سیستم های تشخیص اثر انگشت سر و کار دارند: Bayometric Inc., SecuGen. در روسیه، Sonda، BioLink، SmartLok و غیره روی این موضوع کار می کنند.

    عنبیه چشم

    الگوی غشاء در هفته سی و ششم رشد داخل رحمی تشکیل می شود، تا دو ماه ایجاد می شود و در طول زندگی تغییر نمی کند. سیستم‌های شناسایی بیومتریک عنبیه نه تنها دقیق‌ترین سیستم‌ها در این محدوده هستند، بلکه یکی از گران‌ترین نیز هستند.

    مزیت روش این است که اسکن، یعنی ضبط تصویر، می تواند هم در فاصله 10 سانتی متری و هم در فاصله 10 متری رخ دهد.

    هنگامی که یک تصویر گرفته می شود، داده های مربوط به محل برخی از نقاط روی عنبیه چشم به کامپیوتر منتقل می شود که سپس اطلاعاتی در مورد امکان پذیرش ارائه می دهد. سرعت پردازش اطلاعات در مورد عنبیه انسان حدود 500 میلی ثانیه است.

    در حال حاضر، این سیستم تشخیص در بازار بیومتریک بیش از 9٪ از تعداد کل این روش های شناسایی را اشغال نمی کند. در عین حال، سهم بازار که توسط فناوری های اثر انگشت اشغال شده است بیش از 50٪ است.

    اسکنرهایی که به شما امکان می دهند عنبیه چشم را ضبط و پردازش کنید، طراحی و نرم افزار نسبتاً پیچیده ای دارند و بنابراین چنین دستگاه هایی قیمت بالایی دارند. علاوه بر این، Iridian در ابتدا یک انحصار در تولید سیستم های تشخیص انسانی بود. سپس شرکت های بزرگ دیگری وارد بازار شدند که قبلاً به تولید قطعات برای دستگاه های مختلف مشغول بودند.

    بنابراین، در حال حاضر در روسیه شرکت های زیر وجود دارند که سیستم های تشخیص عنبیه انسانی را ایجاد می کنند: AOptix، SRI International. با این حال، این شرکت ها شاخص هایی در مورد تعداد خطاهای نوع 1 و 2 ارائه نمی دهند، بنابراین این یک واقعیت نیست که سیستم از جعل محافظت نمی شود.

    هندسه صورت

    سیستم‌های امنیتی بیومتریک مرتبط با تشخیص چهره در حالت‌های دو بعدی و سه بعدی وجود دارد. به طور کلی، اعتقاد بر این است که ویژگی های صورت هر فرد منحصر به فرد است و در طول زندگی تغییر نمی کند. ویژگی هایی مانند فاصله بین نقاط خاص، شکل و غیره بدون تغییر باقی می مانند.

    حالت دو بعدی یک روش شناسایی ایستا است. هنگام گرفتن تصویر، لازم است که فرد حرکت نکند. پس زمینه، وجود سبیل، ریش، نور روشن و سایر عواملی که سیستم را از تشخیص چهره جلوگیری می کند نیز اهمیت دارد. این بدان معناست که در صورت وجود هرگونه نادرستی، نتیجه داده شده نادرست خواهد بود.

    در حال حاضر این روش به دلیل دقت پایین آن محبوبیت خاصی ندارد و فقط در بیومتریک چندوجهی (متقاطع) استفاده می شود که مجموعه ای از روش ها برای تشخیص همزمان چهره و صدا است. سیستم‌های امنیتی بیومتریک ممکن است شامل ماژول‌های دیگری مانند DNA، اثر انگشت و موارد دیگر باشند. علاوه بر این، روش متقاطع نیازی به تماس با فردی که نیاز به شناسایی دارد، ندارد، که تشخیص افراد را از روی عکس ها و صداهای ضبط شده در دستگاه های فنی ممکن می سازد.

    روش سه بعدی دارای پارامترهای ورودی کاملا متفاوت است، بنابراین نمی توان آن را با فناوری دو بعدی مقایسه کرد. هنگام ضبط یک تصویر، از یک چهره در دینامیک استفاده می شود. این سیستم با گرفتن هر تصویر، یک مدل سه بعدی ایجاد می کند که سپس داده های دریافتی با آن مقایسه می شود.

    در این حالت از یک شبکه مخصوص استفاده می شود که بر روی صورت فرد پخش می شود. سیستم های امنیتی بیومتریک با گرفتن چندین فریم در ثانیه، تصویر را با نرم افزار موجود در آنها پردازش می کنند. در مرحله اول ایجاد تصویر، نرم افزار تصاویر نامناسب را که در آن صورت به سختی دیده می شود یا اشیای ثانویه وجود دارند، دور می اندازد.

    سپس برنامه اشیاء غیر ضروری (عینک، مدل مو و غیره) را شناسایی و نادیده می گیرد. ویژگی‌های آنتروپومتریک صورت برجسته و به خاطر سپرده می‌شوند و یک کد منحصر به فرد ایجاد می‌کنند که در یک انبار داده ویژه وارد می‌شود. زمان ثبت تصویر حدود 2 ثانیه است.

    با این حال، علیرغم مزیت روش سه بعدی نسبت به روش دو بعدی، هرگونه تداخل قابل توجه در صورت یا تغییر در حالات چهره، قابلیت اطمینان آماری این فناوری را کاهش می دهد.

    امروزه، فناوری‌های تشخیص چهره بیومتریک همراه با شناخته‌شده‌ترین روش‌هایی که در بالا توضیح داده شد، استفاده می‌شوند که تقریباً ۲۰ درصد از کل بازار فناوری بیومتریک را تشکیل می‌دهند.

    شرکت‌هایی که فناوری شناسایی چهره را توسعه و پیاده‌سازی می‌کنند: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. در روسیه، شرکت های زیر روی این موضوع کار می کنند: گروه Artec، Vocord (روش 2 بعدی) و سایر تولید کنندگان کوچکتر.

    رگهای کف دست

    حدود 10-15 سال پیش، یک فناوری جدید شناسایی بیومتریک وارد شد - تشخیص توسط رگ های دست. این به دلیل این واقعیت امکان پذیر شد که هموگلوبین در خون به شدت تابش مادون قرمز را جذب می کند.

    یک دوربین IR ویژه از کف دست عکس می گیرد و در نتیجه شبکه ای از رگ ها در تصویر ظاهر می شود. این تصویر توسط نرم افزار پردازش شده و نتیجه نمایش داده می شود.

    محل رگ ها روی بازو با ویژگی های عنبیه چشم قابل مقایسه است - خطوط و ساختار آنها در طول زمان تغییر نمی کند. قابلیت اطمینان این روش همچنین می تواند با نتایج به دست آمده از شناسایی با استفاده از عنبیه همبستگی داشته باشد.

    برای گرفتن عکس با خواننده نیازی به تماس نیست، اما استفاده از این روش حاضر مستلزم رعایت شرایط خاصی است تا نتیجه دقیق‌تر باشد: برای مثال، با عکاسی از یک دست نمی‌توان آن را به دست آورد. خیابان همچنین در حین اسکن دوربین را در معرض نور قرار ندهید. در صورت وجود بیماری های مرتبط با سن، نتیجه نهایی نادرست خواهد بود.

    توزیع این روش در بازار تنها حدود 5٪ است، اما علاقه زیادی به آن از سوی شرکت های بزرگی که قبلاً فناوری های بیومتریک توسعه داده اند وجود دارد: TDSi، Veid Pte. Ltd.، Hitachi VeinID.

    شبکیه چشم

    اسکن الگوی مویرگ ها در سطح شبکیه چشم، مطمئن ترین روش شناسایی در نظر گرفته می شود. بهترین ویژگی‌های فناوری‌های بیومتریک برای تشخیص فرد از طریق عنبیه چشم و رگ‌های دست را ترکیب می‌کند.

    تنها زمانی که این روش می تواند نتایج نادرستی بدهد، آب مروارید است. اساساً شبکیه یک ساختار بدون تغییر در طول زندگی دارد.

    عیب این سیستم این است که شبکیه چشم زمانی که فرد حرکت نمی کند اسکن می شود. این فناوری که در کاربرد آن پیچیده است، برای نتایج به زمان پردازش طولانی نیاز دارد.

    سیستم بیومتریک به دلیل هزینه بالای آن زیاد مورد استفاده قرار نمی گیرد، اما دقیق ترین نتایج را از تمام روش های اسکن ویژگی های انسانی موجود در بازار ارائه می دهد.

    دست ها

    روش رایج قبلی شناسایی با هندسه دستی کمتر مورد استفاده قرار می گیرد، زیرا کمترین نتیجه را در مقایسه با روش های دیگر می دهد. هنگام اسکن، از انگشتان عکس گرفته می شود، طول آنها، رابطه بین گره ها و سایر پارامترهای فردی تعیین می شود.

    شکل گوش

    کارشناسان می گویند تمام روش های شناسایی موجود به اندازه تشخیص یک فرد از طریق DNA دقیق نیستند، البته راهی برای تعیین شخصیت از طریق DNA وجود دارد، اما در این مورد ارتباط نزدیک با افراد وجود دارد، بنابراین غیراخلاقی تلقی می شود.

    مارک نیکسون، محقق بریتانیایی، بیان می‌کند که روش‌ها در این سطح، سیستم‌های بیومتریک نسل جدید هستند و دقیق‌ترین نتایج را ارائه می‌دهند. بر خلاف شبکیه چشم، عنبیه یا انگشتان، که به احتمال زیاد ممکن است پارامترهای خارجی روی آنها ظاهر شود که شناسایی را دشوار می کند، این اتفاق در گوش ها نمی افتد. گوش که در دوران کودکی شکل می گیرد، تنها بدون تغییر نقاط اصلی خود رشد می کند.

    این مخترع روش شناسایی فرد توسط اندام شنوایی را "تغییر تصویر پرتو" نامید. این فناوری شامل گرفتن تصویر با پرتوهای رنگ های مختلف است که سپس به یک کد ریاضی تبدیل می شود.

    با این حال، به گفته این دانشمند، روش او جنبه های منفی نیز دارد. به عنوان مثال، موهایی که گوش ها را می پوشانند، زاویه انتخاب نادرست و سایر نادرستی ها می توانند در به دست آوردن یک تصویر واضح اختلال ایجاد کنند.

    فناوری اسکن گوش جایگزین روش شناخته شده و آشنای شناسایی مانند اثر انگشت نمی شود، اما می توان از آن در کنار آن استفاده کرد.

    اعتقاد بر این است که این امر باعث افزایش قابلیت اطمینان در شناخت افراد می شود. این دانشمند معتقد است ترکیب روش های مختلف (چند وجهی) در دستگیری مجرمان از اهمیت ویژه ای برخوردار است. در نتیجه آزمایش‌ها و تحقیقات، آنها امیدوارند نرم‌افزاری ایجاد کنند که در دادگاه برای شناسایی منحصربه‌فرد افراد مجرم از روی تصاویر استفاده شود.

    صدای انسان

    شناسایی شخصی را می توان هم به صورت محلی و هم از راه دور با استفاده از فناوری تشخیص صدا انجام داد.

    به عنوان مثال، هنگام صحبت با تلفن، سیستم این پارامتر را با پارامترهای موجود در پایگاه داده مقایسه می کند و نمونه های مشابه را بر حسب درصد پیدا می کند. تطابق کامل به این معنی است که هویت مشخص شده است، یعنی شناسایی با صدا اتفاق افتاده است.

    برای دسترسی به چیزی به روش سنتی، باید به سوالات امنیتی خاصی پاسخ دهید. این یک کد دیجیتال، نام خانوادگی مادر و سایر رمزهای عبور متنی است.

    تحقیقات مدرن در این زمینه نشان می دهد که به دست آوردن این اطلاعات بسیار آسان است، بنابراین می توان از روش های شناسایی مانند بیومتریک صوتی استفاده کرد. در این مورد، آگاهی از کدها مورد تأیید نیست، بلکه شخصیت شخص است.

    برای انجام این کار، مشتری باید یک عبارت رمز را بگوید یا شروع به صحبت کند. این سیستم صدای تماس گیرنده را می شناسد و بررسی می کند که آیا این صدای تماس گیرنده متعلق به این شخص است - آیا او همان چیزی است که ادعا می کند.

    سیستم های امنیت اطلاعات بیومتریک از این نوع نیازی به تجهیزات گران قیمت ندارند، این مزیت آنهاست. علاوه بر این، برای انجام اسکن صوتی توسط سیستم، نیازی به دانش خاصی ندارید، زیرا دستگاه به طور مستقل نتیجه "درست-نادرست" را تولید می کند.

    با دست خط

    شناسایی شخص از طریق نوشتن نامه تقریباً در هر زمینه ای از زندگی که لازم است امضا شود انجام می شود. این اتفاق می افتد، به عنوان مثال، در یک بانک، زمانی که یک متخصص نمونه تولید شده هنگام افتتاح حساب را با امضاهای الصاق شده در بازدید بعدی مقایسه می کند.

    دقت این روش پایین است، زیرا شناسایی با استفاده از یک کد ریاضی مانند روش های قبلی انجام نمی شود، بلکه با مقایسه ساده انجام می شود. در اینجا سطح بالایی از ادراک ذهنی وجود دارد. علاوه بر این، دست خط با افزایش سن به شدت تغییر می کند، که اغلب تشخیص را دشوار می کند.

    در این مورد بهتر است از سیستم های خودکار استفاده کنید که به شما امکان می دهد نه تنها مطابقت های قابل مشاهده، بلکه سایر ویژگی های متمایز املای کلمات را نیز تعیین کنید، مانند شیب، فاصله بین نقاط و سایر ویژگی های مشخصه.

    سیستم‌های احراز هویت بیومتریک سیستم‌هایی هستند که برای تأیید هویت کاربر بر اساس داده‌های بیومتریک او طراحی شده‌اند. چنین سیستم هایی با فراهم کردن دسترسی به مناطق ویژه حفاظت شده که در آن امکان استقرار امنیت شخصی به دلایلی وجود ندارد، مؤثرترین کار را دارند. آنها را می توان با سیستم های هشدار خودکار، هشدار دهنده و سیستم های امنیتی ترکیب کرد.

    روشهای شناسایی بیومتریک (احراز هویت)

    امروزه روش های زیادی برای احراز هویت (شناسایی) بیومتریک وجود دارد و مورد استفاده قرار می گیرد. آنها به دو نوع تقسیم می شوند.

    1. روش های آماری. آنها بر اساس ویژگی های منحصر به فرد (فیزیولوژیکی) هستند که در طول زندگی انسان تغییر نمی کنند و به هیچ وجه نمی توان آنها را از دست داد. کپی برداری توسط کلاهبرداران نیز ممنوع است.
    2. روش های پویا بر اساس ویژگی های رفتار روزمره یک فرد خاص. نسبت به استاتیک کمتر رایج است و عملاً استفاده نمی شود.

    آماری

    • اثر انگشت روشی برای تشخیص منحصر به فرد بودن خطوط پاپیلاری (الگوهای) روی انگشت فرد است. با استفاده از یک اسکنر، سیستم یک چاپ را دریافت می کند، سپس آن را دیجیتالی می کند و سپس آن را با الگوهای وارد شده قبلی (مجموعه هایی از نقشه ها) مقایسه می کند.
    • تصویربرداری شبکیه یک روش اسکن و تشخیص الگوی منحصر به فرد رگ های خونی در فوندوس یک فرد است. در این روش از تشعشعات کم شدت استفاده می شود. تابش از طریق مردمک به رگ های خونی که در دیواره پشتی چشم قرار دارند هدایت می شود. نقاط خاصی از سیگنال دریافتی شناسایی می شوند که اطلاعات مربوط به آن در قالب سیستم ذخیره می شود.
    • استفاده از عنبیه چشم روشی برای تعیین منحصر به فرد بودن ویژگی های عنبیه چشم است. این فناوری برای به حداقل رساندن اسکن شبکیه طراحی شده است، زیرا از اشعه مادون قرمز و نور روشن استفاده می کند که بر سلامت چشم تأثیر منفی می گذارد.
    • هندسه دست شکل دست است. این روش از چندین ویژگی استفاده می کند زیرا پارامترهای فردی منحصر به فرد نیستند. موارد زیر اسکن می شوند: پشت دست، انگشتان (ضخامت، طول، خمیدگی) و همچنین ساختار استخوان ها و مفاصل.
    • هندسه صورت یک روش اسکن است که خطوط ابرو و چشم ها، لب ها و بینی و همچنین سایر عناصر صورت را شناسایی می کند. پس از این، فاصله بین این عناصر محاسبه شده و یک مدل سه بعدی از چهره ساخته می شود. برای ایجاد و بازآفرینی یک الگوی منحصر به فرد، از دوازده تا چهل عنصر خاص، مشخصه یک فرد خاص، لازم است.
    • با توجه به ترموگرام صورت، توزیع بی نظیری از میدان های دما روی صورت وجود دارد. با دوربین های مادون قرمز استفاده می شود. به دلیل کیفیت پایین آنها، چنین سیستم هایی به طور گسترده مورد استفاده قرار نمی گیرند.

    پویا

    • از طریق صدا - روشی آسان با استفاده از کارت صوتی و میکروفون. امروزه راه های زیادی برای ساختن قالب برای چنین سیستمی وجود دارد. به طور گسترده در مراکز تجاری استفاده می شود.
    • بر اساس دست خط - بر اساس حرکت خاص دست در هنگام نقاشی (امضای اسناد و ...). برای ایجاد الگوها و ذخیره آنها از قلم های حساس به فشار ویژه استفاده می شود.

    ترکیبی (چند وجهی)

    روش های مشابه در سیستم های امنیتی پیچیده، سخت و پیچیده استفاده می شود. در چنین مواردی از چندین نوع ویژگی بیومتریک یک شخص (کاربر) استفاده می شود که در یک سیستم ترکیب می شوند.

    سیستم های امنیتی بیومتریک

    ماهیت سیستم های امنیتی بیومتریک این است که ثابت کنید شما هستید. این سیستم ها این احتمال را که خود سیستم ممکن است شما را با شخص دیگری اشتباه بگیرد از بین می برد. با توجه به منحصر به فرد بودن ویژگی های انسان، سیستم های بیومتریک برای جلوگیری از انواع کلاهبرداری، هک و دسترسی ناخواسته استفاده می شود.

    سیستم های امنیتی بیومتریک بسته به آنچه کاربر قصد ارائه به سیستم را دارد می تواند در دو حالت عمل کند.

    1. تأیید - مقایسه کاربر با یک الگوی بیومتریک آماده.
    2. شناسایی، مقایسه یک کاربر با بسیاری دیگر است. پس از دریافت داده های بیومتریک، سیستم به جستجوی اطلاعات در پایگاه داده می پردازد تا هویت کاربر را مشخص کند.

    سیستم های کنترل دسترسی بیومتریک استفاده می شود:

    • در شرکت های بزرگ؛
    • در تأسیسات خاصی که نیاز به افزایش امنیت دارند.
    • برای ثبت ساعات کار؛
    • برای ثبت نام حضور و غیاب؛
    • برای محدود کردن دسترسی به اماکن ویژه

    سیستم های کنترل دسترسی بیومتریک

    پایانه های اثر انگشت

    آنها برای سازماندهی محدودیت های دسترسی به محل استفاده می شوند. اغلب از چنین دستگاه هایی برای ردیابی زمان کار استفاده می شود. بسته به نوع و مدل، ممکن است ظاهر متفاوتی از کیس، درجات حفاظتی متفاوت، گزینه های زیادی برای اسکنرها (خواننده اثر انگشت) و عملکردهای اضافی داشته باشند.

    ممکن ها:

    • ذخیره سازی در پایگاه داده از 100 تا 3000 الگوی اثر انگشت.
    • صرفه جویی در هزاران سابقه حضور

    اصول اولیه عملیات:

    • برنامه نویسی کاربر با استفاده از یک کارت مخصوص یا زمانی که به یک کامپیوتر متصل است اتفاق می افتد.
    • USB برای انتقال فایل های حضور و غیاب به کامپیوتر استفاده می شود.
    • ساخت سیستم های توزیع دسترسی به شبکه از طریق رابط اترنت امکان پذیر است.

    پایانه های تشخیص تصویر (هندسه صورت)

    چنین کنترل دسترسی بیومتریک امکان شناسایی بدون تماس کاربر را فراهم می کند. آنها با موفقیت در شرکت هایی استفاده می شوند که کیفیت اثر انگشت برای تشخیص رضایت بخش نیست، به دلیل گردش کار. بسته به نوع و مدل، کیس ممکن است ظاهر متفاوت، درجات مختلف حفاظت، ویژگی های طراحی و مجموعه ای از عملکردهای اضافی داشته باشد.

    ممکن ها:

    • سیستم های نوری مادون قرمز امکان تشخیص کاربر را در نور تاریک یا ضعیف فراهم می کند.
    • ارتباطات بی سیم داخلی (GPRS، Wi-Fi) برای کنترل عملیاتی؛
    • قفل های الکترونیکی، سنسورهای هشدار، سنسورهای درب، باتری های پشتیبان برای گسترش عملکرد.
    • تا 100000 قالب چهره.

    پایانه هایی با سیستم تشخیص عنبیه داخلی

    امکان شناسایی کاربر (احراز هویت) در زمان واقعی را فراهم می کند. هم به صورت استاتیک و هم در حرکت اسکن کنید. ظرفیت تا بیست نفر در دقیقه است. این پایانه ها برای ردیابی زمان، کنترل دسترسی و اغلب در سیستم های پرداخت مالی برای تایید تراکنش ها استفاده می شوند.

    ویژگی های اصلی (بسته به مدل دستگاه متفاوت است):

    • منبع تغذیه POE+ (از طریق اترنت)؛
    • ثبت نام و تأیید در خود ترمینال انجام می شود.
    • اسکن با دوربین های داخلی انجام می شود.
    • حافظه رویداد تا 70000 ورودی.
    • رابط های اضافی مختلف در دسترس هستند (به عنوان مثال Wiegand).

    خوانندگان با تشخیص رگ انگشت

    از آنجایی که رگ ها در داخل بدن انسان قرار دارند، نمی توان تصویر آنها را جعل کرد. تشخیص حتی در صورت وجود خراش و بریدگی امکان پذیر است. بنابراین، چنین سیستم های امنیتی بیومتریک و کنترل دسترسی عملاً مطمئن ترین راه برای شناسایی کاربر هستند. استفاده از سیستم های این کلاس در تاسیسات بخصوص بحرانی توصیه می شود.

    ممکن ها:

    • ترمینال را می توان به عنوان یک کنترل کننده قفل الکترونیکی مستقیم استفاده کرد.
    • می تواند به عنوان یک خواننده با اتصال به کنترل کننده های شخص ثالث عمل کند.
    • حالت های مختلف کنترل دسترسی، علاوه بر تشخیص الگوی رگ انگشت: کارت بدون تماس، کد یا ترکیبی از هر دو.

    سیستم های تشخیص الگوی ورید کف دست

    چنین دستگاه هایی دقت تشخیص بالایی دارند و امکان جعل شناسه را از بین می برند.

    اصل عمل:

    • کف دست با نور نزدیک به مادون قرمز روشن می شود.
    • این نور توسط هموگلوبین فاقد اکسیژن در داخل رگ ها جذب می شود و الگوی آن را آشکار می کند.
    • برای مجوز دادن به کاربر، نمونه های منحصر به فرد الگوهای رگ با الگوهای (نمونه های) موجود (قبلاً ثبت شده) در پایگاه داده بررسی می شوند.

    پایانه های بیومتریک بر اساس هندسه دست

    ویژگی های منحصر به فرد سه بعدی هندسه کف دست آنها برای شناسایی کاربران استفاده می شود. فرآیند شناسایی شامل یک عمل است - شما باید دست خود را روی سطح خاصی از ترمینال قرار دهید.

    ویژگی ها (بر اساس مدل متفاوت است):

    • سرعت شناسایی کمتر از یک ثانیه است.
    • سهولت ثبت الگوها؛
    • خروجی اطلاعات به چاپگر (از طریق رابط های داخلی مختلف)؛
    • حافظه مستقل برای بیش از 5000 رویداد؛
    • امکان ورود اجباری

    مزایای استفاده از سیستم های امنیتی بیومتریک

    • قابلیت اطمینان بالا؛
    • روش های اسکن ساده؛
    • انتخاب زیادی از مدل های موجود برای فروش؛
    • قیمت های مقرون به صرفه برای دستگاه های محبوب

    سیستم‌های کنترل دسترسی بیومتریک نه تنها به شما امکان می‌دهند دسترسی به مناطق محلی را کنترل کنید، بلکه به شما امکان می‌دهد تا برگه‌های زمانی را کنترل و نگهداری کنید، بازخوردی را در مورد تأخیر و تأخیر به کارکنان ارائه دهید، که آنها را تشویق می‌کند مسئولیت فرآیند کار را افزایش دهند.

    مشکل شناسایی شخصی هنگام دسترسی به اطلاعات طبقه بندی شده یا یک شی همیشه کلیدی بوده است. کارت‌های مغناطیسی، گذرنامه‌های الکترونیکی، پیام‌های رادیویی رمزگذاری‌شده را می‌توان جعل کرد، کلیدها را گم کرد و حتی در صورت تمایل می‌توان ظاهر را تغییر داد. اما تعدادی از پارامترهای بیومتریک کاملاً منحصر به فرد هستند.

    امنیت بیومتریک کجا استفاده می شود؟


    سیستم‌های بیومتریک مدرن قابلیت اطمینان بالایی برای احراز هویت شی فراهم می‌کنند. کنترل دسترسی را در مناطق زیر ارائه دهید:

    • انتقال و دریافت اطلاعات محرمانه با ماهیت شخصی یا تجاری؛
    • ثبت نام و ورود به محل کار الکترونیکی؛
    • انجام عملیات بانکی از راه دور؛
    • حفاظت از پایگاه های اطلاعاتی و هرگونه اطلاعات محرمانه در رسانه های الکترونیکی؛
    • سیستم های دسترسی برای اماکن با دسترسی محدود.

    سطح تهدید امنیتی تروریست ها و عناصر جنایتکار منجر به استفاده گسترده از سیستم های مدیریت امنیت بیومتریک و کنترل دسترسی نه تنها در سازمان های دولتی یا شرکت های بزرگ، بلکه در بین افراد خصوصی شده است. در زندگی روزمره، چنین تجهیزاتی بیشترین استفاده را در سیستم های دسترسی و فناوری های کنترلی مانند "خانه هوشمند" دارد.

    سیستم امنیتی بیومتریک شامل

    ویژگی‌های بیومتریک راه بسیار مناسبی برای احراز هویت یک شخص است، زیرا از امنیت بالایی برخوردار است (جعلی بودن آن دشوار است) و نمی‌توان آن‌ها را دزدید، فراموش کرد یا گم کرد. تمام روش های مدرن احراز هویت بیومتریک را می توان به دو دسته تقسیم کرد:


    1. آماری، اینها شامل ویژگی های فیزیولوژیکی منحصر به فردی است که همیشه در طول زندگی فرد وجود دارد. رایج ترین پارامتر اثر انگشت است.
    2. پویا- بر اساس ویژگی های رفتاری اکتسابی. به عنوان یک قاعده، آنها در هنگام بازتولید هر فرآیندی در حرکات ناخودآگاه و مکرر بیان می شوند. متداول ترین پارامترهای گرافولوژیکی (انفرادی بودن دست خط) هستند.

    روش های آماری


    مهم!بر این اساس، مشخص شد که بر خلاف عنبیه، شبکیه چشم می تواند در طول زندگی فرد به طور قابل توجهی تغییر کند.

    اسکنر شبکیه، ساخت ال جی


    روشهای دینامیک


    • یک روش نسبتا ساده که نیازی به تجهیزات تخصصی ندارد. اغلب در سیستم های خانه هوشمند به عنوان رابط فرمان استفاده می شود. برای ساخت الگوهای صوتی از پارامترهای فرکانس یا آماری صدا استفاده می شود: زیر و بم، زیر و بم، مدولاسیون صدا و غیره. برای افزایش سطح امنیت از ترکیبی از پارامترها استفاده می شود.

    این سیستم دارای تعدادی معایب قابل توجه است که استفاده گسترده از آن را غیرعملی می کند. معایب اصلی عبارتند از:

    • توانایی مهاجمان برای ضبط رمز عبور صوتی با استفاده از میکروفون جهت دار.
    • تنوع کم در شناسایی صدای هر فرد نه تنها با افزایش سن، بلکه به دلیل شرایط سلامتی، تحت تأثیر خلق و خو و غیره نیز تغییر می کند.

    در سیستم‌های خانه هوشمند، استفاده از شناسایی صوتی برای کنترل دسترسی به محل‌هایی با سطح امنیت متوسط ​​یا کنترل دستگاه‌های مختلف توصیه می‌شود: روشنایی، سیستم گرمایش، کنترل پرده‌ها و پرده‌ها و غیره.

    • احراز هویت گرافیکیبر اساس تجزیه و تحلیل دست خط. پارامتر کلیدی حرکت بازتابی دست هنگام امضای یک سند است. برای به دست آوردن اطلاعات از قلم های مخصوصی استفاده می شود که دارای سنسورهای حساسی هستند که فشار روی سطح را ثبت می کنند. بسته به سطح حفاظت مورد نیاز، پارامترهای زیر را می توان با هم مقایسه کرد:
    • الگوی امضا- خود تصویر با تصویر موجود در حافظه دستگاه بررسی می شود.
    • پارامترهای دینامیک- سرعت امضا با اطلاعات آماری موجود مقایسه می شود.

    مهم!به عنوان یک قاعده، در سیستم های امنیتی مدرن و ICS، از چندین روش برای شناسایی استفاده می شود. به عنوان مثال، انگشت نگاری با اندازه گیری همزمان پارامترهای دست. این روش قابلیت اطمینان سیستم را به میزان قابل توجهی افزایش می دهد و از احتمال جعل جلوگیری می کند.

    ویدئو - چگونه سیستم های شناسایی بیومتریک را ایمن کنیم؟

    تولید کنندگان سیستم های امنیت اطلاعات

    در حال حاضر، چندین شرکت در بازار سیستم‌های بیومتریک پیشرو هستند که کاربر معمولی می‌تواند از پس آن برآید.


    اثر انگشت بیومتریک USB ZK7500 برای کنترل دسترسی کامپیوتر استفاده می شود

    استفاده از سیستم های بیومتریک در تجارت نه تنها سطح امنیت را به میزان قابل توجهی افزایش می دهد، بلکه به تقویت نظم و انضباط کار در یک شرکت یا اداره کمک می کند. در زندگی روزمره، اسکنرهای بیومتریک به دلیل هزینه بالای آن ها بسیار کمتر مورد استفاده قرار می گیرند، اما با افزایش عرضه، اکثر این دستگاه ها به زودی در دسترس کاربران عادی قرار خواهند گرفت.