PhD, кафедра технологий, Международная Исламская Академия Узбекистана Современная информация и коммуникация, Узбекистан, г. Ташкент
СРАВНИТЕЛЬНЫЙ АНАЛИЗ БИОМЕТРИЧЕСКИХ СИСТЕМ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
АННОТАЦИЯ
В статье проводится сравнительный анализ биометрических систем и их научных подходов к информационной безопасности. Поскольку биометрические системы в настоящее время используются в различных коммерческих, государственных, гражданских и национальных технических программах безопасности, появилась возможность разработать мониторинг того, какие из них являются наиболее эффективными и имеют недостатки с точки зрения безопасности и оценки безопасности биометрических систем. Сравнивались и анализировались эффективные методы идентификации биометрических технологий в информационной безопасности, критерии, уровень устойчивости к фальсификации данных, строгая аутентификация, биометрические характеристики систем, скорость аутентификации, финансовые уровни на предмет доступности в Республике Узбекистан.
ABSTRACT
The article provides a comparative analysis of biometric systems and their scientific approaches to information security. Since biometric systems are currently used in various commercial, government, civil and national technical security programs, it is possible to develop monitoring of which ones are the most effective and have deficiencies in terms of the security and safety assessment of biometric systems. The effective methods of identification of biometric technologies in information security, criteria, level of resistance to data falsification, strong authentication, biometric characteristics of systems, authentication speed, financial levels for availability in the Republic of Uzbekistan were compared and analyzed.
Ключевые слова: биометрическая идентификация, статические и динамические методы идентификации, устойчивость к подделке, строгая аутентификация, неизменные биометрические характеристики, скорость аутентификации, сравнение затрат.
Keywords: biometric identification, static and dynamic identification methods, resistance to counterfeiting, strong authentication, invariable biometric characteristics, authentication speed, cost comparison.
ВСТУПЛЕНИЕ
Биометрическая идентификация – это процесс, с помощью которого пользователь представляет свой уникальный биометрический параметр и сравнивает его со всей базой доступных данных. Биометрические системы контроля доступа удобны в использовании, поскольку носители данных всегда с ними и не могут быть потеряны или украдены.
ЛИТЕРАТУРНЫЙ ОБЗОР
- На основе биометрических систем в обеспечении информационной безопасности и научных подходов к ним пользователь внимательно знакомится с системами, непосредственно участвующими в процессе представления своего уникального биометрического параметра и сравнения его со всей базой имеющихся данных [1], [7], [8], [12].
- Приведены критерии биометрической идентификации и методы определения эффективности систем контроля доступа в биометрических системах [5], [6], [12].
- Пересмотрены законы об использовании биометрических данных в Республике Узбекистан [18].
- Проведено сравнение биометрических методов противодействия фальсификации данных и выявлены успешные системы [15].
- Сравнительное исследование биометрических методов на возможность сильной аутентификации и биометрических методов для повышения уровня информационной безопасности [2], [3].
- Проведено сравнение методов аутентификации инвариантных биометрических характеристик и определены уровни инвариантности биометрических систем [2], [3], [15].
- Биометрические системы были разделены на уровни при сравнении чувствительности к внешним факторам.
- Уровни сравнения показателей аутентификации биометрических методов отслеживались, уровни разрабатывались на основе анализа [8], [9].
- Также изучалась доступность методов биометрической идентификации в Республике Узбекистан и сравнивалось их место на узбекском рынке.
Основываясь на наших первоначальных попытках, научных исследованиях, описанных выше, мы полагались на поисковые системы и внимательно изучили ряд различных статей. К ним относятся Google Scholar, Scopus, Semantic scholar, ProQuest education, Research Yandex, IEEEXplore, Springer Link, Science Direct, а также национальные исследования LiblaryZiyoUz и Lex.uz.
Наше создание и регулярный анализ сравнительного и отслеживающего мониторинга биометрических систем предоставили нам достаточный объем исследований, и мы наконец-то отразили актуальность таких методов для защиты информации.
Технологии биометрической идентификации. Методы биометрической идентификации делятся на два типа: статические и динамические.
Статический – основан на физиологических свойствах, которые человек имеет с собой на протяжении всей жизни. Вот краткое описание некоторых из них:
- Отпечаток пальца ;
- Изображение лица ;
- Цветная роговица глаза ;
- Геометрия руки;
- Идентификация ДНК;
- Изображение улитки;
Он основан на поведенческих характеристиках динамичных людей, т. Е. Бессознательных действиях в процессе повторения простого действия. Они есть:
- Звуковые сигналы;
- Рукопись;
- Распознавание рукописного ввода на клавиатуре и многое другое [1-6].
Одним из предпочтительных типов поведенческой биометрии является метод набора текста с клавиатуры. При его обнаружении записываются скорость записи, нажатие клавиш, продолжительность нажатия клавиш и временной интервал между нажатиями клавиш. Отдельным биометрическим фактором может быть способ использования мыши. Кроме того, поведенческая биометрия охватывает многие факторы, не связанные с компьютером, - ходьбу, то, как человек поднимается по лестнице.
Существуют также интегрированные системы идентификации, которые используют несколько биометрических функций для удовлетворения самых строгих требований к надежности и безопасности систем контроля доступа.
Биометрические критерии идентификации. Для определения эффективности системы контроля доступа на основе биометрической идентификации используются следующие показатели:
- FAR – неверная скорость перехода;
- FMR – это вероятность того, что система неправильно сравнит введенный образец с несовместимым шаблоном в базе данных.
- FRR – неверный процент отклонения;
- FNMR – вероятность ошибки при определении совместимости между входной схемой и соответствующим шаблоном из системной базы данных;
- ROC plot – визуализация соответствия показателей FAR и FRR;
- Коэффициент отказа в регистрации (FTE или FER) – это процент неудачных попыток создания шаблона из введенных данных (с низким качеством последних);
- Erronous Retention Rate (FTC) – вероятность того, что автоматизированная система не сможет определить, когда биометрические данные представлены правильно;
- Емкость шаблона – это максимальное количество наборов данных, которые могут храниться в системе.
Использование биометрических данных в Республике Узбекистан регулируется главой 7 и статьями 36 Закона Олий Мажлиса от 2 июля 2019 года № ЗРУ-547 «О персональных данных» .
Сравнительный анализ основных методов биометрической идентификации. Познакомимся со сравнением методов биометрической аутентификации (FAR и FRR) с использованием математической статистики. Основными параметрами оценки любой биометрической системы являются два параметра:
- FAR (False Acceptance Rate) – Скорость ложного принятия, т.е. процент случаев, когда система разрешает доступ незарегистрированному пользователю.
- FRR (False Rejection Rate) – коэффициент ложного отказа. Запретить доступ фактическому пользователю системы[7-14].
Оба свойства получены расчетом на основе математико-статистических методов. Чем ниже эти значения, тем точнее будет обнаружение объекта.
Средние значения FAR и FRR для наиболее популярных сегодня методов биометрической идентификации следующие[13, 15]:
Таблица 1.
Средние значения FAR и FRR для наиболее популярных сегодня методов биометрической идентификации
Однако отличных показателей FAR и FRR недостаточно для создания эффективной системы контроля доступа. Например, сложно представить ACS на основе анализа ДНК, хотя коэффициенты, показанные этим методом аутентификации, равны нулю. Но время идентификации увеличивается, влияние человеческого фактора возрастает, а стоимость системы неоправданно увеличивается.
Сравнение биометрических методов противодействия фальсификации данных. Фальсификация биометрических данных в любом случае является очень сложным процессом и часто требует специальной подготовки и технической помощи. Но если в домашних условиях можно подделать отпечаток пальца, то как успешно подделать радужную оболочку глаза пока не известно. Создать подделку для биометрических систем аутентификации сетчатки глаза невозможно[15, 16].
Таблица 2.
Сравнение биометрических методов противодействия фальсификации данных
Сравнение биометрических методов на возможность строгой аутентификации
Повышение безопасности биометрической системы контроля доступа, как правило, достигается программными и аппаратными методами. Например, технология «живого пальца» для давления, анализ непроизвольных колебаний глаз. Биометрический метод повышения уровня безопасности может быть одним из компонентов системы многофакторной аутентификации.
Добавление дополнительной защиты к программному и аппаратному обеспечению обычно значительно увеличивает его стоимость[3, 5]. Однако для некоторых методов возможна строгая аутентификация на основе стандартных компонентов: использование нескольких шаблонов для идентификации пользователя (например, нескольких отпечатков пальцев).
Таблица 3.
Сравнение биометрических методов на возможность строгой аутентификации
Исследование по сравнению биометрических характеристик, изменение методов аутентификации
То, что биометрические характеристики не меняются с течением времени, также является условным понятием: все биометрические параметры могут измениться в результате хирургической операции или травмы[7]. Но если простой домашний разрез, из-за которого пользователю сложно проверить отпечаток пальца, является обычным явлением, то операция, изменяющая цвет роговицы, встречается редко.
Таблица 4.
Исследование по сравнению биометрических характеристик
Сравнение чувствительности к внешним факторам. Влияние параметров окружающей среды на эффективность СКУД зависит от алгоритмов и технологий работы, реализованных производителем оборудования, и может существенно различаться даже в рамках одного биометрического метода. Ярким примером таких различий являются считыватели отпечатков пальцев, которые обычно чувствительны к внешним факторам.
Если мы сравним другие методы биометрической идентификации, двухмерное распознавание лиц будет наиболее чувствительным: наличие очков, шляпы, новой прически или отросшей бороды может быть очень важным.
Системы, использующие метод аутентификации сетчатки, требуют более жесткого положения глаз, чем сканер, пользователь неподвижен, а глаз сосредоточен на себе. Пользовательские методы идентификации, основанные на узоре вен и радужной оболочке глаза, относительно стабильны, если вы не пытаетесь использовать их в экстремальных условиях эксплуатации (например, бесконтактная аутентификация на большом расстоянии во время «грибного» дождя)[9].
Трехмерное распознавание лиц наименее чувствительно к воздействию внешних факторов. Единственный параметр, который может повлиять на работоспособность такой САУ - излишняя освещенность.
Таблица 5.
Сравнение чувствительности к внешним факторам
Сравнение скорости аутентификации. Скорость аутентификации зависит от времени сбора данных, размера шаблона и количества ресурсов, выделенных для его обработки, а также от основных программных алгоритмов, используемых для реализации конкретного биометрического метода[10].
Таблица 6.
Сравнение скорости аутентификации
Сравнение биометрических методов для психологического удобства пользователя.
Психологическое удобство пользователей при выборе системы защиты информации также является очень актуальным показателем. Если это происходит незаметно в случае двумерного распознавания лица или радужной оболочки, сканирование сетчатки глаза - очень неприятный процесс. Идентификация по отпечатку пальца, хотя и неприятна, может привести к отрицательной корреляции с методами судебной экспертизы.
Таблица 7.
Сравнение биометрических методов для психологического удобства пользователя
Сравнение стоимости внедрения биометрических методов в ACS. Стоимость контроля доступа и идентификации систем значительно варьируется в зависимости от биометрических методов идентификации, используемых. Однако, разница может быть в той или иной форме, в зависимости от назначения (функциональные) системы, технологии производства, способы повышения защиты от несанкционированного доступа, и так далее.
Таблица 8.
Сравнение стоимости внедрения биометрических методов в ACS
Сравнение доступности методов биометрической идентификации в Республике Узбекистан. Наличие систем контроля доступа с использованием того или иного метода биометрической аутентификации зависит от их общего распределения. Специфика узбекского рынка накладывает свои ограничения. В сложных экономических условиях цена превыше всего. Кроме того, для Узбекистана не только сравнительная оценка стоимости использования различных методов, но и наличие оборудования местного производства, использующего этот метод для биометрической идентификации[11, 18]. Во-первых, наличие собственных производителей на порядок снижает стоимость оборудования. Кроме того, наличие оборудования позволяет рассчитывать на быструю замену или ремонт комплектующих в случае необходимости.
В настоящее время в стране нет проблем с обнаружением отпечатков пальцев, и в результате научного подхода были сделаны следующие выводы:
- Потребителю предоставляется широкий ассортимент импортного и отечественного оборудования.
- дешевле, пользуется популярностью у заказчиков и установщиков.
- удобен для внедрения систем многофакторной аутентификации.
Двумерная идентификация лиц недостаточно эффективна для создания на ее основе системы безопасности. Скорее, этот метод используется для задач видеоанализа или как один из компонентов систем многофакторной аутентификации. При необходимости вы можете найти местных производителей для решения этих проблем. 3D-аутентифика-ция стоит дорого даже по сравнению с простыми методами биометрической идентификации.
Метод идентификации радужной оболочки глаза на протяжении многих лет является одним из самых многообещающих и эффективных методов , и его доля на мировом рынке, безусловно, растет. Однако высокая стоимость и сложная ситуация с патентами на технологии также являются ограничивающими факторами на мировой арене[7]. Учитывая обменный курс сума по отношению к иностранной валюте для узбекского рынка, стоимость технологии очень высока, а оборудование иностранного производства доступно только под заказ.
Таблица 9.
Сравнение доступности методов биометрической идентификации в Республике Узбекистан
Список литературы:
- Анил к. Джайн, сотрудник IEEE, Арун Росс, член IEEE, «Биометрия: инструмент информационной безопасности» IEEE Transactions по криминалистике и безопасности информации. ТОМ.1. №2. Июнь 2006.
- Jumayev T. S., Mirzayev N. S., Makhkamov A. S. Algorithms for segmentation of color images based on the allocation of strongly coupled elements //Studies of technical sciences.–2015. – 2015. – Т. 4. – С. 22-27.
- Жумаев Т. С., Мирзаев Н. С., Махкамов А. С. Алгоритмы сегментации цветных изображений, основанные на выделение сильносвязанных элементов //Исследования технических наук. – 2015. – №. 4. – С. 22-27.
- Fazilov S. X., Mahkamov A. A., Jumayev T. S. Algorithm for extraction of identification features in ear recognition //Информатика: проблемы, методология, технологии. – 2018. – С. 3-7.
- Махкамов А. А. Алгоритмы идентификации личности человека по изображению ушных раковин //Исследования технических наук. – 2015. – №. 4. – С. 28-32.
- Фазылов Ш. Х., Мирзаев Н. М., Махкамов А. А. Выделение геометрических признаков изображений ушных раковин //XI всероссийская научная конференция «нейрокомпьютеры и их применение. – 2013. – Т. 19.
- Альфредо Клопес, Рикадо Р. Лобес «Распознавание отпечатков пальцев».
- Джамми Ашок, Вака Шивашанкар, «Обзор биометрии» (IJCSE) Международный журнал информатики и инженерии.VOL.02.no.07, 2010.
- Рамен В. Рамен, В. Ямпоольский, Биометрия: обзор и классификация. Int. J. Biometrics, том 1.1, № 1, 2008.
- Читреш Сарасват, Эффективная автоматическая система посещаемости, использующая метод проверки отпечатков пальцев, IJCSE, Vol.02.No. 02, 2010, 264-269.
- Анил К. Джейн, Арун Росс, «Введение в распознавание биометрии», IEEE transaction Vol.14, Issue 1, Jan 2004.
- Л.О'Горман, «Обзор технологий проверки отпечатков пальцев», Технический отчет Elsevier по информационной безопасности, том 3, №1, 1998 г.
- «Руководство по распознаванию отпечатков пальцев» http://www.digitalpersona.com
- Распознавание отпечатков пальцев в ручной книжке, D.Maltoni, AKJain, Springer 2009. http://bias.csr.unibo.it/maltoni/handbook/
- Столлингс У., криптография и сетевая безопасность: принципы, 3-е изд.
- Д.В. Кляйн, «Срыв взломщика: обзор и улучшения защиты паролей», 2-й семинар по безопасности USENIX, 1990.
- База данных отпечатков пальцев (FVC2002). http://bias.csr.unibo.it.
- Законодательство Узбекистана. https://lex.uz/