Автор работы: Пользователь скрыл имя, 16 Января 2013 в 16:20, реферат
По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.
Введение 3
Основы биометрической идентификации 4
Методы аутентификации 5
Статические и динамические методы аутентификации 6
Параметры производительности 8
Отпечатки пальцев 10
Геометрия лица 11
Геометрия руки 13
Радужная оболочка глаза 13
Сетчатка глаза 14
Голос и речь 16
Подпись 16
Перспективы биометрических технологий 17
Источники 18
Вероятность пропуска незарегистрированного пользователя (вероятность ошибки первого рода) при сканировании сетчатки глаза составляет 0,0001%. При этом вероятность ошибки второго рода достаточно высока — порядка 0,1%. Это объясняется тем, что первоначально данные системы были разработаны по военному заказу, где к ошибкам первого рода предъявляют самые жесткие ограничения. При этом подразумевается, что пользователи могут повторить процедуру аутентификации несколько раз. Видимо ввиду указанных обстоятельств данные системы в настоящее время не имеют широкого распространения в невоенных сегментах рынка охранных систем.
Так же как и системы распознавания по радужной оболочке глаза, устройства распознавания по сетчатке являются одними из самых дорогих — их средняя стоимость составляет 4000 долл. Кроме того, непопулярными их делает сложная процедура регистрации.
Список биометрических систем, использующих компьютерное зрение, не заканчивается рассмотренными технологиями. Идет поиск новых информационных источников для создания более надежных систем распознавания личности. Так, распознавание может производиться по походке, по динамическим характеристикам почерка и т.п. Главное, что объединяет все подобные методы, — это то, что компьютер способен не только видеть человека, его образ, но и узнавать его и служить ему. Причем зачастую это по силам простому персональному компьютеру, который сейчас стоит недалеко от читателя и ждет, когда его научат видеть мир глазами человека.
Многие фирмы выпускают
Идентификация по голосу удобный, но не столь надежный способ, как другие биометрические методы. Например, у простуженного человека могут возникнуть трудности при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.
Как оказалось, подпись - такой же уникальный
атрибут человека, как и его
физиологические
Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию, включающую имя пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, содержащие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.
Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод не подходит для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное -- необременительным и незаметным способом. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать. Это препятствует внедрению идентификации личности по подписи в высокотехнологичные системы безопасности.
Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации, например смарт-картами. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты (что косвенно подтверждается большим интересом, который проявляют к этим технологиям ведущие производители).
Заметим, что смарт-карты образуют
один из самых крупных и быстрорастущих
сегментов рынка электронных продуктов
для пользователей. По прогнозам фирмы
Dataquest (http://www.dataquest.com), к следующему
году объем продаж смарт-карт превысит
полмиллиарда долларов. Применение смарт-карт
требует наличия на каждом рабочем месте
специального считывающего (терминального)
устройства, подключенного к компьютеру,
которое исключает необходимость вовлечения
пользователя в процесс взаимодействия
карты и сервера аутентификации. Собственно
смарт-карта обеспечивает два уровня аутентификации.
Для того чтобы система заработала, пользователь
должен вставить смарт-карту в считывающее
устройство, а затем правильно ввести
личный идентификационный номер. На российском
рынке комплексные решения, сочетающие
идентификацию по отпечаткам пальцев
и использование смарт-карт (рис. 3), предлагают,
например, компании Compaq (http://www.compaq.ru) и Fujitsu-Siemens (http://www.fujitsu-siemens.ru
Кроме крупных компьютерных компаний, таких как Fujitsu-Siemens, Motorola, Sony, Unisys, разработкой биометрических технологий в настоящее время занимаются преимущественно небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium (http://www.biometrics.org). Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний.
Теперь корпоративные клиенты могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким образом, значительных материальных и временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно применять продукты нескольких поставщиков.
В этом году правительство США уже
объявило о внедрении в государственных
учреждениях открытого
По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда не только настольные и портативные компьютеры, но и мобильные телефоны (уже сейчас начинают появляться единичные экземпляры) будут немыслимы без подобных средств аутентификации. Большие ожидания связаны с поддержкой перспективных биометрических технологий операционной системой Microsoft Windows.
Информация о работе Применение биометрии для аутентификации пользователей компьютерных систем