Анализ статистических и динамических методов аутентификации пользователей

 

СОДЕРЖАНИЕ


ВВЕДЕНИЕ

. ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП

.1 Угрозы ЛВС

.2 Методы устранения угроз

.3Выводы по главе

. МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ

.1 Статистические методы аутентификации

.2 Динамические методы аутентификации

.3 Выводы по главе

. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП

.1 Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


ВВЕДЕНИЕ


Актуальность темы выражается в необходимости защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей. Целью работы по внедрению биометрического контроля пользователей в медицинских учреждениях является повышение защищенности объектов исследования и препаратов в помещении, а также предотвращение появлений на объекте (в лаборатории) не желательных посетителей. Следует, прежде всего, контролировать физический фактор присутствия посетителя с целью недопущения хищения средств или препаратов, которые могут быть весьма ценными. При четком контроле времени нахождения аутентифицированных пользователей в лаборатории и контроле количества используемых ими средств можно будет с точностью сказать, кто и сколько использовал материала в процессе исследования или опытов. А при отслеживании отсутствия материалов можно будет сразу выявить, кто получал доступ к лаборатории в конкретный временной интервал.

Позволить контролировать движение пользователей поможет биометрическая аутентификация. В задачи которой входит анализ человека, пытающегося получить доступ к системе, сравнивание полученных данных (результатов сканирования) с имеющимися в системе, предоставление ему соответствующих прав, как аутентифицированного пользователя, что в данном случае будет являться допуском в помещение (лабораторию).

Основные параметрические данные методов анализа пользователей: строение, геометрия, термограмма, анализ динамики воспроизведения.

Эмпирический подход позволит подчеркнуть актуальность темы, выражающуюся в необходимости создания защищенной среды с минимальными рисками проникновения не зарегистрированных пользователей или же не желательных элементов системы.

Цель - разработка предложений по внедрению биометрической аутентификации пользователей ЛВС.

Объект исследования - статические и динамические методы аутентификации пользователей.

Актуальность - необходимость защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей.



1. ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП


Многопрофильный медицинский холдинг МЕДЭП создан в 1995 году. В состав холдинга на данный момент входят следующие компании:

- ООО «МЕДЭП» <#"310" src="doc_zip1.jpg" />

Рисунок 2 - Строение глаза, анализ участков


Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Для большего понимая технологии аутентификации по роговице глаза предлагается рассмотрение работы следующих реализаций - Panasonic Authenticam BM-ET100US и устройство im Scan.

Эти методы были исследованы на сканере Panasonic Authenticam BM-ET100US.

Регистрация четырёх различных радужных оболочек под одним пользователем не увенчалась успехом.

Регистрация левого глаза вместо правого успеха не имела.

Регистрация и распознавание глаза с цифровой камеры не удалась (из-за бликов).

Прямое солнечное освещение и его отсутствие не играют роли при сравнении радужных оболочек (открывали-закрывали жалюзи).

Распознавание по фотографии невозможно (фотография плоская, а глаз - объёмный).

Достоинства прибора.

Высокая степень распознавания.

Малое количество ошибок первого и второго рода (вытекает из первого пункта).

Бесконтактный способ сканирования.

Малый объём базы данных (впрочем, это характерно для большинства биометрических систем).

Сканер радужной оболочки может работать также и в качестве веб-камеры в разрешении 640х48012.5fps, 320х24030fps и некоторых других. Для этих целей имеется дополнительный объектив.

Недостатки прибора.

Необходимо «примериться» к использованию этой системы.

Неприемлемость метода некоторыми людьми из-за возможности обнаружения болезней.

Устройство im Scan представляет собой стационарный сканер радужной оболочки, предназначено для размещения в офисе или внутри здания для получения биометрической информации о человеке. Также его можно использовать для занесения биометрических данных в базу данных о сотрудниках организации или, например, для сбора биометрических данных в отделениях ФМС.

Аутентификация по геометрии руки. В биометрике в целях идентификации человека большое распространение получил метод аутентификации по геометрии руки. Ключевыми признаками здесь являются размер, форма руки, а также определенные информационные знаки на тыльной стороне руки.

Существует два основных подхода к использованию геометрических характеристик кисти руки. Первый из этих подходов основан чисто на геометрических характеристиках руки. Второй же вводит еще и образцовые характеристики руки (образы на сгибах между фалангами пальцев и узоры кровеносных сосудов проиллюстрированы на рисунке 3).


Рисунок 3 - Образы сгибов между фалангами пальцев и узоры кровеносных сосудов


Основными геометрическими признаками являются: ширина ладони, радиус вписанной в ладонь окружности, длины пальцев, ширина пальцев, высота кисти руки в трёх местах.

Все эти признаки объединяются в так называемый вектор значений. Метод идентификации по вектору значений достаточно прост. В начале с пользователя снимают несколько силуэтов его руки. Для каждого из этих силуэтов формируется свой вектор значений. На основе нескольких векторов значений создается специальный класс. Далее все признаки в классе усредняются, и получаются признаки эталонного образа (или, говорят, находится центр класса). В процессе работы исходные образы могут модифицироваться. При сравнении нового образа с эталоном, в случае успеха он может быть помещен в класс исходных признаков. Сравнивать же между собой два образа можно по нескольким критериям. Наиболее очевидный из них - наименьшее расстояние от исследуемого образа до эталона. Более сложный метод - снимать четыре характеристики, три из которых - характерные размеры, а четвертая - полутоновое изображение складок кожи на сгибе между фалангами. Такой метод сильно затрудняет обман прибора. Стоит отметить, что в принципе более подробной информации по используемым характеристикам и алгоритмах сравнения найти не удастся, потому что компании, занимающиеся распознаванием по руке, не разглашают эту информации из соображений защиты от обмана их устройств.

В заключении стоит отметить, что метод идентификации по геометрии руки, построенный с использованием полутонового изображения обладает высокой надежностью. Кроме того, сканеры геометрии рук не выдвигают никаких требований к характеристикам рук (чистоте, температуре рук) и не наводят пользователей на мысли о криминалистике, как в случае сканеров отпечатков пальцев.

Достоинства метода.

«Ключ» всегда с пользователем.

Не предъявляются требования к чистоте, влажности, температуре рук.

Пользователь не стесняется "криминалистического" уклона технологии.

Недостатки метода.

Громоздкость устройств (за некоторым исключением).

Невысокая сложность изготовления муляжа для устройств первого типа (использующих только геометрические характеристики).

Аутентификация по геометрии лица. Система распознавания по лицу - наиболее древний и распространенный способ идентификации. Именно такой процедуре подвергается каждый, кто пересекает границу. При этом пограничник сверяет фото на паспорте с лицом владельца паспорта и принимает решение, его это паспорт или нет. Примерно такую же процедуру выполняет компьютер, но с той лишь разницей, что фото уже находится в его памяти. Привлекательность данного метода основана на том, что он наиболее близок к тому, как мы идентифицируем друг друга. Развитие данного направления обусловлено быстрым ростом мультимедийных видеотехнологий, благодаря которым можно увидеть все больше видеокамер, установленных дома и на рабочих местах.

Существенный импульс это направление получило с повсеместным распространением технологии видеоконференций Internet/intranet. Ориентация на стандартные видеокамеры персональных компьютеров делает этот класс биометрических систем сравнительно дешевым. Тем не менее, идентификация человека по геометрии лица представляет собой достаточно сложную (с математической точки зрения) задачу. Хотя лицо человека - уникальный параметр, но достаточно динамичный; человек может улыбаться, отпускать бороду и усы, надевать очки - все это добавляет трудности в процедуре идентификации и требует достаточно мощной и дорогой аппаратуры, что соответственно влияет на степень распространенности данного метода.

Алгоритм функционирования системы опознавания достаточно прост. Изображение лица считывается обычной видеокамерой и анализируется. Программное обеспечение сравнивает введенный портрет с хранящимся в памяти эталоном. Некоторые системы дополнительно архивируют вводимые изображения для возможного в будущем разбора конфликтных ситуаций. Весьма важно также то, что биометрические системы этого класса потенциально способны выполнять непрерывную идентификацию (аутентификацию) пользователя компьютера в течение всего сеанса его работы. Большинство алгоритмов позволяет компенсировать наличие очков, шляпы и бороды у исследуемого индивида. Было бы наивно предполагать, что с помощью подобных систем можно получить очень точный результат. Несмотря на это, в некоторых странах они довольно успешно используются для верификации кассиров и пользователей депозитных сейфов.

Основными проблемами, с которыми сталкиваются разработчики данного класса биометрических систем, являются изменение освещенности, вариации положения головы пользователя, выделение информативной части портрета (гашение фона). С этими проблемами удается справиться, автоматически выделяя на лице особые точки и затем измеряя расстояния между ними. На лице выделяют контуры глаз, бровей, носа, подбородка. Расстояния между характерными точками этих контуров образуют весьма компактный эталон конкретного лица, легко поддающийся масштабированию. Задача оконтуривания характерных деталей лица легко может быть решена для плоских двухмерных изображений с фронтальной подсветкой, но такие биометрические системы можно обмануть плоскими изображениями лица-оригинала. Для двухмерных систем изготовление муляжа-фотографии - это не сложная техническая задача.

Существенные технические трудности при изготовлении муляжа возникают при использовании трехмерных биометрических систем, способных по перепадам яркости отраженного света восстанавливать трехмерное изображение лица. Такие системы способны компенсировать неопределенность расположения источника освещенности по отношению к идентифицируемому лицу, а также неопределенность положения лица по отношению к видеокамере. Обмануть системы этого класса можно только объемной маской, точно воспроизводящей оригинал.

Данный метод обладает существенным преимуществом: для хранения данных об одном образце идентификационного кода (одном лице) требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно поделить на относительно небольшое количество «блоков», неизменных у всех людей. Этих блоков больше, чем известных нам частей лица, но современная техника научилась выделять их и строить на их основе модели, руководствуясь взаимным расположением блоков.

Например, аппаратура компании Visionics использует метод обработки локальных участков изображения лица, и для вычисления уникального кода каждого человека ей требуется всего от 12 до 40 характерных участков. Полученный код выражается в виде сложной математической формулы.- одна из лучших в мире программ, которая позволяет распознавать лицо. Она находит промышленное применение в целом ряде приложений. Технология успешно реализована не только на рабочих станциях, но и на мобильных компьютерах, поскольку появилась технология Facelt для Pocket PC.

Технология Facelt компании Visionics, входящая в Authentication Suite компании BioNetrix, представляет собой программный механизм распознавания черт лица со сжатием изображения до 84 байт. Среди поддерживаемых функций - генерация отпечатка лица в виде уникального цифрового кода; сегментация для отделения изображения лица от фона; отслеживание изменений в лице с течением времени.

Технология идентификации геометрии лица может использоваться, в частности, для такой экзотической цели, как слежение. Алгоритм позволяет выделять изображение лица на некотором расстоянии и на любом фоне, даже состоящем из других лиц, чтобы затем сравнить его с хранящимся в памяти эталонным кодом. Система была испытана для выявления преступников на чемпионате США по американскому футболу. Факт применения этой системы скрывали до конца чемпионата, и зрители пришли в негодование от такого посягательства на демократические свободы. Технология состояла в преобразовании фотографии лица в математическое выражение, описывающее геометрию его черт. Система переводила изображение в 84-разрядный файл, называемый face print. Затем файлы, полученные при помощи видеокамер во время матчей, сравнивались с face print известных преступников. Хотя несанкционированное применение такой технологии, равно как и сама технология, подверглись осуждению со стороны общественности, правоохранительные органы ряда городов уже выделили средства для ее развертывания.

Программный продукт FaceMe является аналогом Facelt и решает задачи верификации и идентификации человека на основе анализа структуры его лица. Для успешной работы SPIRIT FaceMe необходимо затратить менее минуты для регистрации вашего лица.

Система One-on-One Facial Recognition основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ в здание или помещение.

Программа One-on-One, используя камеру, распознает лица и обеспечивает «ненавязчивый» контроль над пользователем. При инсталляции системы пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры One-onOne создаст цифровой шаблон (подпись), связанный с изображением лица. При дальнейшем использовании системы она будет проверять, совпадает ли изображение лица (вернее - шаблон) пользователя с хранящимся в базе.

Наличие косметики не влияет на работу системы распознавания, которая распознает людей даже в тех случаях, когда они решили отказаться от очков.on-One не сохраняет изображение лица. Поэтому компьютерный взломщик не может реконструировать изображение по учетной записи в базе данных.

Цифровой шаблон или персональный идентификационный вектор (ПИВ), связанный с изображением лица, состоит из 96 байт. Его можно с легкостью сохранить на смарт-карте или в базе данных. Процесс распознавания лица занимает меньше одной секунды.

Фирма Neurodynamics сообщила о выходе биометрического пакета Tridentity, который использует распознавание лица для приложений электронной коммерции. Данная система строит и сохраняет в памяти трехмерную карту топографии лица пользователя. Впоследствии на основе этих данных Tridentity, как заявляют разработчики, позволяет успешно распознавать лица, видимые под любым углом. Способность алгоритма выделять индивидуальные особенности, такие как структура лицевых костей вокруг глаз и носа, обеспечивают его применимость, даже если для анализа доступны всего 10% поверхности лица, а также если черты искажены мимикой. Предполагается, что данное программное обеспечение можно будет использовать и в полицейских структурах для опознавания разыскиваемых преступников.- это наиболее продвинутая разработка Cambridge Neurodynamics. Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника.

Когда человек находится в движении, двухмерная система становится в значительной степени зависимой от позы объекта распознавания. Благодаря Nvisage можно значительно повысить надежность распознавания.

При использовании источников света для создания трехмерного изображения, Nvisage может распознавать более тонкие особенности лица. Более того, так как Nvisage генерирует трехмерную модель лица, ее можно вращать.

Более надежной разновидностью описываемого метода является идентификация по «тепловому портрету» лица или тела человека в инфракрасном диапазоне. Этот метод, в отличие от обычного, оптического, не зависит от изменений лица человека (например, появления бороды), так как тепловая картина лица меняется крайне редко. Недавно появилось сообщение об устройствах Technology Recognition Systems (США), в которых происходит распознавание лица в инфракрасном свете. Данная технология основана на том, что термограмма лица человека (тепловая картинка, созданная излучением тепла кровеносными сосудами лица) уникальна для каждого человека и, следовательно, может быть использована в качестве биокода для систем контроля допуска. Данная термограмма является более стабильным кодом, чем геометрия лица, поскольку не зависит от времени и изменений внешности человека.

В процессе термографической идентификации личности индивидуальный рисунок распределения тепловых областей на лице человека вводится в компьютер с помощью инфракрасной камеры и платы захвата изображения, например, DT 3152(PCI). Монохромное изображение, поступающее от инфракрасной видеокамеры, вводится в компьютер с помощью специального кабеля. В это же время к изображению добавляется специально созданная просмотровая таблица (look up table). Изображение подвергается обработке специальной утилитой, разработанной на C++. В это время и происходит идентификация по индивидуальному рисунку тепловых областей на лице.

Используя плату захвата изображения DT3152 и приложение для распознавания образов, компания Data Translation создала уникальную систему распознавания личности, отличающуюся высокой надежностью, скоростью, причем она доступна по стоимости.

Проблемы идентификации человека по лицу существенно упрощаются при переходе наблюдений в дальний инфракрасный диапазон световых волн. Предложено осуществлять термографию идентифицируемого лица, выявляющую уникальность распределения артерий на лице, снабжающих кожу теплой кровью. Проблема подсветки для этого класса биометрических устройств не существует, так как они воспринимают только температурные перепады лица и могут работать в полной темноте. На результаты идентификации не влияют перегрев лица, его переохлаждение, естественное старение личности, пластические операции, так как они не изменяют внутреннее расположение сосудов. Методу лицевой термографии доступно различение однояйцевых близнецов, кровеносные сосуды на их лицах имеют достаточно существенные различия. Дистанционное считывание с любого расстояния вне зависимости от освещенности обеспечивает высокую пропускную способность и вандалозащищенность. Метод рассчитан на использование специализированной видеокамеры дальнего инфракрасного диапазона, что и определяет его высокую стоимость.


2.2 Динамические методы аутентификации


Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построенны на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.

Аутентификация по голосу. Главным преимуществом речи в системах биометрической верификации является то, что, в отличие от постоянных признаков человека, которые он не может произвольно менять, он может по своему усмотрению управлять тем, что он говорит. То есть, решение о допуске может приниматься не только на основании уникальных для каждого человека признаков голоса, но и на основании анализа произнесенной парольной фразе, интонации речи. Например, возможна такая, достаточно простая, схема: для каждого дня недели записывается свой речевой пароль. При этом: идентификация пользователя по голосу является текстозависимой (даже без перевода речи в текст); обеспечивается сразу два вида авторизации: человек знает необходимое слово и несет в себе необходимые для авторизации характеристики. Другим неоспоримым достоинством использования речи в качестве биометрического признака является возможность верификации личности по признаку ее эмоционального состояния. Допустим, если человека заставляют произнести парольную фразу «под дулом пистолета», его голос, помимо воли (либо сознательно) изменяется. Этот факт можно использовать как основание для отказа в доступе на охраняемый объект, так и для определения того, что парольная фраза говорится под принуждением. Можно возразить, что это преимущество будет одновременно и недостатком системы биометрической верификации на основе речи, поскольку потенциально приводит к относительно высокому проценту «отказа своему». Его величина обычно составляет 1-5%, в некоторых системах может достигать 40%. Однако, этот недостаток достаточно легко преодолевается с помощью самотренировки человека, и использования адаптивных алгоритмов верификации, которые отслеживают небольшие изменения в характеристиках голоса.

В разряд достоинств голосовой биометрической верификации можно смело отнести минимальные затраты на ее эксплуатацию. Системы с ее использованием не требуют установки сложного дорогостоящего оборудования, такого как считыватели отпечатков пальцев или радужной оболочки.

Еще одним недостатком верификации с помощью речи многие считают возможность использования аудиозаписей для получения несанкционированного доступа. Однако не нужно забывать, что биометрические признаки, используемые для верификации, в значительной степени зависят от особенностей речевого аппарата конкретного человека и искажаются при использовании технических средств, как на этапе записи, так и на этапе воспроизведения. Использование записи также не принесет «положительного» результата, в случае правильного подбора зависимости парольных фраз от внешних условий.

Например, можно построить систему авторизации таким образом, чтобы пользователь произносил название дня недели и цвета, изображенного на экране. Цвет отображается генератором случайных чисел из трех возможных, что дает 21 парольную фразу. В такой ситуации злоумышленник должен не только записать аудиосигнал нужного лица, но и знать алгоритм его использования. Такой подход позволяет создать бесконечное множество подобных легкозапоминаемых схем верификации.

Также в числе недостатков системы управления доступом, использующей авторизацию по голосу, указывается относительное неудобство ее использования при организации доступа большого количества пользователей в течение короткого временного периода. В ситуации, когда 200 человек должны пройти через дверь, оснащенную «речевым замком», потребуется около 20 минут только на проговаривание парольной фразы (при ее длительности 5-7 секунд). Однако, отметим, что подобные недостатки есть и у других схем авторизации, как по биометрическим признакам, так и при использовании ключа или кода. В сравнении с прочими, системы верификации по голосу более «дружелюбны» к пользователям: многие люди ощущают дискомфорт при использовании сканера радужной оболочки или сканера отпечатков пальцев. Запомнить же парольную фразу, либо способ ее образования и уверенно ее произнести, способен практически любой человек.

К сожалению, верификация по голосу не применима в случае, если человек обладает ограниченными возможностями речи (страдает сильным заиканием, не способен говорить). Но такие «недостатки», как неправильное произнесение отдельных звуков, не являются препятствием к использованию верификации по голосу. В качестве дополнительной меры для повышения надежности верификации по голосу можно использовать технологию поиска ключевых слов либо распознавание речи.

Аутентификация по рукописному почерку. В отличие от аутентификации по отпечаткам пальцев, геометрии ладони, сетчатки глаза основным преимуществом данного способа является то, что пользователю необходимо проделать определенный набор действий, характерный только для него, что исключает возможность обмана системы путем предъявления муляжа или использования специальных медицинских препаратов, воздействующих на психику человека. Достаточно высокая надежность, быстрые и не требующие специальной аппаратной поддержки алгоритмы, а также сравнительно недорогие устройства ввода ставят анализ динамики воспроизведения подписи в ряд наиболее широко используемых методов аутентификации. Современные графические планшеты, предназначенные для ввода подписи в компьютер помимо анализа изменения положения светового пера на плоскости, учитывают и изменение его давления во время письма, что значительно защищает информацию о динамике почерка от постороннего вмешательства.

Мировые производители систем биометрической аутентификации личности по рукописному почерку, такие как CADIX, Cоmmunication Intelligence Corporation, Quintet, CyberSign, Interlink Electronics, значительно снизили цены на свои разработки за последние годы. Сегодня средняя цена за комплект специализированного программного обеспечения и графического планшета составляет 200-300 $. Снижение цен объясняется повышенным спросом на данные системы. Сокращая расходы на хранение и передачу информации, все больше компаний, банков и правительственных учреждений переводят документооборот в электронную форму, где просто не обойтись без таких электронных подписей.

Наиболее перспективным и востребованным ожидается интеграция биометрической технологии аутентификации личности по почерку с электронной цифровой подписью (ЭЦП).

Известно, что ЭЦП под электронным документом формируется на основе секретного ключа пользователя, а проверка ЭЦП выполняется с помощью открытого ключа, парного секретному. Секретный ключ должен быть известен только самому владельцу, а открытый ключ может распространяться свободно в составе цифрового сертификата и должен быть доступен любому пользователю информационной системы. ЭЦП от обычной подписи отличается следующим:

наряду с информацией о владельце подписи есть гарантия, что подписанный электронный документ не был модифицирован;

имеется информационный носитель-посредник в процессе постановки ЭЦП на электронный документ владельцем ЭЦП.

В последнем пункте речь идет о персональном компьютере, магнитной карточке, жетоне или любом другом материальном носителе информации, на котором хранится секретный ключ владельца ЭЦП, необходимый для ее формирования. При построении ЭЦП вместо обычной связи между рукописной подписью и листом бумаги выступает сложная математическая зависимость между документом, секретным и открытыми ключами. Невозможность подделки ЭЦП опирается на очень большой объем необходимых математических вычислений. Допустим, что проблема подделки цифровой подписи будет решена, но никто не будет отрицать появления другой проблемы - кражи секретного ключа-генератора ЭЦП. Последняя проблема особо опасна еще тем, что владелец не всегда может немедленно установить сам факт похищения своего секретного ключа, так как ключ может быть просто скопирован на другой носитель информации.

Решение затронутой проблемы видится в применении биометрических ключей. Исследования и научные работы по данному направлению, проводимые в разных странах, говорят о практической возможности создания многобитных биометрических ключей из получаемой информации о динамике почерка. Биометрические ключи по своей сути во многом совпадают с обычными криптографическими ключами и, следовательно, могут использоваться по аналогии с ними. Однако совпадение сути биометрических и криптографических ключей пока еще сдерживает возможность их полностью замещать друг друга. Такие качества, как длина ключа и некоррелированность образующих его данных для биометрических ключей, на практике могут оказаться хуже, чем аналогичные параметры у криптографических ключей, полученных от проверенного генератора случайных чисел. Это означает, что при использовании биометрических ключей в достаточно важных и высоконадежных областях, таких как банковская сфера, необходим обязательный контроль их качества.

Принципиально важным преимуществом использования биометрических ключей является их неотделимость от личности владельца и исключение промежуточных носителей секретной информации, таких как магнитные карточки, смарт-карточки, дискеты и т. д.

В статье 3 Федерального закона РФ об ЭЦП, принятого в 2002 г., однозначно определен способ формирования электронной цифровой подписи - асимметричные криптографические преобразования с использованием сертификатов открытых ключей. Эта формулировка временно сдерживает внедрение вышеописанных систем в различные секторы экономики России, в том числе и в банковскую сферу. Однако российским банкам в ближайшее время придется вооружиться подобными биометрическими системами в связи с их широким внедрением за рубежом. Возможность увидеть свою подпись в том виде, в каком она будет вставлена в электронный документ (см. рис.) и отсутствие постоянного беспокойства о сохранности ключевой секретной информации являются неоспоримыми плюсами для клиентов любого банка.

.3 Выводы по главе

Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже. Для динамических методов биометрического сканирования характерна многогранность и некоторая сложность в работе, благодаря гибким алгоритмам распознавания. Из-за высоких стандартов защищенности, система может отказать подлинному пользователю в 40% случаев и носит ряд ограничений по использованию. Связано это с тем, что далеко не каждому человеку может подойти динамическая процедура аутентификации. Подобное исходит из физиологии человека и его психо-физическим состоянии на момент регистрации в системе, и его последующей в ней идентификации и аутентификации.


3 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП


Для допуска к лабораторным комплексам следует ввести в первую очередь аутентификацию по термограмме лица. Этот метод более предпочтителен, ибо в сравнении с другими методами этот метод хорош тем, что его не обмануть обычной объемной маской. Маловероятно подделать тепловое излучение, даже с учетом того, что злоумышленник может видеть результат сканирования и саму термограмму аутентифицированного пользователя, ибо затея будет весьма дорогостоящей и вероятность его срабатывания критически минимальна. Минус метода также возможно обратить в плюс, ибо при болезни зарегистрированных пользователей система не допустит их к работе, что позволит проконтролировать биологическую угрозу со стороны сотрудников, которые могут повлиять на работу коллег с отрицательной стороны. Актуальность системы контроля по термограмме лица несколько дорогая с точки зрения проектирования, но она как никакая другая сможет раскрыть весь свой потенциал на 100%,а ее минусы станут плюсами в системе контроля, что позволит обратить к ней именно в первую очередь.

В медицинских учреждениях есть актуальность подтверждения подлинности пользователей печатей. Для этого рекомендуется воспользоваться динамической системой аутентификации. Так как врачи, зачастую, часто используют схожие выражения и употребляют их весьма и весьма часто, особенно касательно названий препаратов, то есть возможность работы через подключение аудио режима для проверки подлинности пользователей. Вероятность подделать почерк всегда несколько выше, нежели же подделка голосовой команды. Не обязательно выстраивать систему на определение строгой голосовой команды от врача, достаточно было бы систематической его аутентификации по голосу, например, каждые 60 секунд. Выполнить именно подобную методику следует для того, чтобы возможный посетитель, даже в случае сеанса аутентификации не смог услышать кодовую фразу, которую можно было бы попытаться подделать на основе имеющихся аудио записей и их сложения. В условиях подобной работы, при успешной аутентификации пользователя, будет выдан шифр, позволяющий использовать печати, доступ к которым может быть ограничен физически (сейфы с автоматическим управлением) или же информационно (присвоение номера и печати бланку выписываемого образца, будь-то справка или рецепт).


.1 Выводы по главе


В связи с простотой использования серверов, возможно с минимальными затратами оснастить медицинские учреждения технологиями защиты и контроля. Актуальность в России подобного вопроса будет еще долгое время находиться в первоочередном приоритете. Из-за низкой возможности контроля деятельности врачей возможна подделка документов, в том числе справок, для выписок не рекомендуемых препаратов тем лицам, которые в них не нуждаются. В таком случае появится возможность отслеживать и количество отказов для каждого из обратившихся в медицинское учреждение. Благодаря этому возможно будет контролировать и наблюдать деятельность врача, дабы проверить его компетентность в данных вопросах. Подобные технологии позволят устранить возможность использования полномочий в корыстных целях, например, сбыт препаратов сторонних фирм за материальное вознаграждение.



ЗАКЛЮЧЕНИЕ


В ходе проведенного анализа статистических и динамических методов аутентификации пользователей можно сделать следующие выводы.

Для статистических методов биометрического сканирования характерна точность и практически безотказная работа благодаря строгим алгоритмам распознавания. Благодаря прозрачности использования подобные методы анализа зарекомендовали себя и совершенствуются и дополняются не так часто в связи с тем, что каждый из методов по своему универсален и возможностей обойти его не так много.

Для динамических методов биометрического сканирования характерна многогранность и некоторая сложность в работе, благодаря гибким алгоритмам распознавания. Из-за высоких стандартов защищенности, система может отказать подлинному пользователю в 40% случаев и носит ряд ограничений по использованию. Связано это с тем, что далеко не каждому человеку может подойти динамическая процедура аутентификации. Подобное исходит из физиологии человека и его психо-физическим состоянии на момент регистрации в системе, и его последующей в ней идентификации и аутентификации.

В связи с простотой использования серверов, возможно с минимальными затратами оснастить медицинские учреждения технологиями защиты и контроля. Актуальность в России подобного вопроса будет еще долгое время находиться в первоочередном приоритете. Из-за низкой возможности контроля деятельности врачей возможна подделка документов, в том числе справок, для выписок не рекомендуемых препаратов тем лицам, которые в них не нуждаются. В таком случае появится возможность отслеживать и количество отказов для каждого из обратившихся в медицинское учреждение. Благодаря этому возможно будет контролировать и наблюдать деятельность врача, дабы проверить его компетентность в данных вопросах. Подобные технологии позволят устранить возможность использования полномочий в корыстных целях, например, сбыт препаратов сторонних фирм за материальное вознаграждение.

Как уже отмечалось, в настоящий момент совершенствование биометрических технологий происходит ускоренными темпами. В первую очередь это приводит к тому, что повышается надежность и снижается стоимость для традиционных технологий: распознавания по отпечатку пальца, лицу и радужной оболочке глаза.

Наряду со старыми технологиями появляются и новые. Ряд из них - особенно распознавание по трехмерному образу лица - имеют значительный потенциал и способны в будущем серьезно изменить положение дел на биометрическом рынке.

И, конечно, основным событием в области биометрии является уже начавшееся массовое внедрение данных технологий для паспортно-визовых документов. Данное событие приводит не только к технологическим изменениям и совершенствованию имеющихся на рынке систем и устройств, в будущем оно значительно изменит сам образ жизни людей. Я считаю, что это будут изменения к лучшему, так как они позволят повысить безопасность как отдельных людей, так и общества в целом.

биометрическая аутентификация пользователь



СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


1. Колесов С.Н., Воловик М.Г., Прилучный М.А. / Медицинское теплорадиовидение: современный методологический подход: Монография. - Нижний Новгород: ФГУ «ННИИТО Росмедтехнологий», 2008. - С. 184.

2. Wilder J., Phillips P., Jiang C., Wiener S. Comparison of visible and infra-red imagery for face recognition // Proceedings of the IEEE International Conference on Automatic Face and Gesture Recognition (AFGR '96). - Killington, Vermont, 1996. - Pp. 182-187.

. Chen P. J., Flynn and K. W. Bowyer R and visible light face recognition // Computer Vision and Image Understanding. - 2005. - Vol. 99. - Pp. 332-358.

4. Иванов А.И. / Биометрическая идентификация личности по динамике подсознательных движений. Монография. Пенза: Изд-во Пензенского гос. ун-та, 2000. С. 188с.

. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

. Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.

. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.


СОДЕРЖАНИЕ ВВЕДЕНИЕ . ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП .1 Угрозы ЛВС .2 Методы устранения угроз .3Выводы по главе

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ