MODERN METHODS OF BIOMETRIC AUTHENTICATION: REVIEW, ANALYSIS AND DETERMINATION OF OUTLOOK
Abstract and keywords
Abstract (English):
He paper studies the problem of minimization of unauthorized access to information. The idea of authentication process and its types are considered. The static and dynamic methods of biometric authentication, based on using such biometric parameters as fingerprint, iris, retina, hand geometry, face geometry, face thermogram, voice and manuscript, are described. The advantages of the dynamic methods of biometric authentication are revealed. According to the analysis of these methods it is offered to use mimicry of human face as a biometric characteristic. It is concluded that the most modern and perspective method of biometric authentication is an assessment of emotional state and mimicry by using permanent secret monitoring with webcam. The perspective of the research of this method is the development of mathematical apparatus, methods and algorithmic, information and software technologies in the given subject area. The development of the mathematical apparatus should be based on the methods of local binary patterns and k -nearest neighbours. The method based on the evaluation of the emotional state and facial expressions is the most promising, however, the researches in this area are now at the stage of the development that does not give a complete picture of all the possibilities of this method.

Keywords:
identification, authentication, biometric authentication, biometric characteristics, static methods, dynamic methods
Text
Введение В настоящее время неотъемлемой частью различных сфер деятельности человека стало использование информационных систем. Огромное количество информации ограниченного доступа переносится, хранится и обрабатывается в информационных системах, что формирует потребность в обеспечении их информационной защищенности [1-2]. Защита информации в информационных системах обеспечивается созданием комплексной системы защиты, одной из главных составляющих которой являются методы защиты от несанкционированного доступа (НСД). Согласно результатам глобального исследования по вопросам обеспечения информационной безопасности, проведенного международной сетью компаний PricewaterhouseCoopers в начале 2015 г., лишь 55 % респондентов осуществляют мониторинг несанкционированного использования или НСД. При этом только 20 % бюджета, выделенного на обеспечение информационной безопасности, отводится на приобретение средств блокировки НСД и 20 % - на приобретение средств обнаружения НСД [3]. Основой программно-технических средств защиты от НСД являются процедуры идентификации (пользователь называет себя) и аутентификации (проверки подлинности) пользователей [4]. Процесс аутентификации пользователя возможен по предъявлении: - знания чего-либо (пароль, личный номер и т. п.); - владения чем-либо (карточка, ключ и т. п.); - части самого пользователя (биометрические характеристики) [5]. Самым распространенным методом аутентификации пользователей по предъявлении знания чего-либо является аутентификация с использованием специальной информации (пароля). Данный метод является простым как для использования, так и для атак, предпринимаемых злоумышленниками. Аутентификация по предъявлении чего-либо, чем владеет пользователь, имеет сходные недостатки, и, кроме того, добавляется риск передачи, утери, кражи или копирования ключа. Биометрическая аутентификация и биометрические характеристики Биометрическая аутентификация или аутентификация на основе биометрических характеристик имеет следующие преимущества: - удобно использовать благодаря отсутствию необходимости контакта; - невозможно потерять или забыть, т. к. биометрические характеристики являются частью идентифицируемого пользователя; - значительно затруднены передача и подделка биометрических характеристик. Биометрическая аутентификация является перспективным направлением, позволяющим решить ряд задач, которые возникают при использовании традиционных процедур аутентификации. В настоящее время существуют два класса методов биометрической аутентификации: основанные на статических методах и основанные на динамических методах (рис.) [6]. Биометрические методы аутентификации Статические методы биометрической аутентификации Статические методы основаны на биометрических характеристиках человека, которые присутствуют у него от рождения. Такие характеристики не могут быть утеряны, украдены или забыты. Аутентификация по отпечатку пальца - линии, образующие кожные узоры на пальцах, обладают следующими свойствами: индивидуальность, относительная устойчивость, восстанавливаемость. Существует несколько методов получения отпечатков пальцев: оптические, ёмкостные, радиочастотные, ультразвуковые, давления, температурные [7]. Аутентификация по радужной оболочке глаза является одним из наиболее надёжных способов. Радужная оболочка глаза каждого человека имеет особую уникальную структуру. Преимущество данного способа заключается в том, что методы идентификации являются бесконтактными. Аутентификацию по сетчатке глаза, в зависимости от применяемого алгоритма, подразделяют на два типа: использующие алгоритмы сегментации и извлекающие признаки с изображения сетчатки. Данный метод имеет значительный недостаток - движение головы или глаза во время сканирования, что с большой вероятностью может привести к ошибкам первого («своего» принимаем за «чужого») и второго рода («чужого» принимаем за «своего») [8]. В ходе аутентификации по геометрии руки используется сканирование формы кисти руки (изгибы, длина, толщина пальцев; ширина и толщина тыльной стороны руки; расстояние между суставами и структура кости). Данный метод не является безошибочным из-за чувствительности сканеров к проявлениям различных заболеваний суставов. Аутентификация по геометрии лица отличается наиболее сложной технической реализацией. Метод основан на построении трёхмерной модели человеческого лица, для этого выделяются контуры различных элементов лица, вычисляется расстояние между ними. Для определения уникального шаблона необходимо от 12 до 40 характерных элементов. Уникальный шаблон должен учитывать множество вариаций изображения. Аутентификация по термограмме лица - метод, в настоящее время не имеющий широкого распространения. Наиболее устойчивой среди биометрических характеристик лица является изображение кровеносных сосудов. Метод основан на создании температурной карты (термограммы) путём сканирования лица в инфракрасном свете. Исследованиями доказано, что термограмма лица является уникальной биометрической характеристикой. Неизменяемость и открытость биометрических характеристик, используемых в статических методах, допускают подделку биометрического ключа. Вследствие этого ряд преимуществ имеет использование динамических методов биометрической аутентификации. Динамические методы биометрической аутентификации Динамические методы основываются на поведенческих характеристиках людей [9]. В настоящее время широко используется аутентификация по голосу. Основными преимуществами данного метода являются простота в использовании и реализации, общедоступность и наличие множества способов построения шаблона. Однако существует и множество проблем, связанных с изменчивостью голоса вследствие влияния различных факторов (состояние здоровья, возраст, настроение). Сам процесс обработки голоса разбивают на следующие этапы: предобработка сигнала, выделение критериев, распознавание [10, 11]. Аутентификация по рукописному почерку основана на специфике движений руки при подписании документов. Выделяют два способа обработки данных о подписи: анализ самой подписи, анализ динамических характеристик написания. Ведутся также исследования аутентификации пользователя по клавиатурному почерку, что, несомненно, имеет перспективы дальнейшего развития. Традиционно биометрическая аутентификация по геометрии лица относится к классу, основанному на статических методах. Принято также считать, что геометрия лица обладает низкой уникальностью, что впоследствии приводит к значительным ошибкам первого и второго рода [12, 13]. Следует отметить, что даже если первичная аутентификация прошла без ошибок и система приняла «своего» за «своего», это не даст 100 % защиты информации [14, 15]. Современные методы биометрической аутентификации Наиболее современным и перспективным методом биометрической аутентификации является оценка эмоционального состояния и мимики человека путем постоянного скрытого мониторинга при помощи web-камеры [16]. Эмоциональное состояние и мимика человека постоянно меняются в зависимости от внешних и внутренних факторов. При этом выражение эмоций - это неосознанный процесс (человек не несёт ответственности за свое эмоциональное состояние) [17], что практически исключает возможность сокрытия и подмены этой биометрической характеристики. Лицо человека, готового к атаке на информационную систему, будет выражать определенные эмоции, которые будут отличаться от повседневных. С учетом этого обоснованным является изучение изменения эмоционального состояния и мимики пользователей для снижения вероятности ошибок первого и второго рода, а также повышения защищенности информации при попытке нанесения вреда сотрудниками, которые успешно прошли процедуры идентификации и аутентификации. При проведении исследований в области развития современных методов биометрической аутентификации перспективным является развитие математического аппарата, методов и технологий алгоритмического, информационного и программного обеспечения в данной предметной области [18, 19]. Развитие математического аппарата должно быть основано на использовании методов локальных бинарных шаблонов (Local Binary Patterns (LBP)) и k-ближайших соседей. Метод LBP представляет собой описание окрестности пикселя изображения в двоичной форме для получения восьмиразрядного бинарного кода. В качестве порога принимается центральный пиксель. Пиксели, значения которых больше, чем значение центрального пикселя или равные ему, принимают значение «1», пиксели, значения которых меньше значения центрального, принимают значение «0» [20]. Метод k-ближайших соседей - это метод, относящий объекты к классу, которому принадлежит большинство из k его ближайших соседей в многомерном пространстве признаков. Число k - это количество соседних объектов в пространстве признаков, которое сравнивается с классифицируемым объектом [21]. Построение алгоритмических структур представляется целесообразным в части структурирования следующих процедур: - установления минимального и максимального порога биометрической характеристики; - определения устойчивости биометрической характеристики пользователя в зависимости от стабильности его эмоционального состояния и мимики; - установления минимальных и максимальных пределов, в которых будет работать алгоритм повышения защищенности информации; - вычисления «пропускного коридора» и среднего значения для каждой биометрической характеристики пользователя; - разработки алгоритма повышения защищенности информации на основе оценки эмоционального состояния и мимики; - создание биометрического ключа пользователя. Разработка информационного и программного обеспечения представляет собой автоматизацию и информационное сопровождение таких процессов, как идентификация и аутентификация. Заключение По результатам обзора и анализа современных методов биометрической аутентификации можно сделать вывод о том, что метод, основанный на оценке эмоционального состояния и мимики, является наиболее перспективным, т. к. его использование снижает вероятность возникновения ошибок первого и второго рода, тем самым повышая защищенность информационных систем. Полное представление обо всех возможностях применения данного метода составить пока сложно, вследствие того, что исследования в этой области в настоящее время находятся на стадии развития.
References

1. Nyrkov A. P. Mul'tiservisnaya set' transportnoy otrasli / A. P. Nyrkov, S. S. Sokolov, A. S. Belousov // Vestn. komp'yuternyh i informacionnyh tehnologiy. 2014. № 4 (118). S. 33-38.

2. Nyrkov A. P. Obespechenie bezopasnogo funkcionirovaniya mul'tiservisnoy seti transportnoy otrasli / A. P. Nyrkov, S. S. Sokolov, A. S. Belousov // Dokl. Tomsk. gos. un-ta sistem upravleniya i radioelektroniki. 2014. № 2 (32). S. 143-149.

3. Global'noe issledovanie po voprosam obespecheniya informacionnoy bezopasnosti. Perspektivy na 2015 god // URL: http://www.pwc.ru/ru/riskassurance/publications/managing-cyberrisks.html (data obrascheniya: 28.03.2016).

4. Metody i sredstva zaschity ot nesankcionirovannogo dostupa // URL: http://www.panasenko.ru/ Articles/77/77.html (data obrascheniya: 31.03.2016).

5. Identifikaciya i autentifikaciya, upravlenie dostupom // URL: http://citforum.ru/security/articles/ galatenko (data obrascheniya: 27.03.2016).

6. Biometricheskie sistemy autentifikacii // URL: https://ru.wikipedia.org/wiki/Biometricheskie_ sistemy_autentifikacii#.D0.A1.D1.82.D0.B0.D1.82.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D0. BC.D0.B5.D1.82.D0.BE.D0.B4.D1.8B (data obrascheniya: 28.03.2016).

7. Gureeva O. Biometricheskaya identifikaciya po otpechatkam pal'cev. Tehnologiya FingerChip // Komponenty i tehnologii. 2007. № 4 S. 176-180 // URL: http://www.kit-e.ru/assets/files/pdf/2007_04_176.pdf.

8. Metody autentifikacii po setchatke glaza // URL: https://habrahabr.ru/post/261309/ (data obrascheniya: 01.04.2016).

9. Dinamicheskie metody biometricheskoy autentifikacii lichnosti // URL: http://re.mipt.ru/infsec/ 2006/essay/2006_Dynamic_biometric_authentification__Cherkezov.pdf (data obrascheniya: 28.03.2016).

10. Schemelinin V. L. Issledovanie ustoychivosti golosovoy verifikacii k atakam, ispol'zuyuschim sistemu sinteza / V. L. Schemelinin, K. K. Simonchik // Izv. vyssh. ucheb. zaved. Priborostroenie. 2014. T. 57, № 2. S. 84-88.

11. Tassov K. L. Metod identifikacii cheloveka po golosu / K. L. Tassov, R. A. Dyatlov // Inzhenernyy zhurnal: nauka i innovacii. 2013. Vyp. 6 // URL: http://engjournal.ru/catalog/it/biometric/1103.html.

12. Vyskub V. G. Vozmozhnosti povysheniya tochnosti biometricheskih raspoznayuschih sistem / V. G. Vyskub, I. V. Prudnikov // Inzhenernaya fizika. 2009. Vyp. 5. S. 41-43.

13. Markelov K. S. Biometricheskie informacionnye tehnologii: aktual'nye i perspektivnye metody / K. S. Markelov, V. V. Nechaev // Informacionnye i telekommunikacionnye tehnologii. 2013. № 18. S. 24-42.

14. Shibanov S. V. Sravnitel'nyy analiz sovremennyh metodov autentifikacii pol'zovatelya / S. V. Shibanov, D. A. Karpushin // Matematicheskoe i programmnoe obespechenie sistem v promyshlennoy i social'noy sferah. 2015. № 1. S. 33-37.

15. Sokolov S. S. Postroenie zaschischennoy informacionnoy sistemy personal'nyh dannyh monitoringovogo centra okazaniya telematicheskih uslug bezopasnosti na transporte / S. S. Sokolov, S. S. Malov, A. S. Karpina // Vestn. Gos. un-ta morskogo i rechnogo flota im. adm. S. O. Makarova. 2014. № 5. S. 148-157.

16. Mayorov A. V. Osobennosti tehnologii biometricheskoy zaschity programmnogo obespecheniya / A. V. Mayorov // Nauch.-tehn. konf. molodyh specialistov FGUP «PNIEI». Penza, 2009. 7 s.

17. Ekman P. Psihologiya emociy. Ya znayu, chto ty chuvstvuesh' / P. Ekman. SPb.: Piter, 2010. 180 s.

18. GOST R ISO/MEK 197194-5-2006. Avtomaticheskaya identifikaciya. Identifikaciya biometricheskaya. Formaty obmena biometricheskimi dannymi. Chast' 5. Dannye izobrazheniya lica // URL: http://snipov.net/database/c_3944567195_doc_4293849863.html.

19. Homyakov M. Yu. Principy postroeniya paketa programm dlya modelirovaniya sistem raspoznavaniya izobrazheniy lic / M. Yu. Homyakov, G. A. Kuharev // Izv. Sankt-Peterburg. gos. elektrotehn. un-ta «LETI». 2010. № 7. S. 41-46.

20. Lokal'nye binarnye shablony // URL: https://ru.wikipedia.org/wiki/Lokal'nye_binarnye_shablony (data obrascheniya: 06.04.2016).

21. Metod k-blizhayshih sosedey // URL: https://basegroup.ru/community/glossary/nearest-neighbor (data obrascheniya: 05.04.2016).


Login or Create
* Forgot password?