СОВРЕМЕННЫЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ: ОБЗОР, АНАЛИЗ И ОПРЕДЕЛЕНИЕ ПЕРСПЕКТИВ РАЗВИТИЯ
Аннотация и ключевые слова
Аннотация (русский):
Исследуется проблема минимизации возможности получения несанкционированного доступа к информации. Рассматривается понятие процесса аутентификации и его виды. Описаны статические и динамические методы биометрической аутентификации, основанные на использовании таких биометрических характеристик, как отпечаток пальца, радужная оболочка глаза, сетчатка глаза, геометрия руки, геометрия лица, термограмма лица, голос и рукописный почерк. Выявлены достоинства динамических методов биометрической аутентификации. По результатам анализа данных методов предложено использовать в качестве биометрической характеристики мимику лица человека. Сделан вывод о том, что наиболее современным и перспективным методом биометрической аутентификации является оценка эмоционального состояния и мимики путем постоянного скрытого мониторинга при помощи web-камеры. Перспективой исследований в области развития данного метода биометрической аутентификации является разработка математического аппарата, методов и технологий алгоритмического, информационного и программного обеспечения в данной предметной области. Развитие математического аппарата должно быть основано на использовании методов локальных бинарных шаблонов и k -ближайших соседей. Метод, основанный на оценке эмоционального состояния и мимики, является наиболее перспективным, однако исследования в этой области в настоящее время находятся на стадии развития, что не даёт полного представления обо всех возможностях применения метода.

Ключевые слова:
идентификация, аутентификация, биометрическая аутентификация, биометрические характеристики, статические методы, динамические методы
Текст
Введение В настоящее время неотъемлемой частью различных сфер деятельности человека стало использование информационных систем. Огромное количество информации ограниченного доступа переносится, хранится и обрабатывается в информационных системах, что формирует потребность в обеспечении их информационной защищенности [1-2]. Защита информации в информационных системах обеспечивается созданием комплексной системы защиты, одной из главных составляющих которой являются методы защиты от несанкционированного доступа (НСД). Согласно результатам глобального исследования по вопросам обеспечения информационной безопасности, проведенного международной сетью компаний PricewaterhouseCoopers в начале 2015 г., лишь 55 % респондентов осуществляют мониторинг несанкционированного использования или НСД. При этом только 20 % бюджета, выделенного на обеспечение информационной безопасности, отводится на приобретение средств блокировки НСД и 20 % - на приобретение средств обнаружения НСД [3]. Основой программно-технических средств защиты от НСД являются процедуры идентификации (пользователь называет себя) и аутентификации (проверки подлинности) пользователей [4]. Процесс аутентификации пользователя возможен по предъявлении: - знания чего-либо (пароль, личный номер и т. п.); - владения чем-либо (карточка, ключ и т. п.); - части самого пользователя (биометрические характеристики) [5]. Самым распространенным методом аутентификации пользователей по предъявлении знания чего-либо является аутентификация с использованием специальной информации (пароля). Данный метод является простым как для использования, так и для атак, предпринимаемых злоумышленниками. Аутентификация по предъявлении чего-либо, чем владеет пользователь, имеет сходные недостатки, и, кроме того, добавляется риск передачи, утери, кражи или копирования ключа. Биометрическая аутентификация и биометрические характеристики Биометрическая аутентификация или аутентификация на основе биометрических характеристик имеет следующие преимущества: - удобно использовать благодаря отсутствию необходимости контакта; - невозможно потерять или забыть, т. к. биометрические характеристики являются частью идентифицируемого пользователя; - значительно затруднены передача и подделка биометрических характеристик. Биометрическая аутентификация является перспективным направлением, позволяющим решить ряд задач, которые возникают при использовании традиционных процедур аутентификации. В настоящее время существуют два класса методов биометрической аутентификации: основанные на статических методах и основанные на динамических методах (рис.) [6]. Биометрические методы аутентификации Статические методы биометрической аутентификации Статические методы основаны на биометрических характеристиках человека, которые присутствуют у него от рождения. Такие характеристики не могут быть утеряны, украдены или забыты. Аутентификация по отпечатку пальца - линии, образующие кожные узоры на пальцах, обладают следующими свойствами: индивидуальность, относительная устойчивость, восстанавливаемость. Существует несколько методов получения отпечатков пальцев: оптические, ёмкостные, радиочастотные, ультразвуковые, давления, температурные [7]. Аутентификация по радужной оболочке глаза является одним из наиболее надёжных способов. Радужная оболочка глаза каждого человека имеет особую уникальную структуру. Преимущество данного способа заключается в том, что методы идентификации являются бесконтактными. Аутентификацию по сетчатке глаза, в зависимости от применяемого алгоритма, подразделяют на два типа: использующие алгоритмы сегментации и извлекающие признаки с изображения сетчатки. Данный метод имеет значительный недостаток - движение головы или глаза во время сканирования, что с большой вероятностью может привести к ошибкам первого («своего» принимаем за «чужого») и второго рода («чужого» принимаем за «своего») [8]. В ходе аутентификации по геометрии руки используется сканирование формы кисти руки (изгибы, длина, толщина пальцев; ширина и толщина тыльной стороны руки; расстояние между суставами и структура кости). Данный метод не является безошибочным из-за чувствительности сканеров к проявлениям различных заболеваний суставов. Аутентификация по геометрии лица отличается наиболее сложной технической реализацией. Метод основан на построении трёхмерной модели человеческого лица, для этого выделяются контуры различных элементов лица, вычисляется расстояние между ними. Для определения уникального шаблона необходимо от 12 до 40 характерных элементов. Уникальный шаблон должен учитывать множество вариаций изображения. Аутентификация по термограмме лица - метод, в настоящее время не имеющий широкого распространения. Наиболее устойчивой среди биометрических характеристик лица является изображение кровеносных сосудов. Метод основан на создании температурной карты (термограммы) путём сканирования лица в инфракрасном свете. Исследованиями доказано, что термограмма лица является уникальной биометрической характеристикой. Неизменяемость и открытость биометрических характеристик, используемых в статических методах, допускают подделку биометрического ключа. Вследствие этого ряд преимуществ имеет использование динамических методов биометрической аутентификации. Динамические методы биометрической аутентификации Динамические методы основываются на поведенческих характеристиках людей [9]. В настоящее время широко используется аутентификация по голосу. Основными преимуществами данного метода являются простота в использовании и реализации, общедоступность и наличие множества способов построения шаблона. Однако существует и множество проблем, связанных с изменчивостью голоса вследствие влияния различных факторов (состояние здоровья, возраст, настроение). Сам процесс обработки голоса разбивают на следующие этапы: предобработка сигнала, выделение критериев, распознавание [10, 11]. Аутентификация по рукописному почерку основана на специфике движений руки при подписании документов. Выделяют два способа обработки данных о подписи: анализ самой подписи, анализ динамических характеристик написания. Ведутся также исследования аутентификации пользователя по клавиатурному почерку, что, несомненно, имеет перспективы дальнейшего развития. Традиционно биометрическая аутентификация по геометрии лица относится к классу, основанному на статических методах. Принято также считать, что геометрия лица обладает низкой уникальностью, что впоследствии приводит к значительным ошибкам первого и второго рода [12, 13]. Следует отметить, что даже если первичная аутентификация прошла без ошибок и система приняла «своего» за «своего», это не даст 100 % защиты информации [14, 15]. Современные методы биометрической аутентификации Наиболее современным и перспективным методом биометрической аутентификации является оценка эмоционального состояния и мимики человека путем постоянного скрытого мониторинга при помощи web-камеры [16]. Эмоциональное состояние и мимика человека постоянно меняются в зависимости от внешних и внутренних факторов. При этом выражение эмоций - это неосознанный процесс (человек не несёт ответственности за свое эмоциональное состояние) [17], что практически исключает возможность сокрытия и подмены этой биометрической характеристики. Лицо человека, готового к атаке на информационную систему, будет выражать определенные эмоции, которые будут отличаться от повседневных. С учетом этого обоснованным является изучение изменения эмоционального состояния и мимики пользователей для снижения вероятности ошибок первого и второго рода, а также повышения защищенности информации при попытке нанесения вреда сотрудниками, которые успешно прошли процедуры идентификации и аутентификации. При проведении исследований в области развития современных методов биометрической аутентификации перспективным является развитие математического аппарата, методов и технологий алгоритмического, информационного и программного обеспечения в данной предметной области [18, 19]. Развитие математического аппарата должно быть основано на использовании методов локальных бинарных шаблонов (Local Binary Patterns (LBP)) и k-ближайших соседей. Метод LBP представляет собой описание окрестности пикселя изображения в двоичной форме для получения восьмиразрядного бинарного кода. В качестве порога принимается центральный пиксель. Пиксели, значения которых больше, чем значение центрального пикселя или равные ему, принимают значение «1», пиксели, значения которых меньше значения центрального, принимают значение «0» [20]. Метод k-ближайших соседей - это метод, относящий объекты к классу, которому принадлежит большинство из k его ближайших соседей в многомерном пространстве признаков. Число k - это количество соседних объектов в пространстве признаков, которое сравнивается с классифицируемым объектом [21]. Построение алгоритмических структур представляется целесообразным в части структурирования следующих процедур: - установления минимального и максимального порога биометрической характеристики; - определения устойчивости биометрической характеристики пользователя в зависимости от стабильности его эмоционального состояния и мимики; - установления минимальных и максимальных пределов, в которых будет работать алгоритм повышения защищенности информации; - вычисления «пропускного коридора» и среднего значения для каждой биометрической характеристики пользователя; - разработки алгоритма повышения защищенности информации на основе оценки эмоционального состояния и мимики; - создание биометрического ключа пользователя. Разработка информационного и программного обеспечения представляет собой автоматизацию и информационное сопровождение таких процессов, как идентификация и аутентификация. Заключение По результатам обзора и анализа современных методов биометрической аутентификации можно сделать вывод о том, что метод, основанный на оценке эмоционального состояния и мимики, является наиболее перспективным, т. к. его использование снижает вероятность возникновения ошибок первого и второго рода, тем самым повышая защищенность информационных систем. Полное представление обо всех возможностях применения данного метода составить пока сложно, вследствие того, что исследования в этой области в настоящее время находятся на стадии развития.
Список литературы

1. Нырков А. П. Мультисервисная сеть транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Вестн. компьютерных и информационных технологий. 2014. № 4 (118). С. 33-38.

2. Нырков А. П. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Докл. Томск. гос. ун-та систем управления и радиоэлектроники. 2014. № 2 (32). С. 143-149.

3. Глобальное исследование по вопросам обеспечения информационной безопасности. Перспективы на 2015 год // URL: http://www.pwc.ru/ru/riskassurance/publications/managing-cyberrisks.html (дата обращения: 28.03.2016).

4. Методы и средства защиты от несанкционированного доступа // URL: http://www.panasenko.ru/ Articles/77/77.html (дата обращения: 31.03.2016).

5. Идентификация и аутентификация, управление доступом // URL: http://citforum.ru/security/articles/ galatenko (дата обращения: 27.03.2016).

6. Биометрические системы аутентификации // URL: https://ru.wikipedia.org/wiki/Биометрические_ системы_аутентификации#.D0.A1.D1.82.D0.B0.D1.82.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D0. BC.D0.B5.D1.82.D0.BE.D0.B4.D1.8B (дата обращения: 28.03.2016).

7. Гуреева О. Биометрическая идентификация по отпечаткам пальцев. Технология FingerChip // Компоненты и технологии. 2007. № 4 С. 176-180 // URL: http://www.kit-e.ru/assets/files/pdf/2007_04_176.pdf.

8. Методы аутентификации по сетчатке глаза // URL: https://habrahabr.ru/post/261309/ (дата обращения: 01.04.2016).

9. Динамические методы биометрической аутентификации личности // URL: http://re.mipt.ru/infsec/ 2006/essay/2006_Dynamic_biometric_authentification__Cherkezov.pdf (дата обращения: 28.03.2016).

10. Щемелинин В. Л. Исследование устойчивости голосовой верификации к атакам, использующим систему синтеза / В. Л. Щемелинин, К. К. Симончик // Изв. высш. учеб. завед. Приборостроение. 2014. Т. 57, № 2. С. 84-88.

11. Тассов К. Л. Метод идентификации человека по голосу / К. Л. Тассов, Р. А. Дятлов // Инженерный журнал: наука и инновации. 2013. Вып. 6 // URL: http://engjournal.ru/catalog/it/biometric/1103.html.

12. Выскуб В. Г. Возможности повышения точности биометрических распознающих систем / В. Г. Выскуб, И. В. Прудников // Инженерная физика. 2009. Вып. 5. С. 41-43.

13. Маркелов К. С. Биометрические информационные технологии: актуальные и перспективные методы / К. С. Маркелов, В. В. Нечаев // Информационные и телекоммуникационные технологии. 2013. № 18. С. 24-42.

14. Шибанов С. В. Сравнительный анализ современных методов аутентификации пользователя / С. В. Шибанов, Д. А. Карпушин // Математическое и программное обеспечение систем в промышленной и социальной сферах. 2015. № 1. С. 33-37.

15. Соколов С. С. Построение защищенной информационной системы персональных данных мониторингового центра оказания телематических услуг безопасности на транспорте / С. С. Соколов, С. С. Малов, А. С. Карпина // Вестн. Гос. ун-та морского и речного флота им. адм. С. О. Макарова. 2014. № 5. С. 148-157.

16. Майоров А. В. Особенности технологии биометрической защиты программного обеспечения / А. В. Майоров // Науч.-техн. конф. молодых специалистов ФГУП «ПНИЭИ». Пенза, 2009. 7 с.

17. Экман П. Психология эмоций. Я знаю, что ты чувствуешь / П. Экман. СПб.: Питер, 2010. 180 с.

18. ГОСТ Р ИСО/МЭК 197194-5-2006. Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица // URL: http://snipov.net/database/c_3944567195_doc_4293849863.html.

19. Хомяков М. Ю. Принципы построения пакета программ для моделирования систем распознавания изображений лиц / М. Ю. Хомяков, Г. А. Кухарев // Изв. Санкт-Петербург. гос. электротехн. ун-та «ЛЭТИ». 2010. № 7. С. 41-46.

20. Локальные бинарные шаблоны // URL: https://ru.wikipedia.org/wiki/Локальные_бинарные_шаблоны (дата обращения: 06.04.2016).

21. Метод k-ближайших соседей // URL: https://basegroup.ru/community/glossary/nearest-neighbor (дата обращения: 05.04.2016).


Войти или Создать
* Забыли пароль?