. Проблема полягає в тому, що на відміну від знань і власності пред'являється користувачем біометричний ідентифікатор ніколи не буде з абсолютною точністю збігатися з ідентифікатором з бази даних. У процесі екстракції (витяги) властивостей з біометричного зразка вони піддаються перекручуванню і накладенню шуму. Це приводь т до того, що при пошуку відповідного біометричного ідентифікатора в базі даних використовується не просте порівняння цифрового подання інформації, а більш складний алгоритм:
. До зразком, висунутій користувачем B1, і зберігається в базі даних В2 застосовуються функції екстракції - f (B1), f (B2)
. Обчислюється величина, що виражає ступінь подібності між зразками s (f (B1), f (B2))
. Отримана величина порівнюється з наперед заданим пороговим значенням Т. У разі s gt; T процедура завершується успішно, а в разі s lt; T - невдало.
Ефективність роботи алгоритму стосовно заданої біометричних параметрів зазвичай оцінюють за двома критеріями:
1. FAR (False Acceptance Rate) - коефіцієнт помилкового доступу, процентний показник випадків, при яких перевірка особи виявилася помилково успішною.
2. FRR (False Rejection Rate) - коефіцієнт помилкового відмови в доступі, процентний показник випадків, при яких перевірка особи помилково завершилася невдачею.
Для використання біометричного ідентифікатора в системі аутентифікації необхідно застосування біометричного параметра В, функцій екстракції f і порівняння s, для яких вимоги до обчислювальних ресурсів будуть мінімальними при досить низькому рівні FRR. Це має забезпечити швидке й успішне визначення особистості користувача. При цьому вимога щодо мінімізації FAR не є критичним, оскільки надійність аутентифікації практично повністю залежить від аутентифікатора, а не від ідентифікатора. Для підвищення зручності процедури аутентифікації також можливе використання декількох різних типів ідентифікаторів для кожного користувача. Впровадження гібридних систем аутентифікації, в яких користувач може використовувати біометричні параметри за своїм вибором, замість традиційного введення логіна не впливає на безпеку і при цьому дозволяє зробити плавний перехід до широкого використання біометрії.
Якщо для ідентифікатора найбільш важливим параметром є FRR, то при виборі відповідного аутентифікатора критичну роль відіграє значення FAR. Крім цього, зростання застосування біометричних аутентифікаторі також можливий тільки при виконання певних вимог, таких як:
. Вартість обладнання для отримання необхідної біометричної характеристики.
. Можливість підробки біометричного зразка зловмисниками
. Зручність, яке складається з середнього часу, займаного процедурою, та переліком дій, скоєних в її процесі
. Ставлення суспільства до використання даної характеристики.
2. Біометричні методи комп'ютерної безпеки
Всі біометричні параметри можна розділити на дві великі групи:
· Фізичні (статичні) - фізичні характеристики людини, вимірювані в певний момент часу.
· Поведінкові (динамічні) - певні дії, що здійснюються людиною протягом проміжку часу.
Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних або поведінкових характеристик користувача. Логічно біометричну систему (рис. 1) можна розділити на два модулі: реєстрації та ідентифікації. Модуль реєстрації відповідає за те, щоб система навчилася ідентифікувати конкретної людини. На етапі реєстрації біометричні датчики сканують його необхідні фізіологічні або поведінкові характеристики, створюючи їх цифрове представлення. Спеціальний модуль обробляє це подання з тим, щоб виділити характерні особливості і згенерувати більш компактне і виразне уявлення, зване шаблоном. Для зображення обличчя такими характерними особливостями можуть бути розмір і відносне розташування очей, носа і рота. Шаблон для кожного користувача зберігається в базі даних біометричної системи.
Рис.1 Блок-схема біометричної системи
Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик реєструє характеристики людини, ідентифікація якого проводиться, і перетворює ці характеристики в той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється з збереженим, з тим, щоб визначити, чи відповідають ці шаблони один одному. При використанні в процесі аутентифікації технології ідентифікації відбитків пальців ім'я користувача вводиться для реєстрації, а відбиток пальця замінює пароль. Ця технологія використо...