Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Биометрическая аутентификация – обзор и сравнение методов проверки». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.
Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».
Защита биометрических данных
Биометрическая система аутентификации, как и многие другие системы защиты, в любой момент может быть подвергнута нападению злоумышленников. Соответственно, начиная с 2011 года, международная стандартизация в области информационных технологий предусматривает мероприятия по защите биометрических данных — стандарт IS0/IEC 24745:2011. В российском законодательстве защиту биометрических данных регламентирует Федеральный закон «О персональных данных», с последними изменениями в 2011 году.
Наиболее распространенным направлением в области современных биометрических методов аутентификации является разработка стратегии защиты, хранящихся в базах данных биометрических шаблонов. Среди самых популярных киберпреступлений дня сегодняшнего во всем мире считается «кража личности». Утечка шаблонов из базы данных делает преступления более опасными, так как восстанавливать биометрические данные злоумышленнику проще за счет обратного инжиниринга шаблона. Поскольку биометрические характеристики неотъемлемы от своего носителя, похищенный шаблон нельзя заменить нескомпроментированным новым, в отличии от пароля. Опасность кражи шаблона еще заключается в том, что помимо доступа к защищенным данным, злоумышленник может заполучить секретную информацию о человеке, или организовать за ним тайную слежку.
Защита биометрических шаблонов базируется на трех основных требованиях:
- необратимость — данное требование ориентировано на сохранение шаблона таким образом, чтобы злоумышленнику было невозможно восстановить вычислительным путем биометрические характеристики из образца, или создать физические подделки биометрических черт;
- различимость — точность системы биометрической аутентификации не должна быть нарушена схемой защиты шаблона;
- отменяемость — возможность формирования нескольких защищенных шаблонов из одних биометрических данных. Данное свойство предоставляет биометрической системе возможность отзывать биометрические шаблоны и выдавать новые при компрометации данных, а также предотвращает сопоставление сведений между базами данных, сохраняя этим самым приватность данных пользователя.
Оптимизируя надежную защиту шаблона, главной задачей является нахождение приемлемого взаимопонимания между этими требованиями. Защита биометрических шаблонов строится на двух принципах: биометрические криптосистемы и трансформация биометрических черт. Последние изменения в законодательстве запрещают оператору биометрической системы самостоятельно, без присутствия человека, менять его персональные данные. Соответственно, приемлемыми становятся системы, хранящие биометрические данные в зашифрованном виде. Шифровать эти сведения можно двумя методами: с помощью обычного ключа и шифрование при помощи ключа биометрического — доступ к данным предоставляется исключительно в присутствии владельца биометрических показателей. В обычной криптографии ключ расшифровки и зашифрованный шаблон представляют собой две абсолютно разные единицы. Шаблон может считаться защищенным в том случае, если защищен ключ. В биометрическом ключе происходит одновременная инкапсуляция шаблона криптографического ключа. В процессе шифрования подобным способом, в биометрической системе хранится лишь частичная информация из шаблона. Ее называют защищенным эскизом — secure sketch. На основании защищенного эскиза и другого биометрического образца, схожего на представленный при регистрации, восстанавливается оригинальный шаблон.
ИТ-специалисты, занимающиеся исследованиями схем защиты биометрических шаблонов, обозначили два главных метода создания защищенного эскиза:
- нечеткое обязательство (fuzzy commitment);
- нечеткий сейф (fuzzy vault).
Первый метод годится для защиты биометрических шаблонов, имеющих вид двоичных строк определенной длины. А второй может быть полезным для защиты шаблонов, которые представляют собой наборы точек.
Внедрение криптографических и биометрических технологий положительное влияет на разработку инновационных решений для обеспечения информационной безопасности. Особенно перспективной является многофакторная биометрическая криптография, объединившая в себе технологии пороговой криптографии с разделением секрета, многофакторной биометрии и методы преобразования нечетких биометрических признаков в основные последовательности.
Невозможно сформировать однозначный вывод, какой из современных биометрических методов аутентификации, или комбинированных методов является наиболее эффективным для тех, или иных коммерческих из расчета соотношения цены и надежности. Определенно видно, что для множества коммерческих задач использовать сложные комбинированные системы не представляется логичным. Но, вовсе не рассматривать такие системы, тоже не верно. Комбинированную систему аутентификации можно задействовать с учетом требуемого в данный момент уровня безопасности с возможностью активации дополнительных методов в дальнейшем.
Современные технологии биометрической идентификации
Основные положения и определения в сфере биометрической идентификации сводятся к следующим:
- универсальность – каждый человек должен обладать измеряемой характеристикой;
- уникальность – показатель того, насколько хорошо человек отделяется от другого с биометрической точки зрения;
- постоянство – мера того, в какой степени выбранные биометрические черты остаются неизменными во времени (например, в процессе старения);
- взыскательность – простота осуществления измерения;
- производительность – точность, скорость и надежность используемых технологий;
- приемлемость – степень достоверности технологии.
Аутентификация по венам ладони
Любой человек уникален. Неповторимо и расположение кровеносных сосудов в его ладонях. Каким образом прибор может «видеть» вены, расположенные под поверхностью кожи?
Источник постоянного инфракрасного излучения посылает к ладони волны длиной 760 нм, что соответствует инфракрасному спектру. Кожа и другие ткани не являются препятствием для таких лучей. И благодаря своим биологическим свойствам, излучение имеет разное отражение и поглощение различными тканями организма.
Восстановленный гемоглобин, который является составной частью крови, поглощает излучение больше, чем соседние ткани. Таким образом, в местах расположения венозного тока ИК лучи отражаются от ладони в меньшем количестве. Это отличие и фиксируется прибором.
Важно, что регистрируется именно движение кровяной жидкости, значит, прибор может отличить «живую» руку от «мертвой» и от макета или искусственной копии.
Преимущества аутентификации по венам:
- нет контакта с прибором, следовательно снижается риск распространения инфекций,
- нет влияния на результаты исследования состояния внешнего кожного покрова ладони и факторов окружающей среды, что гарантирует высокую точность,
- полностью исключается возможность «подделки» ладони.
Недостатки:
- некоторые источники освещения (например, галогеновые) могут мешать работе прибора.
Сравнительная оценка биометрических технологий
При реализации технологий применяются алгоритмы на основе математики, а также дополнительные механизмы защиты от подмены. Оценка на рынке технологии биометрической аутентификации показала несколько критериев сравнения, используя безопасность технологии, удобство использования, а также доступность цен (Таблица 1).
Таблица 1 – Сравнительная оценка технологий биометрической аутентификации:
Критерия |
Отпечатка пальца |
Рисунок вен ладони |
Голос |
Радужная оболочка глаза |
Лицо 2D |
Лицо 3D |
Безопасность |
+- |
+ |
– |
+ |
– |
+- |
Удобство |
+- |
+- |
– |
+ |
+- |
+ |
Ценовая доступность |
+- |
– |
+ |
– |
+ |
– |
Отказ или согласие на сдачу биометрических данных
При этом Анатолий Сазонов убежден, что у людей должен быть выбор — сдавать или не сдавать свои биометрические данные, ведь риски их несанкционированного использования по-прежнему остаются высокими. С этой идеей соглашается и Александр Горшков. «Водители автомобилей периодически выборочно тестируются на алкогольное и наркотическое опьянение. Если нет желания проходить такую проверку, то можно пользоваться услугами такси. Спрос определяет предложение: если люди будут больше использовать идентификацию по биометрии, то ее станут чаще предлагать», — подчеркивает специалист.
«Хотелось бы, чтобы возможность отказаться от сдачи биометрических данных была, — заключает Юрий Матвеев из ИТМО. — Но с повсеместным распространением видеокамер на улице, в метро и других местах человеку сложно будет предотвратить захват и хранение подобной информации о себе в различных базах».
КАК РАБОТАЮТ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ?
Значимость биометрической безопасности в современном обществе постоянно растёт. Физические характеристики уникальны и неизменны, в том числе у братьев и сестёр, и даже у близнецов. Биометрическая идентификация человека может заменить (или, по крайней мере, дополнить) системы паролей для телефонов, компьютеров и зон ограниченного доступа.
После того, как биометрические данные человека собраны и сопоставлены, система сохраняет их для использования при последующих попытках доступа. Обычно биометрические данные зашифровываются, а затем сохраняются либо на самом устройстве, либо на удалённом сервере.
Оборудование, известное как биометрические сканеры, фиксирует физиологические характеристики для верификации и аутентификации личности. Сканированные параметры сравнивается с сохраненной базой данных, и, в зависимости от того, найдено ли совпадение, доступ предоставляется или ограничивается. Таким образом, ваше тело является ключом к закрытым зонам.
Использовании биометрии даёт два преимущества: подделать биометрические данные невозможно, а использовать их очень удобно. Несмотря на то, что такие системы несовершенны, они несут огромный потенциал в будущее кибербезопасности.
ВИДЫ БИОМЕТРИЧЕСКОЙ БЕЗОПАСНОСТИ
Для обеспечения безопасности используются два основных типа биометрии: физиологическая и поведенческая. Физиологическая биометрия анализирует черты лица, структуру глаз, форму руки и другие характеристики вашего тела, тогда как при поведенческой биометрии система анализирует любой образец поведения, связанный с человеком.
Физиологические | Поведенческие |
---|---|
— Геометрия лица — Отпечатки пальцев — Форма черепа — Сканирование сетчатки глаза — Распознавание по радужной оболочке глаза — Геометрия руки — Рисунок вен на ладонях и пальцах — ДНК-дактилоскопия |
— Распознавание речи — Распознавание по подписи — Динамика нажатия клавиш — Распознавание по походке |
Применение биометрической идентификации
Сегодня в бизнес-центрах и на других коммерческих предприятиях наиболее распространены методы биометрической идентификации, основанные на сканировании отпечатка пальцев. Это вариант, оптимальный по надежности, стоимости и скорости проверки. При необходимости собственник всегда может выбрать оборудование с повышенным уровнем безопасности: двойным режимом аутентификации, распознаванием нескольких отпечатков. Сегодня производители активно разрабатывают бесконтактные технологии.
Тенденции применения других способов биометрической идентификации:
- В узкоспециализированных сегментах и на секретных государственных объектах внедряют системы сканирования сетчатки глаза.
- Распознавание по радужной оболочке глаз активно используют во всем мире, но в России она не востребована из-за высокой стоимости технологии и отсутствия оборудования нашего производства.
- 2D-распознавание лица из-за низкой точности применяется только в социальных сетях, и в качестве одной из составляющих многофакторной идентификации.
Применение бесконтактной биометрической идентификации особенно актуально на объектах, где предъявляют строгие требования к поддержанию высоких санитарно-гигиенических условий:
- медицинские лаборатории и учреждения,
- пищевая промышленность,
- фармацевтическое производство,
- научно-исследовательские центры.
Игорь Ядрихинский, PERCo
Метод верификации получил широчайшее применение: в коммерческом секторе он позволяет определять как постоянных клиентов, так и покупателей из черного списка, в офисах компаний используется при контроле доступа на проходных и учете рабочего времени сотрудников.
Метод идентификации активно применяется правоохранительными органами, например, для поиска подозреваемых в толпе людей.
Алексей Гинце, «ААМ Системз»
Для пользователя идентификация (1:N), безусловно, будет более удобным вариантом использования считывателя сканирования лица, поскольку не требует никаких предварительных манипуляций вроде чтения карты или ввода ПИН-кода. К тому же ввод ПИН-кода сводит гигиеничность к уровню считывателя отпечатка пальца, перечеркивая одно из главных достоинств технологии. Чтение бесконтактной карты в этом плане лучше, но требует дополнительной секунды, что не везде допустимо. Однако следует отметить, что идентификация для аппаратной и программной части – очень жесткий режим, требующий значительных ресурсов и времени. Из этого следует выбор: либо мы ограничиваем количество пользователей на устройстве, либо вынуждены смириться с необходимостью дополнительных предварительных действий при работе в режиме верификации (1:1).
Типовой размер базы для режима идентификации – до 500 пользователей (простые модели) и до 3 тыс. (продвинутые). Верификация позволяет увеличить их количество на порядок. Данные цифры связаны с приемлемым временем идентификации, которое не будет напрягать потребителя; можно и больше, но ждать, возможно, потребуется не одну секунду. Из этого следует выбор: либо один идентификатор в виде лица, но с ограничением по количеству, либо карта + лицо и большая база пользователей.
Андрей Христофоров, ITV Group
В режиме идентификации захваченное лицо сравнивается со всеми изображениями лиц, хранящимися в базе данных. И абсолютно во всех случаях предпочтительнее использовать идентификацию. Нюанс заключается в том, что она почти всегда сопряжена с персональными данными, хотя для системы зафиксированный на камеру человек может быть и просто посетителем с присвоенным порядковым номером, изображение которого не привязывается к данным паспорта, номеру телефона или банковской карте. Мы просто знаем, что он заходил в наше заведение 10 раз, и таким образом можем выяснить наличие этого человека в базе данных нежелательных посетителей или, наоборот, VIP-клиентов.
В режиме верификации лицо человека, воспользовавшегося карточкой-пропуском или каким-либо другим идентификатором личности для прохода через турникет или дверь с электронным замком, сравнивается с фотографией владельца пропуска, хранящейся в базе данных.
Я считаю, что это компромиссное решение и используется только потому, что технология биометрической идентификации по лицу пока еще для большинства дорогая. Как только она станет доступной, от верификации откажутся.
Владислав Мараховский, ZKTeco
Наш проектный отдел предлагает использовать верификацию на объектах с более чем 50 тыс. сотрудников, так как скорость идентификации будет ощутимо меньше. К тому же средняя память шаблонов на доступных устройствах на рынке обычно не превышает 10 000–50 000 лиц. А для любых важных объектов мы советуем использовать идентификацию 1:1.
Вячеслав Тесаков, «Равелин Лтд»
Как ни странно звучит, но сегодня это только верификация. Во-первых, люди просто пока не могут довериться данной технологии полностью. Во-вторых, всегда существуют гости, которым тоже надо как-то ходить, а единой биометрической базы у нас в стране нет. Доверяться присланным фотографиям небезопасно.
Конечно, для кабинетов либо других малопосещаемых мест можно использовать считыватель в режиме идентификации, но, на мой взгляд, это не очень разумно. Применение устройств в режиме идентификации станет приемлемым после нескольких лет эксплуатации на объектах. Тогда накопленный опыт нам подскажет, когда правильно применять тот или другой метод.
Денис Силин, Sigur
Чтобы ответить на этот вопрос, безусловно, нужно понимать разницу между данными понятиями.
Идентификация – случай, когда биометрические данные являются единственным признаком человека в системе. При таком методе у нас есть две возможные ошибки механизма: ложный допуск и ложный отказ в доступе. то есть система спутает одного человека с другим (например, случайного прохожего с нашим сотрудником) или не узнает своего сотрудника.
У каждой из этих ошибок есть своя вероятность и своя цена. Для режимных объектов идентификация не подойдет, так как есть потенциальный шанс прохода постороннего на внутреннюю территорию. Но она отлично подойдет там, где требуется быстро пропускать людей, где число лиц в базе невелико и возможность перепутать прохожих с сотрудниками в базе некритична.
Например, это могут быть бизнес-центры, небольшие магазины или офисы.
Когда мы говорим про верификацию, мы имеем в виду наличие первостепенного идентификатора, который нам даст понять, с каким биометрическим шаблоном нужно будет сравнить человека с кадра. при помощи такого способа мы очень сильно снижаем вероятность того, что система спутает людей, так как теперь она вряд ли спутает прохожего с конкретным сотрудником, закрепленным за первым идентификатором.
Чаще всего в качестве первичного идентификатора выступает карта доступа, гарантированно определяющая, кому она приписана. Известны также варианты реализации с ПИН-кодами или с другими биометрическими признаками (отпечатками пальцев). Данный способ рекомендуется для применения повсеместно, так как позволяет избежать передачи карты, а значит повышает уровень безопасности и практически не влияет на скорость прохода.
Семен Пивоваров, Parsec
Задачи верификации и идентификации лиц разные по своей сути и назначению.
Идентификация по лицу будет предпочтительна в том случае, если доступ нужно обеспечить малому числу людей и при этом цена ошибки, которая все равно может произойти в любом биометрическом алгоритме, не сильно высока. Например, это могут быть алгоритмы, обрабатывающие статистику посещений, или алгоритмы поиска человека на территории.
Задача верификации (сравнения 1:1), по сути, является более простой, поскольку это лишь дополнение к уже существующему надежно работающему методу идентификации. при этом верификация сильно повышает защищенность объекта и в то же время исключает человеческий фактор.
Александр Пазин, ООО «ТРИДИВИ» (3DiVi Inc.)
Верификация при распознавании по лицу сводится к сверке наблюдаемого лица с некоторым эталоном, хранимым на отдельном носителе или в отдельном источнике данных. Типичный пример из области СКУД: сравнение фото субъекта на пластиковой карте-пропуске с реально наблюдаемым на рубеже контроля лицом.
Идентификация – по сути, поиск совпадений с реально наблюдаемым лицом в некотором источнике данных, содержимое которого предполагается достоверным.
Таким образом, с точки зрения распознавания лица верификация – частный и тривиальный случай идентификации.
Верификация по сценарию, аналогичному вышеприведенному примеру, на сегодняшний день наиболее часто используется в системах учета рабочего времени и СКУД. Причина этого довольно проста: распознавание лица всегда производится с некоторой конечной достоверностью, так как сам подход – распознавание – математически является вероятностным, а комбинация распознавания лица, например, со считыванием карты-пропуска позволяет зафиксировать событие контроля с юридически значимой достоверностью.
Идентификация всегда предпочтительнее верификации, так как избавляет от необходимости иметь второй фактор аутентификации, но возникает вопрос: как обеспечить гарантированную достоверность идентификации?
Проведенные научные исследования показали, что, например, комбинация распознавания лица с возможностью проверить достаточное количество пальцевых отпечатков (трех и более) дает совокупную достоверность идентификации, покрывающую потребности 99% гражданских систем идентификации.
BioTime — интегрированная с 1С — современная биометрическая система идентификации по отпечаткам пальцев, 3D геометрии лица. Прикладывая палец к сканеру, сотрудник подтверждает свою личность —это действие фиксирует время прихода или ухода и открывает замок. Для сканирования могут применяться (на выбор):
- компактные USB-сканеры;
- напольные и настенные киоски;
- терминалы —доступна многофакторная аутентификация.
Оборудование интегрируется со шлюзами, калитками, замками, турникетами. Чтобы исключить невозможность использования при повреждении «контрольного» пальца, в нее заносятся резервные отпечатки (это увеличивает точность распознавания).
Биометрическая система идентификации личности по отпечаткам пальцев ведет учет рабочего времени и формирует отчеты в автоматическом режиме. Возможно SMS-оповещение. Предусмотрено 27 готовых отчетов, с помощью конструктора можно создать новые (в соответствии с индивидуальными требованиями). Имеется модуль календарного планирования для формирования графиков учета рабочего времени.
BioTime позволяет:
- исключить риск кражи или потери индивидуального идентификатора;
- свести к нулю возможность передачи «ключа» другому сотруднику или постороннему лицу;
- контролировать время прихода и ухода каждого сотрудника.
Комбинированные решения биометрической аутентификации
Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».
Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.
Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.
Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.
Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.
Существуют биометрические системы безопасности, связанные с распознаванием по лицу в 2D и 3D-режимах. Вообще считается, что черты лица каждого человека уникальны и не меняются в течение жизни. Неизменными остаются такие характеристики, как расстояния между определенными точками, форма и т. д.
2D-режим является статическим способом идентификации. При фиксации изображения необходимо, что человек не двигался. Имеют также значение фон, наличие усов, бороды, яркий свет и другие факторы, которые мешают системе распознать лицо. Это означает, что при любых неточностях выданный результат будет неверным.
На данный момент этот метод не особо популярен из-за своей низкой точности и применяется только в мультимодальной (перекрестной) биометрии, представляющая собой совокупность способов распознавания человека по лицу и голосу одновременно. Биометрические системы защиты могут включать в себя и другие модули — по ДНК, отпечаткам пальцев и другие. Кроме этого, перекрестный способ не требует контакта с человеком, которого необходимо идентифицировать, что позволяет распознавать людей по фотографии и голосу, записанных на технические устройства.
3D-метод имеет совершенно другие входящие параметры, поэтому нельзя его сравнивать с 2D-технологией. При записывании образа используется лицо в динамике. Система, фиксируя каждое изображение, создает 3D-модель, с которой затем сравниваются полученные данные.
Взаимозаменяемость документов упрощает получение электронного ID
Регистрация в системе Aadhaar ID бесплатная и оформляется в центрах сдачи биометрии (Permanent Enrollment Сenter). Такие центры есть в каждом крупном городе — всего более 4000 филиалов по стране. Гражданина фотографируют, снимают отпечатки пальцев и сканируют радужную оболочку глаза.
В процессе регистрации нужно подтвердить 4 факта о себе — личность (Proof of Identity), место проживания (Proof of Address), дату рождения (Proof of Date of Birth) и состав семьи (Proof of Relationship). Для подтверждения достаточно одного паспорта, но служба Aadhaar допускает, что у гражданина по какой-то причине его может не быть. В этом случае предусмотрено использование совершенно разных документов и свидетельств:
- Для удостоверения личности можно предоставить любой документ, где есть фото и имя гражданина: паспорт, водительские права, лицензие на ношение оружия или еще 15 разных документов.
- Адрес проживания можно подтвердить любым документом, в котором упоминается имя гражданина с привязкой к его адресу: счета за телефонию, платежки за коммунальные услуги, истребование налога на недвижимость — всего 34 дополнительных свидетельств.
- Для доказательства даты рождения можно предъявить свидетельство о рождении, пенсионное удостоверение, медицинский полис и еще 4 документа на выбор.
- Состав семьи подтверждается свидетельством о браке, муниципальными справками и еще 7 разными доказательствами.
Вывод и развитие технологии в будущем
Доступность к личной информации украденного или утерянного устройства, обусловлена редкой установкой пароля. Это неудобно, да и злоумышленник легко может подсмотреть код ранее или обойти защиту, используя известные уязвимости. Биометрические системы компенсируют этот недостаток и являются более улучшенными и комфортными для пользователя. Но и они пока далеки от совершенства и имеют ряд недостатков, которые компенсируются использованием нескольких методов идентификации. А благодаря регулярному исследованию и усовершенствованию сторонними компаниями, для промышленного и бытового использования, в будущем многие недостатки могут быть устранены.
Презентацию к данной лекции можно скачать .
Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.
В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.
Результаты исследований
Концепция «Москва 2030 – Умный город», являясь нормативно-правовым документом, определяет приоритетные направления государственного управления и меры по улучшению экономической и социальной составляющих. Основой реализации которых является создание высококачественных технологий с высоким потенциалом развития.
Авторы проекта выявили основную проблематику, в соответствии с официальной статистикой, а также тенденции, которые прогрессирует и эволюционируют по мере развития городов и систем их защиты:
- высокий уровень киберпреступлений;
- рост числа жертв мошеннических схем;
- быстрые темпы развития и создания новых мошеннических схем;
- сложность адаптации к условиям «Умного города» отдельных групп населения;
- низкое качество городской среды (инфраструктуры).
Управление муниципалитетом в рамках концепции умного города и блока безопасности, способствует реализации следующих целей:
- повышение уровня благосостояния граждан;
- создание благоприятных условий для субъектов МСП за счет научно-технического прогресса в информационно-технологическом пространстве;
- увеличение численности самозанятого населения;
- повышение качества управления городом на основе искусственного интеллекта;
- повышение эффективности бюджетных расходов
Концепция «умный город» предполагает обеспечение эффективности экономической безопасности благодаря следующим элементам [7]:
- «Умная среда» (защита окружающей среды, техногенная и природная безопасность);
- «Умный образ жизни» (рациональное потребление ресурсов и экологический способ утилизации отходов, а также социальное взаимодействие);
- «Умные люди» (финансовая грамотность населения города, высокий уровень взаимодействия и пользование современными технологиями);
- «Умная экономика» (новые технологичные продукты, услуги и сервисы, международная сетевизация);
- «Умная мобильность» (оперативная реализация и пользование икт);
- «Умное управление» (активное участие граждан в механизме муниципального уровня).
На основе вышеизложенного выявляются следующие принципы реализации «Умного города» [8 с. 260, 9 с. 509]:
- концентрация на человеке;
- активное участие гражданского общества в управлении муниципалитетом;
- трансформация экономики и социальной сферы на основе искусственного интеллекта;
- вовлеченность экономических институтов в процессы цифровизации, основанных на базе государственно-частного партнерства и муниципально-частного партнерства;
- развитие цифровых технологий, участие институтов экономических в городских проектах на партнерских выгодных условиях;
- стимулирование инновационно-инвестиционной активности.
Целевой эффект от цифровизированного «Умного города» можно условно разделить на две категории: экономические и социальные выгоды. К первым относятся существенный вклад в обеспечение устойчивого экономического роста, увеличение количества трудоспособного занятого населения, развитие малого и среднего бизнеса. К вторым — снижение уровня бедности, увеличение скорости реагирование экстренных служб, сокращение уровня преступности, в том числе в информационно-технологической сфере, повышение доступности финансовых сервисов [6].
Реализация мер, направленных на достижение целей проекта уже находит отражение в следующих решениях: например, в целях безопасности на территории Московского региона установлено свыше 152 тыс. камер, функционирует Комплексная информационная система мониторинга и управления силами и средствами оперативных служб города Москвы, которая реагирует на 165 типов происшествий, полицейские и пожарные дроны, экзоскелеты для сотрудников экстренных служб.[9].
По мнению авторов ниже представленного проекта, предлагаемые управленческие решения будут способствовать развитию практики обустройства «Умного города» и выведут меры, реализуемые в рамках Концепции «Москва 2030 – Умный город» на новый качественный уровень.
В условиях высоких темпов развития технологий возрастает количество и качество кибератак в информационных системах. Рассмотрим подробнее механизмы их реализации:
- При атаках на юридических лиц.
Основной целью злоумышленника является получение персональных или учетных данных, а также баз данных клиентов организации. Зачастую мошенник создает вирусную программу и старается внедрить ее хотя бы в один носитель, работающий в системе технических устройств внутри организации. Далее вирус распространяется по всем смежным серверам. Таким образом злоумышленник достигает своей цели.
- При атаках на частных лиц.
В этом случае мошенник стремится заполучить учетные данные, данные платежных карт, доступ к личной переписке. Реализация атаки осуществляется посредством полуоткрытой атаки, сетевых потоков, ботов, DDoS-атак, TCP-reflection (спама) и других видов атак.
Помимо воздействия на сервер осуществляются атаки психологического характера непосредственно на само частное лицо, при помощи звонков, смс рассылок, и инструментов фишинга.
По данным исследовательской лаборатории «Positive Technologies» за 2018 год наибольшее количество атак зафиксированы на госучреждения, на организации, не привязанные к конкретной отрасли или использующий смешанные бизнес-модели, на частные лица. Согласно распределению киберинцидентов по метрикам основным объектом атак являются компьютеры, сервера (сетевое оборудование) и веб-ресурсы. Наиболее распространенными методами нападения признаны использование вредоносного ПО и социальной инженерии, а мотивами – получение личных данных, секретной информации или финансовой выгоды [1].