Биометрический способ защиты информации это

Биометрические персональные данные: в чем суть и где их используют

Физиологические и биологические особенности человека, иначе говоря, биометрические данные — это сведения, полученные в результате анализа индивидуальных характеристик. Они предоставляют возможность провести персональное распознавание и установить личность.

Все полученные знания о личных биоданных человека собираются, хранятся и могут использоваться для опознания людей. Это особенно актуально в связи с активизацией угроз международного и внутреннего терроризма.

Классификация биологических данных

Суть в том, что сведения, полученные по индикации индивидуальных характеристик каждого конкретного человека с использованием технологий, являются персональными биометрическими данными. По существу, они различаются на:

статичные, которые передающиеся генетически человеку при рождении: ДНК, радужная оболочка глаза, отпечатки пальцев;

динамические, изменяемые в процессе развития и жизненных обстоятельств: голос, почерк, походка.

Важно! Биометрические данные любого человека — это параметры, которые выражены в абсолютных значениях. По этим физиологическим и биологическим сведениям устанавливают личность индивидуума.

Правовое применение

В ФЗ-152 от 27.07.2006 года регламентирована правовая основа по защите персональных данных физических лиц. Законодательством определен порядок обращения с биопараметрами в рамках реализации конституционных прав граждан, гарантирующих неприкосновенность частной жизни и сохранность персональной тайны.

Личные биометрические сведения оператор может использовать без письменного разрешения при следующих чрезвычайных обстоятельствах:

необходимой депортации из другого государства.

В целях исполнения приставами судебных решений.

В случаях противодействия терроризму.

Осуществления оперативно-розыскной деятельности.

Связанных с коррупцией в госслужбе.

Важно! Биологические параметры характерные для каждого человека хранятся в защищенной базе данных в виде цифрового кода. При похищении закодированного ключа злоумышленник может воспользоваться секретной информацией для осуществления противоправных действий.

Системы биометрических технологий

Создание технологических систем позволяет осуществить проверку подлинности биоданных на основе методов сравнительной биометрической аутентификации. Сведения о пользователе такие, как сетчатка глаза, оттиск подушечки пальца и другие сканируются. Полученные параметры обрабатываются в системах с использованием цифровых технологий. Процесс аутентификации проводится в четыре этапа:

Запись

В процессе записи ведется запоминание одного или нескольких экземпляров физического образца биометрического параметра для более полного составления характеристики изображения.

Преобразование

Зафиксированная уникальная информация обрабатывается и путем технологических манипуляций закрепленный биологический параметр человека преобразовывается в цифровой код.

Сравнение

Закодированный биопараметр сравнивается с представленным для анализа образчиком.

Совпадение/несовпадение

В результате система аутентификации выдает оценку, совпадает или нет хранящийся в базе данных закодированный биометрический параметр с анализируемым образчиком.

Важно! Технологические системы аутентификации подлежат общей стандартизации по надежности и должны иметь сертификаты качества, которые выдает ICSA (Международная ассоциация по компьютерной безопасности).

Читайте также:  Назвать основные способы защиты населения от опасностей

Практическое применение

Практическое применение биометрических технологий востребовано во многих сферах деятельности, связанных с гарантией обеспечения безопасности доступа к различной информации. Системы с цифровой базой закодированных биологических параметров помогают решать задачи по идентификации личности в случаях обеспечения:

организации антитеррористических операций;

охраны общественного правопорядка;

безопасности банковских операций;

реализации оценки в розничной торговле;

предоставления социальных услуг;

выдачи заграничного паспорта либо визы;

разблокировки устройства смартфонов, компьютерных гаджетов.

Основные биометрические параметры

Современные технологии охватывают уникальные и динамичные биопараметры для решения вопросов персональной идентификации личности. К ним относятся:

Отпечатки пальцев

Изображение папиллярных линий на пальцах руки, различающиеся у всех людей, в том числе у близнецов, на протяжении всей жизни. Этот уникальный, статичный параметр используют в системах идентификация для установления личности.

Важно! Это надежный, проверенный годами способ идентификации, при котором невозможно искусственно восстановить идентичный отпечаток.

Радужная оболочка глаза

Надежным способ в биометрической технологии является проведение идентификации при сравнении радужной оболочки глаза. Такой параметр у человека остается неизменным в течении всей жизни. Изображение сохраняется неизменным при любых обстоятельствах, включая:

операцию на глаза по ликвидации катаракты;

введения имплантатов на роговице;

использование простых и цветных контактных линз;

пожизненную слепоту человека.

Важно! При наличии у человека радужной оболочки глаза, которая выглядит для запоминающих устройств, как сеть, состоящая из множества переплетающихся кругов, компьютерные технологии могут всегда идентифицировать владельца.

Голос

Голосовые характеристики являются динамичными параметрами, идентификация которых востребовано:

при удаленном обслуживании в контакт-центрах;

в банковских учреждениях;

в автоматических голосовых меню.

Важно! Голосовой параметр может измениться, и не всегда индикация бывает точной. На голос влияют возрастные факторы, Лор заболевания и другие воздействия.

Виды биометрических данных сегодня постоянно дополняются, усовершенствуются, и создаются новые системы распознавания личности. Проводятся работы по созданию единой базы данных. На законодательном уровне решаются вопросы правового регулирования обеспечения сохранности и доступа к персональным данным. Не за горами тот день, когда подтвердить свою личность можно будет одним мизинцем, прикоснувшись к биометрическому считывателю!

Источник

Как защитить биометрические данные пользователей от криминального использования

Кража биометрических данных

Когда злоумышленники копируют электронный пропуск, подбирают пароль или применяют скимминг пластиковой карты, все эти вещи можно заменить и таким образом предотвратить возможное мошенничество.

С появлением биометрических технологий процесс идентификации упростился. Но проблема в том, что, в случае кражи, изменить биометрические признаки не получится.

Первые существенные хищения были выявлены три-четыре года назад:

2016 В Гане похищены биометрические данные избирателей.
2017 Украдены биометрические данные филиппинских избирателей.
У американской компании Avanti Markets, похищены отпечатки пальцев покупателей.
Утечка данных из индийской биометрической системы Aadhaar.
2018 В Зимбабве похитили отпечатки пальцев и фотографии избирателей.
Компрометация биометрических данных миллиарда граждан Индии.
2019 В открытый доступ попала многомиллионная база отпечатков пальцев из южнокорейской компании Suprema.
Похищены записи голоса клиентов Сбербанка.
Читайте также:  Способы защиты нарушения прав предпринимателей

К сожалению, даже самая лучшая многоуровневая защита от взлома имеет уязвимости, и возникновение подобных инцидентов неизбежно.

Как сделать биометрическую идентификацию безопасной

Чтобы исключить или минимизировать возможный ущерб, нужно своевременно выявлять попытки имитации чужой биометрии — обнаруживать подделку в реальном времени и подтверждать или опровергать, что данные представлены истинным обладателем.

Проверка на живой/неживой с использованием многофакторной идентификации значительно повышает безопасность и делает кражу любого элемента персональных данных несущественной.

Уже есть концепции, которые объединяют биометрические данные с другими элементами безопасности. Такие решения создают более надежные цифровые учетные записи, и украденных биометрических признаков становится недостаточно для совершения противоправных действий.

Мультиспектральная проверка на живой/неживой

При этом методе сравниваются невидимые в обычных условиях оптические характеристики исследуемого материала с известными характеристиками живого объекта. Используются несколько источников света различных спектров для получения информации с поверхности и из глубины живой ткани, вплоть до капиллярных сосудов.

Для своевременного реагирования применяются нейросетевые алгоритмы машинного зрения, которые можно оперативно адаптировать при выявлении новых типов угроз и подделок.

Многофакторная идентификация

Строгая идентификация с помощью двух или более факторов принципиально безопасней.

Важно использовать сочетание нескольких надежных способов идентификации, чтобы пользователь сам мог выбрать наиболее приемлемые и удобные для него.

Отменяемая биометрия

Эта технология основана на преднамеренном повторяемом искажении биометрических данных на основе предварительно выбранного преобразования. Биометрический сигнал одинаково искажается как при регистрации, так и при каждой идентификации.

Такой подход позволяет использовать для каждой записи свой метод, что препятствует перекрестному сопоставлению.

Кроме того, если экземпляр преобразованной биометрии скомпрометирован, достаточно изменить алгоритм конвертации, чтобы сгенерировать новый вариант для повторной регистрации.

Для обеспечения безопасности используются необратимые функции. Таким образом, даже если алгоритм конвертирования известен и имеются преобразованные биометрические данные, то восстановить по ним исходную (не искаженную) биометрию не получится.

Преобразования могут применяться как в области сигнала, так и в области признаков. То есть либо биометрический сигнал преобразуется непосредственно после его получения, либо обрабатывается обычным образом, после чего преобразуются извлеченные признаки.

Алгоритм преобразования допускает расширение шаблона, что позволяет увеличить надежность системы.

Примеры преобразований на уровне сигнала включают в себя морфизацию сетки или перестановку блоков. Измененное изображение не может быть успешно сопоставлено с исходным образом или с аналогичными изображениями, полученных с другими параметрами преобразования.


Преобразование изображения на основе морфинга изображения.
Источник: «Enhancing Security and Privacy in Biometrics-Based Authentication Systems» by N. K. Ratha, J. H. Connell, R. M. Bolle

На рисунке представлена оригинальная фотография с наложенной сеткой, выровненной по лицевым признакам. Рядом с ней — фотография с измененной сеткой и результирующее искажение лица.

Читайте также:  Способ защиты населения при землетрясении


Преобразование изображения на основе скремблирования блоков
Источник: «Enhancing Security and Privacy in Biometrics-Based Authentication Systems» by N. K. Ratha, J. H. Connell, R. M. Bolle

На графическую модель нанесена блочная структура, выровненная по характерным точкам. Полученные блоки затем скремблируются случайным, но повторяемым образом.

Разработаны решения, генерирующие стабильный и повторяемый биометрический код для создания так называемого истинного биометрического хеширования. Алгоритм позволяет генерировать стабильный биометрический код при различных условиях окружающей среды и естественного шума датчиков во время биометрического сканирования. Это ограничивает ошибки регистрации. В результате система работает с высокой производительностью и надежностью.

Энтропия, генерируемая системой, ограничивает риски появления разных людей с некоторыми сходствами и создание одинаковых стабильных кодов.

Таким образом, использование только стабильных битов из биометрического сканирования создает стабильный код, который не требует сохраненный биометрический шаблон для аутентификации.

Процесс регистрации выглядит так:

  • Биометрическое сканирование захватывает изображение;
  • Алгоритм извлекает из изображения стабильные и воспроизводимые векторы;
  • Генерируется открытый и закрытый код. Закрытый код хешируется;
  • Симметричные или асимметричные криптографические ключи выдаются для сгенерированного биометрического хэш-кода;
  • В случае асимметричных криптографических ключей — открытый ключ сохраняется, закрытый ключ стирается из системы. Никаких биометрических данных не хранится ни в одном случае.

Верификация осуществляется следующим образом:

  • Биометрическое сканирование захватывает изображение;
  • Алгоритм извлекает те же стабильные функции, что и при регистрации;
  • Публичный код сообщит системе «где находятся функции» для поиска частного кода
  • Создается один и тот же закрытый код, для аутентификации выдаются одни и те же хэш и криптографические ключи.


Блок-схема с симметричными криптографическими ключами


Блок-схема с асимметричными криптографическими ключами

Чтобы преобразование было повторяемым, перед его началом биометрический сигнал должен быть надлежащим образом зарегистрирован. Эта проблема частично решена с помощью ряда методов, описанных в научной литературе.

Как достичь максимума и обеспечить доверие к биометрической идентификации

К сожалению, необходимо принять тот факт, что любые персональные данные, в том числе и биометрические, не могут быть полностью защищены от хищения.

Максимум, что можно сделать — это проектировать системы, которые обесценивают украденные данные.

Ряд биометрических характеристик являются публичными. Например, наше лицо можно сфотографировать, а голос — записать на диктофон.

Для обеспечения доверия пользователей к биометрической идентификации необходимо обеспечить надежность и безопасность используемых систем за счет:

  • Шифрования данных на биометрических терминалах для защиты от взлома;
  • Биометрической идентификации в режиме реального времени с проверкой на живой/неживой;
  • Использования мультиспектральных и мультимодальных решений;
  • Быстрой адаптации алгоритмов к появлению новых уязвимостей;
  • Применения алгоритмов, которые обесценивают украденные биометрические данные.

Чтобы отношение пользователей к системам биометрической идентификации стало доверительным, лучше предлагать решения, в которых для подтверждения личности надо, например, посмотреть непосредственно в объектив камеры или на определенную метку. Это устранит опасения на счет скрытой слежки и несанкционированного контроля.

Источник

Оцените статью
Разные способы