Біометричні системи доступу

Цього разу я спробую провести короткий огляд біометричних систем.

На перше місце я б поставив сканери сітківки ока. Інфрачервоний промінь малої інтенсивності скеровується на зіницю для фотографування малюнку, який утворюють кровоносні судини. Коштує така цяця біля 500 дол. Сканери такого типу вважаються найкращими. З цього ж класу можна придбати трохи таньші системи (десь 300 дол), але менш надійніші. Такі системи записують картинку плям та прожилок поверхні ока. Вони є менш надійними. Якщо зробити фотографію ока з високим розширенням, то такий сканер можна обійти. Пригадується, як у якомусь фільмі для того, щоб обійти сканер злочинцю довелось виколупати очі авторизованій особі.

Голосовий сканер можна придбати десь за 150 дол. Мікрофон вловлює, а апаратура аналізує такі характеристики голосу як основний тон, тембр, характерні частоти. Проблема використання полягає у зашумлених приміщеннях, важливою є якість мікрофону. А якщо авторизована особа застудилась, швидше за все їй не пройти контроль. Для обходу сканера такого типу достатньо записати голос на диктофон, а потім його відтворити.

Ну і неможливо обділити увагою сканери відбитків пальців. Ціна лежить в межах 50-300 дол. Працюють вони за наступною схемою. Сканується відбиток пальця авторизованого користувача. Картинка розпізнається (апроксимація та векторизація) і виділяється скелет, який зберігається у базі даних. А далі у залежності від алгоритму порівняння порівнюється відбиток із бази даних з зісканованим відбитком. Проблема використання полягає у тому, що потрібно берегти свої пальчики. Десь порізав чи сильно забруднив і за двері можна вже не попасти. В гіршому випадку зловмисник може стати власником вашого пальця. Коли ще не було комп’ютерів, а поліції потрібно було якось аналізувати відбитки, то робилось це за наступною схемою. Відбитки за певним алгоритмом перетворювали у формулу і відповідно пошук здійснювали за цією формулою. Зараз ситуація дуже не змінилась і основні напрямки при аналізі скеровуються на покращення точності роботи алгоритмів розпізнання та порівняння із наявними у базі даних. У 2002 році Цутому Матцумато опублікував статтю про слабкі місця сканерів відбитків пальців. Йому вдалось виготовити фальшиві відбитки із желатину, ну і таким чином обійшов більшість сканерів.

Як висновок, хотілось би сказати те, що не варто використовувати якийсь один тип системи доступу. Наприклад, можна поєднати сканер відбитків та ввдення пароля з клавіатури.

© Інформаційні технології. Аналітика , Рідна Мережа