La protection biométrique de l'information

La technologie biométrique - le plus considérable des dernières acquisitions dans le domaine des méthodes de l'identification et le contrôle de l'accès à l'information. Dans l'article on amène certains résultats de l'étude analytique de l'état moderne et les perspectives du développement du marché russe des moyens biométriques de la protection de l'information.

Comme montre l'analyse du marché moderne russe des équipements de la garantie de sécurité, dans le développement de l'industrie de la sécurité aujourd'hui on avait désigné une nouvelle étape. Au fond total du marché stabilisé continuent à se développer le plus dynamiquement les systèmes modernes de l'identification de la personnalité et la protection de l'information. L'attention spéciale est attirée à elle-même par les moyens biométriques de la protection de l'information (БСЗИ) que s'exprime par leur haute sécurité de l'identification et la réduction atteinte ces derniers temps considérable de leur coût.

La classification des moyens modernes biométriques de la protection de l'information

À présent par l'industrie nationale et les sociétés côte à côte étrangères un assez large ensemble des divers moyens du contrôle de l'accès à l'information est proposé, et le choix de leur combinaison optima dans chaque cas concret augmente au problème indépendant. Sur le marché russe à présent sont présentés national, ainsi que d'importation БСЗИ, existent et en commun moyens élaborés. Selon les traits constructifs on peut marquer les systèmes accomplis en forme du monobloc, quelques blocs et en forme des préfixes vers les ordinateurs.

L'analyse comparative montre que par les systèmes de contrôle les plus sûrs de l'accès à l'information, à qui on n'utilise pas les cartes, les clés, les jetons, les mots d'ordre et qui on ne peut pas voler ou perdre, sont les biosystèmes métriques du contrôle de l'accès à l'information. Étant le plus coûteux, ils assurent le plus haut niveau de la sécurité. Plus tôt ils étaient utilisés pour l'essentiel dans les institutions publiques et là, où on impose les exigences spéciales à la sécurité. À présent les biosystèmes métriques du contrôle de l'accès à l'information gagnent la popularité aux banques, les sociétés liées à la garantie de sécurité dans les réseaux de télécommunication, dans les services d'information des sociétés etc. On peut expliquer l'élargissement de l'application des systèmes de ce type par la réduction de leur coût, ainsi que l'augmentation des exigences au niveau de la sécurité. Les systèmes semblables sur le marché russe sont apparus grâce aux sociétés Identix, SAC Technologies, Eyedentify, O’gara security international, Biometric Identification Inc., Recognition Systems, Trans-Ameritech, "Edvans", "AAM Sistemz", «les Demi-mis des groupes», "Masky" etc.

L'état du marché russe БСКДИ

Dans le nombre des biosystèmes métriques modernes du contrôle de l'accès à l'information les systèmes du contrôle selon la forme les mains, le dessin de la peau des doigts, la rétine ou l'iris de l'oeil, la photo de la personne, le dynamisme de la signature et selon la voix entrent. Tous les biosystèmes métriques se caractérisent par un haut niveau de la sécurité avant tout les données utilisées à eux ne peuvent pas être perdus par l'utilisateur, sont enlevés ou copiés. En vertu du principe de l'action les biosystèmes métriques se distinguent encore par une relativement petite puissance et la capacité de service basse. Néanmoins ils représentent la seule décision du problème du contrôle de l'accès sur de spécialement importants objets avec le personnel peu nombreux. Par exemple, le biosystème métrique peut contrôler l'accès à l'information et les dépôts aux banques, on peut l'utiliser aux entreprises occupées par le traitement de l'information précieuse, pour la protection de l'ORDINATEUR, les moyens de communication etc. Pour les estimations des spécialistes, plus de 85 % des moyens établis en États-Unis du contrôle biométrique de l'accès étaient destinés à la protection des salles de machine de l'ORDINATEUR, les dépôts de l'information précieuse, les centres scientifiques, les installations militaires et les institutions.

La plus grande application à présent les biosystèmes métriques de la protection ont trouvé les informations utilisant l'identification de la personnalité selon l'empreinte du doigt. En particulier, les systèmes de contrôle de l'accès à l'information TouchLock de la société américaine Identix sont fondés sur l'enregistrement d'un tel signe individuel de la personne, comme l'empreinte du doigt de la main. L'empreinte en trois dimensions inscrite en forme de l'image de contrôle du doigt est scannée par le système optique, est analysé, оцифровывается, est eu en mémoire du terminal ou dans la mémoire de l'ordinateur dirigeant et est utilisé pour le contrôle de chacun, qui se trahit pour l'utilisateur autorisé. De plus dans la mémoire de l'installation ne se trouve pas des empreintes digitales réelles que ne les permet pas de voler au violateur. Le temps typique de l'enregistrement à la mémoire d'une empreinte de contrôle du doigt fait 30 s Chacun apporté à la mémoire du terminal l'utilisateur autorisé tape le PIN-code sur le clavier le terminal TouchLock et passe le stade du contrôle de l'identité, 0,5-2 s occupant approximativement Sous un PIN-code se trouvent d'habitude le modèle de l'empreinte d'un doigt, mais est possible dans certains cas аутентификация selon les empreintes de trois doigts. À la coïncidence des empreintes présentées et de contrôle le terminal fait le signal sur l'installation exécutive : l'électrochâteau, l'écluse etc.

Le terminal TouchSafe TS-600 est destiné à la garantie de l'accès aux serveurs, les ordinateurs etc. Il comprend le module sensoriel et le paiement, qui est inséré à слот (ISA 16 bits) l'ordinateur. Pour l'organisation de la variante de réseau du travail on utilise le terminal TouchNet assurant la vitesse du transfert d'information jusqu'à 230,4 Kbod à la longueur de la ligne jusqu'à 1200 m pour l'organisation du travail de réseau par la société Identix on élabore le logiciel spécial (le système Fingerlan III). Sur le marché russe les biosystèmes métriques indiqués sont proposés à présent par la compagnie Trans-Ameritech.

Les caractéristiques du programme :

• le travail dans l'environnement WINDOWS;
• la gestion des fichiers d'information;
• la compatibilité du format des fichiers des bases de données des utilisateurs et les événements avec Мicrosoft Access;
• l'inscription de tous les fichiers des événements temporaires dans le format ASCII;
• la présence de la fenêtre constante des messages sur les événements dans le système;
• le contrôle des installations exécutives;
• l'activation/deaktivatsija des utilisateurs;
• à plusieurs niveaux авторизация;
• la présence des zones temporaires (l'installation des fêtes);
• la liste des utilisateurs sur chaque porte;
• la conduite des revues des messages selon les événements dans le système avec l'installation des filtres.

Le prix approximatif du système TouchLock fait 2000$ que pour les systèmes de la classe donnée est le prix optimum.

Pour la protection de l'information informatique la compagnie Trans-Ameritech propose plus simple et bon marché (tout pour 600-700$) le système du contrôle biométrique de l'accès à l'information informatique SACcat. Le système SACcat de la production de la société SAC Technologies comprend l'installation lisant, l'installation de la transformation et le logiciel.

L'installation lisant représente le scanner extérieur compact à la base оптикоэлектронного du réorganisateur avec la surbrillance automatique, ayant les indicateurs lumineux de la volonté et le procès du scanning. La connexion du scanner à l'installation de la transformation se réalise avec l'aide de deux câbles (Video et RJ45), qui sont destinés à la transmission du signal vidéo et pour la gestion en conséquence.

L'installation de la transformation réalise la transformation du signal vidéo et son introduction en ordinateur, ainsi que la gestion de l'installation lisant. D'une manière positive le système SACcat peut être connecté ou comme intérieur (dans l'ISA-carte), ou comme extérieur (dans le port parallèle EPP ou USB).

Le système SACcat et le logiciel SACLogon contrôlent l'accès aux postes de travail et les serveurs Windows NT, ainsi que vers les ressources correspondantes protégées парольной par le système Windows NT. De plus à l'administrateur systémique il y a la possibilité d'utiliser ordinaire (non la BIO-clé) le mot d'ordre enregistré à Windows NT. Le système est capable de réaliser la protection effective contre l'accès non sanctionné pour les réseaux des organisations financières, les compagnies d'assurance, les institutions médicales, les réseaux des diverses structures commerciales, les postes de travail individuels.

Il est nécessaire de marquer qu'à présent les moyens de l'identification automatique de la personnalité selon le dessin de la peau du doigt sont plus récupérés et sont proposés par plusieurs sociétés étrangères pour l'utilisation à БСКДИ (particulièrement dans les systèmes informatiques).

Parmi eux, excepté examiné plus haut, on peut marquer l'installation de l'identification SecureTouch de la société Biometric Access Corp., l'installation BioMouse de la société American Biometric Corp., le bloc de l'identification Fingerprint Identification Unit de la société Sony, l'installation Secure Keyboard Scanner de la société National Registry Inc. Etc. les moyens Indiqués sont connectés directement à l'ordinateur. Leur particularité principale est la haute sécurité au coût relativement bas.

La société Eyedentify (États-Unis) propose pour le marché russe les biosystèmes métriques du contrôle utilisant à titre du signe identificatoire le dessin de la rétine de l'oeil. Au travail le globe oculaire du contrôlé est scanné par le système optique et on mesure la distribution angulaire des vaisseaux sanguins. Pour l'enregistrement de l'image de contrôle il faut près de 40 octet. L'information reçue ainsi est eue en mémoire les systèmes et est utilisé pour la comparaison. Le temps typique авторизации fait moins de 60 s

À présent sur le marché russe on propose trois réalisations de la méthode examinée. L'installation EyeDentification System 7,5 permet de réaliser le contrôle d'entrée avec le réglage des zones temporaires, le listing des messages en régime du temps réel, la conduite des revues des passages etc. Cette installation a deux modes : du contrôle et la reconnaissance. En régime du contrôle après l'ensemble du PIN-code il y a une comparaison de l'image, le controller eu en mémoire avec le présenté. Le temps du contrôle fait pas plus de 1,5 s En régime de la reconnaissance il y a une comparaison de l'image présentée avec tout trouvant à la mémoire. La recherche et la comparaison occupe moins 3 avec au total des images 250. À fructueux авторизации on active automatiquement le relais et on fait le signal sur le mécanisme exécutif directement ou dans l'ordinateur dirigeant. Le générateur sonore indique l'état de l'installation. L'installation est approvisionnée en ZHKI-ÉCRAN 8-des signes et le clavier de 12 boutons. La capacité de la mémoire indépendante énérgetique - jusqu'à 1200 images.

La deuxième réalisation de la méthode examinée est le système Ibex 10, qui à la différence de l'installation EyeDentification System 7,5 se caractérise par l'exécution du bloc optique en forme de la chambre ambulante. Le bloc électronique s'établit au mur. Toutes les autres caractéristiques coïncident.

La troisième réalisation de la méthode de l'identification selon le dessin de la rétine de l'oeil est une des élaborations plus récentes de la société Eyedentify - l'appareil ICAM 2001 présenté à la dernière exposition des moyens de la protection et la sécurité MIPS-99.

Dans l'appareil ICAM 2001 on utilise la chambre avec le détecteur électromécanique, que d'une petite distance (moins de 3 cm) mesurent les caractéristiques naturelles reflétant et absorbant de la rétine. L'utilisateur regarde seulement par un oeil le cercle vert à l'intérieur de l'appareil. Pour l'inscription de l'image de la rétine oculaire on utilise l'irradiation de l'ampoule par la capacité 7мВт avec la longueur d'onde de 890 cm générant l'irradiation à proches vers infrarouges domaine du spectre. L'identification de la rétine est produite selon l'analyse des données du signal reflété. La personne peut être identifiée avec l'exactitude absolue de 1500 les autres moins qu'en 5 secondes. Un appareil ICAM 2001, s'il est établi indépendamment, possède le volume de la mémoire sur 3000 personnes et 3300 actions parfaites. À l'utilisation au nombre du réseau des restrictions pour le travail en régime de la préservation de l'information et la comptabilité n'existe pas. Toutes trois réalisations examinées peuvent travailler comme indépendamment, et au nombre des configurations de réseau.

Malgré de grands avantages de cette méthode (la haute sécurité, l'impossibilité de la contrefaçon), il possède de côte à côte tels manques, qui limitent les domaines de son utilisation (un assez grand temps de l'analyse, un haut coût, de grands gabarits, une pas trop agréable procédure de l'identification).

Privée les manques indiqués est l'installation HandKey assez largement présentée sur le marché russe (хэндкей), utilisant à titre du signe identificatoire les paramètres de la paume. Cette installation représente la structure (un peu plus d'appareil téléphonique) avec la niche, où le contrôlé met la main. En outre l'installation a le mini-clavier et l'écran à cristaux liquides, sur lequel se reflètent les données sur l'identification. L'authenticité de la personnalité est définie selon la photo de la paume (dans l'aspect en chiffre), de plus la photo de la main est comparée au standard (d'anciennes données). Au premier enregistrement on introduit le code personnel, qui est apporté à la base de données.

La main à l'intérieur de l'installation se fait photographier dans l'irradiation ultraviolette dans trois projections. L'image reçue électronique est travaillée par le processeur inséré, l'information se serre jusqu'à 9 octet, qui on peut garder dans la base de données et transmettre par les systèmes des communications. Le temps total de la procédure fait de 10 avec jusqu'à 1 mines, bien que l'identification elle-même se passe pour 1-2 s Pour ce temps хэндкей vérifie les caractéristiques de la main avec les données auparavant définies, ainsi que contrôle les restrictions pour cet utilisateur, s'ils existent. À chaque contrôle l'information gardée se renouvelle automatiquement, de sorte que tous les changements sur la main contrôlé sont fixés constamment.

Хэндкей peut travailler en régime autonome, à qui est capable de retenir 20 000 diverses images des mains. Dans sa mémoire peut se trouver le calendrier pour une année, dans qui à près la minute on peut indiquer, quand on permet à n'importe quel client l'accès.

Les ingénieurs de l'installation ont prévu la possibilité de son travail avec l'ordinateur, la connexion du schéma de la gestion du château, ses réglages de l'émulation des installations standard de la lecture des cartes de crédit, les adjonctions de l'imprimante pour la rédaction du procès-verbal du travail. En régime de réseau vers хэндкею environ 31 installations de la longueur totale la ligne (en volant la vapeur) à 1,5 km peut connecter. Il est nécessaire de marquer et une telle particularité de l'installation, comme la possibilité de l'insérer dans déjà système de gestion existant l'accès. Le producteur principal хэндкея - la compagnie Escape. L'analyse montre que sur le marché russe l'installation de l'identification selon la représentation de la paume de la main a les bonnes perspectives, si prendre en considération la simplicité de l'exploitation, la haute sécurité et il suffit le bas prix.

En fonction des conditions concrètes assez on applique souvent les systèmes de contrôle combinés de l'accès, par exemple, бесконтактные les installations de la lecture des cartes à l'entrée et la sortie du bâtiment en liaison du système de contrôle de l'accès selon la voix aux zones du traitement de l'information confidentielle. Le meilleur choix du système nécessaire ou la combinaison des systèmes peut être fait seulement à la base de la définition précise des besoins en cours et perspectifs de la société. Ainsi, par exemple, pour l'amélioration des caractéristiques opérationnelles et techniques du système de la protection de l'information "la Frontière" on utilise la combinaison des méthodes de l'identification selon le dynamisme de la signature, le spectre des paroles et le code personnel inscrit dans la clé électronique comme Touch memory.

À présent les moyens biométriques du contrôle de l'accès s'introduisent assez activement sur le marché russe de la garantie de sécurité. Excepté les équipements qui ont occupé la position ferme dans le segment analysé du marché russe certaines sociétés étrangères proposent aussi les moyens biométriques du contrôle de l'accès pour d'autres biosignes, la sécurité de l'identification de qui ne s'est pas confirmée encore définitivement.

C'est pourquoi le choix optimum БСЗИ des moyens présentés sur le marché, est assez de problème difficile, pour la décision duquel à présent on utilise les caractéristiques suivantes principales :
• la probabilité de l'accès non sanctionné;
• la probabilité de l'arrestation fausse;
• la capacité de service (le temps de l'identification).

En tenant compte de вероятностного du caractère des paramètres principaux la grande signification a le volume les extraits (statistique), à qui on produit les mesures. Malheureusement, cette caractéristique n'est pas indiquée d'habitude par les sociétés-producteurs dans les documents d'accompagnement et publicitaires qu'embarrasse encore plus la tâche du choix. À таб. 3 on amène les significations moyennes statistiques des caractéristiques principales БСЗИ se distinguant selon le principe de l'action.

L'analyse du marché russe БСЗИ a montré qu'à présent sur lui on présente un très large spectre des installations de l'identification pour les signes biométriques, distinguant selon la sécurité, le coût, la puissance. La tendance fondamentale du développement des moyens biométriques de l'identification est la réduction constante de leur coût à l'amélioration simultanée de leurs caractéristiques techniques et d'exploitation.

Les perspectives du développement du marché russe БСЗИ

Les tendances du développement du marché russe sont pronostiquées assez exactement d'après les résultats de l'analyse du marché mondial, puisque la technique d'importation occupe la partie essentielle du marché russe БСЗИ. Selon les pronostics des spécialistes étrangers, avec 1997 jusqu'à 2001 les investissements totaux à БСЗИ augmenteront à 7 fois (de 24 à 155 millions de dollar). En 2000 du système du contrôle physique de l'accès continueront à rester la sphère principale de l'application des moyens biométriques à l'augmentation simultanée du secteur lié à la protection des données. À таб. 4 on amène les moyens perspectifs étrangers biométriques du contrôle de l'accès à l'information, que les probabilités avec un haut degré peuvent apparaître dans l'immédiat sur le marché russe.

À présent les technologies biométriques se développent activement, c'est pourquoi par le problème très actuel et complexe pour les utilisateurs il y a un problème du choix optimum. Pour le choix sûr des équipements les plus optimum on utilise les résultats des essais de certification. En particulier, la certification БСЗИ définit la sécurité de l'identification des utilisateurs, l'efficacité du travail, le temps de l'analyse et d'autres paramètres.

Les essais sont passés par l'association Internationale selon la sécurité informatique (International Computer Security Association, ICSA). Pour une série de moyens biométriques du contrôle de l'accès à l'information informatique on passe déjà les études et les modèles, qui ont passé les tests nécessaires, sont recommandés vers la diffusion ultérieure. Le certificat était reçu seulement par six produits après les études passées au laboratoire et dans les conditions de l'exploitation réelle.

Il est nécessaire de marquer qu'indiqué à таб. 5 équipements de la protection de l'information étaient pris à la suite de l'analyse méticuleuse d'une grande quantité de modèles. Ainsi, par exemple, dans le répertoire Biometric Industry Product Guid (la Direction sur les produits de l'industrie biométrique), produit ICSA, est amenée la description des 170 systèmes, permettant de produire l'identification des utilisateurs selon leurs paramètres uniques physiques. Les représentants ICSA, ainsi que d'autres utilisateurs indépendants, apprécient hautement les produits testés.

À présent comme en Russie, et à l'étranger on conduit activement les travaux de la création nouveau БСЗИ et la recherche des nouvelles technologies biométriques. Se planifie l'élaboration des équipements de l'identification utilisant tels signes individuels, comme le code de l'ADN, les caractéristiques du cardiogramme, l'odeur, l'allure etc. Cependant les moyens indiqués possèdent encore la variété des manques (l'instabilité des résultats, la sécurité basse etc.) ne sont pas prêts pour une large introduction.

Les directions principales de l'introduction pratique des moyens examinés du contrôle biométrique de l'accès à l'information à présent sont :
• l'identification de la personnalité, паспортизация;
• le commerce électronique;
• l'assurance;
• la protection des systèmes de communication;
• le contrôle total de l'accès aux objets d'information (mobile et stationnaire);
• le contrôle de l'accès aux systèmes informatiques et de réseau;
• le contrôle de l'accès à de divers dépôts d'information, les banques de données etc.

Les possibilités modernes des technologies biométriques déjà assurent aujourd'hui les exigences nécessaires selon la sécurité de l'identification, la simplicité de l'utilisation et le coût bas de l'équipement de la protection de l'information transmise par les réseaux de télécommunication.

La réalisation des préfixes biométriques vers les ordinateurs aux prix de l'ordre de 100 dollars et assure plus bas les bonnes conditions pour l'intensification considérable des nouvelles technologies électroniques, y compris le commerce électronique.

Certes, l'article de revue ne peut pas prétendre à la plénitude de l'étude, dans elle sont présentés les plus intéressant, à l'avis de l'auteur, les équipements, cependant l'analyse passée du marché russe БСЗИ avec toute la précision a montré que la technologie biométrique - la dernière acquisition dans le domaine de l'identification permet déjà aujourd'hui de réaliser les méthodes les plus sûres de la protection de l'information et est un des plus perspectif pour des années à venir.

Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family