Los sistemas de autenticación biométrica como forma de implementar el control. Sistemas de seguridad biométricos. Estándares en tecnologías biométricas

Hoy en día, los sistemas de seguridad biométricos se utilizan cada vez más debido al desarrollo de nuevos algoritmos matemáticos de autenticación. La gama de problemas que se pueden resolver utilizando las nuevas tecnologías es bastante amplia:

  • Aplicación de la ley y ciencia forense;
  • Sistema de control de acceso (ACS) y restricción de acceso a edificios públicos y comerciales, viviendas particulares (hogar inteligente);
  • Transferencia y recepción de información personal y comercial confidencial;
  • Realización de transacciones electrónicas comerciales, financieras y bancarias;
  • Iniciar sesión en un lugar de trabajo electrónico remoto y/o local;
  • Bloqueo de trabajo aparatos modernos y protección de datos electrónicos (claves de cifrado);
  • Mantener y acceder a recursos gubernamentales;

Convencionalmente, los algoritmos de autenticación biométrica se pueden dividir en dos tipos principales:

  • Estática: huellas dactilares, iris; medir la forma de la mano, la línea de las palmas, la ubicación de los vasos sanguíneos, medir la forma del rostro en algoritmos 2D y 3D;
  • Dinámico: ritmo de escritura y mecanografía; marcha, voz, etc.

Criterios de selección principales

A la hora de elegir una instalación capaz de medir un parámetro biológico de cualquier tipo, conviene prestar atención a dos parámetros:

  • FAR: determina la probabilidad matemática de la coincidencia de parámetros biológicos clave de dos personas diferentes;
  • FRR: determina la probabilidad de denegar el acceso a una persona con derecho a él.

Si los fabricantes omiten estas características al presentar su producto, entonces su sistema es ineficaz y va por detrás de la competencia en funcionalidad y tolerancia a fallos.

También son parámetros importantes para un funcionamiento cómodo:

  • Facilidad de uso y capacidad de realizar la identificación sin detenerse frente al dispositivo;
  • La velocidad de lectura del parámetro, procesamiento de la información recibida y el tamaño de la base de datos de indicadores biológicos de referencia.

Cabe recordar que los indicadores biológicos, estáticos en menor medida y dinámicos en mayor medida, son parámetros que están sujetos a cambios constantes. El peor rendimiento para un sistema estático es FAR~0,1%, FRR~6%. Si un sistema biométrico tiene tasas de falla por debajo de estos valores, entonces es ineficaz e ineficaz.

Clasificación

Hoy en día, el mercado de los sistemas de autenticación biométrica está desarrollado de forma muy desigual. Además, salvo raras excepciones, los fabricantes de sistemas de seguridad también producen software propietario. código fuente, que se adapta exclusivamente a sus lectores biométricos.

Huellas dactilares

El análisis de huellas dactilares es el más común, técnica y software. de una manera perfecta autenticación biométrica. La principal condición para el desarrollo es una base de conocimientos científicos, teóricos y prácticos bien desarrollada. Metodología y sistema de clasificación de líneas papilares. Al escanear, los puntos clave son los extremos de la línea del patrón, las ramas y los puntos individuales. Los escáneres especialmente fiables introducen un sistema de protección contra guantes de látex con huellas dactilares, que comprueba el relieve de las líneas papilares y/o la temperatura de los dedos.

Según cantidad, naturaleza y ubicación. puntos clave Se genera un código digital único que se almacena en la memoria de la base de datos. El tiempo para digitalizar y verificar una huella digital no suele exceder de 1 a 1,5 segundos, dependiendo del tamaño de la base de datos. Este método es uno de los más confiables. Para los algoritmos de autenticación avanzados - Veri Finger SKD, los indicadores de confiabilidad son LEJOS - 0,00%...0,10%, FRR - 0,30%... 0,90%. Esto es suficiente para el funcionamiento fiable e ininterrumpido del sistema en una organización con una plantilla de más de 300 personas.

Ventajas y desventajas

Las innegables ventajas de este método son:

  • Alta fiabilidad;
  • Menor costo de los dispositivos y su amplia selección;
  • Procedimiento de escaneo simple y rápido.

Las principales desventajas incluyen:

  • Las líneas papilares de los dedos se dañan fácilmente, provocando errores en el sistema y bloqueando el acceso de los empleados autorizados;
  • Los escáneres de huellas dactilares deben disponer de un sistema de protección contra imágenes falsificadas: sensores de temperatura, detectores de presión, etc.

Fabricantes

Cabe destacar las empresas extranjeras que producen sistemas biométricos, dispositivos para sistemas de control de acceso y software para los mismos:

  • SecuGen: escáneres USB compactos y móviles para acceso a PC;
  • Bayometric Inc – producción de escáneres biométricos varios tipos para sistemas de seguridad complejos;
  • DigitalPersona, Inc: lanzamiento de cerraduras combinadas de escáner con manijas de puerta integradas.

Empresas nacionales que producen escáneres biométricos y software para ellos:

  • Bioenlace
  • Sonda
  • Bloqueo inteligente

escaneo ocular

El iris del ojo es tan único como las líneas papilares de la mano. Finalmente formado a la edad de dos años, prácticamente no cambia a lo largo de la vida. La excepción son las lesiones y patologías agudas de las enfermedades oculares. Este es uno de los métodos más precisos de autenticación de usuarios. Los dispositivos realizan escaneo y procesamiento primario de datos durante 300-500 ms, comparación de información digitalizada en una PC potencia media realizado a una velocidad de 50.000-150.000 comparaciones por segundo. El método no impone restricciones sobre el número máximo de usuarios. Las estadísticas FAR - 0,00%...0,10% y FRR - 0,08%... 0,19% se recopilaron según el algoritmo Casia EyR SDK. Según estos cálculos, se recomienda utilizar este tipo de sistemas de acceso en organizaciones con más de 3.000 empleados. Los dispositivos modernos utilizan ampliamente cámaras con una matriz de 1,3 MP, que permite capturar ambos ojos durante el escaneo, lo que aumenta significativamente el umbral de positivos falsos o no autorizados.

Ventajas y desventajas

  • Ventajas:
    • Alta confiabilidad estadística;
    • La captura de imágenes puede ocurrir a una distancia de hasta varias decenas de centímetros, mientras que se excluye el contacto físico de la cara con la capa exterior del mecanismo de escaneo;
    • Los métodos fiables que excluyen la falsificación (comprobar la ubicación del alumno) excluyen casi por completo el acceso no autorizado.
  • Defectos:
    • El precio de estos sistemas es significativamente más alto que el de los sistemas de huellas dactilares;
    • Las soluciones listas para usar solo están disponibles para grandes empresas.

Los principales actores del mercado son: LG, Panasonic, Electronics, OKI, que operan bajo licencias de Iridian Technologies. El producto más común que puede encontrar en el mercado ruso es soluciones listas para usar: BM-ET500, Iris Access 2200, OKI IrisPass. Recientemente han aparecido nuevas empresas dignas de confianza: AOptix, SRI International.

escaneo de retina

Un método aún menos común, pero más confiable, es escanear la ubicación de la red capilar en la retina. Este patrón tiene una estructura estable y permanece sin cambios durante toda la vida. Sin embargo, el coste muy elevado y la complejidad del sistema de escaneo, así como la necesidad de permanecer quieto durante mucho tiempo, hacen que un sistema biométrico de este tipo esté disponible sólo para agencias gubernamentales con un sistema de seguridad mejorado.

Reconocimiento facial

Hay dos algoritmos de escaneo principales:

2D es el método más ineficaz y produce múltiples errores estadísticos. Consiste en medir la distancia entre los principales órganos del rostro. No requiere el uso de equipos costosos, basta con una cámara y un software adecuado. Recientemente ha ganado una gran popularidad en las redes sociales.

3D: este método es radicalmente diferente del anterior. Es más preciso; el sujeto ni siquiera necesita detenerse frente a la cámara para identificarlo. La comparación con la información ingresada en la base de datos se realiza gracias al rodaje en serie, que se realiza sobre la marcha. Para preparar datos sobre un cliente, el sujeto gira la cabeza frente a la cámara y el programa genera una imagen en 3D con la que compara la original.

Los principales fabricantes de software y equipos especializados del mercado son: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Entre los fabricantes rusos se encuentran Artec Group, Vocord e ITV.

escaneo manual

También se divide en dos métodos radicalmente diferentes:

  • Escanear el patrón de las venas de las manos bajo la influencia de radiación infrarroja;
  • Geometría de la mano: el método surgió de la criminología y recientemente se ha convertido en cosa del pasado. Consiste en medir la distancia entre las articulaciones de los dedos.

La elección de un sistema biométrico adecuado y su integración en el sistema de control de acceso depende de los requisitos específicos del sistema de seguridad de la organización. En su mayor parte, el nivel de protección contra la falsificación de sistemas biométricos es bastante alto, por lo que para organizaciones con un nivel promedio de autorización de seguridad (secreto), los sistemas económicos de autenticación de huellas dactilares son bastante suficientes.

Andrei Borzenko

Para establecer la identidad del detenido,
el policía tuvo suficiente
basta con mirarlo a los ojos.
De los periódicos

Con el desarrollo de las redes informáticas y la expansión de la automatización, el valor de la información aumenta constantemente. Los secretos de Estado, los conocimientos de alta tecnología y los secretos comerciales, legales y médicos se confían cada vez más a un ordenador, que normalmente está conectado a redes locales y corporativas. Popularidad red global Internet, por un lado, abre enormes oportunidades para el comercio electrónico, pero, por otro, crea la necesidad de medidas de seguridad más confiables para proteger los datos corporativos del acceso externo. Hoy en día, cada vez más empresas se enfrentan a la necesidad de impedir el acceso no autorizado a sus sistemas y proteger las transacciones de comercio electrónico.

Casi hasta finales de los 90, la principal forma de personalizar a un usuario era indicar su nombre de red y contraseña. Para ser justos, cabe señalar que este enfoque todavía se sigue en muchas instituciones y organizaciones. Los peligros asociados al uso de una contraseña son bien conocidos: las contraseñas se olvidan, se almacenan en el lugar equivocado y, finalmente, pueden ser simplemente robadas. Algunos usuarios escriben sus contraseñas en papel y guardan estas notas cerca de sus estaciones de trabajo. Como informan los grupos tecnologías de la información Para muchas empresas, la mayoría de las llamadas de soporte están relacionadas con contraseñas olvidadas o caducadas.

Se sabe que se puede engañar al sistema introduciendo el nombre de otra persona. Para ello, sólo es necesario conocer algunos datos identificativos que, desde el punto de vista del sistema de seguridad, posee una sola persona. Un atacante, haciéndose pasar por empleado de la empresa, pone a su disposición todos los recursos disponibles a este usuario de acuerdo con sus poderes y responsabilidades oficiales. El resultado pueden ser diversas acciones ilegales, que van desde el robo de información hasta la desactivación de todo el complejo de información.

Los desarrolladores de dispositivos de identificación tradicionales ya se enfrentan al hecho de que métodos estándar están en gran medida desactualizados. El problema, en particular, es que la división generalmente aceptada de los métodos de control acceso físico y el control del acceso a la información ya no es sostenible. Al fin y al cabo, para acceder a un servidor, a veces no es necesario en absoluto entrar en la sala donde se encuentra. La razón de esto es el concepto de computación distribuida, que se ha vuelto integral y combina tecnología cliente-servidor e Internet. Resolver este problema requiere métodos radicalmente nuevos basados ​​en una nueva ideología. Los estudios demuestran que los daños en casos de acceso no autorizado a los datos de la empresa pueden ascender a millones de dólares.

¿Existe alguna salida a esta situación? Resulta que sí lo hay, y lo ha sido desde hace mucho tiempo. Lo que pasa es que para acceder al sistema es necesario utilizar métodos de identificación que no funcionan de forma independiente de su operador. Este requisito lo cumplen las características biométricas del cuerpo humano. Las tecnologías biométricas modernas permiten identificar a una persona en función de características fisiológicas y psicológicas. Por cierto, la humanidad conoce la biometría desde hace mucho tiempo; incluso los antiguos egipcios utilizaban la identificación por altura.

Conceptos básicos de identificación biométrica

El objetivo principal de la identificación biométrica es crear un sistema de registro que rara vez deniegue el acceso a usuarios legítimos y al mismo tiempo excluya por completo la entrada no autorizada a los almacenes de información informática. En comparación con las contraseñas y las tarjetas, un sistema de este tipo ofrece una protección mucho más fiable: después de todo, el propio cuerpo no se puede olvidar ni perder. El reconocimiento biométrico de un objeto se basa en una comparación de las características fisiológicas o psicológicas de este objeto con sus características almacenadas en la base de datos del sistema. Un proceso similar ocurre constantemente en el cerebro humano, lo que le permite reconocer, por ejemplo, a sus seres queridos y distinguirlos de los extraños.

Las tecnologías biométricas se pueden dividir en dos categorías amplias: fisiológicas y psicológicas (conductuales). En el primer caso, se analizan rasgos como los rasgos faciales, la estructura del ojo (retina o iris), los parámetros de los dedos (líneas papilares, relieve, longitud de las articulaciones, etc.), la palma (su huella o topografía), la forma de la mano, el patrón de las venas. en la muñeca o imagen térmica. Las características psicológicas son la voz de una persona, los rasgos de su firma, parámetros dinámicos letras y funciones para ingresar texto desde el teclado.

La elección del método más adecuado en una situación dada está influenciada por toda la linea factores. Las tecnologías propuestas difieren en eficiencia y su costo en la mayoría de los casos es directamente proporcional al nivel de confiabilidad. Por tanto, el uso de equipos especializados a veces aumenta el coste de cada lugar de trabajo en miles de dólares.

Las características fisiológicas, como el patrón papilar de un dedo, la geometría de la palma o el patrón (modelo) del iris del ojo, son características físicas permanentes de una persona. Este tipo de medición (comprobación) prácticamente no cambia, al igual que las propias características fisiológicas. Las características de comportamiento, por ejemplo, la firma, la voz o la escritura en el teclado, están influenciadas tanto por acciones controladas como por factores psicológicos menos controlables. Debido a que las características de comportamiento pueden cambiar con el tiempo, la muestra biométrica registrada debe actualizarse con cada uso. La biometría basada en características de comportamiento es más barata y supone una amenaza menor para los usuarios; Pero la identificación de una persona por rasgos fisiológicos es más precisa y proporciona mayor seguridad. En cualquier caso, ambos métodos proporcionan significativamente más nivel alto identificación que contraseñas o tarjetas.

Es importante señalar que todas las herramientas de autenticación biométrica, de una forma u otra, utilizan las propiedades estadísticas de algunas cualidades de un individuo. Esto significa que los resultados de su aplicación son de naturaleza probabilística y cambiarán de vez en cuando. Además, todas estas herramientas no son inmunes a los errores de autenticación. Hay dos tipos de errores: falsa negativa (no reconocieron a otra persona) y falsa admisión (dejaron pasar a otra persona). Hay que decir que este tema ha sido bien estudiado en la teoría de la probabilidad desde el desarrollo del radar. El impacto de los errores en el proceso de autenticación se evalúa comparando las probabilidades promedio de rechazo falso y admisión falsa, respectivamente. Como muestra la práctica, estas dos probabilidades están relacionadas por una relación inversa, es decir Cuando se intenta reforzar el control, aumenta la probabilidad de no permitir que otra persona entre en el sistema, y ​​viceversa. Por tanto, en cada caso es necesario buscar algún tipo de compromiso. Sin embargo, incluso según las valoraciones más pesimistas de los expertos, la biometría gana en todas las comparaciones, ya que es mucho más fiable que otros métodos de autenticación existentes.

Además de la eficiencia y el precio, las empresas también deberían considerar cómo responden los empleados a la biometría. Un sistema ideal debería ser fácil de usar, rápido, discreto, conveniente y socialmente aceptable. Sin embargo, nada es ideal por naturaleza y cada una de las tecnologías desarrolladas cumple solo parcialmente todo el conjunto de requisitos. Pero incluso los medios más inconvenientes e impopulares (por ejemplo, la identificación de retina, que los usuarios intentan evitar por todos los medios protegiéndose los ojos) aportan beneficios indudables al empleador: demuestran la debida atención de la empresa a las cuestiones de seguridad.

El desarrollo de los dispositivos biométricos avanza en varias direcciones, pero sus características comunes son un nivel de seguridad insuperable en la actualidad, la ausencia de las desventajas tradicionales de los sistemas de protección con contraseña y tarjeta y una alta confiabilidad. Hasta ahora, los éxitos de las tecnologías biométricas se asocian principalmente con organizaciones donde se implementan por orden, por ejemplo, para controlar el acceso a áreas protegidas o para identificar personas que han atraído la atención de las fuerzas del orden. Los usuarios empresariales todavía no parecen aprovechar todo el potencial de la biometría. A menudo, los directivos de las empresas dudan a la hora de implementar sistemas biométricos por temor a que posibles imprecisiones en las mediciones denieguen a los usuarios el acceso al que tienen derecho. Sin embargo, las nuevas tecnologías están penetrando cada vez más en el mercado empresarial. Hoy en día ya existen decenas de miles de ubicaciones computarizadas, instalaciones de almacenamiento, laboratorios de investigación, bancos de sangre, cajeros automáticos e instalaciones militares, cuyo acceso está controlado por dispositivos que escanean las características fisiológicas o de comportamiento únicas de un individuo.

Métodos de autenticación

Como saben, la autenticación implica verificar la autenticidad de un sujeto, que en principio puede ser no solo una persona, sino también un proceso de software. En términos generales, la autenticación de personas es posible mediante la presentación de información almacenada en diversas formas. Podría ser:

La autenticación le permite diferenciar de manera razonable y confiable los derechos de acceso a la información ubicada en uso común. Sin embargo, por otro lado, surge el problema de garantizar la integridad y fiabilidad de esta información. El usuario debe estar seguro de que está accediendo a información de una fuente confiable y que información dada no ha sido modificado sin las sanciones apropiadas.

Encontrar una coincidencia uno a uno (un atributo) se llama verificación. Este método es rápido y requiere requerimientos mínimos a la potencia de cálculo del ordenador. Pero una búsqueda de uno a muchos se llama identificación. La implementación de un algoritmo de este tipo no sólo suele ser difícil, sino también costosa. Hoy en día, están entrando al mercado dispositivos biométricos que utilizan características humanas individuales como huellas dactilares, rasgos faciales, iris y retina, forma de la palma, voz, habla y características de firma para verificar e identificar a los usuarios de computadoras. En la etapa de prueba y operación de prueba se encuentran sistemas que permiten a los usuarios autenticarse por el campo térmico de la cara, el patrón de los vasos sanguíneos de la mano, el olor corporal, la temperatura de la piel e incluso la forma de las orejas.

Cualquier sistema biométrico permite reconocer un patrón determinado y establecer la autenticidad de características fisiológicas o de comportamiento específicas del usuario. Lógicamente un sistema biométrico se puede dividir en dos módulos: un módulo de registro y un módulo de identificación. El primero se encarga de entrenar al sistema para identificar a una persona específica. En la etapa de registro, los sensores biométricos escanean las características fisiológicas o de comportamiento necesarias de una persona y crean una representación digital de ellas. Un módulo especial procesa esta representación para resaltar los rasgos característicos y generar una representación más compacta y expresiva llamada plantilla. Para una imagen de una cara, tales rasgos característicos pueden ser el tamaño y la posición relativa de los ojos, la nariz y la boca. Se almacena una plantilla para cada usuario en la base de datos del sistema biométrico.

El módulo de identificación se encarga de reconocer a una persona. Durante la fase de identificación, el sensor biométrico toma características de la persona a identificar y las convierte al mismo formato digital en el que se almacena la plantilla. El patrón resultante se compara con el almacenado para determinar si los patrones coinciden entre sí.

Por ejemplo, en el sistema operativo Microsoft Windows La autenticación de usuario requiere dos objetos: nombre de usuario y contraseña. Cuando se utilizan huellas digitales en el proceso de autenticación, el nombre de usuario se ingresa para el registro y la huella digital reemplaza la contraseña (Figura 1). Esta tecnología utiliza el nombre de usuario como puntero para obtener cuenta usuario y comprobar la correspondencia uno a uno entre la plantilla de huella dactilar leída durante el registro y la plantilla previamente guardada para este nombre de usuario. En el segundo caso, la plantilla de huellas dactilares introducida durante el registro debe compararse con todo el conjunto de plantillas guardadas.

Al elegir un método de autenticación, tiene sentido tener en cuenta varios factores principales:

  • valor de la información;
  • costo del software y hardware de autenticación;
  • rendimiento de sistema;
  • actitud del usuario hacia los métodos de autenticación utilizados;
  • especificidad (propósito) del complejo de información protegida.

Es obvio que el coste, y por tanto la calidad y fiabilidad de los medios de autenticación, debe estar directamente relacionado con la importancia de la información. Además, un aumento de la productividad de un complejo suele ir acompañado también de un aumento de su coste.

Huellas dactilares

En los últimos años, la identificación de huellas dactilares ha ganado atención como la tecnología biométrica que probablemente se utilizará más ampliamente en el futuro. Según estimaciones del Grupo Gartner (http://www.gartnergroup.com), esta tecnología domina el mercado corporativo y en un futuro próximo sólo podrá competir con la tecnología de reconocimiento del iris.

Los gobiernos y las organizaciones civiles de todo el mundo han utilizado durante mucho tiempo las huellas dactilares como método principal para identificar a las personas. Además, las huellas dactilares son la característica biométrica más precisa, fácil de usar y rentable para su uso en sistema informático identificación. Esta tecnología en EE.UU. la utilizan, por ejemplo, los departamentos Vehículo administraciones de varios estados, MasterCard, FBI, Servicio Secreto, Agencia de Seguridad Nacional, Departamentos del Tesoro y de Defensa, etc. Al eliminar la necesidad de contraseñas de usuario, la tecnología de reconocimiento de huellas dactilares reduce las llamadas de soporte y reduce los costos de administración de la red.

Normalmente, los sistemas de reconocimiento de huellas dactilares se dividen en dos tipos: para identificación: AFIS (Sistemas automáticos de identificación de huellas dactilares) y para verificación. En el primer caso se utilizan las huellas de los diez dedos. Estos sistemas se utilizan ampliamente en el poder judicial. Los dispositivos de verificación suelen funcionar con información sobre las huellas dactilares de uno o, menos frecuentemente, de varios dedos. Los dispositivos de escaneo son generalmente de tres tipos: ópticos, ultrasónicos y basados ​​en microchips.

Las ventajas del acceso mediante huellas dactilares son la facilidad de uso, la conveniencia y la confiabilidad. Existen dos algoritmos fundamentales para el reconocimiento de huellas dactilares: por detalles individuales (puntos característicos) y por el relieve de toda la superficie del dedo. En consecuencia, en el primer caso, el dispositivo registra sólo algunas áreas que son exclusivas de una huella digital particular y determina su posición relativa. En el segundo caso, se procesa la imagen de toda la impresión. Los sistemas modernos utilizan cada vez más una combinación de estos dos métodos. Esto evita las desventajas de ambos y aumenta la fiabilidad de la identificación. Se necesita algo de tiempo para registrar la huella digital de una persona en un escáner óptico a la vez. Una pequeña cámara CCD, ya sea un dispositivo independiente o integrada en el teclado, toma una fotografía de su huella digital. Luego, utilizando algoritmos especiales, la imagen resultante se convierte en una "plantilla" única: un mapa de micropuntos de la huella digital, que están determinados por las roturas e intersecciones de las líneas presentes en ella. Esta plantilla (no la huella digital en sí) se cifra y se registra en una base de datos para autenticar a los usuarios de la red. Una plantilla almacena desde varias decenas hasta cientos de micropuntos. Al mismo tiempo, los usuarios no tienen que preocuparse por la inviolabilidad de su privacidad, ya que la huella digital en sí no se almacena y no se puede recrear mediante micropuntos.

La ventaja del escaneo ultrasónico es la capacidad de determinar las características requeridas con los dedos sucios e incluso con guantes de goma finos. Vale la pena señalar que los sistemas de reconocimiento modernos no pueden ser engañados ni siquiera por dedos recién cortados (el microchip mide los parámetros físicos de la piel). Más de 50 fabricantes diferentes están desarrollando sistemas de este tipo.

Usar una huella digital para la identificación personal es el más conveniente de todos los métodos biométricos. La probabilidad de error a la hora de identificar a un usuario es mucho menor en comparación con otros métodos biométricos. La calidad del reconocimiento de huellas dactilares y la posibilidad de su correcto procesamiento por parte del algoritmo dependen en gran medida del estado de la superficie del dedo y de su posición con respecto al elemento de escaneo. Los diferentes sistemas tienen diferentes requisitos para estos dos parámetros. La naturaleza de los requisitos depende, en particular, del algoritmo utilizado. Por ejemplo, el reconocimiento por puntos característicos produce un alto nivel de ruido cuando la superficie del dedo está en mal estado. El reconocimiento en toda la superficie no tiene este inconveniente, pero requiere una colocación muy precisa del dedo sobre el elemento de escaneo. Un dispositivo de identificación de huellas dactilares (escáner, Fig. 2) no requiere mucho espacio y puede montarse en un dispositivo señalador (ratón) o en un teclado.

Geometría facial

Identificar a una persona por su rostro en la vida cotidiana es, sin duda, el método de reconocimiento más común. En cuanto a su implementación técnica, es una tarea más compleja (desde el punto de vista matemático) que el reconocimiento de huellas dactilares y, además, requiere equipos más caros (se necesita una cámara de vídeo o fotografía digital y una tarjeta capturadora de vídeo). Este método tiene una ventaja significativa: almacenar datos sobre una plantilla de identificación de muestra requiere muy poca memoria. Y todo porque, como resultó, el rostro humano se puede "desmontar" en un número relativamente pequeño de áreas que son iguales para todas las personas. Por ejemplo, para calcular un patrón único correspondiente a una persona específica, sólo se requieren de 12 a 40 áreas características.

Normalmente, la cámara se instala a una distancia de varias decenas de centímetros del objeto. Una vez recibida la imagen, el sistema analiza varios parámetros faciales (por ejemplo, la distancia entre los ojos y la nariz). La mayoría de los algoritmos permiten compensar la presencia de gafas, sombrero y barba en el sujeto en estudio. Para ello se suele utilizar el escaneo facial en el rango de infrarrojos. Sería ingenuo suponer que tales sistemas proporcionen resultados muy precisos. A pesar de esto, en varios países se utilizan con bastante éxito para verificar a los cajeros y usuarios de cajas fuertes.

Geometría de la mano

Además de los sistemas de evaluación de la geometría facial, existen equipos para reconocer los contornos de las palmas de las manos. En este caso se valoran más de 90 características diferentes, entre ellas el tamaño de la propia palma (tres dimensiones), el largo y ancho de los dedos, el contorno de las articulaciones, etc. Actualmente, la identificación de usuarios basada en la geometría de la mano se utiliza en órganos legislativos, aeropuertos internacionales, hospitales, servicios de inmigración, etc. Los beneficios de la identificación de la geometría de la palma son comparables a los de la identificación de huellas dactilares en términos de seguridad, aunque el lector de huellas de la palma ocupa más espacio.

Iris

Los sistemas que analizan el patrón del iris del ojo humano proporcionan un reconocimiento bastante fiable. El hecho es que esta característica es bastante estable, no cambia a lo largo de la vida de una persona y es inmune a la contaminación y las heridas. Tenga en cuenta también que los iris de los ojos derecho e izquierdo tienen un diseño significativamente diferente.

Normalmente se distingue entre sistemas de reconocimiento activos y pasivos. En los sistemas del primer tipo, el usuario debe ajustar él mismo la cámara, moviéndola para apuntar con mayor precisión. Los sistemas pasivos son más fáciles de usar porque la cámara se ajusta automáticamente. La alta confiabilidad de este equipo permite su uso incluso en instituciones correccionales.

La ventaja de los escáneres de iris es que no requieren que el usuario se enfoque en el objetivo porque el patrón de las manchas del iris se encuentra en la superficie del ojo. De hecho, se puede escanear una imagen de vídeo del ojo incluso a menos de un metro de distancia, lo que hace que los escáneres de iris sean adecuados para cajeros automáticos.

Retina

El método de identificación de retina ha recibido uso práctico Hace relativamente poco tiempo, a mediados de los años 50 del ya pasado siglo XX. Fue entonces cuando se demostró que incluso en los gemelos el patrón de los vasos sanguíneos de la retina no coincide. Para registrarse con un dispositivo especial, basta con mirar por la mirilla de la cámara durante menos de un minuto. Durante este tiempo, el sistema logra iluminar la retina y recibir la señal reflejada. La exploración de retina utiliza luz infrarroja de baja intensidad dirigida a través de la pupila hasta los vasos sanguíneos en la parte posterior del ojo. De la señal recibida se extraen varios cientos de puntos característicos iniciales, cuya información se promedia y se almacena en un archivo codificado. Las desventajas de estos sistemas incluyen, en primer lugar, el factor psicológico: no todas las personas se atreven a mirar dentro de un agujero oscuro desconocido, donde algo brilla en el ojo. Además, es necesario controlar la posición del ojo con respecto a la abertura, ya que estos sistemas suelen ser sensibles a una orientación incorrecta de la retina. Los escáneres de retina se han generalizado a la hora de organizar el acceso a sistemas ultrasecretos, ya que garantizan uno de los porcentajes más bajos de denegación de acceso a usuarios registrados y un porcentaje casi nulo de errores.

Voz y discurso

Muchas empresas producen software, capaz de identificar a una persona por voz. Aquí se evalúan parámetros como el tono, la modulación, la entonación, etc. A diferencia del reconocimiento de apariencia, este método no requiere equipos costosos: basta con una tarjeta de sonido y un micrófono.

La identificación por voz es conveniente, pero no tanto manera confiable, al igual que otros métodos biométricos. Por ejemplo, una persona resfriada puede tener dificultades para utilizar estos sistemas. La voz se forma a partir de una combinación de factores fisiológicos y conductuales, por lo que el principal desafío asociado con este enfoque biométrico es la precisión de la identificación. Actualmente, la identificación por voz se utiliza para controlar el acceso a locales de media seguridad.

Firma

Resulta que una firma es un atributo tan único de una persona como sus características fisiológicas. Además, se trata de un método de identificación más familiar para cualquier persona, ya que, a diferencia de la toma dactilar, no está asociado al ámbito criminal. Uno de tecnologías prometedoras La autenticación se basa en las características biométricas únicas del movimiento de la mano humana mientras escribe. Normalmente, hay dos formas de procesar datos de firma: comparación simple con una muestra y verificación dinámica. El primero es muy poco fiable, ya que se basa en la comparación habitual de la firma introducida con muestras gráficas almacenadas en la base de datos. Debido a que la firma no puede ser siempre la misma, este método produce un alto porcentaje de errores. El método de verificación dinámica requiere cálculos mucho más complejos y permite registrar en tiempo real parámetros del proceso de firma, como la velocidad del movimiento de la mano en diferentes áreas, la fuerza de presión y la duración de las distintas etapas de la firma. Esto garantiza que ni siquiera un grafólogo experimentado pueda falsificar una firma, ya que nadie es capaz de copiar exactamente el comportamiento de la mano del propietario de la firma.

El usuario, utilizando un digitalizador estándar y un bolígrafo, imita su firma habitual y el sistema lee los parámetros del movimiento y los compara con los que se ingresaron previamente en la base de datos. Si la imagen de la firma coincide con el estándar, el sistema adjunta información al documento que se está firmando, incluido el nombre del usuario y la dirección. Correo electrónico, posición, fecha y hora actuales, parámetros de firma que contienen varias docenas de características de la dinámica del movimiento (dirección, velocidad, aceleración) y otros. Estos datos se cifran y luego se calculan. suma de cheque, y luego todo esto se vuelve a cifrar, formando la llamada etiqueta biométrica. Para configurar el sistema, un usuario recién registrado realiza el procedimiento de firma de documentos de cinco a diez veces, lo que permite obtener indicadores promedio y un intervalo de confianza. Primero esta tecnología utilizado por PenOp.

La identificación por firma no se puede utilizar en todas partes; en particular, este método no es adecuado para restringir el acceso a locales o para acceder a Red de computadoras. Sin embargo, en algunas áreas, por ejemplo en el sector bancario, así como en cualquier lugar donde se emitan documentos importantes, verificar la exactitud de la firma puede ser la forma más efectiva y, lo más importante, fácil y discreta. Hasta ahora, la comunidad financiera ha tardado en adoptar métodos automatizados para la identificación de firmas de tarjetas de crédito y la verificación de solicitudes porque las firmas todavía son demasiado fáciles de falsificar. Esto impide la introducción de la identificación de firmas en los sistemas de seguridad de alta tecnología.

Perspectivas

Me gustaría señalar que la protección más eficaz la proporcionan los sistemas en los que los sistemas biométricos se combinan con otras herramientas de autenticación de hardware, como las tarjetas inteligentes. Combinatorio varias maneras La autenticación biométrica y de hardware permite obtener un sistema de protección muy fiable (lo que se confirma indirectamente por el gran interés que los principales fabricantes muestran por estas tecnologías).

Tenga en cuenta que las tarjetas inteligentes constituyen uno de los segmentos del mercado de productos electrónicos para usuarios más grandes y de más rápido crecimiento. Dataquest (http://www.dataquest.com) predice que las ventas de tarjetas inteligentes superarán los 500 millones de dólares el próximo año. El uso de tarjetas inteligentes requiere la presencia en cada lugar de trabajo de un dispositivo de lectura especial (terminal) conectado a una computadora, lo que elimina la necesidad de involucrar al usuario en el proceso de interacción entre la tarjeta y el servidor de autenticación. La propia tarjeta inteligente proporciona dos niveles de autenticación. Para que el sistema funcione, el usuario debe insertar la tarjeta inteligente en el lector y luego ingresar el número de identificación personal correcto. En el mercado ruso soluciones integrales, que combinan la identificación de huellas dactilares y el uso de tarjetas inteligentes (Fig. 3), los ofrecen, por ejemplo, Compaq (http://www.compaq.ru) y Fujitsu-Siemens (http://www.fujitsu-siemens. rú).

Arroz. 3. Sistema combinado con escáner y tarjeta inteligente.

Además de grandes empresas de informática, como Fujitsu-Siemens, Motorola, Sony, Unisys, el desarrollo de tecnologías biométricas actualmente lo llevan a cabo principalmente pequeñas empresas privadas que se han unido en el consorcio de biometría - Biometric Consortium (http://www.biometrics.org). Una de las señales más alentadoras de que la biometría finalmente está entrando en la corriente principal de la industria de TI es la creación de BioAPI (API de biometría). Detrás de este desarrollo hay un consorcio de fabricantes formado en 1998 por Compaq, IBM, Identicator Technology, Microsoft, Miros y Novell específicamente para desarrollar una especificación estandarizada que respalde las tecnologías biométricas existentes que podrían implementarse en sistemas operativos y software de aplicaciones. El consorcio BioAPI incluye hoy 78 grandes empresas públicas y privadas.

Ahora los clientes corporativos pueden utilizar productos biométricos como parte de una computadora estándar y tecnologías de red, evitando así importantes costes de material y tiempo para la integración de todos los componentes del sistema. Las API estándar brindan acceso a una amplia gama de dispositivos biométricos y productos de software y también le permite compartir productos de múltiples proveedores.

Este año, el gobierno de Estados Unidos ya anunció la implementación del estándar abierto BioAPI en agencias gubernamentales. Las innovaciones afectarán principalmente al Departamento de Defensa de EE.UU., donde está previsto introducir nuevas tarjetas inteligentes que almacenen huellas dactilares y un modelo de firma del propietario de varios millones de empleados militares y civiles.

Según varios analistas, las tecnologías biométricas todavía se están desarrollando con bastante lentitud, pero no está lejos el momento en que no sólo las computadoras de escritorio y portátiles, sino también Celulares sería impensable sin tales medios de autenticación. Grandes expectativas están asociadas con el apoyo a tecnologías biométricas prometedoras Sistema operativo Microsoft Windows.

Introducción

1.Clasificación y principales características de los medios biométricos de identificación personal.

2. Características de la implementación de métodos estáticos de control biométrico.

2.1 Identificación por patrón de línea papilar

2.2 Identificación del iris

2.3 Identificación por capilares retinianos

2.4 Identificación por geometría e imagen térmica del rostro

2.5 Identificación de la geometría de la mano.

3. Características de la implementación de métodos dinámicos de control biométrico.

3.1 Identificación mediante dinámica de escritura y firma

3.3 Identificación por ritmo del teclado

4. Tecnologías biométricas del futuro

Conclusión

Literatura

Introducción

El tema del trabajo del curso es "Medios biométricos de identificación personal".

Para identificar a una persona, los modernos sistemas electrónicos de gestión y control de acceso (ACS) utilizan varios tipos de dispositivos. Los más comunes son:

Dispositivos de marcación de código PIN (teclados de botones);

Lectores de tarjetas inteligentes sin contacto (interfaz Wiegand);

Lectores de tarjetas de proximidad;

Lectores de teclas de memoria táctil;

Lectores de códigos de barras;

Lectores biométricos.

Actualmente los más utilizados son todo tipo de lectores de tarjetas (de proximidad, Wiegand, con banda magnética, etc.). Tienen sus innegables ventajas y su facilidad de uso, sin embargo, en el punto de acceso automatizado se controla “el paso de la tarjeta, no de la persona”. Al mismo tiempo, los intrusos pueden perder o robar la tarjeta. Todo esto reduce la posibilidad de utilizar ACS basados ​​únicamente en lectores de tarjetas en aplicaciones con altos requisitos al nivel de seguridad. Un nivel de seguridad incomparablemente mayor lo proporcionan todo tipo de dispositivos de control de acceso biométrico que utilizan parámetros biométricos humanos (huella digital, geometría de la mano, patrón de retina, etc.) como característica de identificación, que claramente solo brindan acceso. a cierta persona- portador del código (parámetros biométricos). Pero hoy en día estos dispositivos siguen siendo bastante caros y complejos, por lo que sólo se utilizan en puntos de acceso especialmente importantes. Actualmente, los lectores de códigos de barras prácticamente no están instalados, ya que es extremadamente fácil falsificar un pase en una impresora o fotocopiadora.

Objetivo del trabajo considerar los principios de funcionamiento y uso de los medios biométricos de identificación personal.

1. Clasificación y principales características de los medios biométricos de identificación personal.

Las ventajas de los identificadores biométricos basados ​​en las características biológicas y fisiológicas únicas de una persona, que identifican de forma única su identidad, han llevado al desarrollo intensivo de los medios correspondientes. Los identificadores biométricos utilizan métodos estáticos basados ​​​​en las características fisiológicas de una persona, es decir, en las características únicas que se le otorgan desde el nacimiento (patrones de líneas papilares de los dedos, iris, capilares de la retina, imagen térmica de la cara, geometría de la mano, ADN). y métodos dinámicos (dinámica de escritura y firma, funciones de voz y habla, ritmo de trabajo del teclado). Se propone utilizar métodos estáticos únicos como la identificación por la capa subungueal de la piel, por el volumen de los dedos indicados para el escaneo, la forma de la oreja, el olor corporal y métodos dinámicos: la identificación por el movimiento de los labios al reproducir una palabra clave, por la dinámica. de girar la llave en la cerradura de la puerta, etc. d. La clasificación de las herramientas de identificación biométrica modernas se muestra en la Fig. 1.

Los identificadores biométricos solo funcionan bien si el operador puede verificar dos cosas: primero, que los datos biométricos se obtuvieron de una persona específica durante la verificación y, segundo, que estos datos coinciden con la muestra almacenada en el archivador. Las características biométricas son identificadores únicos, pero la cuestión de su almacenamiento fiable y su protección contra la interceptación sigue abierta

Los identificadores biométricos ofrecen tasas muy altas: la probabilidad de acceso no autorizado es del 0,1 al 0,0001%, la probabilidad de detención falsa es una fracción de un porcentaje, el tiempo de identificación es de unos pocos segundos, pero tienen más Alto costo en comparación con los medios de identificación de atributos. Los resultados cualitativos de la comparación de varias tecnologías biométricas en términos de precisión de identificación y costos se muestran en la Fig. 2. Se conocen desarrollos de sistemas de control de acceso basados ​​en la lectura y comparación de las configuraciones de la red de venas de la muñeca, muestras de olores convertidas en vista digital, análisis de la respuesta acústica única del oído medio humano cuando se irradia con pulsos acústicos específicos, etc.


Arroz. 1. Clasificación de las herramientas modernas de identificación biométrica.


La tendencia a mejorar significativamente las características de los identificadores biométricos y reducir su costo conducirá al uso generalizado de identificadores biométricos en diversos sistemas de gestión y control de acceso. Actualmente, la estructura de este mercado es

Cualquier tecnología biométrica se aplica por etapas:

Escanear un objeto;

Recuperación de información individual;

Formación de una plantilla;

Compare la plantilla actual con la base de datos.

La técnica de autenticación biométrica es la siguiente. El usuario, al realizar una solicitud al sistema de control de acceso, en primer lugar se identifica mediante una tarjeta de identificación, llave de plástico o número de identificación personal. A partir del identificador presentado por el usuario, el sistema encuentra en su memoria el fichero personal del usuario (estándar), en el que, junto con el número, se almacenan sus datos biométricos, previamente registrados durante el procedimiento de registro del usuario. Después de esto, el usuario presenta el portador especificado de parámetros biométricos al sistema para su lectura. Al comparar los datos recibidos y registrados, el sistema toma la decisión de otorgar o denegar el acceso.




Arroz. 2. Comparación de métodos de identificación biométrica

Así, además de los contadores de características biométricas, los sistemas de control de acceso deben estar equipados con lectores adecuados de tarjetas de identificación o llaves de plástico (o un teclado numérico).

Las principales herramientas de seguridad de la información biométrica que ofrece hoy el mercado de seguridad ruso se muestran en la tabla. 1, especificaciones Algunos sistemas biométricos se presentan en la tabla. 2.

Tabla 1. Herramientas modernas de seguridad de la información biométrica

Nombre Fabricante Bioseñal Nota
SACcat Tecnologías SAC Patrón de piel de dedo Accesorio de computadora
TouchLock, TouchSafe, identificador Patrón de piel ACS de la instalación
TouchNet dedo
dentificación ocular identificar ojos dibujo de retina ACS de la instalación
Sistema 7.5 ojos (monobloque)
Ibex 10 identificar ojos dibujo de retina Sistema de control de acceso a objetos (puerto, cámara)
eriprint 2000 Identificación biométrica Patrón de piel de dedo camioneta ACS
Tecla manual ID3D-R Sistemas de reconocimiento Dibujo de la palma de la mano camioneta ACS
llave de mano Escapar Dibujo de la palma de la mano camioneta ACS
ICAM 2001 identificar ojos dibujo de retina camioneta ACS
Toque seguro Corporación de acceso biométrico. Patrón de piel de dedo Accesorio de computadora
bioratón Corporación biométrica estadounidense. Patrón de piel de dedo Accesorio de computadora
Unidad de identificación de huellas dactilares sony Patrón de piel de dedo Accesorio de computadora
Escáner de teclado seguro Registro Nacional Inc. Patrón de piel de dedo Accesorio de computadora
Frontera NPF "Cristal" Dinámica de firma, espectro de voz. Accesorio de computadora
Chip táctil Delsy Elsis, NPP Electron (Rusia), Opak (Bielorrusia), R&R (Alemania) Patrón de piel de dedo Accesorio de computadora
Ratón BioLink U-Match, ratón SFM-2000A Tecnologías BioLink Patrón de piel de dedo Ratón estándar con escáner de huellas dactilares integrado
sistema de seguridad biométrico información de la computadora dacto OJSC "Planta de dispositivos de radio de Chernigov" biológicamente puntos activos y líneas papilares de la piel bloque separado
Sistema de control biométrico Iris Access 3000 LG Electronics, Inc. dibujo de iris Integración del lector de tarjetas

Cuando se habla de la precisión de la autenticación automática, se acostumbra distinguir dos tipos de errores: Los errores de tipo 1 (“falsas alarmas”) están asociados con la denegación de acceso a un usuario legítimo. Errores del primer tipo ("no alcanzar el objetivo"): otorgar acceso a un usuario ilegal. La razón de los errores es que al medir las características biométricas hay una cierta dispersión de valores. En biometría, es absolutamente imposible que las muestras y las características recién obtenidas coincidan completamente. Esto es válido para todos los datos biométricos, incluidas las huellas dactilares, los escáneres de retina o el reconocimiento de firmas. Por ejemplo, es posible que los dedos de una mano no siempre estén colocados en la misma posición, en el mismo ángulo o con la misma presión. Y así cada vez que lo compruebes.

Este artículo es hasta cierto punto una continuación y hasta cierto punto su precuela. Aquí hablaré sobre los conceptos básicos de la construcción de cualquier sistema biométrico y sobre lo que quedó detrás de escena en el último artículo, pero que se discutió en los comentarios. El énfasis no está en los sistemas biométricos en sí, sino en sus principios y alcance.
Para aquellos que no han leído el artículo, o ya lo han olvidado, les aconsejo que miren qué son FAR y FRR, ya que aquí se utilizarán estos conceptos.

Conceptos generales

Cualquier autenticación humana se basa en tres principios tradicionales:

1) Por propiedad. La propiedad puede incluir un pase, una tarjeta de plastico, documentos civiles clave o generales.
2) Por conocimiento. El conocimiento incluye contraseñas, códigos o información (como el apellido de soltera de la madre).
3) Según características biométricas.. Sobre qué características biométricas existen hablé con más detalle en un artículo anterior.

Estos tres principios se pueden utilizar individualmente o en grupo. Esta metodología da lugar a dos direcciones principales de la biometría.

Verificación

La verificación es la confirmación de la identidad de una persona a través de un signo biométrico, donde la autenticación primaria se realizó mediante uno de los dos primeros métodos indicados anteriormente. El verificador más simple puede llamarse guardia de fronteras, que verifica su rostro con su pasaporte. La verificación implica una confiabilidad del sistema significativamente mayor. La probabilidad de que el sistema deje pasar a un intruso que no utiliza ningún medio de superación es igual a la FAR del método biométrico utilizado. Incluso para los sistemas biométricos más débiles, esta probabilidad es insignificante. Las principales desventajas de la verificación son dos puntos. La primera es que una persona debe llevar consigo un documento o recordar la contraseña del sistema. Siempre existe el problema de perder u olvidar información. La verificación también es fundamentalmente imposible en el caso de una autenticación secreta.

El funcionamiento de un sistema de acceso basado en verificación biométrica se puede representar de la siguiente manera:

Identificación

La identificación biométrica es el uso de una característica biométrica que no requiere información adicional. La búsqueda de un objeto se realiza en toda la base de datos y no requiere una clave previa. Está claro que la principal desventaja de esto es que cuantas más personas haya en la base de datos, mayor será la probabilidad de un acceso falso por parte de una persona arbitraria. El artículo anterior evaluó la probabilidad de dicho acceso al diseñar sistemas. Por ejemplo, los sistemas en los dedos permiten contener una base de datos de no más de 300 personas, en los ojos no más de 3000. Además de identificación: todas las claves estarán siempre con usted, no se necesitan contraseñas ni tarjetas.

Identificación secreta

A diferencia de la verificación, la identificación puede ocultarse a una persona. ¿Cómo es posible y deberíamos temerle? Intentaré describir brevemente los pensamientos que existen entre las personas involucradas en la biometría. En el último artículo este pensamiento quedó inconcluso.

Consideremos tecnologías que pueden permitir, al menos en algunos casos, determinar en secreto la identidad de una persona. En primer lugar, debes descartar inmediatamente todos los métodos de contacto. Colocar escáneres de huellas dactilares en las manijas de las puertas no es una buena idea. Se notan, muchos no tocan los bolígrafos, los escáneres de contactos se ensucian, etc. En segundo lugar, puede descartar inmediatamente los métodos en los que el rango máximo está limitado a 10-15 centímetros (por ejemplo, las venas de los brazos). En tercer lugar, se pueden descartar todos los datos biométricos dinámicos, ya que sus indicadores FAR y FRR son demasiado bajos.

Sólo quedan dos tecnologías. Se trata de tecnologías en las que las cámaras actúan como escáneres de datos: reconocimiento facial (2D, 3D) y reconocimiento de iris.
El primero de ellos, el reconocimiento de rostros 2D, ya se ha intentado implementar en repetidas ocasiones (por su sencillez), pero siempre sin éxito. Esto se debe a los bajos parámetros estadísticos del sistema. Si en la base de datos de personas buscadas solo hay 100 personas, entonces cada 10 transeúntes serán declarados buscados. Incluso un policía en el metro tiene una eficiencia mucho mayor.
Las siguientes dos tecnologías son muy similares. Ambos pueden utilizarse de forma remota por parte de humanos, pero ambos deben contar con el equipamiento suficiente. Tanto el escáner facial 3D como el escáner de iris se pueden colocar en lugares con pasajes estrechos. Estas son escaleras mecánicas, puertas, escaleras. Un ejemplo de tal sistema es el sistema creado SRI Internacional(ahora su sitio está muerto, pero hay casi un análogo de AOptix). No estoy 100% seguro de que el sistema de SRI International esté funcionando, hay demasiados errores en el video, pero existe la posibilidad fundamental de crearlo. El segundo sistema funciona, aunque la velocidad es demasiado baja para un sistema encubierto. Los escáneres faciales 3D funcionan aproximadamente según el mismo principio: detección en un pasaje estrecho. En el caso de rostros 3D y reconocimiento ocular, la fiabilidad del trabajo es bastante alta. Si la base de datos contiene 100 delincuentes, entonces sólo será necesario comprobar cada 10.000 civiles, lo que ya es bastante eficaz.

La característica clave de cualquier biometría oculta es que la persona no necesita saberlo. Puede insertar lentes en sus ojos o cambiar la forma de su rostro con varias almohadillas, sin que los demás lo noten, pero sí el sistema biométrico. Por alguna razón, tengo la sospecha de que en un futuro próximo la demanda de lentes que cambian el iris aumentará significativamente. La demanda de pañuelos ha aumentado en Gran Bretaña. Y los acontecimientos allí son sólo los primeros signos de la biometría.

Modelo de un sistema de acceso biométrico y sus partes.

Cualquier sistema biométrico constará de varios elementos. En algunos de los sistemas, los elementos individuales están fusionados, en otros están separados en diferentes elementos.


Si el sistema biométrico se utiliza sólo en un punto de control, entonces no importa si el sistema está dividido en partes o no. En el momento, puede agregar una persona a la base de datos y verificarla. Si hay varios puntos de control, entonces es irracional almacenar una base de datos separada en cada punto de control. Además, dicho sistema no es dinámico: agregar o eliminar usuarios requiere pasar por alto todos los escáneres.

Escáner biométrico


Un escáner biométrico forma parte de cualquier sistema biométrico, sin el cual no puede existir. En algunos sistemas, un escáner biométrico es simplemente una cámara de video, mientras que en otros (por ejemplo, escáneres de retina) es un complejo óptico complejo. Dos características principales escáner biométrico son su principio de funcionamiento (con contacto, sin contacto) y su velocidad (el número de personas por minuto que puede atender). Para aquellas características biométricas cuyo uso ya se ha convertido en la norma, el escáner se puede adquirir por separado del sistema lógico. Si el escáner está físicamente separado del algoritmo de comparación y de la base de datos, el escáner puede realizar el procesamiento primario de la característica biométrica resultante (por ejemplo, para un ojo, esta es la selección del iris). Esta acción se realiza para no sobrecargar el canal de comunicación entre el escáner y la base de datos principal. Además, un escáner independiente de la base de datos suele tener un sistema de cifrado de datos incorporado para asegurar la transferencia de datos biométricos.

Algoritmo de comparación + base de datos

Estas dos partes del sistema biométrico suelen convivir una al lado de la otra y, a menudo, se complementan. Para algunas características biométricas, el algoritmo de comparación puede realizar una búsqueda optimizada en la base de datos (comparación por dedos, comparación por rostro). Y en algunos (ojos), para una comparación completa, en cualquier caso, es necesario recorrer toda la base de datos.

El algoritmo de comparación tiene muchas características. Sus dos características principales, FAR y FRR, definen en gran medida un sistema biométrico. También vale la pena señalar:

1) Rapidez de trabajo. Para algunas comparaciones (ojos), la velocidad puede alcanzar cientos de miles de comparaciones por segundo en una computadora normal. Esta velocidad es suficiente para satisfacer las necesidades de cualquier usuario sin notar ningún retraso. Y para algunos sistemas (cara 3D), esta ya es una característica bastante importante del sistema, que requiere mucha potencia informática para mantener la velocidad mientras se aumenta la base.
2) Facilidad de uso. De hecho, la conveniencia de cualquier sistema está determinada en gran medida por la relación FAR, FRR. En el sistema, podemos cambiar ligeramente su valor, para poner énfasis en la velocidad o la confiabilidad. En términos generales, el gráfico se parece a esto:


Si queremos un alto nivel de fiabilidad, elegimos la posición del lado izquierdo. Y si hay pocos usuarios, entonces los buenos indicadores estarán en el lado derecho del gráfico, donde habrá características de alta comodidad y, por lo tanto, alta velocidad.

"Hacer algo"

Después de la comparación, el sistema biométrico debe enviar los resultados de la comparación a los organismos de control. Entonces puede ser una orden de "abrir la puerta" o una información "fulano de tal ha venido a trabajar". Pero depende de los instaladores del sistema decidir qué hacer a continuación con esta información. Pero incluso aquí no todo es tan sencillo, hay que tener en cuenta las posibilidades de ataque:

Ataque al sistema biométrico

A pesar de que muchos sistemas biométricos están equipados con algoritmos que pueden detectar un ataque contra ellos, esto no es suficiente para tomarse la seguridad a la ligera. El ataque más simple a sistema de identificación Es escaneo múltiple. Supongamos una situación: la empresa emplea a unas cien personas. El atacante se acerca al sistema de pase biométrico y lo escanea repetidamente. Incluso en el caso de sistemas confiables, después de un par de miles de escaneos, es posible que un intruso sea identificado falsamente y se le permita ingresar a las instalaciones. Para evitar esto, muchos sistemas rastrean los análisis fallidos y bloquean la entrada después de 10 a 15 intentos. Pero en los casos en los que el sistema no puede hacer esto, esta tarea recae en el usuario. Desafortunadamente, esto a menudo se olvida.
La segunda forma de atacar un sistema biométrico es falsificar el objeto escaneado. Si el sistema dispone de algoritmos antifalsificación, es importante reaccionar ante ellos correctamente. Normalmente, estos algoritmos también son probabilísticos y tienen sus propios FAR y FRR. Así que no olvides monitorear las señales de ataque a tiempo y enviar un guardia.
Además de atacar el sistema en sí, es posible atacar el entorno del sistema. Una vez nos encontramos con una situación curiosa en este país. Muchos integradores no se preocupan demasiado por la transferencia de datos. Utilizan un protocolo estándar para la transmisión.

El módulo de búsqueda no está instalado.

La introducción de tecnologías biométricas de identificación personal es el espíritu de los tiempos.

Serguéi Kurbatov

Es obvio que en el contexto de las amenazas existentes y probables de ataques terroristas, otras acciones ilegales y acciones que afectan los derechos y libertades económicos, informativos y de otro tipo de los ciudadanos, la sociedad y el Estado, aumenta la importancia de la identificación humana.
Se cree que las tecnologías biométricas son las más fiables y adecuadas para la identificación masiva.

Idealmente, el uso de información biométrica permite buscar e identificar personas con mayor precisión que el uso de fotografías tradicionales.

Introducción

La búsqueda e identificación de una persona implica el uso de control de acceso biométrico, un método automatizado mediante el cual, al verificar (estudiar) las características fisiológicas únicas o las características de comportamiento de una persona, se lleva a cabo su identificación.

Una ventaja importante de la identificación basada en parámetros biométricos es la posibilidad teórica de su completa automatización. Para ello, sólo es necesario crear una base de datos de “impresiones” biométricas y conectarla a un dispositivo de lectura (sensor).

Las características fisiológicas, como el patrón papilar de un dedo, la geometría de la palma o el patrón del iris, son constantes características físicas persona. Este tipo de medición (comprobación) prácticamente no cambia, al igual que las propias características fisiológicas.

Las características de comportamiento, como la firma, la voz o la escritura en el teclado, están influenciadas tanto por acciones controladas como por factores psicológicos menos controlados. Debido a que las características de comportamiento pueden cambiar con el tiempo, la muestra biométrica registrada debe actualizarse cada vez que se utiliza. Aunque la biometría basada en características de comportamiento es menos costosa y representa una amenaza menor para los usuarios, los rasgos fisiológicos permiten una mayor precisión y seguridad en la identificación. En cualquier caso, ambos métodos proporcionan un nivel de identificación significativamente mayor que las contraseñas o las tarjetas por sí solas.

La implementación de grandes proyectos biométricos a nivel estatal, como respuesta a amenazas terroristas y de otro tipo, ha destruido el halo negativo en torno a las tecnologías de identificación personal, haciéndolas atractivas para el uso comercial por parte de clientes corporativos.

Tecnologías biométricas en el mundo para el mundo.

Los sistemas de control biométrico son una dura realidad en el turbulento mundo actual. Instalado más recientemente en en lugares públicos Los sistemas para identificar a una persona mediante huellas dactilares, iris, voz o apariencia parecían algo fantástico e incluso siniestro: una especie de símbolo del futuro totalitario que se acercaba. Hoy esto ya es una realidad que no asusta a nadie, ni siquiera en Rusia. Así, el 9 de abril, representantes del aeropuerto de Domodedovo anunciaron la introducción de un sistema de control biométrico en las terminales del aeropuerto. Actualmente, el sistema se utiliza para restringir el acceso a las instalaciones de oficinas, pero también se espera que se utilice para el registro de pasajeros. Después de la conocida tragedia de Beslán, pronto se introducirán sistemas similares en otros aeropuertos rusos.

En Estados Unidos y Europa, el despliegue de sistemas de control biométrico comenzó sólo un poco antes. Desde el 5 de enero de 2004, los extranjeros que llegan a Estados Unidos deben someterse a un procedimiento de identificación personal basado en el uso de información biométrica. Desde octubre de 2004, al cruzar la frontera estadounidense, los viajeros deberán colocar la palma de la mano en sensor especial, y el sistema comparará la huella digital con la de la base de datos para confirmar la identidad del pasajero. Las nuevas reglas afectarán solo al 5% de quienes ingresan (los ciudadanos de países con un régimen de entrada sin visa a los Estados Unidos no se someten al procedimiento de toma de huellas dactilares). Pese a ello, funcionarios del Departamento de Seguridad de Estados Unidos consideran que estas medidas son clave para prevenir ataques terroristas.

A partir de este año en Italia, los documentos de viaje existentes serán sustituidos por un nuevo pasaporte electrónico. Se diferencia del anterior en que contiene un chip con credenciales, huellas dactilares y una fotografía del propietario. El Ministerio del Interior alemán tiene previsto instalar a finales de este año un sistema de escaneo del iris en el aeropuerto de Frankfurt.

El siguiente paso debería ser añadir información biométrica a los pasaportes de los ciudadanos de los países de la UE, algo que está previsto que se haga durante los próximos tres años. Rusia también tiene planes de introducir pasaportes extranjeros biométricos desde 2006.

Se han destinado un total de 140 millones de euros al programa para trasladar a la población europea a la tecnología de identificación personal mediante tecnología biométrica. Se espera que la transición a documentos de nueva generación demore al menos cinco años.

Israel ha introducido un sistema biométrico de control fronterizo para los trabajadores palestinos que entran y salen de la Franja de Gaza.

Japón también planea introducir pasaportes biométricos. También pretende equipar aeropuertos internacionales y otros puntos de equipos de transporte que utilizan tecnología biométrica.

Los Emiratos Árabes Unidos cuentan con un sistema nacional de control de fronteras biométrico desde 2001, que ha impedido la entrada a 4.300 personas. documentos falsos.

Se está generalizando el uso de la identificación biométrica para garantizar la seguridad estatal, pública y comercial. La cautela que la gente había mostrado anteriormente ante este asunto, por temor a la violación de sus derechos, ha dado paso a un cálculo sobrio. Poco a poco todo el mundo se da cuenta de que no es necesario hablar de control total en el futuro: los sistemas de identificación biométrica ocuparán su lugar entre otros sistemas de seguridad.

Áreas de aplicación de soluciones biométricas.

Primero resaltemos las áreas en las que la biometría ya ha encontrado su aplicación y se ha utilizado activamente durante varios años, y describiremos por separado nuevas áreas de uso prometedoras. Las áreas de aplicación y las principales características de las soluciones biométricas se dan en la Tabla 1. .


páginas
Áreas de uso Características principales
1. La seguridad informática En este ámbito, la biometría se utiliza para sustituir (a veces mejorar) procedimiento estándar Inicie sesión en varios programas mediante contraseña, tarjeta inteligente, tableta con memoria táctil, etc.
La solución más común basada en tecnologías biométricas es la identificación (o verificación) mediante características biométricas en una red corporativa o al ingresar a una estación de trabajo ( Computadora personal, ordenador portátil, etc.).
2. Comercio Direcciones principales:>br>- en tiendas, restaurantes y cafeterías, los identificadores biométricos se utilizan directamente como medio para identificar al comprador y el posterior retiro de dinero de su cuenta, o para confirmar el derecho del comprador a descuentos y otros beneficios;
- en máquinas expendedoras y cajeros automáticos como medio de identificación de una persona en lugar de tarjetas magnéticas o además de ellas;
- en el comercio electrónico, los identificadores biométricos se utilizan como medio de identificación remota a través de Internet, que es mucho más fiable que las contraseñas y, en combinación con medios criptográficos, proporciona a las transacciones electrónicas un nivel muy alto de protección.
3. sistemas SCA En los sistemas de gestión y control de acceso (ACS) con arquitectura de red, cuando un edificio tiene varias entradas equipadas con cerraduras biométricas, las plantillas de las características biométricas de todos los empleados se almacenan de forma centralizada, junto con información sobre quién y dónde (y posiblemente cuándo) está Permitido entrar .
En el sistema de control de acceso se implementan las siguientes tecnologías de reconocimiento: huella dactilar, rostro, forma de la mano, iris, voz.
4. sistemas AFIS El objetivo principal de los sistemas de identificación civil y los sistemas automatizados de información dactiloscópica (AFIS) es gestionar los derechos que otorga el Estado a los ciudadanos y extranjeros. Derechos de ciudadanía, voto, lugar de residencia o trabajo de los extranjeros, derecho a recibir seguridad social, etc. reconocido y confirmado con la ayuda de documentos y diversos mapas.
Actualmente, este tipo de sistemas se han generalizado mucho debido a que algunos países han comenzado a utilizarlos para verificar la identidad de los viajeros.
5. Sistemas complejos A los sistemas de este tipo incluyen soluciones que combinan sistemas de las tres primeras clases.
Un empleado de la empresa se registra con el administrador del sistema una sola vez y luego se le asignan automáticamente todos los privilegios necesarios tanto para ingresar a las instalaciones como para trabajar en la red corporativa y sus recursos.

Mesa 1. Áreas de aplicación de soluciones biométricas

Como puede verse en la Tabla 1, las principales áreas de aplicación de las tecnologías biométricas son:

La seguridad informática;
- comercio;
- sistemas de gestión y control de acceso (ACS);
- sistemas de identificación civil y toma de huellas dactilares automatizadas Sistemas de información(ADIS);
- sistemas complejos.

Los sistemas de identificación civil biométrica representan una solución eficaz y rentable para mejorar la seguridad del Estado, eliminar el fraude entre ciudadanos, extranjeros e inmigrantes ilegales y proteger a los ciudadanos del fraude con sus datos personales.

Es necesario distinguir entre sistemas de identificación civil (según la terminología del sistema de identificación civil adoptado en otros países) y sistemas forenses automatizados de información de huellas dactilares: AFIS. Los parámetros de estos sistemas son fundamentalmente diferentes. Las principales diferencias entre estos sistemas se resumen en la Tabla 2. .

Además de estos principales sectores de aplicación, el uso activo de la biometría está comenzando ahora en otras áreas, como por ejemplo:

Negocio de juegos de azar. La biometría se utiliza en dos direcciones: comprobar a todas las personas que figuran en las “listas negras” (análogas a la identificación masiva de personas que se utiliza en los aeropuertos), y también como sistema de identificación y medio de pago. clientes regulares;
- identificación en dispositivos móviles, como teléfonos móviles, PC compactos, etc.;
- en el ámbito del transporte como medio de pago;
- sistemas de votación electrónica (utilizados en lugar de tarjetas);
- medicamento. La biometría se utiliza para identificar a los trabajadores médicos cuando obtienen acceso a datos confidenciales y para firma electronica entradas en la historia clínica.

Así, vemos que el uso de tecnologías biométricas está pasando paulatinamente del ámbito de una alternativa a otros sistemas de identificación (tarjetas, contraseñas, etc.) a ámbitos que le son característicos únicamente, en los que la competencia se produce únicamente. entre los métodos de identificación biométrica.

Algunas características de las tecnologías biométricas

Hoy en día, el portador de información biométrica más utilizado son las huellas dactilares. Sin embargo, todos los sistemas de huellas dactilares existentes adolecen de una fiabilidad insuficiente. Según un experto en seguridad de información Simon Davis de la London School of Economics, su precisión es, en el mejor de los casos, del 99%, es decir, por cada cien procedimientos de autorización hay un falso positivo. Los fabricantes de equipos dan una evaluación un poco más optimista, pero en cualquier caso, los parámetros de confiabilidad de la mayoría de las tecnologías biométricas hoy en día no pueden considerarse satisfactorios para la identificación masiva con el fin de garantizar la seguridad del Estado.

Identificar de forma fiable a una persona no es tan fácil como parece

Parámetro Sistemas civiles Sistemas forenses
Tamaño de la base de datos (DB) Hasta varias decenas de millones de registros para sistemas nacionales de registro de huellas dactilares Cientos de miles - varios millones de registros
Actuación Hasta varias decenas de miles de solicitudes por día De varios cientos a varios miles de solicitudes por día
Presencia de expertos No requerido. El operador no debe tener conocimientos en el campo del reconocimiento de huellas dactilares y análisis forense. Requiere el trabajo de un perito forense altamente calificado.
Composición de un registro identificativo en la base de datos Información del estado civil, imágenes del escáner de huellas dactilares (normalmente 2 huellas dactilares), fotografía, muestra de firma (opcional), imágenes digitales u otra información del documento de identificación (también opcional) Información alfanumérica, imágenes de diez huellas dactilares obtenidas tanto aplicando como quitando; huellas de palmas, imágenes de huellas dactilares de escenas del crimen, imágenes y descripciones de tatuajes, cicatrices, características especiales, fotografías (normalmente tres)
Lugares de trabajo Desde varios cientos hasta varios miles de estaciones de trabajo remotas (puntos de control), distribuidas en una gran superficie. De varias a varias docenas de trabajos

Mesa 2. Características comparativas sistemas biométricos

Las características comparativas de las tecnologías biométricas se dan en la Tabla 3. , los portadores de información biométrica son:

Patrón de iris;
- huellas dactilares;
- tamaño, largo y ancho de las palmas;
- contorno, forma; ubicación de ojos y nariz;
- forma de la letra, estilo de escritura, presión;
- características de la voz.

Estándares en tecnologías biométricas

Como saben, el indicador más sorprendente del desarrollo de cualquier área es la aparición de estándares industriales en ella. El alto ritmo de desarrollo de las tecnologías biométricas ha llevado a la aparición de una gran cantidad de estándares en esta área.

Método Portador de información biométrica Probabilidad de error Fiabilidad Ámbito de aplicación
reconocimiento de iris patrón de iris 1/1200000 Alto Servicios críticos para errores
Toma de huellas dactilares Huellas dactilares 1/1000 Promedio Universal
forma de mano Tamaño, largo y ancho de las palmas. 1/700 Bajo
Reconocimiento facial Contorno, forma; colocación de ojos y nariz 1/100 Bajo Servicios no críticos por el número de errores.
Firma Forma de letra, estilo de escritura, presión. 1/100 Bajo Servicios no críticos por el número de errores.
Reconocimiento de voz Características de la voz 1/30 Bajo Servicios telefónicos

Mesa 3. Características comparativas de las tecnologías biométricas.

Intentemos demostrar los requisitos previos para la estandarización de las tecnologías biométricas mediante ejemplos.

Después de comprar e instalar un sistema de software y hardware, el cliente ya no puede reemplazar el equipo final que no le conviene (por ejemplo, lectores de iris con escáneres de huellas dactilares) o, por el contrario, abandonar el equipo final y cambiar a otra plataforma de software.
- Características biométricas utilizadas en varios métodos Las identificaciones pueden verse “comprometidas” (se fotografía un rostro, se graba una voz en una cinta, se toma una huella digital de un objeto, se falsifica una firma, etc.), por lo que se necesitan mecanismos adicionales que puedan proteger al usuario final de falsificación.
- Empresas de desarrollo que intentan combinar varias tecnologías biométricas en un solo sistema o "fortalecerlas". sistema existente Los usuarios que utilizan cualquier otro método de identificación se enfrentan necesariamente a la falta de un formato unificado para presentar los datos biométricos.

La necesidad de estandarizar la biometría fue dictada por las exigencias del mercado, según las cuales para un mayor desarrollo de esta tecnología debe ser ordenada, estructurada y flexible.

Categorías de estándares

Convencionalmente, todos los estándares de tecnología biométrica se pueden dividir en las siguientes categorías:

Estándares que definen la aplicación interfaz de software(API) para el desarrollo de diversos sistemas biométricos;
- normas que definen un formato unificado para presentar datos biométricos;
- normas especializadas para tecnologías y aplicaciones;
- normas que definen los requisitos de seguridad para los sistemas que utilizan tecnologías biométricas.

Habiendo considerado previamente las áreas de aplicación de los sistemas biométricos y sus principales características, intentaremos formular criterios generalizados para la selección de dichos sistemas por parte de un usuario ruso para resolver los problemas discutidos anteriormente.

Criterios generalizados para la selección de sistemas.

En términos generales, no existen criterios generalmente aceptados que puedan utilizarse al construir sistemas biométricos a escala de cualquier empresa. Entonces, lo primero que debes decidir es la tecnología de reconocimiento que se utilizará. Para hacer esto, debe guiarse por la combinación de los dos criterios siguientes.

Tecnología de precisión. Hay dos indicadores estadísticos que determinan la precisión de la tecnología: la probabilidad de "no extrañar a otra persona" y la probabilidad de "extrañar a otra persona". En general, para cada tecnología estos indicadores varían bastante, pero para cada fabricante específico y su equipo estos datos se indican con precisión. Por lo tanto, al elegir el equipo, asegúrese de prestar atención a estos indicadores.

Por ejemplo, para una habitación en la que sólo tienen derecho a estar 5 personas, se instala una cerradura biométrica, con la probabilidad de “dejar entrar a un extraño” en 1 de cada 10.000 casos, obviamente esto es suficiente, pero si se utiliza la misma cerradura para dejar entrar a cien personas, esta probabilidad debería ser al menos dos órdenes de magnitud menor. Por otro lado, si instala lectores biométricos en los torniquetes de entrada de una empresa con una alta probabilidad de “no perderse el suyo”, el riesgo de tener largas colas en la entrada aumenta significativamente.

Facilidad de uso. Es necesario considerar qué tan conveniente será para los empleados de la empresa someterse a procedimientos de identificación biométrica en el marco de la tarea que desempeñan. Por ejemplo, cuando se utiliza la biometría en la protección de la computadora: al iniciar sesión en una red, desbloquear puesto de trabajo o autorización en varios programas, colocar el dedo en un escáner en miniatura es mucho más conveniente que escanear repetidamente el iris del ojo o comprobar la geometría de la mano en un escáner de escritorio voluminoso.

Después de elegir la tecnología, tendrá que elegir un fabricante de equipos que cumpla con sus requisitos y, no menos importante, un representante de la empresa fabricante en Rusia. Dado que comprar un sistema biométrico complejo por su cuenta en el extranjero conlleva el riesgo no solo de pagar mucho de más por el equipo y esperar mucho tiempo despacho de aduana y entrega puerta a puerta, pero seguirá enfrentando problemas importantes con el mantenimiento, soporte técnico, etc.

En esta etapa se añaden los siguientes criterios a los criterios anteriores.

Costo del sistema. Contrariamente a la opinión de que la implementación de sistemas biométricos es costosa, en los últimos cinco años su precio se ha reducido en promedio entre 2 y 3 veces, aunque aún no ha alcanzado el nivel en el que todos pueden permitirse el lujo de construir sistemas biométricos complejos. Al evaluar un sistema, es necesario tener en cuenta que su costo consta de muchos componentes. Por ejemplo, para protección de red dichos componentes serán los siguientes: equipo final (dispositivos lectores), servidor de autenticación y licencias de usuario del mismo, servicios de implementación y mantenimiento y, en caso de ser necesario, desarrollo independiente de un módulo de integración con cualquier software corporativo especial.

Velocidad del sistema biométrico. Con este criterio, la situación es obvia: cuanto más rápido se reconozca al usuario en el sistema, mejor. Cabe señalar que la velocidad depende de la elección del método de reconocimiento: verificación o identificación, ya que es obvio que comparar plantillas "uno a uno" es mucho más rápido que comparar una plantilla con toda la base de datos de las registradas y, en consecuencia, la Cuanto mayor sea la base de datos, más lenta será la respuesta para pasar el procedimiento de verificación. En este caso, muchos fabricantes ofrecen servidores especializados, cuyo rendimiento permite búsqueda rápida en miles de bases de datos.

Además, existen varios criterios más para evaluar los sistemas biométricos, pero son específicos de cada tecnología.

Conclusión

Para concluir, en el contexto de la información sobre las áreas de aplicación y los principios de la construcción de sistemas biométricos, me gustaría hablar de las perspectivas inmediatas para el desarrollo de la biometría en Rusia. El mercado biométrico ruso está ganando impulso gradualmente y actualmente ya existen varias empresas en Rusia que no sólo pueden diseñar e implementar un sistema biométrico complejo a escala empresarial, sino también desarrollar módulos de integración biométrica para una amplia variedad de aplicaciones.

Literatura

1. Nikitin L. Totalitarismo con rostro humano. "Experto" No. 16 (417), 2004, pág.
2. Materiales del sitio http://www.rg.ru;
3. Materiales del sitio http://www.expert.ru
4. Materiales del sitio http://pcmag.ru;
5. Materiales del sitio http://www.biometrics.ru;
6. Materiales del sitio http://infosafe.ru.