З зареєстрованими в базі даних шаблонами
Характеристика | Специфічне | Неспецифічне |
Позитивна | Специфічно позитивна відповідь: Я (Він, Вона) – джерело біометричного зразка «А» в базі даних | Неспецифічно позитивна відповідь: Я (Він, Вона) – джерело якого-небудь біометричного зразка в базі даних |
Негативна характеристика | Специфічно негативна відповідь: Я (Він, Вона) – не є джерелом біометричного зразка «А» в базі даних | Неспецифічно негативна відповідь: Я (Він, Вона) не є джерелом будь-якого біометричного зразка в базі даних |
Як бачимо, маємо чотири варіанти можливих результатів порівнянь:
– специфічно позитивна відповідь;
– специфічно негативна відповідь;
– неспецифічно позитивна відповідь;
– неспецифічно негативна відповідь.
Варіант специфічно-негативної відповіді можна не враховувати, оскільки подібних завдань у реальному житті не існує. Таким чином, виходячи з такого підходу, можна вважати, що і є фактично загальноприйнятним, що верифікаційні (аутентифікаційні) системи працюють з специфічно позитивними відповідями, а інші два варіанти є ознаками ідентифікаційних систем.
Проте за своєю суттю системи, що працюють зі специфічно позитивними відповідями, проводять порівняння отриманого зразка-шаблону тільки з одним шаблоном бази даних (конкретний шаблон для проведення порівняння вказується), тобто все зводиться до диференціації систем за ознакою множинності порівнянь.
Особливий інтерес предствляє підхід до розмежування біометричних систем, який використовується групою експертів Міжнародної організації з стандартизації (ISO).Він ґрунтується на відмінностях у відповідях, які видаються біометричними системами верифікації та ідентифікації.
У спрощеному вигляді сутність даного підходу така: в результаті проведеного порівняння системи верифікації надають відповідь «підтверджую» або «не підтверджую» без проведення пошуку конкретного шаблону в базі даних, з яким би проводилося порівняння. У цьому просто немає потреби.
Ідентифікаційні системи повинні як відповіді видати шаблон або список шаблонів, котрі б співпали з біометричним взірцем, що перевіряється. Однак і цей спосіб має протиріччя. Сучасні системи інформаційної безпеки будуються з урахуванням рівня доступу різних користувачів. Для цього кожному шаблону, який є в базі даних, додатково надається спеціальна позначка, яка відносить його до визначеного рівня доступу. Для організації доступу конкретного користувача система видає ідентифікатор зі спеціальною позначкою. Але ця позначка не є універсальним критерієм для диференціації біометричних систем.
Питання розмежування біометричних систем на верифікаційні (аутентифікаційні) та ідентифікаційні на основі об’єктивних характеристик самої системи остаточно не вирішене і залишається відкритим. Більш того, в деяких публікаціях сама необхідність такого розмежування ставиться під сумнів.
По суті робота будь-якої біометричної системи будується на основному алгоритмі – порівнянні архівного біометричного шаблону та зразка, отриманого від користувача, а також встановленні ступеня їх подібності, а все інше: архітектура, інтерфейси, настройки – залежать від умов конкретного завдання.
Багато фахівців вважають, що для практичного використання така диференціація біометричних систем є найбільш доцільною*. Для з’ясування якісних можливостей основних методів верифікації і ідентифікації за видами ідентифікаційних параметрів наведемо оцінку якостей використовуваних методів ідентифікації (табл. 3), можливість змін їх параметрів від часу і оцінку терміну служби (табл. 4), а також витратність на підробку різних за принципами дій пристроїв і простоту можливого вчинення шахрайських дій (табл. 5). Ці таблиці були опубліковані в квітні 2008 року**.
У табл. 3 оцінка параметрів наведена за п’ятибальною шкалою для систем безпеки, що використовують різні ідентифікаційні механізми. Причому 1 відповідає поганій оцінці вказаного параметра, а 5 – найвища оцінка відповідного методу ідентифікації.
Таблиця 3
Зведена таблиця оцінки деяких методів ідентифікації
Механізм | Поширеність | Доступність | Вартість | Помилки* |
Пароль | - | |||
Картка | ||||
Картка з PIN-кодом** | ||||
USB-ключ | - | |||
Touch-memory | ||||
RFID – позначка | ||||
Пропуск (фото) | ||||
Відбиток пальця | 5 *** | |||
Відбиток долоні | ||||
3d-образ обличчя | ||||
Малюнок сітківки | ||||
Підпис | ||||
Голос | - | - | - (відсутні на ринку) | 2 (оцінка) |
*) У даній таблиці під «помилкою» розуміється бал ймовірності при належному рівні контролю «не прийняти за свого».
**) Кращий захист виходить при комбінації методів, в даному випадку комбінуються «знати» і «мати».
***) Вартість самої системи не є мінімальною, проте відсутні як такі прямі витрати на виготовлення ідентифікаційної «копії клієнта», тобто для технології карток з PIN-кодом, наприклад, необхідно виготовити картки, забезпечити їх видачу і заміну кожному клієнтові, а у випадку з біометричними ознаками нічого подібного не потрібно.
У табл. 4 наведена часова стійкість різних видів ідентифікуючих параметрів і термін їх служби.
Таблиця 4