BIOKEY: EL CAMINO A LA SEGURIDAD.
UKOV Vyacheslav Sergeevich, candidato a ciencias técnicas
BIOCEY — EL CAMINO A LA SEGURIDAD
Por sus altas características operativas y técnicas, los medios de seguridad biométrica han recibido una merecida atención por parte de los especialistas durante casi 20 años. Estas herramientas han encontrado aplicación principalmente en instituciones gubernamentales que requieren los más altos niveles de seguridad, en particular, en organizaciones militares, centros informáticos y científicos, en bóvedas de bancos, etc. Sin embargo, el principal factor limitante hasta ahora ha sido el alto costo de la biometría. herramientas de seguridad (por ejemplo, el coste de los sistemas de huellas dactilares es de 2.000 a 5.000 dólares), lo que limitó su uso masivo. Y finalmente, lo que soñaban los expertos en seguridad se ha hecho realidad: ahora, después de la creación de un escáner microelectrónico de huellas dactilares en miniatura, el costo de la protección biométrica de la computadora se ha reducido a entre 50 y 100 dólares estadounidenses, lo que presagia el uso masivo y generalizado de herramientas de seguridad biométrica. en un futuro muy próximo. El artículo examina el estado y las perspectivas de desarrollo del mercado ruso de herramientas de seguridad de la información biométrica. Este tema está adquiriendo especial relevancia en el contexto de la próxima introducción en el pasaporte internacional de identificadores biométricos personales como las huellas dactilares y el patrón de retina.
Estado y perspectivas de desarrollo del mercado global de productos de seguridad biométrica
Los acontecimientos recientes, especialmente el ataque terrorista en Nueva York, ciertamente han tenido un impacto significativo en el mercado global de la biometría. Por ejemplo, entre los ciudadanos estadounidenses, sólo el 10% apoyaba la idea de pasaportes biométricos antes del 11 de septiembre de 2001, y más del 75% después del ataque terrorista, cuando el seguimiento de personas potencialmente peligrosas se convirtió en una prioridad. La biometría tiene muchas posibilidades de convertirse en una de las industrias de seguridad de más rápido crecimiento.
Hoy en día, el mercado global de sistemas biométricos está formado por más de 300 empresas que desarrollan, fabrican, venden y dan servicio a productos y sistemas de seguridad. La estructura de este mercado fue estudiada minuciosamente por los especialistas de IDC. A finales de 2002, la estructura del mercado global de herramientas y sistemas biométricos tenía el siguiente aspecto (Fig. 1).
Fig. 1. Estructura del mercado mundial de medios de seguridad biométrica
Al analizar la distribución de los medios técnicos por características biométricas, no se puede dejar de notar alto tasas de crecimiento y perspectivas de desarrollo de medios de identificación según el patrón de la piel de los dedos, que actualmente ocupan el 34% del mercado de la biometría, y en un futuro próximo en 2005 alcanzarán el 50%. Según las previsiones de los expertos, el mercado global de herramientas biométricas debería crecer en cinco años de 58,4 millones de dólares en 1999 a 1.800 millones de dólares en 2004. Según otras estimaciones, su volumen en 2003 ascendió a 1.000 millones de dólares, y la previsión para 2005 supera los 5.000 millones de dólares.
El análisis de mercado muestra claramente que el principal interés del comprador es la tecnología y el acceso a los medios. control de edificios y computadoras, y se esperan las tasas de crecimiento más altas en el campo de las tecnologías de escaneo y verificaciónhuellas dactilares, voz y firmasLa tasa media anual de desarrollo de la biometría es del 40%, una cifra elevada incluso para una economía en crecimiento. Si este ritmo continúa, en sólo 15 años la población mundial recibirá documentos de identidad biométricos, cuya información se almacenará en bases de datos gubernamentales combinadas en un sistema de identificación internacional global. Por cierto, esta propuesta, expresada por el representante de Estados Unidos tras el ataque terrorista del 11 de septiembre de 2001, cuenta actualmente con el apoyo de Rusia.
El estado del mercado ruso de información sobre productos de seguridad biométrica
Como muestra un análisis del mercado ruso moderno de equipos técnicos de seguridad, ha surgido una nueva etapa en el desarrollo de la industria de la seguridad en la actualidad. En el contexto general de un mercado estabilizado, los sistemas modernos de identificación personal y seguridad de la información continúan desarrollándose de manera más dinámica. Llaman especialmente la atenciónherramientas de seguridad de la información biométrica(BISI), lo cual viene determinado por su alta confiabilidad de identificación y un avance significativo en la reducción de su costo.
Actualmente, la industria nacional y varias empresas extranjeras ofrecen una gama bastante amplia de diferentes medios para controlar el acceso a la información, por lo que la elección de su combinación óptima para su uso en cada caso específico se convierte en un problema independiente. Según su origen, actualmente en el mercado ruso están presentes BSPI tanto nacionales como importados, aunque también existen productos desarrollados conjuntamente. Según las características de diseño, podemos destacar sistemas fabricados en forma de monobloque, varios bloques y en forma de consolas para ordenadores. En la figura se muestra una posible clasificación de las herramientas de seguridad de la información biométrica presentadas en el mercado ruso según las características biométricas, los principios de funcionamiento y la tecnología de implementación. 2.
Fig. 2. Clasificación de las herramientas modernas de seguridad de la información biométrica
Actualmente, los sistemas biométricos de control de acceso a la información están ganando cada vez más popularidad en bancos, empresas dedicadas a garantizar la seguridad en las redes de telecomunicaciones, en los departamentos de información de las empresas, etc. El uso cada vez mayor de sistemas de este tipo puede explicarse tanto por una disminución de su coste como por un aumento en los requisitos del nivel de seguridad. Sistemas similares aparecieron en el mercado ruso gracias a las empresas “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Advance”, “AAM Systems”, “Polmi Group”, “Mascom”, “Biometric Systems”, etc.
Los sistemas biométricos modernos para controlar el acceso a la información incluyen sistemas de verificación basados en la voz, la forma de la mano, el patrón de la piel de los dedos, la retina o el iris, la fotografía facial, el termograma facial, la dinámica de la firma, los fragmentos de código genético, etc. (Fig. 3). >
Fig. 3. Biofirmas modernas básicas de identificación personal
Todos los sistemas biométricos se caracterizan por un alto nivel de seguridad, principalmente porque el usuario no puede perder, robar ni copiar los datos utilizados en ellos. Debido a su principio de funcionamiento, muchos sistemas biométricos todavía se caracterizan por una velocidad relativamente baja y un rendimiento bajo. Sin embargo, representan la única solución al problema del control de acceso en sitios críticos con poco personal. Por ejemplo, un sistema biométrico puede controlar el acceso a la información y las instalaciones de almacenamiento en los bancos; puede usarse en empresas que procesan información valiosa, para proteger computadoras, comunicaciones, etc. Según los expertos, más del 85% de los sistemas de control de acceso biométrico instalados en Estados Unidos estaban destinados a proteger salas de ordenadores, instalaciones de almacenamiento de información valiosa, centros de investigación, instalaciones e instituciones militares.
Actualmente, existe una gran cantidad de algoritmos y métodos para la identificación biométrica, que se diferencian en precisión, costo de implementación, facilidad de uso, etc. Sin embargo, todas las tecnologías biométricas tienen enfoques comunes para resolver el problema de la identificación del usuario. En la figura 2 se muestra un algoritmo de identificación biométrica generalizado, característico de todos los BISI conocidos. 4.
Fig. 4. Algoritmo de identificación biométrica generalizada
Como puede verse en el algoritmo presentado, el sistema de reconocimiento biométrico establece la correspondencia de características fisiológicas o de comportamiento específicas del usuario con una plantilla predeterminada. Como regla general, un sistema biométrico que implementa este algoritmo generalizado consta de tres bloques principales y una base de datos (Fig. 5).
Fig. 5. Diagrama de bloques de un sistema típico de seguridad de la información biométrica
Actualmente, los más utilizados son los sistemas de seguridad de la información biométrica que utilizan la identificación personal mediante una huella digital. En particular, los sistemas de control de acceso a la información “TouchLock” (“TouchClock”) de Identix USA se basan en el registro de una característica individual de una persona como una huella digital. Esta característica se utiliza como imagen de control. La huella digital 3D, registrada como imagen de control, es escaneada por un sistema óptico, analizada, digitalizada, almacenada en la memoria del terminal o en la memoria del ordenador de control y utilizada para verificar a cualquier persona que se haga pasar por un usuario autorizado. Al mismo tiempo, la memoria del dispositivo no contiene huellas dactilares reales, lo que evita que un intruso las robe. El tiempo típico para almacenar una huella digital de control es de hasta 30 segundos. Cada usuario autorizado ingresado en la memoria del terminal ingresa un código pin en el teclado del terminal “TouchLock” y pasa por la etapa de verificación de identidad, que demora aproximadamente entre 0,5 y 2 s. Un código PIN suele almacenar una muestra de una huella dactilar, pero en algunos casos es posible la autenticación mediante tres huellas dactilares. Si las huellas dactilares presentadas y de control coinciden, el terminal envía una señal al actuador: cerradura eléctrica, puerta de enlace, etc.
“Terminal TouchSafe”TS-600 está diseñado para proporcionar acceso a servidores, computadoras, etc. Consta de un módulo sensor y una placa que se inserta en una ranura (ISA 16 bits) de la computadora. Para organizar una versión del trabajo en red, se utiliza el terminal “TouchNet”, que proporciona velocidades de transferencia de información de hasta 230,4 Kbaud con una longitud de línea de hasta 1200 m. Para organizar el trabajo en red, Identix ha desarrollado. software especial (sistema “Fingerlan III”).
Para proteger la información informática, el mercado ruso ofrece un sistema más sencillo y económico de control de acceso biométrico a la información informática “SACcat”. El sistema SACcat, fabricado por SAC Technologies, consta de un lector, un dispositivo de conversión y un software.
El dispositivo de lectura es un escáner compacto externo basado en un convertidor optoelectrónico con retroiluminación automática, que tiene indicadores luminosos de preparación y progreso del escaneo. El escáner se conecta al dispositivo de conversión mediante dos cables (Video y RJ45), que están diseñados para transmitir la señal de video y para control, respectivamente.
El dispositivo de conversión convierte la señal de video y lo ingresa en la computadora, y también en el control del lector. Estructuralmente, el sistema “SACcat” se puede conectar internamente (a través de una tarjeta ISA) o externamente (a través de un puerto paralelo EPP o USB).
El sistema “SACcat” y el software SACLogon controlan el acceso a las estaciones de trabajo y/o servidores Windows NT, así como a los recursos relacionados protegidos por el sistema de contraseñas de Windows NT. Al mismo tiempo, el administrador del sistema todavía tiene la oportunidad de utilizar su contraseña habitual (no biokey) registrada en Windows NT. El sistema es capaz de brindar protección efectiva contra el acceso no autorizado a redes de organizaciones financieras, compañías de seguros, instituciones médicas, redes de diversas estructuras comerciales y estaciones de trabajo individuales.
Cabe señalar que actualmente herramientas de identificación automática Las personalidades basadas en patrones de piel de los dedos han sido las más desarrolladas y muchas empresas extranjeras las ofrecen para su uso en BISI (especialmente para su uso en sistemas informáticos). Entre ellos, además de los comentados anteriormente, podemos destacar el dispositivo de identificación SecureTouch de Biometric Access Corp., el dispositivo BioMouse de American Biometric Corp., el unidad de identificaciónUnidad de identificación de huellas dactilaresde Sony, Escáner de teclado seguro de National Registry Inc. y otros. Estas herramientas se conectan directamente a la computadora. Su característica principal es la alta confiabilidad a un costo relativamente bajo. En la tabla se dan algunas características comparativas de los medios biométricos para proteger la información informática basándose en los patrones de la piel de los dedos. 1.
Tabla 1. Características comparativas de los medios biométricos para proteger la información informática
Características | TouchSAFE Personal (Identix) |
U.are.U (Persona digital) |
FIU (SONY, Software de E/S) |
BioMouse (ABC) |
TouchNet III (Identix) |
Error tipo I,% | 2 | 3 | 1 | — | 1 |
Error tipo II,% | 0,001 | 0.01 | 0.1 | 0,2 | 0,001 |
Tiempo de registro, s | 20 | — | 1 | 25 | 30 |
Tiempo de identificación, s | 1 | 1 | 0.3 | 1 | 2 |
Cifrado | sí | es | es | es | sí |
Almacenamiento de datos | sí | no | sí | no | sí |
Fuente de alimentación | 6VDC externo | USB | externo | externo | externo 12VDC |
Conexión | RS-232 | USB | RS-232 | RS-485 | RS-232 |
Precio, $ | 400 | 200 | 650 | 300 | 300 |
Lector de tarjetas inteligentes | sí | no | no | no | no |
La empresa “Eyedentify” (EE.UU.) ofrece al mercado ruso sistemas de control biométrico que utilizan el patrón de retina ojos como característica de identificación.. Durante la operación, un sistema óptico escanea el globo ocular de la persona examinada y mide la distribución angular de los vasos sanguíneos. Para registrar una muestra de control, se requieren aproximadamente 40 bytes. La información obtenida de esta manera se almacena en la memoria del sistema y se utiliza para comparar. El tiempo de autorización típico es de menos de 60 segundos.
Actualmente, en el mercado ruso se ofrecen tres implementaciones del método considerado. Dispositivo “Sistema EyeDentification 7.5”permite el control de entrada con regulación de husos horarios, impresión de mensajes en tiempo real, mantenimiento de bitácoras de paso, etc. Este dispositivo tiene dos modos de funcionamiento: verificación y reconocimiento. En modo de verificación, luego de ingresar el código PIN, la imagen almacenada en la memoria del controlador se compara con la presentada. El tiempo de verificación no supera los 1,5 s. En el modo de reconocimiento, la muestra presentada se compara con todas las que están en la memoria. La búsqueda y comparación tarda menos de 3 segundos con un número total de muestras de 250. Tras la autorización exitosa, el relé se activa automáticamente y se envía una señal al actuador directamente o a través de la computadora de control. El generador de sonido indica el estado del dispositivo. El dispositivo está equipado con una pantalla LCD de 8 caracteres y un teclado de 12 teclas. La capacidad de la memoria no volátil es de hasta 1200 muestras.
La segunda implementación del método considerado es el sistema “Ibex 10”, que, a diferencia del “ El dispositivo EyeDentification System 7,5”, se caracteriza por el diseño de la unidad óptica en forma de cámara móvil. La unidad electrónica está instalada en la pared. Todas las demás características son iguales.
La tercera implementación del método de identificación basado en el patrón de la retina es el desarrollo de la empresa «Eyedentify»: el dispositivo ICAM 2001. Este dispositivo utiliza una cámara con un sensor electromecánico que mide las características naturales de reflexión y absorción de la retina desde una distancia corta (menos de 3 cm). El usuario sólo mira con un ojo el círculo verde dentro del dispositivo. Para tomar una imagen de la retina se utiliza la radiación de una bombilla de 7 mW con una longitud de onda de 890 cm, que genera radiación en la región espectral cercana al infrarrojo. La identificación de la retina se realiza analizando los datos de la señal reflejada. Una persona puede ser identificada con absoluta precisión entre otras 1.500 en menos de 5 segundos. Un dispositivo ICAM 2001, si se instala de forma autónoma, tiene una capacidad de memoria para 3.000 personas y 3.300 acciones completadas. Cuando se utiliza como parte de una red, no hay restricciones para trabajar en el modo de guardar e informar información. Las tres implementaciones consideradas pueden funcionar tanto de forma autónoma como como parte de configuraciones de red.
A pesar de las grandes ventajas de este método (alta fiabilidad, imposibilidad de falsificación), tiene una serie de desventajas que limitan áreas de su aplicación (tiempo de análisis relativamente largo, alto costo, grandes dimensiones, el procedimiento de identificación no es muy agradable).
El dispositivo “HandKey”, que es bastante ampliamente utilizado representada en el mercado ruso, está libre de estas desventajas ”(handkey), utilizando parámetros de la palma de la mano como rasgo de identificación. Este dispositivo es una estructura (un poco más grande que un teléfono) con un nicho donde la persona sometida a prueba pone su mano. Además, el dispositivo cuenta con un miniteclado y una pantalla LCD que muestra datos de identificación. La autenticidad de una persona se determina mediante una fotografía de la palma (digitalmente), mientras que la fotografía de la mano se compara con la estándar (datos anteriores). Al registrarse por primera vez, se ingresa un código personal y se ingresa en la base de datos.
La mano dentro del llavero se fotografía con luz ultravioleta en tres proyecciones. La imagen electrónica resultante se procesa mediante un procesador incorporado, la información se comprime en nueve bytes, que pueden almacenarse en una base de datos y transmitirse a través de sistemas de comunicación. El tiempo total del procedimiento oscila entre 10 segundos y 1 minuto, aunque la identificación propiamente dicha se produce en 1…2 segundos. Durante este tiempo, el handkey compara las características de la mano con datos previamente determinados y también comprueba las restricciones para este usuario, si las hubiera. Con cada verificación, la información guardada se actualiza automáticamente, de modo que todos los cambios en la mano de la persona que se verifica se registran permanentemente.
Handkey puede funcionar en modo fuera de línea, en el que es capaz de recordar 20.000 imágenes de manos diferentes. Su memoria puede almacenar un plan de calendario para un año, en el que se puede especificar, minuto a minuto, cuándo se permite el acceso a un cliente en particular. Los diseñadores del dispositivo también le brindaron la posibilidad de funcionar con una computadora, conectar un circuito de control de cerradura, configurarlo para emular dispositivos de lectura de tarjetas de crédito estándar y conectar una impresora para mantener un registro de la operación. En modo de red, se pueden conectar al mando hasta 31 dispositivos con una longitud total de línea (par trenzado) de hasta 1,5 km. Es imposible no notar una característica del dispositivo como la capacidad de integrarlo en un sistema de control de acceso existente. El principal fabricante de llaves de mano es Escape. El análisis muestra que en el mercado ruso un dispositivo de identificación basado en la imagen de la palma de la mano (llave de mano) tiene buenas perspectivas, dada su facilidad de uso, características de confiabilidad bastante altas y su bajo precio.
Dependiendo de las condiciones específicas, a menudo se utilizan sistemas combinadoscontrol de acceso, por ejemplo, lectores de tarjetas sin contacto en la entrada y salida del edificio en combinación con un sistema de control de acceso por voz en áreas de procesamiento de información sensible. La mejor elección del sistema o combinación de sistemas requerido sólo puede realizarse sobre la base de una definición clara de las necesidades actuales y futuras de la empresa. Por ejemplo, para mejorar las características operativas y técnicas del sistema de seguridad de la información de Rubezh, se utiliza una combinación de métodos de identificación basados en la dinámica de la firma, el espectro del habla y el código personal registrado en una llave electrónica del tipo «Memoria táctil».
Los principales medios de control de acceso biométrico a la información proporcionada por el mercado de seguridad ruso se muestran en la tabla. 2.
Tabla 2. Medios técnicos modernos de control biométrico del acceso a la información
Nombre | Fabricante | Proveedor en el mercado ruso | Biosign | Nota |
SACcat | SAC Technologies,
EE.UU. |
Trans-Ameritech, Mascom | Patrón de piel de los dedos | Accesorio para computadora |
TouchLock | Identix, EE. UU. | Trans-Ameritech, Mascom | Patrón de piel de dedo | Objeto SKD |
Touch Safe | Identix, EE. UU. | Trans-Ameritech, Mascom | Patrón de piel de los dedos | Sistema de control de acceso informático |
TouchNet | Identix, EE. UU. | Trans-Ameritech, Mascom | Patrón de piel de dedo | Sistema de control de acceso a la red |
Sistema de identificación ocular 7.5 | Eyedentify, EE. UU. | Divekon, Raider |
Patrón de retina
ojos |
Objeto SKD
(monobloque) |
Ibex 10 | Eyedentify,EE.UU. | Divekon, Raider |
Patrón de retina | Objeto ACS
(cámara portátil) |
Veriprint 2000 | Identificación biométrica, EE. UU. | AAM Systems | Patrón de piel de dedo | SKD universal |
ID3D-R Handkey | Sistemas de reconocimiento,
EE.UU. |
AAM Systems, Mascom | Dibujo de palma | Vagoneta SKD |
HandKey | Escape, EE. UU. | Divekon | Dibujo de palma | SKD universal |
ICAM 2001 | Eyedentify, EE.UU. | Eyedentify | Patrón retiniano | SKD universal |
Secure Touch | Biometric Access Corp. | Biometric Access Corp. | Patrón de piel de los dedos | Accesorio para computadora |
BioMouse | American Biometric Corp. | American Biometric Corp. | Patrón de piel de los dedos | Accesorio para computadora |
Unidad de identificación de huellas dactilares | Sony | Protección de la información | Patrón de piel de los dedos | Descodificador de ordenador |
Escáner de teclado seguro | Registro Nacional Inc. | National Registry Inc. | Patrón de piel de los dedos | Descodificador de ordenador |
Rubezh | NPF “Cristal”
(Rusia) |
Máscara | Dinámica de firma, parámetros de voz | Decodificador para computadora |
Dactocip Delsy | Elsis, NPP Electron (Rusia), Opak (Bielorrusia), P& P (Alemania) | Elsis | Patrón de piel de los dedos | Decodificador para computadora
(incluso para trabajar a través de un canal de radio) |
Ratón BioLink U-Match | BioLink Technologies (EE.UU.) | CompuLink | Patrón de piel de los dedos | Ratón estándar con escáner de huellas dactilares incorporado |
Bogo-2000
Bogo-2001 Bogo- 1999 |
Bogotech (Corea del Sur) | Sistemas biométricos | Patrón de piel de los dedos | Memoria – 640 impresiones
Memoria – 1920 impresiones |
SFI-3000
HFI-2000 HFI-2000V (con videoteléfono) |
SecuOne (Corea del Sur) ) | Sistemas biométricos | Patrón de piel de los dedos | Memoria: 30 huellas dactilares.
Memoria – 640 impresiones |
VeriFlex
VeriPass VeriProx VeriSmart |
BIOSCRYPT (EE. UU.) | BIOSCRYPT | Patrón de piel de los dedos | Combinación de escáner de huellas dactilares y sin contacto lector de tarjetas inteligente |
BM-ET500
BM-ET100 |
Panasonic ( Japón) | Panasonic CIS JSC | Dibujo de iris | Para uso colectivo e individual |
Luz Senesys | SUE SPC “ELVES” (Rusia) | SUE SPC “ELVES” | Patrón de piel de dedo | Versión de red (lector de huellas dactilares y computadora con software) |
Como puede verse en la tabla, las herramientas de control de acceso biométrico se están introduciendo de forma bastante activa en el mercado de seguridad ruso. Además de los medios técnicos indicados en la tabla, que han tomado una posición fuerte en el segmento analizado del mercado ruso, algunas empresas extranjeras también ofrecen medios de control de acceso biométricos basados en otras biofirmas, cuya confiabilidad de identificación aún no ha sido probada. Totalmente confirmado. Por lo tanto, la elección óptima de BSZI entre los productos disponibles en el mercado es una tarea bastante difícil, para cuya solución, por regla general, actualmente se utilizan las siguientes características técnicas principales:
& #8212; probabilidad de acceso no autorizado;
— probabilidad de falsa alarma;
— rendimiento (tiempo de identificación).
Teniendo en cuenta el carácter probabilístico de las características principales, el tamaño de la muestra (estadísticas) con la que se realizaron las mediciones es de gran importancia. Desafortunadamente, esta característica no suele ser indicada por las empresas fabricantes en los documentos adjuntos y publicitarios, lo que dificulta aún más la tarea de elección. en la mesa La Tabla 3 muestra los valores estadísticos promedio de las principales características técnicas de BISI, que difieren en el principio de funcionamiento.
Tabla 3. Principales características técnicas de BISI
Modelo (empresa) | Biosign | Probabilidad de acceso no autorizado, % | Probabilidad de falsa alarma, % | Tiempo de identificación (rendimiento), s>td> |
Eyedentify ICAM 2001 (Eyedentify) | Parámetros de retina | 0.0001 | 0.4 | 1.5…4 |
Iriscan (Iriscan) |
Parámetros del iris | 0.00078 | 0.00066 | 2 |
FingerScan (Identix) | Huella digital | 0.0001 | 1.0 | 0.5 |
TouchSafe ( Identix) | Huella digital | 0.001 | 2.0 | 1 |
TouchNet (Identix) | Huella digital | 0.001 | 1.0 | 3 |
Startek | Huella digital | 0.0001 | 1.0 | 1 |
ID3D-R HANDKEY (Sistemas de reconocimiento) | Geometría de la mano | 0.1 | 0.1 | 1 |
U.are.U (Persona Digital) | Huella digital | 0.01 | 3.0 | 1 |
FIU(Sony, Software de E/S) | Huella digital | 0.1 | 1.0 | 0.3 |
BioMause (ABC) | Huella digital | 0,2 | — | 1 |
Cordón (Rusia) | Huella digital | 0.0001 | 1,0 | 1 |
DS-100 ( Rusia) | Huella digital | 0.001 | — | 1,,,3 |
BioMet | Geometría de la mano | 0.1 | 0.1 | 1 |
Veriprint 2100 (ID biométrica) | Huella digital | 0.001 | 0.01 | 1 |
Un análisis del mercado ruso BSZI ha demostrado que actualmente ofrece una gama muy amplia de dispositivos de identificación basados en características biométricas, que se diferencian entre sí en fiabilidad, coste y velocidad. La tendencia fundamental en el desarrollo de los medios de identificación biométrica es la reducción constante de su coste y al mismo tiempo la mejora de sus características técnicas y operativas.
Perspectivas de el desarrollo del mercado ruso BSZI
Un análisis del desarrollo del mercado ruso en los últimos años muestra que, dado que los equipos importados ocupan una parte importante del mercado BISI ruso, las tendencias de desarrollo del mercado se predicen con bastante precisión basándose en los resultados de un análisis del mercado mundial. Según las previsiones de expertos extranjeros, en la próxima década los sistemas de control de acceso físico seguirán siendo el principal ámbito de aplicación de la biometría, mientras que el sector relacionado con la protección de datos está creciendo. en la mesa La Tabla 4 muestra medios biométricos extranjeros prometedores para controlar el acceso a la información, que con un alto grado de probabilidad pueden aparecer en el mercado ruso en un futuro próximo.
Tabla 4. Medios biométricos prometedores para controlar el acceso a la información
Empresa | Principio de funcionamiento, tecnología | Lector | Precio, USD. EE. UU.
(aproximado) |
Características |
Lucent Tecnologies
(Siemens y Harris Semiconductors llevan a cabo un trabajo similar) |
Tecnología de semiconductores | Matriz CMOS de 300×300 píxeles, 90.000 condensadores con paso de 500 ppp | 40 | La superficie de lectura está protegida por una película de tantalio y nitruro de silicio |
Sony, Compag | Tecnología de semiconductores | Matriz CMOS | 99 | Para proteger la información de su ordenador |
Simens Nixdorf | Tecnología de semiconductores | Cristal 1,7 m2. cm/65 mil elementos | 50 | Para proteger un radioteléfono (se está trabajando para crear un sensor de membrana para una tarjeta inteligente) |
Thomson CSF Semiconductors Specifics (TCS) | Convertidor térmico | Elemento piroeléctrico 50×50 micras | 100 | Huella digital en radiación térmica no se permite el uso de copias |
Ultra-Scan
(sistemas de ultrasonido como Serie 400, 500… 700) |
Tecnología ultrasónica (hasta 500 píxeles) | Lector ultrasónico | 100 | Utiliza ADC, DSP, SPO. Sin miedo a la suciedad y la grasa |
Thomson SGS,
¿Por qué? Sistemas de visión |
Conversión de presión | Membrana | 100 | Se puede utilizar para tarjetas inteligentes |
Micros
(sistema TrueFace) |
Reconocimiento facial | Cámara de vídeo basada en CCD | 100 | Procesamiento de múltiples imágenes basado en un red neuronal (tiempo — 1s) |
Keyware Technologies (Bélgica), CTMicroelectronics (Francia). El sistema está en desarrollo | Tecnología de huella de voz | Micrófono | 50 | El usuario repite la contraseña tres veces, los resultados del análisis se ingresan en la tarjeta inteligente (11 kb) |
¿Por qué? Sistemas de visión | Gradiente de campo electrostático convertido en imagen óptica | Polímero electroóptico TactileSense | 50 | Integrado en el teclado de la computadora, sin miedo a la contaminación |
El análisis del desarrollo muestra que últimamente las nuevas tecnologías de seguridad basadas en el uso de «huellas dactilares» se han desarrollado de manera particularmente dinámica y efectiva. en la mesa La Tabla 5 muestra las principales características de los dispositivos de escaneo avanzado basados en estas tecnologías.
Tabla 5. Características de los dispositivos de escaneo avanzado basados en tecnología de huellas dactilares
Nombre del producto | Desarrollador & #8212; fabricante |
Características de ejecución |
Nota | |
Pocket PC iPAQ Pocket PC H5450 (con escáner incorporado) | Compaq
Computadora y HP |
Un escáner biométrico de huellas dactilares portátil está integrado en la carcasa de la computadora, lo que brinda protección física garantizada de la información | Si pierde su computadora o se la roban, la información no llegará a extraños ni a la competencia | |
Dispositivo de escaneo Kryptic Pilot | Productos de biometría aplicada | El escáner puede funcionar durante varios meses sin reemplazar la batería, reconoce huellas dactilares y compila una extensa base de datos de ellas | Para la plataforma Palm Computing, para tecnologías móviles y comercio electrónico | |
Ordenador de bolsillo con miniescáner integrado en el panel lateral | Citizen Watch | Dimensiones del miniescáner: 1,4×1,7 mm | Para un funcionamiento normal, el miniescáner se calienta a 50 °C | |
Sensor para uso en PC móviles y teléfonos EntrePad AES3400 | AuthenTek | Tamaño del sensor: 6,5×6,5 mm, en su estado original sus dimensiones no superan los 14x14x1,4 mm, el software es compatible con todas las versiones de Windows, a partir de W-98, W-CE, Palm OS | La empresa surcoreana Testech también produce un sensor similar (desde 2003) | |
Escáner FIU-900 | Sony Company | Memoria propia – 512 KB, velocidad de reconocimiento – 60 ms, el escáner admite DES y Triple DES, claves RCA arriba hasta 2048 bits de longitud | Para incrustar en Memory Stick, compatible con computadoras de la serie VAIO y CLIE | |
Dispositivo con escáner y lector de tarjetas SIM integrados BioSimKey ADT60 | Advanced Card System Ltd. y STMicroelectronics | Combina la flexibilidad del lector ACR30 y la tecnología TouchClip, utiliza un lector de tarjetas inteligentes y un escáner de huellas dactilares integrados | Principales áreas de implementación : voto electrónico a distancia, comercio electrónico, protección | |
Escáner en el teclado de una computadora Teclado G81 | Fujitsu Siemens Technologies | El teclado tiene un escáner de huellas digitales incorporado como alternativa a una contraseña, brinda protección contra el acceso no autorizado | Proporciona datos de inicio de sesión y guardado fáciles de usar en el sistema | |
Escáner MV5 (escáner de huellas dactilares de bolsillo) | Cross Match Technologies | MV5 combina un sensor CMOS que captura los dedos con una resolución de 500 ppp y una interfaz USB. Dimensiones del escáner — 50x203x48 mm, peso — 550 g, fuente de alimentación — 4AA, temperatura de funcionamiento — 0 … 55o C | Aplicación: servicios especiales, policía de tránsito, Interpol, servicios de migración, etc. . | Aplicación: servicios especiales, policía de tránsito, Interpol, servicios de migración, etc. |
Debería Cabe señalar que desde 2003, el Departamento de Defensa de EE. UU. ha estado implementando el estándar abierto BioAPI y todos los usuarios reciben nuevas tarjetas inteligentes que almacenan las huellas dactilares y muestras de firmas del propietario.
Como puede verse en las tablas anteriores, las tecnologías biométricas se están desarrollando activamente en la actualidad, por lo que el problema de la elección óptima se está convirtiendo en un problema muy urgente y difícil para los usuarios. Para seleccionar de forma fiable los medios técnicos más óptimos, se utilizan los resultados de las pruebas de certificación. En particular, la certificación BSZI determina la confiabilidad de la identificación del usuario, la eficiencia operativa, el tiempo de análisis y otros parámetros. En Rusia, las pruebas de certificación las llevan a cabo los centros de certificación pertinentes. Entre los especialistas se concede especial importancia a los certificados de calidad de las herramientas de seguridad biométrica emitidos por la Asociación Internacional de Seguridad Informática (ICSA). Ya se han llevado a cabo investigaciones sobre una serie de medios biométricos para controlar el acceso a la información informática y se han aprobado modelos que han pasado las pruebas necesarias para su posterior distribución. Sólo recibieron el certificado aquellos productos que superaron todas las pruebas realizadas en el laboratorio y en condiciones reales de funcionamiento. Estos agentes prometedores y sus breves características se dan en la tabla. 6.
Tabla 6. Medios de control biométrico de acceso a la información certificados por ICSA
BSZI | Breve descripción | Certificado de categoría |
TrueFace | Uso en cajas registradoras en lugar de tarjetas bancarias | Autenticación A1 (“uno a uno”) |
Touchstone | Seguridad para el acceso a la red, comercio electrónico, cifrado de correo electrónico y gestión de bases de datos | Autenticación A1 |
NRIdentity | Un sistema para organizar el acceso al servidor desde una estación cliente remota Windows 95 o NT, organizando el acceso a documentos electrónicos | Autenticación A1 |
Sistema de Control de Acceso Biométrico | Sistema de gestión de información centralizado basado en tecnología de comparación de huellas dactilares | Autenticación A1 |
Guardián de la ciudadela | Servidor de determinación de derechos de acceso a la red que reconoce la voz del usuario | Autenticación A1 |
SACcat | Una herramienta para evitar el acceso no autorizado a un sistema informático | Identificación M1 (“uno a muchos”) |
Cabe señalar que los medios técnicos de seguridad de la información indicados en la tabla fueron seleccionados como resultado de un análisis exhaustivo de una gran cantidad de modelos. Por ejemplo, la Guía de productos de la industria biométrica de ICSA describe 170 sistemas que identifican a los usuarios en función de sus características físicas únicas. Los representantes de ICSA, así como otros usuarios independientes, aprecian mucho los productos probados.
Actualmente, tanto en Rusia como en el extranjero, se está desarrollando intensamente el trabajo sobre la creación de nuevos BIPS y la búsqueda de nuevas tecnologías biométricas. Se está trabajando para crear medios técnicos de identificación que utilicen características individuales como el código de ADN, las características del cardiograma, el olfato, la forma de andar, etc. Sin embargo, estos medios todavía tienen una serie de desventajas (inestabilidad de los resultados, confiabilidad insuficiente, etc.). ) y aún no están listos para una implementación generalizada.
Las principales direcciones de implementación práctica de los medios considerados de control de acceso biométrico a la información son actualmente:
— identificación personal, pasaporteización;
— comercio electrónico;
— seguro;
— protección de los sistemas de comunicación;
— control general de acceso a objetos de información (móviles y estacionarios);
— control de acceso a sistemas informáticos y de red;
— control de acceso a diversos repositorios de información, bancos de datos, etc.
Cabe señalar que los últimos desarrollos de BSZI interactúan perfectamente con las nuevas tecnologías de la información, en particular con las tecnologías de comunicación en red, como Internet y los sistemas de comunicación celular. El análisis muestra que las capacidades modernas de las tecnologías biométricas ya proporcionan hoy los requisitos necesarios para la confiabilidad de la identificación, la facilidad de uso y el bajo costo de los medios de identificación del usuario. La venta de dispositivos biométricos para ordenadores a precios de alrededor de 100 dólares o menos proporciona buenas condiciones previas para una intensificación significativa de las nuevas tecnologías electrónicas y de la información.
Así, el análisis del mercado ruso BISI muestra claramente demostró que las tecnologías biométricas permiten hoy implementar los métodos más confiables de protección de la información y son muy prometedoras para las próximas décadas. Un ejemplo sorprendente de esto es la creación de escáneres microelectrónicos de huellas dactilares, que ya han comenzado a integrarse en medios disponibles públicamente como tarjetas de crédito y teléfonos móviles.