Биометрия и компьютерная криминалистика Отпечатки пальцев уже давно применяются для идентификации личности. Эти и другие биометрические характеристики человека сейчас успешно используются и в современных компьютерных технологиях для верификации пользователя в системах управления доступом, и в других прикладных программах. Мифы и реалии использования биометрии в компьютерной криминалистике будут рассмотрены в настоящей статье. На ранних этапах развития криминалистики применение системы классификации отпечатков пальцев и тщательное сравнение образцов с базой данных, проводившееся специально обученными специалистами, представляло собой значительный шаг вперед в развитии методов идентификации преступников. В наши дни масштаб исследований, конечно, совершенно другой. Существуют криминальные и гражданские базы данных, в которых зарегистрированы многие миллионы отпечатков пальцев. Такому скачку немало способствовало появление компьютерных технологий. Новые системы автоматического распознавания отпечатков пальцев (AFIS – Automated Fingerprint Identification Systems) могут запускать соответствующий алгоритм сопоставления по базе данных, управлять им и выдавать результаты через очень короткий промежуток времени по сравнению с процессом ручного сравнения, хотя во многих случаях все еще высоко ценится ручная проверка любых автоматически полученных результатов. С появлением киберпреступлений и огромного числа разновидностей мошенничеств возможность использования отпечатков пальцев или другой биометрии для проведения каждодневных электронных сделок превращается в необходимость. Фактически в этом нет ничто нового. Еще древние цивилизации пользовались подобными методами, например, для идентификации рабочих по их телесным характеристикам, хотя способы определения и регистрации характеристик тогда были другими. ОПРЕДЕЛЕНИЕ БИОМЕТРИЧЕСКОГО СОВПАДЕНИЯ Ключевой вопрос использования биометрии – это определение того, что считать «биометрическим совпадением». Ключ к качественному сопоставлению – правильный процесс получения биометрического материала. Поэтому хорошее качество образца имеет большое значение, хотя оно может меняться по ряду причин – технических или связанных с человеческим фактором. Биометрический образец, хранящийся в базе, представляет собой картинку или цифровой код того или иного вида, описывающий какую-то биометрическую черту человека (например, это может быть просто овал отпечатка пальца). И при проверке личности осуществляется сопоставление одного набора цифровой информации с другим, и оценивается степень их сходства. Совпадение никогда не будет полным. Вопрос состоит лишь в том, насколько схожими окажутся два образца, согласно заранее заданному критерию, определяющему, что будет считаться совпадением, а что – несовпадением. Ключевой момент, о котором всегда нужно помнить, состоит в том, что мы не утверждаем, будто рассматриваемый человек – Иван Иванов, а просто подтверждаем, что два набора цифровых данных в какой-то степени похожи. Кого представляют эти данные, – это уже совершенно другой вопрос, на который ответят регистрационные процедуры и работы с базами данных, но не биометрическое сопоставление. ЗНАЧЕНИЕ ПОРОГОВ СРАВНЕНИЯ Порог сравнения – та граница, относительно которой два набора биометрической информации считаются совпадающими или не совпадающими. В большинстве систем этот порог можно регулировать (настройка выполняется либо поставщиком, либо службой технической поддержки). Это значит, что процедура биометрического сопоставления может быть жестче или мягче в зависимости от требований, которые диктуются конкретной ситуацией. Когда важны удобство и простота проведения проверок, обычно отдают предпочтение более мягким требованиям к совпадению, но когда речь идет об обеспечении безопасности, следует выбирать более строгие требования. Поэтому доверие к полученным результатам сравнения неразрывно связано с установленным пороговым значением. Мягкий порог фактически дает невысокий уровень уверенности в том, что совпадение действительно имело место. С вопросом о «пороге сравнения» связана проблема эквивалентности проведения биометрической проверки во всех точках доступа. Если конфигурация этих точек не идентична, то даже при едином для всех узлов «пороге сравнения» вряд ли проводимые на них действия по биометрическому сопоставлению будут давать одинаковые разультаты. Но, даже если конфигурация точек одинакова, существуют другие факторы, например, человеческие, которые могут привести к существенным различиям результатов при практическом проведении сопоставлений. Таким образом, залогом эффективной биометрической идентификации личности является обеспечение идентичных условий сравнения образцов во всех точках доступа. ЗАБЛУЖДЕНИЯ Существует ряд заблуждений в отношении биометрии. Во-первых, бытует мнение, что положительное биометрическое совпадение доказывает, будто вы – тот, кем себя называете. Это в корне неверно. Положительное совпадение ничего подобного не доказывает. Во-вторых, положительное биометрическое совпадение не обязательно доказывает, что два набора данных принадлежат одному и тому же источнику, а также несовпадение наборов не доказывает, что они не принадлежат одному и тому же источнику. Здесь все относительно. Следует правильно понимать смысл параметров, которые могут привести или к вариативности понимания совпадения, или к ошибке интерпретации схожести. После этого можно установить разумный уровень доверия к результатам биометрического совпадения. Если этот уровень задан неправильно, результат может оказаться чем-то между нераспознанным мошенничеством и неоправданным отказом в обслуживании. Сама по себе биометрическая идентификация – не волшебное средство для проверки личности или установления идентичности, а, скорее, дополнение или расширение возможностей других аналогичных технологий. Эти другие процедуры должны быть достаточно серьезными и надежными, и тогда биометрическая идентификация как еще один уровень проверки даст нам дополнительную уверенность в достоверности и надежности результатов. ВТОРОЙ ФАКТОР ИДЕНТИФИКАЦИИ ДЛЯ КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ С точки зрения компьютерной криминалистики биометрия может оказаться полезной в качестве второй идентификационной проверки. Например, когда управление доступом к определенным приложениям или функциям требует еще и биометрической проверки идентичности, можно обеспечить большую уверенность в том, что именно уполномоченное лицо проводит операцию или сделку, чем тогда, когда личность проверяется только паролем. При этом многое зависит от того, как и где происходит процесс идентификации. Когда операция проверки происходит внутри собственной системы, можно гарантировать, что для указанных целей применяется подходящая степень строгости контроля. Если же в работе задействованы внешние участники, и нет возможности наблюдать и контролировать процесс идентификации в полном объеме, это может повлиять на степень доверия к результатам биометрической проверки. Биометрия все громче заявляет о себе, бросая вызовы существующим инфраструктурам и схемам работы, ее использование в повседневной жизни будет только шириться в ближайшем будущем. Понимание механизмов биометрического сопоставления и использование результатов сравнения может оказаться полезным для восстановлеия цепи событий в любой области, где данная технология будет применяться. Автор: Надежда Рязанкина Раздел: Расследования Дата: 11-10-2013 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|