Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №20 (467) май 2023 г.

Дата публикации: 20.05.2023

Статья просмотрена: 468 раз

Библиографическое описание:

Иванов, М. С. Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности / М. С. Иванов. — Текст : непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 4-7. — URL: https://moluch.ru/archive/467/103000/ (дата обращения: 16.12.2024).



В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Ключевые слова : распознавание лица, распознавание голоса, сканирование радужки глаза, уязвимость, биометрическая аутентификация, информационная безопасность, сканирование отпечатков пальцев, пароль, пользователь, система.

Современный мир находится в постоянном поиске новых методов защиты информации от внешних угроз. Биометрические методы аутентификации являются одними из самых перспективных направлений в данной области.

Несмотря на то, что администратор безопасности может реализовать надежную парольную политику в системе, пароли и PIN-коды остаются подвержены взлому и утечке. В данном контексте биометрия является более защищенным методом по сравнению с парольной аутентификацией. Однако важно понимать, что биометрические методы аутентификации все еще имеют свои уязвимости.

В связи с этим в данной статье произведен анализ уязвимостей и актуальных биометрических методов аутентификации.

  1. Анализ уязвимостей в системах безопасности

Уязвимости в системах безопасности могут быть различными и зависят от многих факторов. Тем не менее при анализе систем безопасности необходимо учитывать следующие основные типы уязвимостей:

– уязвимости в программном обеспечении. Эти уязвимости могут быть связаны с ошибками программирования, отсутствием обновлений и патчей, несоответствием требований безопасности и другими факторами;

– уязвимости в сетевой инфраструктуре. Эти уязвимости могут быть связаны с недостаточной защитой сетей, утечкой информации, атаками на сетевые устройства и другими факторами;

– физические уязвимости. Эти уязвимости могут быть связаны с недостаточной защитой физического доступа к компьютерным системам, угона компьютерного оборудования, утечкой информации из нескольких источников и другими факторами;

– социальные уязвимости. Эти уязвимости могут быть связаны с мошенническими схемами, фишингом, социальной инженерией и другими факторами.

Для анализа уязвимостей в системах безопасности необходимо провести полную оценку системы безопасности и выявить слабые места. Это может включать в себя исследование инфраструктуры, сбор и анализ логов, тестирование на проникновение, проверку логической и физической защиты, а также разработку и реализацию мер по повышению уровня безопасности системы.

Для повышения уровня безопасности на физическом, а также частично на сетевом (в том случае, если, например, включен удаленный доступ к рабочему столу) уровне применяются биометрические средства защиты информации.

  1. Биометрические методы аутентификации

Данное направление в защите информации является одним из самых актуальных в настоящее время. Биометрические методы аутентификации позволяют использовать физические особенности пользователей для проверки подлинности.

Среди наиболее популярных биометрических методов аутентификации можно выделить:

– сканирование отпечатков пальцев. Данный метод очень распространен и используется в большинстве современных смартфонов, ноутбуков и других устройств;

– распознавание лица. Данный метод использует нейронные сети и алгоритмы машинного обучения для идентификации пользователя по его лицу;

– распознавание голоса. Данный метод позволяет идентифицировать пользователя по его голосу, используя анализ спектра и частот звука;

– сканирование радужки глаза. Данный метод использует уникальные физические особенности глаза для идентификации пользователя.

Остановимся подробнее на каждом из способов.

2.1. Сканирование отпечатков пальцев

Преимущества такого подхода включают в себя быстроту и удобство использования, отсутствие необходимости запоминать сложные пароли, а также высокую степень достоверности аутентификации, поскольку отпечатки пальцев уникальны для каждого человека.

Однако существуют и некоторые недостатки, которые также нужно учитывать при использовании сканирования отпечатков пальцев. Например, такой метод аутентификации может оказаться недостаточно надежным в том случае, если злоумышленник сможет подделать отпечаток пальца (например, восстановив его с помощью 3D-принтера [1]).

Кроме того, использование сканирования отпечатков пальцев может потребовать дополнительных инвестиций в инфраструктуру, поскольку необходимо обеспечить наличие специального оборудования для считывания отпечатков пальцев.

Также следует иметь в виду, что разные сканеры отличаются по многим характеристикам, включая точность считывания информации. Некоторые сканеры могут оказаться очень чувствительными и ошибиться в случае отличий, например, если отпечаток поврежден, если человек недавно использовал крем для рук, или у него плохая циркуляция крови в конечностях.

2.2. Распознавание лица

Одним из относительно новых и перспективных методов аутентификации является распознавание лица. Его преимущества заключаются в том, что это быстрая, простая и достаточно точная система проверки личности, которая может быть успешно применена на различных устройствах: от телефонов до сложных систем безопасности.

Данный метод использует глубокое обучение и искусственный интеллект для сканирования и сопоставления уникальных черт лица пользователя. Он позволяет надежно определить легитимность доступа к системе, так как нет двух одинаковых лиц, в том числе у близнецов [2].

Недостатками использования распознавания лица в качестве метода аутентификации могут быть:

– необходимость использования специальных камер или датчиков для обзора лица;

– возможные ложные срабатывания, когда система считает лицо неопознанным из-за недостаточного качества данных или изменения внешности пользователя;

– риск взлома распознавательной системы при использовании фальшивых лиц или масок.

В целом, распознавание лица является инновационным и перспективным методом аутентификации, который может эффективно использоваться в устройствах и системах информационной безопасности.

2.3. Распознавание голоса

Этот способ является удобным, поскольку не требуется никакого дополнительного оборудования, кроме микрофона. Кроме того, голос, как и отпечаток пальца, уникален у каждого человека, что делает его более защищенным, чем пароль или PIN-код.

Однако у распознавания голоса есть и свои недостатки. Проблемы могут возникнуть, когда звуковые условия не идеальны, например, когда пользователь устал или заболел, или когда в фоне есть шум. Более серьезная проблема заключается в том, что запись голоса может быть просто скопирована и повторена злоумышленником, что ставит под угрозу безопасность системы.

При использовании распознавания голоса в качестве средства аутентификации необходимо учитывать, что это должно быть только один из элементов комплексной системы защиты, в рамках которой также должны быть использованы другие способы аутентификации, такие как пароли или сканеры отпечатков пальцев, чтобы максимально повысить общий уровень защиты информации. Также необходимо устанавливать дополнительные кодовые фразы, которые пользователь будет читать, например, с экрана для аутентификации. Это позволит сделать каждый из сеансов аутентификации наиболее защищенным по сравнению с распознаванием исключительно голоса.

2.4. Сканирование радужки глаза

Достоинства данного метода аутентификации заключаются в следующих характеристиках:

– высокая точность и надежность: каждый глаз имеет уникальный отпечаток, который не повторяется у других людей, что делает подделку идентификационных данных практически невозможной;

– высокий уровень безопасности: в отличие от других методов аутентификации, таких как пароли, карты доступа отпечатки пальцев и тому подобное, сканирование радужки глаза невозможно взломать или скопировать, так как это уникальный биометрический параметр.

Недостатки метода связаны с техническими сложностями, такими как высокая стоимость оборудования, время, необходимое для прохождения процедуры сканирования глаза, и небольшой угол захвата изображения глаза, что может вызвать трудности у пользователей с ограниченной мобильностью.

2.5. Результаты

На основании проанализированных методов биометрической аутентификации были выделены основные критерии сравнения каждого из методов. Результат сравнения представлен в таблице 1.


Таблица 1

Сравнение выбранных методов биометрической аутентификации

Критерий

Сканирование отпечатков пальцев

Распознавание лица

Распознавание голоса

Сканирование радужки глаза

Необходимость использования специальных средств

Да

Нет

Нет

Да

Стоимость установки специальных средств

4–10 тыс. руб.

-

-

25–4727 тыс. руб.

Удобство использования

Аутентификация не требует от пользователя сложных действий

Аутентификация не требует от пользователя сложных действий

Аутентификация не требует от пользователя сложных действий

Аутентификация требует от пользователя сканирования радужки глаза под узким углом захвата

Возможность подделки аутентификационной информации

Да

Да

Да

Нет

Необходимые специальные средства для подделки

При помощи специального порошка и 3D принтера

3D сканер

Диктофон

-

Сложность подделки аутентификационной информации

Достаточно иметь 3D принтер и физический доступ к предметам, использованным объектом атаки

Необходимо иметь физический доступ к человеку для полного 3D сканирования лица, обучить злоумышленника имитации мимики объекта атаки

Сложность определяется исключительно дополнительными мерами безопасности

-

Факторы, влияющие на точность аутентификации

Повышенная влажность, использование крема для рук, повреждение подушечек пальцев пользователя

Повреждение лица и старение пользователя

Внешний шум, изменение голоса пользователя с течением времени

Повреждение радужной оболочки глаза пользователя


Таким образом, наиболее надежным методом аутентификации является сканирование радужной оболочки глаза, но этот метод является наиболее неудобным и дорогостоящим по сравнению с остальными методами биометрической аутентификации. В связи с этим, наиболее актуальным методом биометрической аутентификации было выбрано распознавание лица в силу сложности подделки аутентификационной информации, удобства использования и необходимости специализированных средств.

  1. Заключение

Распознавание лица является более надежным методом аутентификации не только из-за сложности его подделки, но также и потому, что оно не требует физического контакта с устройством для аутентификации, что означает, что он является более гигиеничным и меньше подвержен взлому.

Этот метод более безопасен, чем такие методы биометрической аутентификации, как сканирование отпечатков пальцев и распознавание голоса: они могут быть подделаны или скомпрометированы, например, с помощью отпечатков пальцев или их цифровых копий.

В заключение важно отметить, что распознавание лица все еще не совершенный метод аутентификации и может быть сопряжен с некоторыми проблемами, например, затрудненное распознавание лица в темноте или при наличии других объектов на фоне, но это все еще один из наиболее безопасных методов, которые мы имеем на данный момент.

Несмотря на многочисленные преимущества биометрической аутентификации, она также имеет свои уязвимости, такие как возможность получения доступа к защищенной информации с помощью кражи биометрических данных. В таких случаях эксперты по информационной безопасности должны постоянно следить за новыми методами защиты и совершенствовать имеющиеся технологии.

Все эти методы имеют свои преимущества и недостатки, поэтому важно подчеркнуть необходимость комплексного подхода к защите информационной безопасности и аутентификации пользователей. В частности, к системе сканирования необходимо подключить соответствующие программы и безопасные протоколы передачи данных, а также надежно хранить и защищать аутентификационную информацию. Также желательно регулярно проводить аудит безопасности, чтобы находить и исправлять уязвимости в системе.

Литература:

1. Техника использования 3D-принтера для обхода аутентификации по отпечаткам пальцев // Дзен URL: https://dzen.ru/media/opennet/tehnika-ispolzovaniia-3dprintera-dlia-obhoda-autentifikacii-po-otpechatkam-palcev-5e90965ebe5bae634e205328?utm_referer=yandex.ru (дата обращения: 07.04.2023).

2. Ученые пермского Политеха научили систему распознавания лиц различать близнецов // Хабр URL: https://habr.com/ru/news/676558/ (дата обращения: 07.04.2023).

Основные термины (генерируются автоматически): распознавание лица, биометрическая аутентификация, биометрический метод аутентификации, распознавание голоса, сканирование отпечатков пальцев, сканирование радужки глаза, уязвимость, аутентификационная информация, информационная безопасность, система безопасности.


Похожие статьи

Алгоритм обновления биометрического шаблона с применением нейронной сети

Биометрическое распознавание человека является очень актуальной темой в современном мире. Существует множество уникальных характеристик человека, по которым можно проводить распознавание. Такими характеристиками, например, являются лицо, радужная обо...

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Анализ методов аутентификации при использовании банковских карт

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наибол...

Методы биометрии при обеспечении информационной безопасности

В научной статье представлены результаты анализа роли биометрии при обеспечении информационной безопасности организаций. Актуальность исследования на данную проблематику обусловлена стремительным увеличением объема важной информации, для защиты котор...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Обнаружение подмены законного оператора посредством использования биометрической системы

В статье представляется совокупность компонентов биометрической подсистемы, позволяющая обеспечить защиту информационной структуры.

Похожие статьи

Алгоритм обновления биометрического шаблона с применением нейронной сети

Биометрическое распознавание человека является очень актуальной темой в современном мире. Существует множество уникальных характеристик человека, по которым можно проводить распознавание. Такими характеристиками, например, являются лицо, радужная обо...

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Анализ методов аутентификации при использовании банковских карт

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наибол...

Методы биометрии при обеспечении информационной безопасности

В научной статье представлены результаты анализа роли биометрии при обеспечении информационной безопасности организаций. Актуальность исследования на данную проблематику обусловлена стремительным увеличением объема важной информации, для защиты котор...

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Обнаружение подмены законного оператора посредством использования биометрической системы

В статье представляется совокупность компонентов биометрической подсистемы, позволяющая обеспечить защиту информационной структуры.

Задать вопрос