Термины и определения 4
Обозначения 7
Введение 8
1 Обзор средств тестирования биометрической аутентификации 10
1.1 Обзор нормативной документации по биометрической
аутентификации 10
1.2 Обзор методов биометрической аутентификации 19
1.3 Обзор средств тестирования биометрической аутентификации 23
1.4 Обзор среды моделирования «БиоНейроАвтограф» 28
2 Оценка вероятности ошибок второго рода и энтропии выходных кодов
преобразователя биометрия-код 30
2.1 Анализ высокоразмерного нейросетевого распознавания образов 30
2.2 Оценка вероятности ошибок второго рода 32
2.3 Тестирование в среде моделирования «БиоНейроАвтограф» 33
3 Оценка корреляционной сцепленности кодов откликов внутри
двух групп образов «Чужой» 39
3.1 Оценка коррелированности выходного состояния
преобразователей биометрия-код 39
3.2 Численный эксперимент оценки коррелированности ключей
образов «Чужой» 39
4 Подтверждение результатов численного моделирования
через меру Хемминга (методика Ратникова) 47
4.1 Численный эксперимент оценки коррелированности ключей
образов «Чужой» с использованием функции «Сумма значений переменной диапазона» 48
5 Вредные психофизиологические факторы, влияющие на сердечнососудистую систему специалиста по защите информации. Методы
и средства физической культуры, снижающие их воздействие 53
Заключение 56
Список используемых источников 58
Приложение А (обязательное) Международные биометрические стандарты, действующие на территории РФ 61 Приложение Б (обязательное) Алгоритм численного эксперимента оценки корреляционной сцепленности между ключами
от примеров образа «Сура» 65
Приложение В (обязательное) Алгоритм численного эксперимента оценки корреляционной сцепленности между ключами
от примеров образа «Сура» в пространстве расстояний Хемминга 66
Приложение Г (справочное) Статья, принятая к публикации в сборнике научных статей по материалам III Всероссийской научно-технической конференции «Безопасность информационных технологий»
(г. Пенза, 4 июня 2021 г.) 67
В настоящее время в активно развивающейся сфере информационнокоммуникационных технологий обозначился целый ряд проблем. Одной из наиболее важной из них является надежная защита информации в открытом информационном пространстве и высоко достоверная локальная и дистанционная аутентификация пользователей.
Информационное общество предполагает активное использование Интернет ресурсов. Государственные и частные структуры создают на своих сайтах личные кабинеты пользователей. К сожалению, существующая практика парольной защиты доступа к личным кабинетам обладает существенной уязвимостью. Пользователи не способны запоминать длинные случайные пароли. Владелец информационного ресурса не может быть уверен в том, что к личному электронному кабинету получил доступ именно его хозяин.
Для усиления защиты доступа к электронным кабинетам в настоящее время разрабатываются технологии биометрической аутентификации личности путем преобразования личных биометрических данных человека в его криптографический ключ или длинный пароль доступа, используются рукописные парольные фразы [1], которые позволяют выделить порядка 416 биометрических параметров. Недостаток слишком «коротких ключей» полностью отсутствует у нейросетевых преобразователей биометрия-код [2].
Использование биометрических систем в бизнесе существенно поднимет уровень безопасности, способствует укреплению трудовой дисциплины на предприятии или в офисе.
Доверие к средствам высоконадежной биометрической аутентификации определяется результатами их тестирования, выраженными в форме гарантий производителя, подтвержденных при необходимости сертификационными документами.
Основными параметрами, характеризующим безопасность биометрической аутентификации, являются:
FAR - Коэффициент ложного пропуска (англ. False Acceptance Rate) - также именуется «ошибкой 2 рода» Р2;
FRR - Коэффициент ложного отказа (англ. False Rejection Rate) - также именуется «ошибкой 1 рода» Pi;
Уровень сложности фальсификации - это отражение объема усилий и затрат, которые потребуются компрометации системы (подмена реального биометрического признака человека).
Для полноценного становления будущих специалистов по информационной безопасности возникает потребность их обучения тестированию нейросети на ее стойкость к атаками подбора.
В данной работе затрагиваются описанные выше вопросы.
Целью ВКР является вычисление коэффициентов корреляции ключей длинной в 256 бит на выходах нейросети, полученных при возбуждении нейросети примерами одного биометрического образа «Чужой».
Для достижения данной цели необходимо выполнить следующее:
• обзор средств тестирования биометрической аутентификации;
• расчет оценки вероятности ошибок второго рода и энтропии выходных кодов преобразователя биометрия-код;
• рассчитать оценка корреляционной сцепленности кодов откликов внутри двух групп образов «Чужой»;
• подтвердить результаты численного моделирования через меру Хемминга (методика Ратникова).
Подводя итоги ВКР, можно сделать вывод, что решены все поставленные задачи и достигнута цель ВКР.
Проведен обзор нормативной документации по биометрической аутентификации в ходе которого установлено, что в России действует более 50 стандартов по нейросетевой статистической обработке биометрических данных: 44 международных стандарта комитета ISO/IEC JTC1 sc 37 (Биометрия) и семь национальных стандартов технического комитета 362 «Защита информации» Росстандарта России.
Проведен обзор методов биометрической аутентификациии и средств тестирования биометрической аутентификации, в том числе среды моделирования «БиоНейроАвтограф».
В среде моделирования «БиоНейроАвтограф» были получены примеры образов «Чужой», представленные 21 рукописным словом «Хопер» и 21 рукописным образом «Сура». Выполнены обучение нейросети «БиоНейроАвтограф» и тестирование нейросети на ее стойкость к атаками подбора, пользуясь образами «Чужой» с формированием файлов ключей в виде строк бинарных состояний (256 бит) с определением ошибки второго рода Р2.
С использованием среды математического моделирования MathCAD выполнены вычисления коэффициентов корреляции между длинными кодами, полученными примерами одного биометрического образа путем чтения достоверных данных, построены графики распределения коэффициентов корреляции для образов «Хопер» и «Сура».
В подтверждение результатов численного моделирования было создано программное обеспечение вычисляющее расстояния Хэмминга между анализируемыми кодовыми последовательностями по контрольной методике аспиранта Ратникова. В результате проделанной работы можно сделать вывод, что использование нейросетевых преобразователей биометрия-код повышает уровень защиты информации и стойкость к атакам подбора.
Для проведения дальнейших исследований в данной области рекомендовано модифицировать среду моделирования «БиоНейроАвтограф», которая является некоммерческим продуктом, разработанным лабораторией биометрических и нейросетевых технологий ОАО «ПНИЭИ» для высших учебных заведений России, путем добавления функции прямого вычисления коэффициентов корреляции.
По результатам дипломного проекта была написана статья: «Нейросетевая биометрия: подтверждение гипотезы обратных шкал для метрики корреляционной сцепленности и метрики расстояний Хэмминга при их применении к ключам-откликам на примере одного образа «Чужой» авторов К. А. Горбунова, В. В. Никитина, которая принята к публикации в сборнике научных статей по материалам III Всероссийской научно-технической конференции «Безопасность информационных технологий» и будет размещена в системе РИНЦ (Приложение Г).
На основании вышесказанного констатируем факт, что указ Президента России В. В Путина № 490 от 10.10.2019 «О развитии искусственного интеллекта в Российской Федерации» выполняется.
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены полностью.
1 Иванов А.И. Многомерная нейросетевая обработка биометрических данных с программным воспроизведением эффектов квантовой суперпозиции : монография. - Пенза : Изд-во АО «Пензенский научно- исследовательский электротехнический институт» (ОА «ПНИЭИ»), 2016. - 133 с.
2 Язов Ю.К., Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. [и др.]. Нейросетевая защита персональных биометрических данных. - Москва : Радиотехника, 2012. - 157 с. - IBSN 978-5-88070-044-8.
3 Титов А. Биометрия от «А» до «Я» полное руководство биометрической идентификации и аутентификации [Электронный ресурс]. - URL: https://securityrussia.com/blog/biometriya.html
4 Биометрия в России: правовое регулирование и практика применения [Электронный ресурс]. - URL: https://www.antimalware.ru/analytics/Technology_Analysi s/Biometrics-in-Russia.
5 Иванов А. И. Среда моделирования «БиоНейроАвтограф» : учеб.-метод. пособие - Пенза : Изд-во ПГУ, 2020. - 60 с.
6 ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к высокона- дежным средствам биометрической аутентификации. - Москва, 2006.
7 ГОСТ Р 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. - Москва, 2009.
8 ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. - Москва, 2010.
9 ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. - Москва, 2011.
10 ГОСТ Р 52633.4-2011. Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия - код доступа. - Москва, 2011.
11 ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. - Москва, 2011.
12 ГОСТ Р 52633.6-2012. Защита информации. Техника защиты информации. Требования к индикации близости предъявленных биометрических данных образу «Свой». - Москва, 2012.
13 Волчихин В.И., Малыгин А.Ю., Лупанов М.Ю., Семенов А.В. О проблеме ресурсов при тестировании стойкости высоконадежных биометрических технологий // Вопросы защиты информации. - 2006. - № 4. - С. 15-16.
14 Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования высоконадежных нейросетевых механизмов биометрико-криптографической защиты информации : монография. - Пенза : Изд-во Пенз. гос. ун-та, 2006. - 160 с.
15 ГОСТ Р 50779.21-2004. Статистические методы. Правила определения и методы расчета статистических характеристик по выборочным данным. Часть 1. Нормальное распределение. - Москва, 2004....18