6 Требования к обучению средств высоконадежной
биометрико-нейросетевой аутентификации
ГОСТ Р 52633—2006
6.1Обучение средств высоконадежной биометрико-нейросетевой аутентификации сводится к
обучению искусственной нейронной сети преобразовывать множество входных образов «Свой» в лич
ный ключ пользователя имножество входных образов «Чужой» в случайный «белый шум» на каждом из
выходов искусственной нейронной сети. Для обучения используется
Л
/, примеров образов «Свой» и N2
примеров образов «Чужой». Структурная схема процедуры обучения искусственной нейронной сети
приведена нарисунке 2.
Рисунок 2 — Структурная схема процедуры обучения нейросетеаого преобразователя векторов биометрических
параметров а код ключа (пароля)
6.2 Алгоритм обучения искусственной нейронной сети и реализующий его автомат могут быть
любыми, однако время обучения и потребляемые вычислительные ресурсы на обучениедолжны быть
приемлемыми для потребителей. Из-за потенциальной опасности процедуры обучения время ее осу
ществления не должно превышать нескольких минут. При обучении искусственной сети нейронов
пользователь или администратор безопасности должны лично контролировать зону, в которой осуще
ствляется процесс обучения (зону расположения обучающего нейросеть вычислительного средства) и
использовать при обучении только доверенную вычислительную среду (без закладок и иных неконтро
лируемых вычислительных процессов).
6.3 После процедуры обучения средства высоконадежной биометрико-нейросетевой аутентифи
кации потребительилиадминистратор безопасностидолжны оценитькачество обучения. Оцениваются
достигнутыеискусственной нейроннойсетью вероятностьошибкипервого рода — Р, (ошибочногоотка
за в аутентификации «Своему») и вероятностьошибки второго рода — Р2(ошибочной аутентификации
«Чужого»). Это необходимов силутого, что пользователи напрактике стараютсяоблегчитьсебе проце
дуру биометрической аутентификации, например необоснованно сократить длину своего рукописного
пароля. Это необходимов силутого, чтопользователиимеютразную стабильностьвоспроизведения их
биометрического образа. Кроме того, уникальность (информативность) биометрических образов раз
ныхлюдей различна. Стойкость конкретногобиометрическогообраза пользователя является функцией
его длины, стабильности, уникальности. Пользователь и администратор безопасности должны знать
реальные оценки стойкости катакам подбора конкретной реализации биометрической защиты после ее
обучения, построенной на воспроизведении конкретного тайного биометрического образа. Тестирова
ние осуществляют, используял,-тестовый примервекторов образов «Свой» ип2-тестовыхпримеравек
торовобразов «Чужой». Структурнаясхема процедуры тестирования приведена на рисунке 3. Примеры
для тестирования системы недолжны использоваться ранее при ее обучении.
6.4 Таккакпроцедуры тестирования и обучения нейросетевойзащиты предполагаютиспользова
ние конфиденциальныхбиометрическихобразов «Свой» иключа (пароля) пользователя, они являются
потенциально опасными. Тестирование и обучение следует проводить в условиях повышенных требо-
7