Рекомендации по выбору программных средств систем контроля и управления доступом

Выбор программных средств систем контроля, управления доступом. Вопросы выбора программных средств систем контроля и управления доступом. Биометрические средства аутентификации. Специфика аппаратурной реализации отдельных методов биометрического контроля.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 27.04.2022
Размер файла 31,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ»

ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

Кафедра безопасности и информационных технологий

Направление подготовки бакалавриата

10.03.01- «Информационная безопасность»

РЕФЕРАТ

Тема: Рекомендации по выбору программных средств систем контроля и управления доступом

Выполнил студент группы ИЭ-45-20 Водяницкий А.А.

Проверил доцент, к.т.н., доцент Власкин Д.Н.

Москва 2022 г.

Оглавление

  • Введение
  • Основные рекомендации по выбору программных средств систем контроля и управления доступом
  • Общие вопросы выбора программных средств систем контроля и управления доступом
  • Биометрические средства аутентификации
  • Заключение

Введение

Существует целый класс охраняемых зон, для которых процедура проверки на посту не может ограничиваться лишь идентификацией пользователя с помощью его идентификационной карточки и цифрового кода на терминале. Аппаратура СКД должна убедиться, что доступ предоставляется именно тому лицу, которое зарегистрировано как законный пользователь, т.е. требуется аутентификация личности. В таких случаях подлинность пользователя устанавливается на основе так называемых биометрических характеристик. Это уникальные биологические, физиологические особенности человека, однозначно удостоверяющие личность.

Основные рекомендации по выбору программных средств систем контроля и управления доступом

Выбор варианта структуры и аппаратнопрограммных средств неразрывно связан с требованиями системной концепции обеспечения безопасности конкретного объекта и реализуется в процессе разработки соответствующего проекта оснащения этого объекта комплексами технических средств охраны Этот подход и определяет в основном методику выбора структуры и аппаратнопрограммных средств (исходя из условий удовлетворения задачам обеспечения безопасности рассматриваемого объекта).

Зарубежный и отечественный опыт создания интегрированных систем безопасности показывает, что наиболее рациональным является реализация их «интеллектуального ядра» на базе аппаратнопрограммных средств, т. е. в ней должно решаться большинство задач автоматического управления контроля доступом, перемещения персонала, анализа попыток нарушения (несанкционированного проникновения), создания интегрированных баз данных, обслуживающих службу безопасности и т. д. Такой подход, в частности, позволяет сэкономить на аппаратуре СКУД и ТСОС (например, одни и те же дверные датчики положения могут применяться и в аппаратуре контроля доступа, и в охранной сигнализации).

Отечественные разработки более предпочтительны, даже если обладают худшими параметрами относительно зарубежных аналогов. Это объясняется многими причинами, например, невозможностью проанализировать математическое и программное обеспечение импортных. В условиях, когда на СКУД «замыкается» управление потоками людей и ресурсов и управление системой безопасности, «цена» каждого отказа и даже простого сбоя в работе аппаратуры слишком велика.

Общие вопросы выбора программных средств систем контроля и управления доступом

При разработке структуры и затем технического проекта СКУД для конкретного предприятия следует учитывать, что наиболее современные из них обладают высокой гибкостью и могут быть адаптированы к структурно-планировочным особенностям практически любого объекта. Существенным условием эффективного решения поставленной задачи является создание комплексной группы из специалистов по аппаратно-программным средствам СКУД, ответственных сотрудников службы обеспечения безопасности и специалистов по эксплуатации технических средств охраны. В функции группы входят составление, согласование и утверждение основных требований к аппаратуре системы контроля доступа, включающей:

1)поименное формирование временных и зональных профилей для каждого сотрудника, лиц вышестоящих организаций и приходящих посетителей (понятие «профиль» применительно к аппаратуре СКУД означает совокупность «точек» (мест) прохода, например: проходная, входы в режимные помещения и т. п., и совокупность допустимых графиков проходов через эти «точки»);

2)группирование временных и зональных профилей с целью их минимизации;

3)уточнение отчетной статистики системы для возможного круга потребителей (служба безопасности отдел режима, отдел кадров, службы организации труда, иные потребители);

4)унификацию отчетной статистики;

5)уточнение порядка взаимодействия с аппаратурой других подсистем безопасности объекта;

6)подготовку нормативной базы для пользователей системы и сотрудников объекта;

7)организацию разъяснительной работы среди сотрудников на этапе внедрения аппаратуры СКУД и т.д.

При составлении описания объекта, определении его характеристик и разработке основных требований необходимо учитывать два принципиально важных момента: с какой целью внедряется система контроля доступа и какой ожидается эффект от ее внедрения.

Условный экономический эффект от внедрения СКУД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры, отнесенной на срок ее эксплуатации и затрат по обслуживанию.

Косвенный (оперативный) эффект заключается в повышении надежности пропускного режима, усложнении для злоумышленников проникновения на объект и в закрытые для посетителей зоны, в возможности оперативно отслеживать и предотвращать нештатные ситуации. В случае «поголовного» внедрения среди сотрудников объекта идентификационных карточек косвенный эффект может быть достигнут и за счет возможности более четкой организации труда и контроля за ходом трудового процесса. В случае наличия большого количества средств вычислительной техники и при необходимости разграничения доступа к различным вычислительным ресурсам может потребоваться создание сети «контрольно-пропускных пунктов» для операторов автоматизированных рабочих мест, что также может быть реализовано в СКУД.

Особенностью отдельных объектов может быть их представительский характер (в отличие от режимных объектов), требующий достаточно «гуманного» пропускного режима. Это должно выражаться во внешней простоте процесса контроля и его малозаметности. Но требования надежности контроля должны соблюдаться неукоснительно. Обычно зоны особого внимания (складские помещения, комнаты и залы с важнейшей аппаратурой) не требуют высокой скорости осуществления процесса контроля, основной фактор это, прежде всего, надежность, а не время контроля.

С учетом возможностей существующих СКУД и особенностей объектов основной целью внедрения аппаратуры СКУД является разграничение доступа для сотрудников различных подразделений, надежный запрет доступа посторонних лиц в особо охраняемые помещения и контроль доступа лиц, не относящихся к персоналу. При этом следует помнить, что аналогичные задачи должны решаться и в АСОИ, обслуживающей проектируемую (внедряемую, модернизируемую) СКУД. Более предпочтительно, чтобы структура СКУД для особо важных объектов была распределенной, это обеспечивает максимальную живучесть аппаратно-программных средств системы в целом.

В качестве аппаратуры контроля за доступом лиц к особо охраняемым зонам целесообразно применять терминалы для проведения аутентификации по отпечаткам пальцев или по узору сетчатки глаза.

К подзадачам контроля доступа, требующим реализации эффективных мер безопасности, следует отнести задачи, решаемые системой доступа к вычислительным ресурсам (рабочие места операторов и пользователей ПК).

Здесь целесообразно применение идентификационных карточек с искусственным интеллектом (смарт-карты). При высокой плотности размещения рабочих мест возможно применение контактных карточек или бесконтактных с ограниченным радиусом действия (опрос/ответ).

К более низкому уровню контроля доступа можно отнести остальных пользователей. Если не стоит задача поголовного охвата сотрудников системой контроля доступа, то входные двери в помещения могут быть оборудованы терминалами для считывания карт. Помещения для хранения материальных ценностей целесообразно оборудовать подобными терминалами с кодонаборными устройствами.

Если же предполагается полный охват персонала системой контроля доступа, то целесообразно ориентироваться на интеллектуальные бесконтактные идентификационные карточки или пластиковые ключи.

Поскольку взаимодействие считывающих терминалов с контроллерами системы осуществляется по стандартному интерфейсу, в общем случае тип считывающего терминала большой роли не играет. Эта особенность должна учитываться при выборе типа аппаратуры.

В качестве центральной ПЭВМ системы и ее ПО целесообразно выбирать то, которое позволяло бы осуществлять формирование на экране дисплея поэтажных планов, а систему общения ПК оператор построить максимально комфортной (например, с помощью пиктограмм). Это создает предпосылки для уменьшения времени реакции оператора на информацию (что особенно важно в экстренных случаях).

В процессе выбора СКУД (и ИСБ) для крупных распределенных предприятий необходимо обращать внимание на следующие важные моменты и дополнительные требования к программному комплексу:

1)требуемый функционал должен быть заранее определен (прописан заказчиком или инсталлятором). Необходимо проверить выбранный продукт на соответствие данному функционалу;

2)мульти-платформенный ПК снимет ограничения на выбор оборудования и ПО, он будет функционировать на различных аппаратно-программных платформах, т. е. не придется «подгонять» их под узкоспециализированные требования конкретного ПК;

3)разработчик должен быть доступен, поскольку сложные и крупные системы часто требуют доработки программной части с учетом потребностей конкретного заказчика;

4)если ПК построен по модульному принципу, создание новых драйверов, скорее всего, не вызовет больших сложностей у разработчика. Некоторые из них предоставляют пользователям возможность самим разрабатывать драйверы. В этом случае важно понять, отделен ли пользовательский интерфейс от драйверов оборудования и есть ли развитая система контроля прав пользователей. Этот фактор в значительной степени влияет на безопасность;

5)следует убедиться, возможна ли интеграция ПК с информационными системами организации. Конечно, это лишь малая часть того, что необходимо знать при выборе ПК для крупных распределенных СКУД и ИСБ.

Биометрические средства аутентификации

Терминалы для биометрической аутентификации личности

В качестве носителей биометрических характеристик в настоящее время используются образцы голоса, отпечатки пальцев, геометрия и отпечатки ладони, динамика почерка, узор сосудистой сетки глазного дна, электрокардиограмма, электроэнцефалограмма и др. Известны разработки СКД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т.д.

Однако далеко не все из вышеперечисленных методов реализованы в серийной аппаратуре и, поскольку эта аппаратура используется в охране особо важных объектов, информация о ней носит общий характер.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКД на доступ, прежде всего идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

Таким образом, биометрический терминал осуществляет комплексную процедуру аутентификации личности. Для ее осуществления такие терминалы, наряду с измерителями биометрических характеристик, оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей, а также (в некоторых моделях) и цифровой клавиатурой.

Говоря о точности автоматической аутентификации, принято выделять два типа ошибок.

Ошибки 1-го рода ("ложная тревога") связаны с запрещением доступа законному пользователю,

Ошибки 2-го рода ("пропуск цели") - с предоставлением доступа незаконному пользователю.

Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.

Таким образом, биометрический процесс (под ним здесь понимается автоматизация оценки биометрических характеристик) констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Процесс не заявляет, что предъявленные характеристики являются точной копией образцов, а говорит о том, что вероятность того, что пользователь именно то лицо, за которое себя выдает, составляет величину Х%. Всегда ожидается (предполагается), что автоматический процесс должен обеспечить вероятность правильного распознавания, равную или очень близкую к 100%. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентификации не обеспечивает 100%-й надежности и что биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) СКД применяют априори заданные требования, при выполнении которых последние могут рассчитывать на продажу своих систем.

Уровень надежности, дозволенный для системы контроля доступа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля.

Поскольку уровень надежности при сравнении может в конечном итоге регулироваться с тем, чтобы удовлетворить запросы конкретного потребителя, чрезвычайно важно этому пользователю реально представлять себе, чего данная система способна достигнуть. Наибольшую степень озабоченности вносит то, что фирмы-производители часто задают степени точности, скажем, 0,01% (т.е. 1 ошибка на 10 000 случаев аутентификации). Однако, как оценить, что любые приводимые цифры верны, и как прежде всего измерить уровень точности (погрешности) в работе СКД?

Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам. Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны.

Заметное оживление на рынке биометрических систем произошло после появления довольно мощных и в то же время недорогих 16-битовых микропроцессоров и создания эффективных алгоритмов обработки биометрической информации. В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, есть информация о работах в этом направлении в Японии и во Франции.

Рассмотрим особенности аппаратурной реализации отдельных методов биометрического контроля. управление доступ биометрический контроль

Контроль по голосу. В системе фирмы Texas Instruments (Tl) парольные фразы состояли из четырехсловного предложения, причем каждое слово было односложным. Каждая фраза представляется 84 байтами информации. Время аутентификации составляло 5,3 с. Для предотвращения возможности использования заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с. на одного человека. Для четырех парольных фраз ошибка 1-го рода составила 0,3%, 11-го рода - 1%.

При рассмотрении проблемы аутентификации по голосу важными вопросами с точки зрения безопасности являются следующие:

- как бороться против использования магнитофонных записей парольных фраз, перехваченных во время установления контакта законного пользователя с аутентификационным терминалом?

- как защитить систему от злоумышленников, обладающих способностью к имитации голоса, если им удастся узнать парольную фразу?

Ответом на первый вопрос является генерация системой псевдослучайных паролей, которые повторяются вслед за ней пользователем, а также применение комбинированных методов проверки (дополняя вводом идентификационной карточки или цифрового персонального кода).

Ответ на второй вопрос не столь однозначен. Человек вырабатывает свое мнение о специфике воспринимаемого голоса путем оценки некоторых его особо характерных качеств, не ставя при этом акцента на количественной стороне разнообразных мелких компонентов речевого сигнала. Автомат же наоборот, не обладая способностью улавливать обобщенную характеристику голоса, свой вывод делает, привязываясь к конкретным параметрам речевого сигнала и производя их точный количественный анализ.

Специфическое слуховое восприятие человека приводит к тому, что безупречное воспроизведение профессиональными имитаторами голосов возможно лишь тогда, когда подражаемый субъект характеризуется ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т.д.) или тембра (гнусавостью, шепелявостью, картавостью и т.д.). Именно этим следует объяснить тот факт, что даже профессиональные имитаторы оказываются не в состоянии подражать ординарным, не примечательным голосам.

В противоположность людям распознающие автоматы, свободные от субъективного отношения к воспринимаемым образам, производят аутентификацию (распознавание) голосов объективно, на основе строго детерминированных и априори заданных признаков. Обладая "нечеловеческим" критерием оценки схожести голосов, системы воспринимают голос человека через призму своих признаков. Вследствие этого чем сложнее и "непонятнее" будет совокупность признаков, по которым автомат распознает голос, тем меньше будет вероятность его обмана. В тоже время несмотря на то, что проблема имитации очень важна и актуальна с практической точки зрения, она все же далека от окончательного решения. Прежде всего до конца не ясен ответ на вопрос, какие именно параметры речевого сигнала наиболее доступны подражанию и какие из них наиболее трудно поддаются ему.

Выбор параметров речевого сигнала, способных наилучшим образом описать индивидуальность голоса, является, пожалуй, самым важным этапом при построении систем автоматической аутентификации по голосу. Такие параметры сигнала, называемые признаками индивидуальности, помимо эффективности представления информации об особенностях голоса диктора, должны обладать рядом других свойств.

Во-первых, они должны быть легко измеряемы и малозависимы от мешающих факторов окружающей среды (шумов и помех).

Во-вторых, они должны быть стабильными во времени.

В-третьих, не должны поддаваться имитации.

Известны системы аутентификации по голосу, где применяется метод совместного анализа голоса и мимики, ибо, как оказалось, мимика говорящего характерна только ему и будет отличаться от мимики другого человека, говорящего те же слова.

Контроль по почерку. Основой аутентификации личности по почерку является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и обработаны компьютером. Следовательно, компьютер при аутентификации выбирает для сравнения не продукт письма, а сам процесс и исследует его.

Однако даже для одного и того же человека характерен некоторый разброс характеристик почерка от одного акта к другому. Для того чтобы определить эти флуктуации и назначить рамки, пользователь при регистрации выписывает свою подпись несколько раз. В результате формируется некая "стандартная модель" (сигнатурный эталон) для каждого пользователя, которая записывается в память системы.

Подпись выполняется пользователем на специальной сенсорной панели, с помощью которой изменения приложенного усилия (нажатия) на перо (скорости, ускорения) преобразуются в электрический аналоговый сигнал. Электронная схема преобразует этот сигнал в цифровой вид, приспособленный для машинной обработки.

Разработка аутентификационных автоматов на базе анализа почерка, предназначенных для реализации контрольно-пропускной функции, была начата еще в начале 70-х гг. В настоящее время на рынке представлены несколько эффективных терминалов такого типа.

Одна из систем была разработана американской корпорацией NCR CORP. Эта система (Automatic Personal Verification System) на испытаниях продемонстрировала следующие результаты: коэффициент ошибок 1-го рода - 0,015%, 2-го рода - 0,012% (в случае, если злоумышленник не наблюдал процесс исполнения подписи законным пользователем) и 0,25% (если наблюдал).

Системы аутентификации по почерку поставляются на рынок, например, фирмами /NFORETE и DE LA RUE SYSTEMS (США), THOMPSON TITN (Франция) и рядом других. Английская фирма QUEST M/CROPAD LTD выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки пользователя. Пороговое значение коэффициентов ошибок может варьироваться в зависимости от требуемой степени безопасности. Подпись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.

Основное достоинство подписи по сравнению с использованием, например дактилоскопии, в том, что это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает "технологического дискомфорта", как бывает в случае снятия отпечатков пальцев, что ассоциируется с деятельностью правоохранительных органов. В то же время подделка динамики подписи - дело очень трудновыполнимое (в отличие, скажем, от воспроизведения рисунка подписи). Причем, благодаря росписи не на бумаге, а на сенсорной панели, значительно затрудняется копирование злоумышленником ее начертания.

Контроль по отпечаткам пальцев

Дактилоскопия построена на двух основных качествах, присущих капиллярным узорам кожи пальцев и ладоней:

- стабильности рисунка узора на протяжении всей жизни человека;

- уникальности, что означает отсутствие двух индивидуумов с одинаковыми дактилоскопическими отпечатками.

Распознавание отпечатка пальца основано на анализе распределения особых точек (концевых точек и точек разветвления капилярных линий), которые характеризуются их местоположением в декартовых координатах. Для снятия отпечатков в режиме реального времени применяются специальные контактные датчики различных типов. Системы идентификации по отпечаткам пальцев выпускаются в течение почти трех десятков лет. Однако благодаря достигнутым успехам в области машинного распознавания отпечатков только в последние годы заметно увеличилось число фирм, выпускающих терминалы персональной аутентификации на базе дактилоскопии.

Американской фирмой FINGERMATRIX предложен терминал Ridge Reader, который, благодаря процедуре компенсации различных отклонений, возникающих при снятии отпечатка пальца в реальных условиях, а также применяемому способу "очищения" изображения и восстановления капиллярного узора (который может быть "затуманен" из-за наличия на пальце грязи, масла или пота), допускает коэффициент ошибок 1-го рода не более 0,1%, II-го рода - не более 0,0001%. Время обработки изображения составляет 5 с, регистрации пользователя - 2-3 мин. Для хранения одного цифрового образа отпечатка (эталона) расходуется 256 байт памяти.

Компания DE LA RUE PRINTRAK INC. производит систему PIV-100 на базе терминала аутентификации по отпечаткам пальцев. Кроме этих терминалов в состав аппаратуры входят центральный процессор, контрольный пульт, дисплей, принтер, накопители - на винчестерских дисках (для хранения базы данных), накопители на гибких (жестких) дисках (для запасной памяти).

В этой системе требуемые коэффициенты ошибок могут выбираться в зависимости от необходимого уровня обеспечения безопасности путем подстройки внутренних зависимых системных параметров, таких как пороговые значения принятия решения, сопоставляемые характеристики, стратегия распознавания. Но за возросшую точность приходится расплачиваться уменьшением быстродействия и снижением удобств для пользователей. Автоматическая обработка полученного дактилоскопического изображения начинается с преобразования первичного образа с разрешением 512x512 точек изображения и плотностью 8 бит на точку к конечному набору (множеству), состоящему примерно из 100 особых точек капиллярного узора, каждая из которых занимает 3 байта памяти. В результате объем памяти для хранения одного отпечатка по сравнению с первоначальным изображением уменьшается примерно в 1000 раз. Сопоставление двух дактилоскопических образов - оригинального и эталонного, хранящегося в памяти системы, производится с помощью некоторой корреляционной процедуры. Время регистрации пользователя в базе данных - меньше двух минут; вся процедура проверки пользователя - около 10 с, из которых 2 с уходит на аутентификацию, т.е. на вычисления по сопоставлению отпечатков.

Говоря о надежности аутентификационной процедуры по отпечаткам пальцев, необходимо рассмотреть также вопрос о возможности их копирования и использования другими лицами для получения несанкционированного доступа. В качестве одной из возможностей по обману терминала специалисты указывают на изготовление искусственной кисти с требуемыми отпечатками пальцев (или изъятие "подлинника" у законного владельца). Но существует и способ борьбы с такой фальсификацией. Для этого в состав терминального оборудования должны быть включены инфракрасный детектор, который позволит зафиксировать тепловое излучение от руки (или пальца), и (или) фотоплетизмограф, который определяет наличие изменений отражения света от поверхности потока крови.

Другим способом подделки является непосредственное нанесение капиллярного узора пальцев законного пользователя на руки злоумышленника с помощью специальных пленок или пленкообразующих составов. Такой способ довольно успешно может быть использован для получения доступа через КПП. Однако в этом случае необходимо получить качественные отпечатки пальцев законного пользователя, причем именно тех пальцев, которые были зарегистрированы системой, и именно в определенной последовательности (например, если система настроена на проверку не одного, а двух и более пальцев по очереди), но эта информация не известна законному пользователю и, следовательно, он не может войти в сговор с нарушителем.

Контроль по геометрии кисти руки . В основе этих систем аутентификации лежит тот факт, что статистическая вероятность существования двух кистей рук с одинаковой геометрией чрезвычайно мала.

Представителем этого направления СКД является американская компания STELLER SYSTEMS, выпускающая терминал Identimat. Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейки определяют стартовые точки по двум парам пальцев - указательному и среднему, безымянному и мизинцу. Каждый палец сканируется по всей длине, при этом замеряется длина, изгиб и расстояние до "соседа". Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутентификации будет для пользователя положительным. Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной карточки. При этом с целью обеспечения защиты данные шифруются.

Названный терминал прост в обращении и надежен. Время обработки - всего 1 с, время регистрации - 1,5 мин, вероятность ошибок I-го рода - 0,01, II -го рода - 0,015 (т.е. коэффициенты 1% и 1,5% соответсвенно). Для хранения эталона используется лишь 17 байт памяти. Отличительной особенностью алгоритма работы этого терминала является наличие так называемых битов качества, которые регулируют рамки допустимых отклонений в зависимости от качества изображения кисти. Однако настораживает тот факт, что у каждого сотого сотрудника могут появиться проблемы с проходом на рабочее место. И каждый стопятидесятый может оказаться чужим.

На базе подобной технологии биометрии японская фирма MITSUBISHI ELECTRIC построила контрольно-пропускной терминал автономного типа Palm Recognition System. Его отличие от американского прототипа состоит в том, что считываются геометрические размеры силуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы для измерения должны быть растопыренными. Благодаря такому подходу на результатах оценки биометрических характеристик в японской системе не сказывается появление на ладони ран или грязи. Однако вероятность ошибок I-го рода также составляет 0,01, но ошибок II-го рода - 0,000001. Время обработки занимает 2 с, время регистрации при оформлении допуска - 20 с. Память системы позволяет хранить до 220 эталонов.

Контроль по глазному дну. Рисунок, образуемый сеткой кровеносных сосудов и нервными волокнами глазного дна (ретине), уникален и стабилен во времени для каждого человека. Причем этот рисунок различается даже у близнецов. Поэтому он может быть с большим успехом использован для идентификации личности.

Начало разработок в этом направлении относится к 1976 г., когда в США была образована компания EYE DENTIFY, до настоящего времени сохраняющая монополию на производство коммерческих систем аутентификации по ретине.

Характерным устройством для системы такого типа является бинокулярный объектив. При осуществлении процедуры аутентификации пользователь должен прильнуть глазами к окулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета. Затем ему следует дождаться смены цвета на зеленый (что укажет на правильную фокусировку) и нажать на стартовую кнопку. Сканирование глазного дна выполняется источником инфракрасного излучения малой интенсивности, безопасного для глаз. Отраженное от ретины излучение фиксируется специальной чувствительной камерой. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид. При этом используется алгоритм быстрого преобразования Фурье. Полученный цифровой вектор, состоящий из коэффициентов Фурье, сравнивается с зарегистрированным эталоном, хранящимся в памяти системы. Благодаря такому методу преобразования и представления изображения глазного дна для хранения каждого эталона расходуется по 40 байт. Память терминала Eye Dentification System 7.5, реализующего этот алгоритм, рассчитана на запоминание до 1200 эталонов. Время регистрации составляет примерно 30 с, время аутентификации - 1,5 с. Коэффициент ошибок I-го рода - 0,01%, II-го рода - 0,0001% (т.е. вероятность ошибок I-го рода -0,0001, II-го рода-0,000001).

С точки зрения безопасности эта система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок как 1-го, так и 11-го рода, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке. Например, динамику росписи, голос - очень трудно, но в принципе можно сымитировать квалифицированному специалисту; капиллярные узоры пальцев или ладони законного пользователя в принципе можно "наслоить" на руки злоумышленника, предварительно получив нужную копию. Понятно, что "подменить" глаз можно лишь путем хирургической операции, но вряд ли найдется желающий пойти на такой риск «манипуляции» со своими глазами.

В связи с возможными изменениями сосудистой сетки глазного дна под воздействием болезни, алкоголя или лекарственных препаратов при каждом обращении пользователя к системе производится актуализация его эталона, хранящегося в памяти.

Заключение

Выбор варианта структуры и аппаратно-программных средств СКД неразрывно связан с требованиями системной концепции обеспечения безопасности конкретного объекта и реализуется в процессе разработки соответствующего проекта оснащения этого объекта КТСО. Это и определяет методику выбора структуры и аппаратно-программных средств СКД (исходя из условий удовлетворения задачам обеспечения безопасности рассматриваемого объекта). Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные условия нахождения в помещениях и на территории для любого сотрудника.

Биометрический процесс констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности.

Для упорядочения допуска граждан на территорию и в помещения охраняемого объекта организуется пропускной режим, представляющий собой комплекс взаимосвязанных организационных мер с применением инженерно-технических средств.

Отечественные разработки СКД более предпочтительны, даже если обладают худшими параметрами относительно зарубежных аналогов. Это объясняется многими причинами, например, невозможностью проанализировать математическое и программное обеспечение импортных СКД.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.