4.4 Выбор биометрических СКУД
Методы биометрической идентификаций различны; каждый их них имеет свои достоинства и недостатки и востребован в своей области применения.
Тем не менее, после анализа различных устройств можно суммировать основные преимущества и недостатки наиболее популярных типов биометрических идентификаторов. Результат этого анализа представлен в табл. 5.
Таблица 5. Преимущества и недостатки биометрических идентификаторов
Самыми надежными являются сканеры радужной оболочки или сетчатки глаза. Незначительно отстают от них сканеры отпечатков пальцев, лица или отпечатков ладони. Надежность этих устройств выше, чем у сканеров голоса или подписи, но ниже, чем у защиты с помощью паролей или аутентификационных жетонов.
На биометрические устройства аутентификации могут влиять условия окружающей среды. Оптические сканеры имеют небольшие размеры, и их лучше использовать в офисах. Однако они, вероятно, не подойдут для применения в помещениях, где много пыли, высокая влажность или присутствуют другие загрязнения. Грязные, жирные или неправильно позиционируемые по отношению к объективу пальцы, руки или лица могут привести к некорректному считыванию устройством информации. Очки, контактные линзы, специфическое освещение и неправильное расположение видеокамеры способны отрицательно повлиять на надежность работы сканеров радужной оболочки или сетчатки глаза. Фоновые шумы и изменение голоса человека из-за болезни или стресса приводят к ошибкам в системах распознавания голоса.
Проведя выбор типа био-признака, можно провести ранжирование биометрических СКУД различных производителей. Так, создатели всех биометрических устройств предъявляют специфические требования к программным и аппаратным средствам. Необходимо уточнить, есть ли у предприятия необходимые ресурсы для поддержки избранного устройства и сможет ли это устройство работать с имеющимся сетевым ПО, кроме того, выяснить, требуется и имеется ли в наличии внешний источник питания или порт USB.
Всевозможные страхи и культурные и религиозные предрассудки тоже могут работать против выбора биометрических СКУД. Необходимо знать мнение служащих о том, как они воспринимают идею использовать для аутентификации биометрические устройства, и провести испытания устройства, чтобы узнать, способны ли они (служащие) аккуратно использовать его.
Одновременно с введением биометрических СКУД злоумышленники уже нашли способы обманывать биометрические устройства Отпечатки пальцев можно снять с любой гладкой поверхности, даже прямо со сканера отпечатков пальцев, с помощью графитового порошка и куска клейкой ленты или желатина. Сканеры радужной оболочки несложно обмануть, используя фотографию глаза пользователя, сделанную с высоким разрешением. Чтобы обнаружить обман, новейшие устройства регистрируют «признаки жизни», в частности пульсацию кровеносных сосудов. Для биометрических устройств приемлемый порог неудач в распознавании устанавливается на основе процента ложных разрешений на допуск (False Acceptance Rate FAR) и процента ложных отказов в допуске (False Rejection Rate FRR). FAR соответствует вероятности того, что биометрическое устройство ошибочно признает пользователя, a FRR что оно ошибочно отвергнет его. Если администратор занижает порог отказа в допуске, то система будет более «снисходительно» оценивать совпадение хранимого в устройстве биометрического образца с данными пользователя, и, естественно, увеличится вероятность, что она по ошибке разрешит вход постороннему.
Устанавливая порог слишком высоко, мы увеличиваем вероятность того, что система будет отвергать вполне легитимных пользователей. Чтобы упростить эксплуатацию системы необходимо убедиться, что пороги устанавливаются и корректируются на месте.
В любой системе аутентификации пользователи сначала должны быть зарегистрированы, т. е. внесены в список допуска. Многие биометрические системы позволяют самостоятельно делать это пользователям. Последние проходят аутентификацию на локальной машине или сервере справочника и затем регистрируются с помощью биометрического устройства. К сожалению, если вы применяете биометрические устройства для повышения надежности аутентификации, но при первоначальной идентификации и аутентификации целиком полагаетесь на имена и пароли пользователей, то вы не получаете никаких преимуществ в плане защиты. Регистрация пользователей, выполняемая под контролем администратора, эту проблему решает, но она занимает больше времени. Решив проблемы регистрации, определите, где будете хранить биометрические данные аутентификации. Системы, сохраняющие биометрические данные на локальной машине, могут аутентифицировать пользователя только для работы с этой машиной. Для крупномасштабных инсталляций и для улучшения управляемости решений выбирайте системы с централизованным хранением. Если биометрическое ПО развернуто на всех входящих в систему компьютерах, то пользователи, зарегистрировавшись однажды, смогут иметь доступ ко всем ресурсам.
Для большей надежности следует ввести регистрацию каждого пользователя по нескольким биометрическим харакгеристикам. Некоторые устройства позволяют регистрировать, например, отпечатки всех пальцев на правой руке пользователя. Если что-нибудь случилось с одним пальцем порез или ожог, то пользователь вправе предложить для аутентификации другой палец, причем ему не придется заново проходить регистрацию.
В любом случае придется использовать аппаратные и программные средства от одного поставщика интер-операбельности в биометрической аутентификации до сих пор не существует, несмотря на старания консорциума BioAPI Consortium выработать стандартные интерфейсы для интеграции биометрических систем. Зато имеются приложения управления аутентификацией, подобные NMAS фирмы Novell и SafeWord PremierAccess фирмы Secure Computing, интегрирующие биометрические и небио-метрические методы аутентификации для доступа к справочникам.
Интеграция приложений все еще определяется взаимоотношениями поставщиков, поэтому очень важно убедиться, что выбранное устройство поддерживает ваши приложения или что поставщик не против того, чтобы заняться интеграцией специально для вас. Интеграция с настольными компьютерами или серверами обычно осуществляется с помощью модулей РАМ (Plugable Authentication Module) для ОС Unix, G1NA (Graphical Identification and Authentication) для ОС Windows или модулей Novell eDirectory LCM (Login Client Module) Все время, пока имя и пароль пользователя хранятся в кэш-памяти компьютера, они могут использоваться для доступа к приложениям. Однако если приложение требует отдельной регистрации, то необходимой может оказаться разработка дополнительного ПО.
Для контроля доступа к критически важным данным не следует применять одни лишь биометрические устройства, пока вы тщательно не протестируете эту технологию. Если цель состоит в том, чтобы обеспечить строгую аутентификацию, то необходимо задействовать более проверенные методы аппаратные и программные жетоны и пароли.
На сегодняшний день разработан ряд коммерческих продуктов, предназначенных для распознавания лиц. Алгоритмы, используемые в этих продуктах, различны и пока еще сложно дать оценку, какая из технологий имеет преимущества. Лидерами в настоящий момент являются системы Visionic, Viisage и Miros. В основе приложения Facelt компании Visionic лежит алгоритм анализа локальных признаков, разработанный в Университете Рокфеллера. Одна коммерческая компания в Великобритании интегрировала Facelt в телевизионную анти-криминальную систему под названием Mandrake. Эта система ищет преступников по видеоданным, которые поступают с 144 камер, объединенных в замкнутую сеть. Когда устанавливается идентичность, система сообщает об этом офицеру безопасности. В России представителем компании Visionic является компания «ДанКом».
Другой лидер в этой области компания Viisage использует алгоритм, разработанный в Массачусетском технологическом институте. Коммерческие компании и государственные структуры во многих американских штатах и в ряде других стран используют систему компании Viisage вместе с идентификационными удостоверениями, например водительскими правами.
ZN Vision Technologies AG (Германия) предлагает на рынке ряд продуктов, в которых применяется технология распознавания лиц. Эти системы представляются на российском рынке компанией «Солинг».
В системе распознавания лиц TrueFace компании Miros используется технология нейронных сетей, а сама система применяется в комплексе выдачи наличных денег корпорации Mr.Payroll и установлена в казино и других увеселительных заведениях многих штатов США.
В США независимыми экспертами было проведено сравнительное тестирование различных технологий распознавания лиц. Результаты тестирования представлены на рис. 28.
Рис. 28. Сравнительный анализ эффективности распознавания лиц
в разных системах
На практике, при использовании систем распознавания лиц в составе стандартных электронных охранных систем предполагается, что человек, которого следует идентифицировать, смотрит прямо в камеру. Таким образом, система работает с относительно простым двумерным изображением, что заметно упрощает алгоритмы и снижает интенсивность вычислений. Но даже в этом случае задача распознавания все же не тривиальна, поскольку алгоритмы должны учитывать возможность изменения уровня освещения, изменение выражения лица, наличие или отсутствие макияжа или очков.
Надежность работы системы распознавания лиц очень сильно зависит от нескольких факторов:
качество изображения. Заметно снижается вероятность безошибочной работы системы, если человек, которого нужно идентифицировать, смотрит не прямо в камеру или снят при плохом освещении;
актуальность фотографии, занесенной в базу данных;
величина базы данных.
Технологии распознавания лица хорошо работают со стандартными видеокамерами, которые передают данные и управляются персональным компьютером, и требуют разрешения 320 х 240 пикселов на дюйм при скорости видео-потока, по крайней мере, 35 кадр/с. Для сравнения приемлемое качество для видеоконференции требует скорости видео-потока уже от 15 кадр/с.
Более высокая скорость видео-потока при более высоком разрешении ведет к улучшению качества идентификации. При распознавании лиц с большого расстояния существует сильная зависимость между качеством видеокамеры и результатом идентификации. Объем баз данных при использовании стандартных персональных компьютеров не превышает 10000 изображений.
Вывод
В процессе выполнения курсовой работы мы ознакомились с различными системами КУД: автономными и сетевыми, биометрическими и интегрированными, рассмотрели основные рекомендации по выбору систем по техническим и экономическим показателям, биометрических СКУД и др.
Для того чтобы надежно защитить объект, требуется сопоставить технические и экономические параметры и выбрать оптимальный вариант.
Литература
1. ГОСТ Р 5124198. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
2. РД 78.36.00599. «Выбор и применение систем контроля и управления доступом».
3. РД 78.36.0032002. Руководящий документ «Инженерно-техническая укрепленность. Технические системы охраны Требования и нормативы проектирования по защите объектов от преступных посягательств».
4. ГОСТ «Устройства преграждающие управляемые УПУ».
5. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
6. Абалмазов Э.И. Энциклопедия безопасности. Справочник каталог, 1997.
7. Тарасов Ю Контрольнопропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 5561.
8. Сабынин В.Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).
9. Татарченко И.В., Соловьев Д.С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 8689.
10. Мащенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия Телеком, 2004
11 Горлицин И. Контроль и управление доступом просто и надежно КТЦ «Охранные системы», 2002.
12. Барсуков В.С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.
13. Стасенко Л. СКУД система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).
... К. Сатпаева» для просмотра и ввода информации системы оперативно-диспетчерского контроля и управления, создаваемые на Visual Basic. Специфика используемого в системе оперативно-диспетчерского контроля и управления РГП «Канал им. К. Сатпаева» ПО такая, что разработка ПО, как таковая, может производиться только при создании самой системы. Применяемое ПО является полуфабрикатом. Основная задача ...
... : нет возможности шифрования трафика сети; дополнительной идентификации пользователей; затирания остатков информации в системе. 4.ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИТак как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты. Сегодня на ...
... без сохранения воспользуйтесь кнопкой Отмена или закройте окно стандартным для Windows приемом. Примечание. 1. Программы-архиваторы в состав программно-аппаратного комплекса Менуэт 2000 не входят и для поддержания возможности создания архивов баз данных регистрации и объектов контроля Вы должны позаботиться о наличии на жестких дисках АРМ'М, на которых инсталлированы модули ПАК Менуэт 2000 ...
... БИОРЕАКТОРА Лист 90 Доклад. Уважаемые члены государственной экзаменационной комиссии разрешите представить вашему вниманию дипломный проект на тему: «Система автоматизированного управления процесса стерилизации биореактора» Процесс стерилизации биореактора (или ферментера) является важной стадией процесса биосинтеза антибиотика эритромицина. Суть процесса стерилизации состоит в ...
0 комментариев