Биометрические параметры лица. Биометрические системы безопасности. Обзор готовых решений

Биометрические системы аутентификации, как способ реализации контроля

Биометрические параметры лица. Биометрические системы безопасности. Обзор готовых решений

На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:

  • Охрана правопорядка и криминалистика;
  • Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
  • Передача и получение конфиденциальной информации личного и коммерческого характера;
  • Осуществление торговых, финансовых и банковских электронных операций;
  • Вход на электронное удаленное и/или локальное рабочее место;
  • Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
  • Ведение и доступ к правительственным ресурсам;

Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:

  • Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
  • Динамические – почерк и ритм набора текста; походка, голос и т.п.

Главные критерии выбора

При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:

  • FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
  • FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.

Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.

Также важными параметрами для комфортной эксплуатации являются:

  • Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
  • Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.

Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые  подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна  и недееспособна.

Классификация

На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.

Отпечатки пальцев

Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний.

Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки.

В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.

В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных.

Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %.

Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек. 

Достоинства и недостатки

Неоспоримыми достоинствами такого метода считается:

  • Высокая достоверность;
  • Более низкая стоимость устройств и их широкий выбор;
  • Простая и быстрая процедура сканирования.

Из основных недостатков следует отметить:

  • Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
  • Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.

Производители

Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:

  • SecuGen – мобильные компактные USB сканеры для доступа в ПК;
  • Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
  • DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.

Отечественные компании, выпускающие биометрические сканеры и по к ним:

Сканирование глаза

Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя.

Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей.

Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел.

В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

Преимущества и недостатки

  • Преимущества:
    • Высокая статистическая надежность;
    • Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
    • Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
  • Недостатки:
    • Цена таких систем существенно выше, чем дактилоскопических;
    • Готовые решения доступны только в выполнении больших компаний.

Читайте так же:  Беспроводной видеоглазок на дверь: что это и как работает?

Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass. В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.

Сканирование сетчатки глаза

Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни.

Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.

Различают два основных алгоритма сканирования:

2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.

3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой.

Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу.

Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.

Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.

Сканирование руки

Также делится на два кардинально различных метода:

  • Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
  • Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.

Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.

Источник: http://ohranivdome.net/kontrol-i-upravlnenie-dostupom/sistemy-identifikacii/biometricheskie-sistemy-autentifikacii-kak-sposob-realizacii-kontrolya.html

Биометрические системы контроля доступа

Биометрические параметры лица. Биометрические системы безопасности. Обзор готовых решений

Биометрические системы. Контроль доступа

Оцените этот пост

СКУД – это системы контроля и управления доступом, которые представляют собой целый комплекс программ и инженерных устройств, направленных на обеспечение безопасности.

Они предназначены для предотвращения или фиксации входа/выхода людей или перемещения транспортных средств в определенной зоне через пропускные пункты, представленные дверями, воротами и т. д.

На сегодняшний день такие охранные комплексы стали достаточно востребованы и являются последней тенденцией в сфере безопасности. Они практичны при эксплуатировании и надежны.

Назначение системы СКУД

Представленные комплексы способствуют организации доступа на охранный объект. Для идентификации используется метод считывания биометрических данных, а также бесконтактный идентификатор. Сфера применения комплекса СКУД достаточно широка. Он может быть размещен не только в помещениях, но и на открытой территории. Этот охранный комплекс совместим почти со всеми видами дверей.

Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные

Его главной задачей является обеспечение доступа в здание или на охраняемую территорию ограниченного числа лиц, которые имеют возможность авторизации. Это позволяет защититься от незаконного проникновения.

Системы производят эффективную регуляцию местонахождения работников на территории здания, а также период их пребывания на объекте.

Посредством специальных программ обеспечивается подсчет выработанного сотрудниками времени.

Чаще всего в заводских помещениях производится интеграция СКУД с прочими охранными системами, например, пожарной сигнализацией. Это обеспечивает следующие преимущества:

  • глобальное решение вопросов по обеспечению защитных мер;
  • возможность постановки или снятия с охраны объекта (при проходе пропускного пункта сотрудником);
  • обеспечение свободного выхода для персонала при экстренных ситуациях, например, пожаре.

Основные функции

Представленные биометрические комплексы ориентированы на реализацию контроля доступа на различные объекты. Они могут вести наблюдение за присутствием сотрудников на рабочем месте и предупреждать незаконные проникновения.

При этом для рабочих, имеющих право присутствовать на территории охранного объекта, предоставляется возможность применения таких опознавателей:

  • бесконтактные карточки (с них происходит считывание информации об объекте);
  • клавиши для набора кодового ключа;
  • опознаватели биометрических данных, производящие, например, сканирование радужной оболочки, отпечаток пальца, звук голоса (наиболее популярны).

Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию

После считывания, полученные данные предоставляются устройству управления. Далее происходит установление личности объекта.

Часто используемые функции биометрических систем доступа:

  1. Дифференцирование прохода в здание для персонала. Например, доступ в отдельные комнаты может быть разрешен при назначении конкретных служебных полномочий.
  2. Снятие или постановка на охрану территории, происходящее в зависимости от графика работы. Например, после окончания рабочего дня охранная сигнализация будет автоматически включена. При этом реализуется защита здания от доступа посторонних. В это время любые происшествия (снятие с охраны, сигнал тревоги и пр.) фиксируются в системе и подлежат хранению.
  3. Имеется возможность удаленного контроля. В систему можно внести проект здания, содержащий управляющие устройства на каждом этаже. Оператор, находясь вне здания, может включать тревожные сигналы, открывать или, наоборот, блокировать каждую из имеющихся дверей, а также производить другие действия, входящие в функционал охранной системы.
  4. Биометрические комплексы позволяют управлять включением/выключением шлюзовых кабин, турникетов или автоматических шлагбаумов.
  5. СКУД запоминает время и дату прохождения каждого сотрудника в любое из охраняемых помещений. Кроме того, производится запись время его нахождения там.
  6. Система производит визуальную идентификацию человека в помещении, следит за его передвижением. Благодаря этому невозможно повторно войти на объект по той же самой карте-идентификатору.
  7. Проводится автоматическая выдача разрешений для прохода на объект. Они могут быть одноразовыми, временными или постоянными. Для получения карты-ключа требуется предоставить свои данные, например, информацию из паспорта, фото, которое попадает в базу, и указать должность.
  8. СКУД содержит данные обо всех выходных и праздничных днях, а также период окончания рабочей смены, что позволяет блокировать доступ в здания во внеурочное время.

В силу уникальности биометрических признаков достоверность идентификации очень высока

Для обеспечения максимальной надежности и удобства в использовании производится слияние программно-аппаратных средств в целостный технический комплекс. При этом биометрические системы дополняются устройствами для видеонаблюдения, пожарными и охранными извещателями.

Методика работы СКУД достаточно проста.

Для осуществления ограничения и регистрации входа/выхода объектов на заданной территории через «точки прохода» на объект каждому человеку выдается карта-ключ либо пропуск, который имеет индивидуальный код.

На пунктах пропуска, находящихся на охранном объекте, ставятся специальные считыватели, представляющие собой устройства, способные сканировать код с карточки и передавать информацию в единую систему.

В коде на карте-ключе содержатся сведения об уровне допуска, предоставленного владельцу пропуска. Основываясь на этой информации, система может производить такие действия:

  • перевод объекта в охранный режим;
  • санкционирование прохода;
  • активация тревожного сигнала.

Система контроля фиксирует предъявление пропуска на всех пунктах внутри помещения, а также производимые при этом действия, например, включение сигнала тревоги, проход и прочее. Эта информация собирается и сохраняется для последующего использования. Это помогает в составлении всевозможных отчетов.

Биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку

Основные компоненты системы

В каких случаях вы чаще всего покупаете новый телефон?

Сразу, как только выходит новая модель 43 ( 1.37 % )

Когда текущиая модель совсем устареет морально и физически 829 ( 26.36 % )

Только когда старый сломается/потеряется 1795 ( 57.07 % )

Когда выходит модель, которая уже значительно отличается от моей по функциям 408 ( 12.97 % )

Другое 70 ( 2.23 % )

Биометрические системы контроля доступа состоят из различных компонентов, объединенных в единую цепь. Они могут быть программными и физическими. Основными из них являются такие элементы:

  1. Идентификаторы – это носители биометрической информации пользователей. Они могут представлять собой:
  • бесконтактную карточку, предоставляющую доступ;
  • цифровой идентификатор, содержащий статический код (contact memory);
  • radio-брелок.

Иногда считывание информации происходит напрямую с человека. При этом сканируется:

  • узор радужки или сетчатки глазного яблока;
  • отпечаток руки или пальца;
  • строение лица и т. д.

Каждый опознаватель получает отдельные права. В соотношении с ними открывается доступ в здание.

  • Электронное устройство для чтения информации об объекте – это аппарат, который осуществляет сканирование кода на идентификаторе владельца и фиксирует информацию на контроллере доступа.
  • Заграждающие устройства, которые могут быть представлены в виде:

В настоящее время существует множество методов биометрической аутентификации

  1. дверей, имеющих электромеханические замочные системы;
  2. турникетов;
  3. задвижек;
  4. электрошлагбаумов;
  5. ворот;
  6. калиток.
  • Точка доступа – это управляющий элемент. Она бывает однонаправленной или двунаправленной и, по сути, является физическим препятствием, которое оснащено такими компонентами системы, как считыватель и контроллер. Это элемент биометрической системы может быть представлен в виде заграждающих устройств, описанных выше.

Односторонняя точка доступа обычно с одной стороны оснащается сканером биометрических данных, а с другой – кнопкой, нажав на которую можно открыть заграждающий элемент и выйти.

Двусторонняя точка доступа оборудуется сканерами с обеих сторон. Контроллер на этом объекте устанавливается не всегда.

  • Зона доступа – это один из основных объектов системы, где проводится настройка программ для контроля. Он представлен отдельными пунктами, на которые разделено всё пространство охраняемого объекта. На пограничных линиях этих объектов доступа находятся точки, где имеются однонаправленные или двунаправленные проходные.
  • Уровень доступа – это возможности для прохода в отдельные помещения, которые доступны в зависимости от введенных в систему разрешений. Основываясь на них, контроллеры предоставляют или запрещают доступ.
  • Окна времени – это те временные промежутки, в течение которых вход или выход дозволен. На каждой отдельной точке такие окна могут устанавливаться индивидуально.

В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах

Программное обеспечение – это отдельный элемент СКУД. С его помощью можно производить такие действия:

  • составление всевозможных отчётов по событиям;
  • конфигурация всех контроллеров;
  • настройка уровней доступа;
  • внесение сведений об идентификационных данных пользователей;
  • прописывание временных окон;
  • регистрация и сохранение данных о событиях;
  • контроль местонахождения посетителей и сотрудников в режиме реального времени;
  • хранение информации о графиках работы сотрудников и т. д.

Учет рабочего времени на базе биометрической системы СКУД

С системами СКУД могут взаимодействовать специальные программы, которые предназначены для учёта рабочего времени. Примерами такого программного обеспечения служат Big Brother и PolyNet.

Их широкие функции позволяют контролировать множество показателей на предприятии.

Например, с помощью этого ПО определяется наличие опозданий или ранних уходов работников, так как каждый вход и выход через контрольные точки фиксируется и заносится в специальную учетную базу. Таким же образом проводится учет всех посетителей.

На заводах учет рабочего времени производится на территории проходных. В этих точках устанавливаются турникеты, а сотрудники получают личные пропуска. Система учета рабочего времени на базе биометрической системы СКУД позволяет с высокой точностью отслеживать опоздания, посещаемость и ранние уходы сотрудников.

Для хорошего биометрического контроля требуется индивидуальный сервер с хорошим программным обеспечением

Эта система может решать также следующие задачи:

  • произведение личного досмотра работников при выходе с предприятия для возможного обнаружения хищений имущества или выноса готовой продукции;
  • выявление предоставления одного и того же пропуска различными персонами и т. д.

Системы учета рабочего времени на базе биометрической системы СКУД могут применяться даже в школах. Они позволяют контролировать нахождение учеников на территории учебного заведения. Такой проверка посещаемости уже показала свою эффективность на практике. Дополнительным преимуществом установки контроллеров в школах является препятствование попаданию чужих людей в здание.

Биометрические системы контроля доступа легко могут интегрироваться с бухгалтерским ПО, а также охранными системами. Этим возможности СКУД не ограничиваются. Подобные комплексы применяются вместе с оборудованием, принимающим оплату услуг или плату за вход на объектах, где используются карты с денежным эквивалентом. Такой метод часто внедряется на горнолыжных курортах.

Продуктивность системы значительно увеличивается при объединении её с комплексами сигнализации и видеонаблюдения.

Максимальной эффективности можно добиться при установке целого комплекса безопасности, состоящего такими элементами:

  • охранное видеонаблюдение;
  • пожарные оповещатели и сигнализации;
  • охранные сигнализации;
  • контроллеры управления доступом.

Применение в различных отраслях

Что для вас предпочтительней: живое общение, или любимый мессенджер?

Общение – это когда видишь собеседника лично. Все остальное – иллюзия общения. 361 ( 30.7 % )

Не люблю общаться с людьми в живую, написать сообщение мне прозе и удобней. 103 ( 8.76 % )

Общаюсь и в живую, и в соц сетях. Один способ вовсе не исключает другой. 712 ( 60.54 % )

Биометрические системы устанавливаются на различных предприятиях, заводах и организациях. Например, СКУД используется на территориях промышленных объектов, занимающихся выпуском инновационной продукции.

Эти системы часто применяются на предприятиях, где занимаются разработкой военно-промышленного оборудования или IT-технологий.  Исключением не стали учебные заведения, нефтегазовая и горно-металлургическая отрасль, офисные центры и банковский сектор.

Иногда представленные системы устанавливаются даже для контроля безопасности на территории дачных поселков VIP-уровня.

Автор, специалист в сфере IT и новых технологий.

Получил высшее образование по специальности Фундаментальная информатика и информационные технологии в Московском государственном университете имени М.В. Ломоносова. После этого стал экспертом в известном интернет-издании. Спустя время, решил попробовать писать статьи самостоятельно. Ведет популярный блог на Ютубе и делится интересной информацией из мира технологий.

Источник: https://proumnyjdom.ru/umnyj-dom/biometricheskie-sistemy-kontrolya-dostupa.html

Интеграция биометрических контроллеров в ИСО «Орион ПРО»

Биометрические параметры лица. Биометрические системы безопасности. Обзор готовых решений

Понятие «биометрия» охватывает комплекс различных методов и технологий, позволяющих идентифицировать человека по его биологическим параметрам.

Биометрия основана на том, что каждый человек обладает индивидуальным набором физиологических, психосоматических, личностных и прочих характеристик.

Например, к физиологическим параметрам можно отнести папиллярные узоры пальцев, рисунок радужной оболочки глаза и т. д.

С возникновением вычислительной техники появились устройства, способные надёжно обрабатывать биометрические данные практически в реальном времени, используя при этом специальные алгоритмы. Это послужило толчком в развитии биометрических технологий. В последнее время сферы их применения постоянно расширяются. На рис. 1 представлены некоторые области применения биометрии.

Рисунок 1. Области применения биометрии

Биометрические параметры

Биометрическая идентификация (БИ) может использовать различные параметры, которые условно можно разделить на 2 типа: статические и динамические (рис. 2).

Рисунок 2. Типы и виды биометрических параметров

Статические параметры определяют «материальные» характеристики человека как физического объекта, обладающего определённой формой, весом, объёмом и т.д. Эти параметры вообще не меняются или мало меняются в зависимости от возраста человека (это правило может нарушаться только в детском возрасте).

Однако не все статические параметры могут использоваться, когда идентификация человека должна проводиться быстро (например, в системах контроля доступа).

Очевидно, что анализ ДНК требует довольно существенных временных затрат и вряд ли в ближайшее время будет широко задействован в системах контроля доступа.

Динамические параметры в большей степени описывают поведенческие или психосоматические характеристики человека.

Эти параметры могут довольно сильно меняться как в зависимости от возраста, так и при изменяющихся внешних и внутренних факторах (нарушениях здоровья и т.д.).

Однако существуют области применения, в которых использование динамических параметров очень актуально, например, при проведении графологических экспертиз или для идентификации человека по голосу.

Достоинства, недостатки и особенности БИ в СКУД

В настоящее время в подавляющем большинстве биометрических систем контроля досту-па используются статические параметры. Из них наиболее распространённым параметром явля-ются отпечатки пальцев.

Основными преимуществами использования БИ в СКУД (по сравнению с ключами доступа или проксимити-картами) являются:

  • трудности подделки идентификационного параметра;
  • невозможность утери идентификатора;
  • невозможность передачи идентификатора другому человеку.

Наиболее эффективно перечисленные достоинства используются при организации на основе биометрических систем контроля доступа дополнительного уровня безопасности, т.е. при использовании таких систем совместно с ключами доступа или проксимити-картами.

Наряду с описанными преимуществами существуют определённые ограничения в примене-нии биометрических систем, связанные с «неточностью» или «размытостью» биометрических параметров.

Если при использовании проксимити-карты достаточно проверить 2 цифровых кода на полную идентичность, то при сравнении измеренного биометрического параметра с эталонным значением необходимо применять специальные, довольно сложные алгоритмы корреляционного анализа и нечёткой («fuzzy») логики.

Это вызвано тем, что при повторном считывании отпечатка пальца или распознавании лица сканер никогда не получит два абсолютно одинаковых изображения. Для решения этой проблемы вместо отсканированных образов используются специальные цифровые модели или шаблоны.

Таким образом, в БИ всегда есть вероятность ошибок двух основных видов:

  • ложный отказ в доступе (коэффициент FRR – False Rejection Rate), когда СКУД не распознаёт (не пропускает) человека, который зарегистрирован в системе,
  • ложная идентификация (коэффициент FAR – False Acceptance Rate), когда СКУД «путает» людей, пропуская человека, который не зарегистрирован в системе, то есть распознаёт его как «своего».

Ситуация осложняется тем, что эти два типа ошибок являются взаимозависимыми. Так, при улучшении параметра FAR, автоматически ухудшится параметр FRR.

Другими словами, чем более тщательно система пытается произвести распознавание, чтобы не пропустить «чужого» сотрудника, тем с большей вероятностью она «не узнает своего» (то есть зарегистрированного) сотрудника.

Поэтому на практике всегда имеет место некий компромисс между коэффициентами FAR и FRR.

Кроме коэффициентов ошибок идентификации, немаловажным параметром оценки эффективности биометрических систем является скорость идентификации. Это важно, например, на проходных предприятий, когда в короткий промежуток времени через систему проходит большое количество сотрудников.

Время срабатывания зависит от многих факторов: метода идентификации, сложности шаблона, количества сотрудников в эталонной базе и т.д.

Очевидно, что время срабатывания также коррелирует и с надёжностью идентификации – чем более «тщателен» алгоритм идентификации, тем больше система тратит времени на эту процедуру.

Структура биометрической СКУД

Структура биометрической системы доступа включает следующие основные элементы и функции:

  • устройство считывания — сканирует биометрический параметр;
  • локальная база биометрических параметров — содержит биометрические шаблоны, используемые для идентификации;
  • блок идентификации — реализует алгоритм последовательного сравнения считанного шаблона с шаблонами, хранящимися в локальной базе (принцип сравнения «1:N»);
  • локальная база стандартных ключей — содержит коды проксимити-карт, PIN-коды, используемые при выборе шаблона для верификации;
  • блок верификации — реализует сравнение считанного шаблона с заданным эталонным шаблоном, выбираемым по локальной базе стандартных ключей (сравнение «1:1»);
  • информационные интерфейсы RS-485, Ethernet, USB — для информационного обмена;
  • сигнальные интерфейсы — обеспечивают приём сигналов от датчиков контактов двери, кнопки «Выход»;
  • исполнительные органы — реле, обеспечивающие управление электромеханическими замками и пр.

Описанная структура конструктивно может быть реализована различными способами. При встраивании считывателя отпечатка пальца в панель ноутбука роль остальных элементов выполняет «железо» и программное обеспечение компьютера.

Часто на практике применяются распределённые системы с вынесенным биометрическим считывателем, устанавливаемым на границе зоны доступа, в то время как остальные элементы располагаются внутри этой охраняемой зоны.

Не менее широко распространены решения, где все элементы биометрической системы выполнены как единый модуль — биометрический контроллер доступа.

Контроллер C2000-BIOAccess-F18 в составе ИСО «ОРИОН»

Для развития СКУД на базе ИСО «Орион» в программное обеспечение АРМ «Орион Про» была включена поддержка биометрического контроллера C2000-BIOAccess-F18 (рис. 3).

Рисунок 3. Биометрический контроллер доступа ИСО «ОРИОН» С2000-BIOAccess-F18

Этот контроллер предназначен для управления доступом с идентификацией по отпечат-кам пальцев.

Он оснащён оптическим считывателем для сканирования пальца, обеспечивает хра-нение в локальной базе 2500 шаблонов для идентификации, при этом время идентификации не превышает 1 с.

Величины коэффициентов эффективности распознавания FAR и FRR составляют порядка 1% и 0,001% соответственно. Контроллер может подключаться к ИСО «ОРИОН» двумя способами: по информационному интерфейсу RS-485 и по Ethernet (рис. 4).

Возможность подключения контроллера по сети Ethernet позволяет, при наличии «защищённой» локальной сети, без дополнительных затрат на кабельные линии связи организовать СКУД с биометрической идентификацией.

Такая система может легко распределяться по зданию или комплексу зданий в соответствии с топологией локальной сети.

Вместе с тем, при необходимости, остаётся возможность подключения биометрического контроллера по выделенной магистрали RS-485.

Рисунок 4. Подключение биометрических контроллеров к ИСО «ОРИОН»

Встроенные в контроллер реле обеспечивают управление электромеханическим замком и сиреной, кроме этого имеются входы для подключения датчика двери и кнопки «Выход».

Нали-чие в контроллере клавиатуры и встроенного считывателя смарт-карт позволяет обеспечить работу СКУД в режимах верификации по разным комбинациям параметров доступа, например «карта+палец», «код +палец».

В этих режимах контроллер не производит сравнение отпечатка по всей локальной базе шаблонов, а сравнивает считанный отпечаток с единственным шаблоном, который привязан к коду карты доступа или PIN-коду.

Таким образом, контроллер C2000-BIOAccess-F18 представляет собой законченное решение для контроля и управления доступом в зоне с одной дверью. Наиболее эффективно этот контроллер может использоваться в зонах доступа во внутренние помещения здания с повышенными требованиями по безопасности: банковские хранилища, спецобъекты, помещения повышенной секретности и т.д.

Процедуры и сценарии в ИСО «ОРИОН» с контроллером C2000-BIOAccess-F18

Для регистрации нового пользователя в контроллере предусмотрен специальный режим регистрации отпечатка пальца. При этом для повышения надежности требуется трёхкратное сканирование пальца, в результате чего контроллер формирует цифровой шаблон. Размер одного шаблона составляет около 500 байт.

Все шаблоны отпечатков пальцев (биометрические ключи), так же, как и обычные ключи, хранятся в центральной базе данных ИСО «ОРИОН».

При конфигурировании уровней доступа администратором системы каждый контроллер «привязывается» к определённому уровню доступа, и, таким образом, в его локальную (встроенную) базу шаблонов отпечатков пальцев впоследствии будут записаны шаблоны только тех сотрудников, которые имеют соответствующий уровень доступа.

Если один уровень доступа соответствует нескольким зонам доступа, то возникает необходимость регистрации пользователя во всех контроллерах с таким уровнем доступа. Для решения подобных задач (регистрации, обновления или удаления пользователей) АРМ «Орион Про» обеспечивает возможность автоматического обмена информацией по всем контроллерам, входящим в конкретный уровень доступа.

Стандартный сценарий администрирования СКУД в ИСО «ОРИОН» с биометрическими контроллерами выглядит следующим образом:

  • выделяется отдельный биометрический контроллер для регистрации сотрудников (он может быть установлен, например, в отделе кадров предприятия);
  • после успешного прохождения процедуры регистрации шаблон отпечатка пальца (биометрический ключ) зарегистрированного сотрудника автоматически сохраняется в центральной базе данных системы;
  • администратор базы данных предоставляет сотруднику (то есть его биометрическому ключу) конкретные права доступа, и система «привязывает» этот ключ к заданным уровням доступа;
  • система анализирует уровень доступа биометрического ключа и автоматически записывает этот ключ (цифровой шаблон отпечатка пальца) во все контроллеры, управляющие дверями, входящими в заданный уровень доступа.

При удалении сотрудника (например, при его увольнении) достаточно удалить из администратора базы данных его биометрический ключ, и система автоматически удалит этот биометрический ключ из всех контроллеров данного уровня доступа.

Такой подход является удобным и достаточно универсальным, что позволяет с успехом использовать его практически во всех организациях.

Таким образом, развитие системы контроля доступа в ИСО «ОРИОН» за счёт применения биометрической идентификации на базе контроллера C2000-BIOAccess-F18 расширяет функциональные возможности как автономной СКУД, так и интегрированной системы в целом, позволяя реализовать повышенные требования к уровню безопасности или, при необходимости, отказаться от использования ключей доступа и проксимити-карт.

Источник: https://bolid.ru/support/articles/articles_8.html

Биометрические системы — надежная защита информации

Биометрические параметры лица. Биометрические системы безопасности. Обзор готовых решений

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита

Биометрическая защита

Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Схема классификатор биометрических средств идентификации

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:

Дактилоскопический отпечаток

  1. Статистические, к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь.

    Наиболее распространенный параметр – дактилоскопический отпечаток;

  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса.

    Наиболее распространенные – графологические параметры (индивидуальность почерка).

Схема классификатор биометрических средств идентификации

Статистические методы

  • Дактилоскопический анализ. Для аутентификации используется уникальный рисунок папиллярных линий на подушечках пальцев.

    Для снятия и оцифровки отпечатков используются сканеры высокого разрешения и специальные способы обработки изображения. Основная трудность заключается в том, что необходимо различить и оцифровать рисунок небольшого размера.

    Главные преимущества: высокая надежность метода и удобство использования. Используется до 60-70 индивидуальных точек.

    Аутентификация по сетчатке глаза

  • Аутентификация по сетчатке. Начало использования такого метода, 50-е годя прошлого столетия. Анализировался рисунок кровеносных сосудов глазного дна. Сканирование производилось при помощи инфракрасного излучения. Недостатками такого метода были дороговизна и сложность аппаратуры и значительный дискомфорт, который испытывал человек при сканировании. В данный момент метод практически не применяется.

ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

Сканер сетчатки глаза, производство компании LG

  • Радужная оболочка глаза. Формирование радужной оболочки происходи еще до рождения человека и ее рисунок неизменен на протяжении всей жизни. Сложность и отчетливость рисунка позволяет регистрировать для распознания до 200 ключевых точек, что обеспечивает высокий уровень аутентификации объекта.
  • Геометрия руки. При аутентификации используется совокупность таких параметров как длина, толщина и изгиб фаланг пальцев, расстояние между суставами и т.п. чем больше параметров учитывается, тем надежнее система распознания, так как каждый показатель по отдельности не является уникальным для человека. Преимущества метода в довольно простой сканирующей аппаратуре и программном обеспечении, которые, тем не менее, дают результат сопоставимый по надежности с дактилоскопией. Недостаток в том, что руки больше всего подвержены механическим повреждениям: ушибам, распуханиям, артритам и т.п.

    Геометрия руки при аутентификации

  • Геометрия лица. В последнее время довольно распространенный метод. Основан на построении трехмерного изображения с выделением основных контуров носа, губ, глаз, бровей и расстояний между ними. Уникальный шаблон для человека начинается от 12 параметров, большинство систем оперируют 30 — 40 показателями. Основная сложность в вариативности считываемых данных в случае изменения положения сканируемого объекта или смены интенсивности освещенности. Преимуществом аппаратуры является широкое внедрение бесконтактного способа сканирования лица несколькими камерами.

Динамические методы

Голосовая аутентификация

  • Голосовая аутентификация. Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса.

    Для построения ых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, ая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

  • Возможность записи ого пароля при помощи направленного микрофона злоумышленниками;
  • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

В системах умный дом ую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: климатическая техника, освещение, система отопления, управление шторами и жалюзями и т.п.

  • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
  • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
  • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.

ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

  • ZKTeco –  китайская компания производит бюджетные устройства для контроля доступа с одновременным учетом рабочего времени, которые сканируют отпечатки пальцев и геометрию лица. Такое оборудование востребовано в финансовых и государственных организациях, на заводах и т.д.

    Модель ekey homе адаптирована для бытового использования

  • Ekey biometric systems – австрийская компания, лидер по разработке и внедрению биометрических систем в Европе. Наиболее известная продукция – сканеры отпечатков пальцев на основании радиочастотного и теплового анализа объекта.

    BioLink U-Match 5.0 сканер отпечатка пальцев с интегрированным считывателем карт

  • BioLink – российская компания создающая комплексные системы биологической аутентификации. Среди наиболее перспективных разработок IDenium – программно-аппаратный комплекс, использующий многофакторную аутентификацию для предоставления доступа к программным ресурсам организации с одновременным администрированием прав доступа на аппаратном уровне. Для этого используются устройства BioLink U-Match 5.0 – дактилоскопический сканер с интегрированным считывателем магнитных и/или чипоавных карт.т

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

Источник: https://UmnieDoma.ru/biometricheskie-sistemy-nadezhnaya-zashhita-informacii/

Закон24
Добавить комментарий