Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
404
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

Учитывая то, что процесс верификации формы руки субъекта сопровождается предварительным вводом индивидуального кода, ошибка «ложный допуск» полностью исключена.

Системы аутентификации по форме кисти руки просты и удобны в эксплуатации. К недостаткам следует отнести громоздкость считывателей и меньшую, чем, например, у считывателей радужной оболочки глаза, точность. Области применения – аутентификация посетителей в офисах, производственных помещениях, т.е. в местах, где из-за грязи затруднено применение сканеров отпечатков пальцев.

Особенности голоса. Использование технологии распознавания человека по голосу основано на анализе таких характеристик голоса, как тембр, спектр сигнала, акцент, интонация, сила звука, скорость речи, вибрации в гортани, носовые звуки и т.д.

В зависимости от того, необходима ли идентификация (узнавание) или аутентификация (подтверждение) личности, применяются различные методы распознавания.

Основная техническая проблема при распознавании голоса – зашумленность сигнала.

Характеристики некоторых биометрических систем голосовой аутентификации приведены в табл. 3.2.

Достоинством таких систем является низкая цена оборудования (причем необходимое аппаратное обеспечение входит в стандартную комплектацию современных компьютеров). Цена подобных систем формируется, в основном, стоимостью специализированного программного обеспечения.

Недостатки малая скорость работы, более низкая надежность по сравнению с большинством биометрических методов. На результатах проверки может сказываться небрежность, физическое и эмоциональное состояние человека, болезнь и тому подобное.

Особенности почерка. Методы аутентификации по особенно-

стям почерка делятся на две группы: анализ только изображения

141

(определение содержания написанного) и анализ изображения вместе с анализом динамики письма (аутентификация написавшего субъекта).

При анализе особенностей динамики письма сбор информации может происходить двумя способами. Во-первых, может использоваться перо со средствами восприятия силы его нажима на поверхность. Во-вторых, информация может быть получена при использовании чувствительной пластины со средствами восприятия положения точки на поверхности пластины. При появлении на поверхности написанных от руки символов регистрируются одновременно динамические усилия, воздействующие на кончик узла при письме, и положение наносимых обозначений относительно точки отсчета (рис. 3.24,а). Далее могут анализироваться такие динамические характеристики письма, как скорость, ускорение, порядок штрихов и т.д.

На рис. 3.24,б показан внешний вид системы распознавания почерка.

Табл. 3.2 содержит данные о некоторых биометрических системах аутентификации человека по почерку. Например, система, разработанная фирмой IBM, имеет три пьезоэлектрических датчика: один измеряет давление вдоль оси пера, два других – ускорение. За 12,5 с выполняется около 1000 измерений параметров.

В некоторых системах (например, SmartPen фирмы IMEC) ручка, которой осуществляется написание символов, беспроводная, в нее вмонтирован радиопередатчик с криптографической защитой.

Известны биометрические системы, анализирующие до 42 статических и динамических параметров подписи.

Системы аутентификации по почерку имеют относительно невысокую стоимость. Недостатком таких систем является то, что на результатах распознавания может сказываться физическое и эмоциональное состояние человека. Системы имеют невысокую скорость работы.

142

Области применения этих БС – удостоверение подписей и подтверждение личности субъектов.

а)

б)

Рис. 3.24. Аутентификация по особенностям почерка

Динамические характеристики работы на клавиатуре. Рас-

сматриваемая биометрическая технология основана на уникальности динамических характеристик («клавиатурного почерка») каждого человека.

В системах аутентификации по динамическим характеристикам измеряются промежутки времени между нажатиями клавиш, длительности их удержания и взаимного перекрытия.

143

Приближенная оценка точностных характеристик для данной биометрической технологии составляет соответственно FRR=9 %, FAR=8 %.

Недостаток биометрической технологии лежит в юридической области — при использовании программного обеспечения, анализирующего клавиатурный почерк, возможен скрытый контроль над сотрудниками (наблюдение за активностью их работы на компьютере). Другой недостаток – система может быть эффективно использована только лицами, обладающими устойчивым клавиатурным почерком и имеющими достаточно высокую скорость ввода.

Область применения – системы управления доступом к компьютерам и терминалам.

Особенности лица. Наиболее распространенный метод аутентификации лиц основан на так называемых картах линий одинаковой интенсивности. Эти карты состоят из линий, соединяющих элементы изображения с равным уровнем яркости (интенсивности отраженного света). Аутентификация человека выполняется путем сравнения формы линий одинаковой интенсивности. Метод имеет ряд достоинств: легко реализуется программными и аппаратными средствами, позволяет отражать в описании трехмерную структуру лица, обеспечивает высокую точность распознавания личности, даже если человек в очках или с бородой.

Применяется метод аутентификации человеческого лица по профилю, извлеченному из трехмерных данных изображения лица. Точность распознавания в данном методе слабо зависит от расстояния между наблюдаемым объектом (лицом) и камерой, а также от угла поворота головы.

Например, система FaceIt PC корпорации Visionics Corp. сканирует изображение лица в режиме реального времени, что увеличивает стоимость оборудования (требуется плата захвата видеоизображения и предъявляются повышенные требования к произво-

дительности компьютера). Система способна анализировать дви144

жущиеся лица, может выделять лицо в группе людей. Утверждается, что предусмотрена защита от обмана системы посредством предъявления фотографии. Время идентификации в режиме «движущегося изображения» составляет 0,1-0,2 с, а в режиме «статического изображения» 3 с. Точностные характеристики для этой биометрической технологии: FRR=1 %, FAR=1 %.

Системы аутентификации, анализирующие особенности лица, отвечают практически всем требованиям, предъявляемым к биометрическим системам. Такие системы просты и удобны в использовании, имеют приемлемую скорость работы, хорошо воспринимаются пользователями, дешевы. Недостатки – возможность ввести систему в заблуждение, сильная зависимость точности распознавания от освещенности.

Области применения криминалистика, сфера компьютерной безопасности.

Далее рассмотрим некоторые биометрические методы, которые находятся на стадии исследований и разработки. В настоящий момент надежность и практичность этих технологий пока не доказана. Их применение в системах КУД возможно в будущем.

Термографическая карта лица. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специальная инфракрасная камера сканирует фиксированные зоны лица. Результат сканирования – термограмма – является уникальной характеристикой человека. Даже у однояйцовых близнецов термографическая картина различается. На точность системы не влияет ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Термограмма сохраняется после пластической операции, не зависит от освещенности (можно проводить идентификацию даже в темноте).

145

Рисунок вен за запястье. Рисунок сухожилий и сосудов на запястье человека индивидуален. На этом основано устройство аутентификации, сканирующее поверхность запястья с помощью инфракрасного излучения.

Преимущество предлагаемой технологии – невозможность случайного или умышленного повреждения рисунка сосудов запястья, в отличие, например, от рисунка отпечатков пальцев.

Форма уха. Результаты исследований, опубликованные в Европе, США и Японии, показывают, что уши людей сильно различаются по морфологическим и анатомическим признакам. Параметры ушей в целом формируются в возрасте 16–17 лет. Несмотря на то, что уши немного изменяются и далее на протяжении всей жизни человека, для практических приложений этим изменением можно пренебречь.

Если сравнивать средства биометрической аутентификации по их использованию в системах КУД, то можно воспользоваться экспертной оценкой, сделанной в 2007 г. организацией Internation Biometric Groop. Соответствующие данные (объем рынка продаж систем, использующих различные методы аутентификации) представлены в табл. 3.3.

Таблица 3.3. Сравнительные характеристики рынка продаж систем биометрической аутентификации (2007 г.)

Система

Объем рынка, %

биометрической аутентификации

 

Отпечатки пальцев

48

Особенности лица

12

Форма кисти руки

11

Радужная оболочка глаза

9

Голос

6

Почерк

2

Прикладное ПО

12

146

Анализ данных, приведенных в табл. 3.3, показывает, что наибольшее распространение получила система биометрической аутентификации, использующая отпечатки пальцев (48 %). Объемы продаж систем, анализирующих особенности лица человека, систем, использующих данные о форме кисти руки, сравнимы с затратами на прикладное программное обеспечение, используемое в различных системах биометрической аутентификации. Наименьшее распространение получили системы, анализирующие почерк человека, что объясняется наличием существенных недостатков у данного метода аутентификации.

В заключении рассмотрения методов биометрической аутентификации необходимо отметить увеличивающуюся динамику использования этих средств КУД, о чем говорит экспертная оценка фактических затрат компаний США в млн.долларов по годам до 2007 г. включительно (рис. 3.25).

3.4.Считыватели как элементы системы контроля

иуправления доступом

Ввод идентификационной информации в системы КУД обеспечивается считывателями.

Согласно ГОСТу, для считывателей как для аппаратных элементов систем КУД должны быть определены:

устойчивость к взлому;

устойчивость к манипулированию;

устойчивость к наблюдению (для парольных);

устойчивость к электромагнитным помехам;

требования к надежности;

147

требования по устойчивости к внешним факторам (климати-

ческим, механическим);

 

 

 

 

 

 

 

требования к электропитанию;

 

 

 

 

 

требования к безопасности эксплуатации и к конструкции.

4500

 

 

 

 

 

 

 

 

 

4000

 

 

 

 

 

 

 

 

 

3500

 

 

 

 

 

 

 

 

 

3000

 

 

 

 

 

 

 

 

 

2500

 

 

 

 

 

 

 

 

 

2000

 

 

 

 

 

 

 

 

 

1500

 

 

 

 

 

 

 

 

 

1000

 

 

 

 

 

 

 

 

 

500

 

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

Рис. 3.25. Объем продаж в США биометрических систем КУД до 2007 г.

Одна из проблем, с которой приходится сталкиваться при аутентификации пользователя – так называемый «проход под принуждением», когда злоумышленник совершает насильственные действия над пользователем с целью проникновения через преграждающее устройство. Некоторые считыватели (как парольной, так и жетонной и биометрической технологий) позволяют пользователю ввести так называемый «пароль под принуждением». Система в этом случае пропустит пользователя и злоумышленника, а на пульт охраны подаст сигнал «тихой тревоги».

Иногда необходимо контролировать так называемый повторный проход пользователя в зону (“вход без выхода”). Такое воз-

148

можно в случае, например, когда сотрудник прошел на объект и каким-то способом передал свой идентификатор другому человеку, находящемуся снаружи. Соответствующим образом отконфигурированная система (поддерживающая технологию antipassback) может обнаружить факт того, что сотрудник, не покинув объект, снова проходит на него. Для реализации технологии antipassback необходима идентификация пользователей как при входе в зону, так и при выходе из нее, что требует двойного количества считывателей.

Частично контролировать повторный проход без применения двойного количества считывателей можно, ограничивая время между двумя последовательными проходами одного сотрудника.

3.5. Исполнительные устройства систем контроля и управления доступом

Для того чтобы пересечь точку доступа, контролируемую системой КУД, субъект доступа должен предъявить идентификатор, подтверждающий права доступа. Специальное устройство (считыватель) считывает идентификационную информацию, передает ее в контроллер, который, обрабатывая ее, выдает управляющую информацию на исполнительные устройства. Исполнительные устройства устанавливаются в проходных (точках доступа) и при определенных условиях обеспечивают беспрепятственный доступ субъектам доступа на объект.

Исходя из возможных видов субъектов доступа (персонал, транспорт) различают две группы исполнительных устройств: для прохода людей; для пропуска транспорта.

149

Исполнительные устройства для обеспечения прохода персонала

К исполнительным устройствам систем КУД, предназначенных для обеспечения прохода персонала (первая группа), относят: замки, двери, шлюзы и турникеты.

Замки могут быть классифицированы по следующим направлениям:

по типу крепления: врезные, накладные, навесные;

по расположению: обычный, распорный, типа «балка»;

по времени действия: «дневные», «ночные»;

по принципу действия: механические (цилиндровые, дисковые), электрические (электромеханические – соленоидные, моторные, курковые; электромагнитные – электромагнитные защелки);

по режиму работы: нормально открытый, нормально закрытый.

Наиболее применимыми в системах КУД являются электрические замки. Их рекомендуется использовать в качестве основного запирающего устройства в дневное время. Эти замки в отличие от механических открываются дистанционно по электрическому сигналу и используются совместно с домофонами, кодовыми панелями, считывателями карточек различных типов.

Электрические замки делятся на два класса: электромагнитные

иэлектромеханические.

Электромагнитные замки представляют собой корпус с электромагнитом и ответную металлическую пластину. Пластина крепится на дверном полотне, а сам замок – на коробке двери. Электромагнитный замок удерживает дверь в закрытом состоянии за счет усилия мощного электромагнита. При обесточивании замка дверь остается открытой, поэтому для обеспечения работы в условиях пропадания питания необходимо применять устройства бесперебойного питания.

150