биометрические системы
(351) 700-13-29

Многоуровневая идентификация в системах контроля доступа

идентификация

Основная задача СКУД в системах безопасности - защита от несанкционированного проникновения на охраняемый объект. Это задача решается на основе принципа идентификации - опознавания человека по присвоенному и присущему ему идентификационному признаку. Выбор методов и средств идентификации при построении СКУД для защиты различных объектов определяет во многом эффективность этой системы. Одним из способов повышения эффективности СКУД может служить многоуровневая идентификация

Криминальная безопасность

В проекте технического регламента "О технических средствах обеспечения противокрими-нальной защиты объектов и имущества", разработка которого осуществлялась в соответствии с Программой разработки технических регламентов (распоряжение Правительства Российской Федерации от 28 декабря 2007 г. № 1930-р), введено понятие "криминальная безопасность". Криминальная безопасность - состояние объекта защиты, при котором отсутствует недопустимый риск, связанный с причинением ему вреда от реализации криминальной угрозы либо действия ее последствий.

Термин "криминальная безопасность" предложен для введения в практику специалистами ФГУ НИЦ "Охрана" в процессе работы над регламентами по антитеррористической и проти-вокриминальной защите. Это связано с тем, что в русском языке понятие "безопасность" имеет широкое значение, и поэтому для уточнения перевода с английского языка термина Security предлагается использовать термин "криминальная безопасность", хотя более точно - это "безопасность от несанкционированных преднамеренных действий человека с криминальными целями".

Соответственно в регламенте устанавливаются требования к техническим средствам противо-криминальной защиты, которые должны обеспечивать криминальную безопасность. Причем понятие криминальной безопасности рассматривается с учетом террористических угроз, которые также относятся к криминальным действиям.

В значительной мере террористические и криминальные угрозы связаны с преднамеренными действиями человека в целях несанкционированного проникновения на объект для осуществления или подготовки к осуществлению криминальных или террористических действий. Роль технических средств обеспечения проти-вокриминальной защиты объектов и имущества в этом случае состоит в защите от несанкционированного проникновения.

Средства и системы контроля и управления доступом могут быть рассмотрены как технические средства защиты объектов и имущества от несанкционированного проникновения и способны играть существенную роль в защите от террористических и криминальных угроз, так как контроль доступа является фундаментальным понятием процесса обеспечения безопасности Любая система безопасности должна определить человека по принципу "свой/чужой" для защиты объекта от проникновения посторонних лиц.

Эффективность СКУД в полной мере может проявляться при интеграции ее с другими средствами защиты от несанкционированного проникновения - средствами инженерно-технической укрепленности, охранной сигнализации, охранного телевидения, защиты информационных ресурсов и других средств безопасности Такие интегрированные системы безопасности (ИСБ) в настоящее время широко внедряются и признаны наиболее перспективным направлением обеспечения безопасности объектов.

Принципы построения системы противокриминальной защиты

Эффективность СКУД в составе ИСБ может определяться по степени (уровню или классу) обеспечения защиты объекта (помещения, зоны) от несанкционированного проникновения При определении этого показателя, конечно, необходимо учитывать множество факторов, исходя при этом из общих принципов построения системы противокриминальной защиты объекта:

  • адекватность принятым моделям угроз;
  • зональное построение;
  • равнопрочность;
  • адаптивность.

Принцип адекватности принятым моделям угроз предполагает, что принятые на объекте организационные и административные меры, технические способы реализации защиты объектов и их элементов должны соответствовать принятым угрозам и моделям нарушителей.

Зональный принцип определяет, что система противокриминальной защиты объекта должна предусматривать организацию и создание зон ограниченного доступа и охраняемых зон, обеспечивающих "эшелонированную" защиту охраняемых объектов и их критических элементов. Принцип равнопрочности требует обеспечения заданного уровня эффективности системы противокриминальной защиты для всех выявленных в процессе анализа уязвимости типов нарушителей и способов совершения криминальных актов.

Принцип адаптивности определяет, что система противокриминальной защиты не должна создавать препятствий функционированию объекта и должна адаптироваться к технологическим особенностям его работы, в том числе в чрезвычайных ситуациях, с учетом принятых на объекте мер технологической и пожарной безопасности.

Возможные несанкционированные действия

В значительной мере эффективность СКУД по защите от несанкционированного проникновения определяется выбранным методом идентификации и использованием соответствующих технологий с учетом защиты от возможных несанкционированных действий (НСД), целью которых является несанкционированное проникновение в зону доступа (охраняемый объект) Перечень основных НСД определен в ГОСТ Р 51241-98 с учетом уточнений новой редакции:

  • Копирование - действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом.
  • Манипулирование - действия, производимые с устройствами контроля доступа, находящимися в рабочем режиме, без их разрушения; целью данных действий является получение действующего кода или приведение в открытое состояние УПУ. Устройства контроля доступа могут при этом продолжать правильно функционировать во время манипулирования и после него; следы такого действия не будут заметны. Манипулирование включает в себя также действия над программным обеспечением и действия по съему информации с каналов связи и интерфейсов устройств доступа.
  • Наблюдение - действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, имеющие целью получение действующего кода.
  • Принуждение- насильственные действия по отношению к лицу, имеющему право доступа, с целью несанкционированного проникновения через УПУ. Устройства контроля и управления доступом при этом могут функционировать нормально.
  • Саботаж - преднамеренно созданное состояние системы или ее компонентов, при котором нарушается работоспособность, ухудшаются параметры, происходит повреждение системы.

Идентификация и аутентификация

Идентификация - основа работы СКУД. Это процесс сравнения тех или иных идентификационных признаков, принадлежащих конкретному физическому лицу или объекту, с информацией, заложенной в памяти системы.

В стандарте ГОСТ Р 51241-98 термин "идентификация" определен как процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. Под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. С практической точки зрения процесс идентификации рассматривается как сравнение введенного в систему идентификационного признака (кода) с образцами кодов, хранящимися в памяти системы (поиск и сравнение "одного" со "многими").

В проекте нового стандарта на СКУД введено понятие "аутентификация" - процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта. С практической точки зрения процесс аутентификации рассматривается как сравнение "одного" с "одним".

Введение в новом стандарте этих двух терминов связано с тем, что данные понятия близки по смыслу, часто используются не только в области контроля доступа, но и в информационных системах, в области защиты информации и других сферах. В СКУД предлагается рассматривать эти процессы именно так, как они определены в новом проекте стандарта.

Идентификация и аутентификация в СКУД могут производиться по следующим основным принципам.

Идентификация по запоминаемому коду -осуществляется по коду (паролю), который должен запомнить человек (пользователь) и который вводится вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств. Положительной стороной этого метода является то, что нет материального носителя кода и соответственно не требуется затрат на его использование. Однако запоминание кода или пароля человеком имеет определенные недостатки. Зачастую код записывают на бумаге и хранят ее в доступном для потенциального нарушителя месте. При этом секретность доступа практически теряется. Существует еще одна проблема, связанная с проходными на крупных предприятиях. При большом потоке людей ошибки, связанные с неправильным набором кода, резко снижают пропускную способность и порождают множество конфликтов со службой охраны. Клавиатурные считыватели недостаточно защищены от манипуляций (подбор кода, наблюдение). Однако они имеют определенные достоинства: например, разрядность кода может быть выбрана произвольно, код может устанавливаться самим пользователем и произвольно им изменяться и быть неизвестным оператору системы (при соответствующем построении программного обеспечения СКУД), также имеется возможность ввода дополнительных кодов, например кода "тихой" тревоги при нападении, кодов управления. В настоящее время идентификация по запоминаемому коду применяется в простых автономных устройствах доступа или в качестве дополнительного уровня в СКУД с многоуровневой идентификацией.

Идентификация по вещественному коду
-выполняется по коду, записанному на физическом носителе (идентификаторе), в качестве которого применяются различные электронные ключи, пластиковые карты, брелоки и т.д. Данный принцип получил в настоящее время наибольшее распространение в связи с тем, что традиционно для идентификации человека (удостоверения его личности) используется пропуск или другой документ - предмет, на котором нанесена информация о человеке в виде его фотографии и соответствующих записей.

Достоинства и недостатки идентификаторов

Технология кодирования пластиковых карт и электронных ключей отличается большим разнообразием - от простых и дешевых карт со штриховым кодом до карт с электронной начинкой, по сложности не уступающей ЭВМ. Постоянно появляются новые типы идентификаторов, использующие различные технологии с целью повышения надежности, секретности кода и улучшения других характеристик. Основное качество вещественных идентификаторов с точки зрения их применения в системах безопасности - это защищенность от подделки, копирования и имитации. Перспективной технологией можно считать радиочастотную идентификацию (RFID). Снижение стоимости, использование новых частотных диапазонов и методов защиты данных, малогабаритность, бесконтактное считывание - эти и другие достоинства RFID-иден-тификаторов позволяют поднять надежность и эффективность СКУД на новый уровень. Конструктивные характеристики RFID-идентифика-торов (малогабаритность, возможность скрытого использования и др.) позволяют также эффективно применять их для реализации многоуровневой идентификации.

Каждый из этих способов имеет определенные достоинства и недостатки, но основные отличия связаны с тем, что два вида идентификации (запоминаемый и вещественный) относятся к классу присвоенных идентификационных признаков. При этом идентифицируется не сам человек, а присвоенный ему признак. Из этого следует основной и весьма существенный недостаток подобных систем - код (пароль) может быть забыт, потерян, подсмотрен посторонним лицом, а идентификатор (предмет) потерян, украден, скопирован или преднамеренно передан постороннему лицу.

Принципиальной защиты от подобных случаев и преднамеренных действий в СКУД с использованием идентификации по запоминаемому и вещественному признаку нет. Это в целом существенно снижает уровень защищенности охраняемого объекта от несанкционированного проникновения.

Повысить эффективность СКУД в этом случае можно с помощью многоуровневой идентификации. Например, двухуровневая идентификация предполагает использование кодовой клавиатуры и Prox-карты. Принципиально задачу защиты от НСД такая идентификация не решает, однако затрудняет работу нарушителей, ведь им в данном случае, необходимо украсть или сымитировать карту и узнать код (пароль) доступа. Можно также дополнительно использовать охранника и выводить на экран монитора фотографию пользователя в момент прохода через турникет, но этот метод фактически означает отказ от автоматизации контроля доступа, что существенно повышает затраты и к тому же усугубляет влияние человеческого фактора.

Биометрическая идентификация

Кардинальным решением задачи повышения защиты от объекта от несанкционированного доступа с помощью СКУД является биометрическая идентификация, которая более эффективна, так как опознание производится не по присвоенным человеку идентификационным признакам, а по физиологическим свойствам или особенностям самого человека - уникальной персональной информации, которую не нужно держать в памяти, невозможно потерять и имитация которой крайне затруднительна.

Биометрическая идентификация основана на определении индивидуальных физических признаков человека.

Принцип работы биометрических считывателей строится на анализе различных персональных физиологических характеристик людей, например отпечатков пальца, геометрии кисти руки, характеристики голоса и ряда других.

Однако основное отличие биометрического способа идентификации от других состоит в том, что идентификация носит принципиально вероятностный характер.

Для систем, использующих запоминаемые коды или вещественные идентификаторы, решение о допуске принимается детерминированно. Ошибки здесь возможны только при аппаратных неисправностях или программных сбоях.

Для биометрических систем решения принимаются на основе вероятностного характера полученной информации. В этом случае ошибки в принятии решений неизбежны, и можно говорить только о снижении вероятности появления ошибок. Уровень этих ошибок будет являться критерием качества системы и должен быть указан в руководстве по эксплуатации или, по крайней мере, известен пользователю системы на основании эмпирических данных.

Этот критерий определяется двумя техническими характеристиками:

  • вероятностью несанкционированного допуска (ошибка первого рода) - выраженное в процентах число допусков системой неавторизованных лиц;
  • вероятностью ложного задержания (ошибка второго рода) - выраженное в процентах число отказов в допуске системой авторизованных лиц.

Снижение вероятности ошибок
Очевидно, что величину ошибок хотелось бы уменьшить. Эти две характеристики можно изменять, уменьшая или увеличивая чувствительность анализирующих приборов. Однако следует иметь в виду, что, уменьшая таким способом одну величину, мы одновременно увеличиваем другую. В данной ситуации, безусловно, необходимо найти оптимальное значение, когда величина суммарных ошибок системы минимальна.

Значения допустимых вероятностей ошибок должны выбираться исходя из требуемых условий эксплуатации.

Величина ошибки первого рода определяет защищенность системы от несанкционированного допуска, и снижение ее величины более важно, чем ошибки второго рода. Пределы, в которых находится эта величина, в настоящее время составляют от 0,0001 до 0,1%.

Ошибка второго рода в основном влияет на пропускную способность системы. Если система вас не пропустила с первого раза, то можно ввести данные вторично. Это приводит к снижению пропускной способности, но зато надежность системы не ухудшается. Пределы, в которых находится эта величина, в современных системах составляют от 0,1 до1%.

Применение биометрических систем связано также с некоторыми другими трудностями и особенностями. Как правило, вероятностные характеристики биометрических считывателей, в которых заложены встроенные алгоритмы распознавания, указываются и определяются при условии проведения аутентификации, то есть при сравнении "один к одному". При использовании таких устройств в составе больших систем (при числе пользователей порядка сотен и более человек) необходимо переходить от процедуры аутентификации к процессу идентификации. При этом вероятность ошибки первого рода, которая определяет защищенность системы от несанкционированного допуска, существенно снижается.

В такой ситуации на помощь может прийти многоуровневая идентификация, предполагающая использование наряду с биометрическим считывателем клавиатуры или Рrох-карты В этом случае задача применения дополнительного уровня идентификации заключается в замене процесса идентификации по биометрическим данным аутентификацией, что обеспечивает заданную высокую надежность распознавания и существенно снижает время анализа, так как происходит только сравнение с заданным биометрическим шаблоном. Тем самым достигаются следующие результаты:

  • в более полной мере реализуются преимущества биометрических систем в обеспечении защиты объекта от несанкционированного доступа;
  • значительно снижаются ограничения по количеству пользователей в биометрических СКУД;
  • увеличивается пропускная способность биометрических систем.

Вопрос выбора системы

В заключение можно отметить, что при выборе метода и средств идентификации, а также в ходе принятии решения об использовании многоуровневой идентификации в СКУД следует учитывать и другие возможности технологий, исходя из задач защиты объекта, степеней угроз и экономических факторов.

Зачастую правильное организационное построение структуры СКУД, учет взаимодействия технических средств в составе ИСБ, а также их рациональное использование могут обеспечить высокую эффективность и надежность защиты объекта от несанкционированных проникновений. При этом надо иметь в виду, что выбор сложных (а зачастую "модных", широко рекламируемых и соответственно дорогих) решений может оказаться неэффективным. 


Автор: А.К. Крахмалев
// 09.02.2011

Новости биометрии

// 19 апреля 2016
Акция по программе Try&Buy
Цены на услуги по программе "Try & Buy" для организаций Челябинска снижены на треть! Возьмите биометрический терминал во временное пользование ...
// 21 ноября 2014
Корректировка цен
Мы были вынуждены вступить в борьбу с быстрорастущей иностранной валютой, но, к сожалению, пока доллар сильнее нас, поэтому цены на некоторые ...
// 24 апреля 2014
Опробуйте биометрию без покупки
Присматриваетесь к биометрическим терминалам учёта рабочего времени, но не знаете, подойдут ли они вам? Теперь вам не нужно приобретать их в ...
Читать все новости
Акция по программе Try&Buy Цены на услуги по программе "Try & Buy" для организаций Челябинска снижены на треть!
Корректировка цен Мы были вынуждены вступить в борьбу с быстрорастущей иностранной валютой, но, к сожалению, пока доллар сильне
Новая прошивка и аппаратная платформа ZMM100 Мировой производитель биометрических решений в сфере контроля доступа и учёта рабочего времени ZKTeco представил новую высокопроизводительную аппаратн
Опробуйте биометрию без покупки Присматриваетесь к биометрическим терминалам учёта рабочего времени, но не знаете, подойдут ли они вам?
Обезличивание персональных данных Компания ООО «Стратегия безопасности» получила патент на уникальную методику обезличивания персональных данных
6 мифов о биометрии Пожалуй, биометрия сейчас одна из самых интересных областей в обеспечении безопасности.
Самые востребованные биометрические технологии Жители Новой Зеландии поддержали дальнейшее распространение технологий биометрии.
Прикоснись и купи! Торговый автомат с механизмом биометрической идентификации.