Биометрия - тотальный контроль

Не так давно биометрические системы вдохновляли авторов детективных историй. А сегодня это уже привычные инструменты. Их активно используют не только на сверхсекретных объектах, но и в офисах обычных компаний.Кто не знает о биометрических сканерах и считывателях? На них построены самые совершенные системы контроля доступа, учета времени прихода и ухода сотрудников. Но процесс переоснащения офисов только начинается.
Многие по старинке предпочитают решать проблемы безопасности и регламентации рабочего времени персонала при помощи смарт-карт, токенов или таблеток touch memory. А ведь хитрецы давно изобрели способы обманывать эти системы.
 
Пример Один директор, собираясь решить проблемы контроля доступа в офис и учета рабочего времени, заплатил немалые деньги за установку системы с использованием смарт-карт. Целый месяц он радовался приобретению. На экране монитора высвечивались красивые таблички с данными о времени прихода и ухода сотрудников. Все точно и оперативно. И только через месяц директор задумался: отчего это дисциплина вдруг стала такой идеальной, а количество часов переработок таким огромным? Выяснилось, что сотрудники мгновенно сообразили, как обмануть чудо техники. Идея оказалась проста: самому приходить на работу вовремя не обязательно, ведь приложить карточку к турникету может кто-то другой. Нужно только с охраной договориться.
 
Биометрические системы обмануть практически невозможно. К тому же они позволяют решить проблему дисциплины в комплексе. Всем известно, что персонал тратит немало рабочего времени на разговоры в курилках, бесцельное блуждание по кабинетам, компьютерные игры. От разброда и шатания не спасает и большое количество камер видеонаблюдения. Анализ видеозаписей — трудоемкий и длительный процесс. Используя биометрические технологии, можно создать эффективную автоматизированную систему полного контроля над кадровым ресурсом. Она будет оперативно и точно отслеживать время прихода и ухода сотрудников, в каких помещениях и как долго они находились, с какими приложениями работали, в какой момент в какие директории сети заходили. Вся информация в считанные секунды поступит на компьютер руководителя. И он сможет оценить, как соотносятся действия работника с его обязанностями.
 
Кроме того, биометрические системы способны:

  • защитить конфиденциальную информацию от несанкционированного доступа (использования, искажения, хищения).
  • протоколировать совершение финансовых транзакций, движение товарно-материальных ценностей и другие операции с конфиденциальной информацией.
  • предоставить разные уровни доступа к конфиденциальной информации о сотрудниках и их заработной плате;
  • проводить процедуры биометрической аутентификации посетителей или клиентов./li>

Статические методы идентификации точнее динамических и требуют значительно более дорогого оборудования.
У каждого метода биометрической идентификации свои достоинства и недостатки.
 
Радужная оболочка глаза. Преимущество сканеров для радужной оболочки в том, что они не требуют, чтобы человек сосредоточился на цели. По сути для сканирования достаточно портативной камеры со специализированным программным обеспечением. Видеоизображение глаза может быть отснято с расстояния 1–1,5 м, что позволяет применять эти устройства в банкоматах. Нет ограничений и для людей с нарушенным зрением, но не поврежденной радужной оболочкой.
Разработкой и продвижением подобных систем занимаются компании Iridian Technologies, Inc (США), Visionics FaceIt (США), Panasonic (CIS) OY (Финляндия), DANCOM (Россия), Systema Company (Россия).
 
Сетчатка глаза. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Специальные камеры для сетчатки глаза широко распространены в сверхсекретных системах контроля доступа, т.к. у них один из самых низких процентов отказа доступа зарегистрированным пользователям и почти 0% ошибочного доступа. Однако катаракта может отрицательно повлиять на качество изображения. На производстве и продвижении таких систем специализируются Iridian Technologies, Inc (США), Visionics FaceIt (США), Panasonic (CIS) OY (Финляндия).
 
Отпечаток пальца. В основе метода — уникальность рисунка паппилярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Преимущества доступа по отпечатку пальца — простота использования, удобство и надежность. Процесс идентификации длится секунды и не требует усилий. Само устройство занимает мало места. Но идентификация по отпечатку пальца имеет один недостаток. Примерно у 1% людей пальцы не могут обрабатываться биометрической системой. Т.е. у них либо нет отпечатков, либо они имеют такой вид, который невозможно преобразовать в цифровой код.
 
Проблема повреждения (пореза, ожога) пальца решается просто. Если повреждение не носит «сложный» характер (папиллярный узор восстанавливается полностью), то систему необходимо только переобучить распознавать палец. На случай если палец поврежден серьезно, как правило, регистрируется «резервный» отпечаток (один или несколько, иногда для простоты регистрируются сразу все отпечатки).
 
Биометрические системы, использующие для распознавания человека отпечаток пальца, самые распространенные. Об этом свидетельствует и количество компаний–разработчиков: США — ATMEL, DigitalPersona Inc., Cross Match Technologies, Ethentica by Security First Corp., BioLink Technologies, Iridian Technologies Inc., Identix Inc., Sagem Morpho, Veridicom, Infineon, BioScrypt, SecuGen Corporation, Швейцария — Biometric Security AG, Швеция — Precise Biometrics, Венгрия — Guardware Systems Ltd., Россия — ЦентрИнвест Софт SCANTI-RUS, «Системы Папилон».
 
Геометрия руки. Идентифицировать по геометрии ладони так же надежно, как и по отпечатку пальца. С помощью специального устройства, состоящего из видеокамеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется цифровой код и распознается человек. Но в отличие от приборов сканирования отпечатков пальцев устройство для считывания геометрии ладоней занимает больше места. Производством и продвижением подобных биометрических систем занимаются Lone Wolf Software (США), Iridian Technologies Inc. (США), Recognition Systems (США), Identix Inc. (США), Cross Match Technologies (США), Identification Technologies Company (Россия).
 
Геометрия лица. Привлекательность данного метода основана на том, что он наиболее близок к тому, как мы идентифицируем друг друга. На основе видео- или фотоизображения система строит трехмерный образ лица человека. На нем выделяются контуры бровей, глаз, носа, губ, вычисляется расстояние между ними. Для «обучения» системы используются сотни тысяч изображений лица человека под разными углами, при различных условиях освещения, в солнечных очках и без них, с разными прическами и т.п. Систему можно «дообучать», давая ей на вход новые изображения с разными прическами, цветом волос, усами, бородой и т.д. Во время «обучения» система учитывает (запоминает) процесс естественного старения. Количество образов варьируется в зависимости от целей. Идентификация и верификация происходят за секунды.
 
На разработке и продвижении подобных систем специализируются компании FaceKey TMCor-poration (США), Iritech Inc. (США), Identix Inc. (США), AcSys Biometrics (США), A4Vision (Швейцария) Cognitec Systems GmbH (Германия), ZN Vision Technologies AG (Германия), Vicar Vision (Голландия).
 
Голосовая идентификация. Идентификация по голосу удобный, но, в тоже время не такой надежный способ, как другие биометрические методы. Например, человека с простудой или ларингитом система может не опознать. Поэтому ее устанавливают в помещениях средней степени безопасности, таких как лаборатории, компьютерные классы. Разработкой и продвижением такого рода систем занимаются T-Netix (США), Lone Wolf Software (США), Veritel (США), ITT Nuance (США), SPIRIT Corp. (Россия).
 
Подпись. Статическое закрепление подписи становится весьма популярной альтернативой росписи ручкой. Для этого используют или специальные ручки, или чувствительные к давлению столы (планшеты), или комбинацию ручек и планшетов. Цифровой код индентификации формируется в зависимости от необходимой степени защиты и бывает двух типов:

  • просто степень совпадения двух картинок;
  • кроме «картинки» анализируются динамические признаки написания (временные характеристики нанесения, а также статистические данные о динамике нажима на поверхность).

Устройства, использующие специальные ручки, дешевле, занимают меньше места, но в то же время у них более короткий срок службы. Надежность метода не слишком высока: подписи все еще слишком легко подделать.
 
Клавиатурный почерк. Метод в целом аналогичен предыдущему, но вместо росписи используется некое кодовое слово (когда для этого применяется личный пароль пользователя, аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основная характеристика, по которой строится код для идентификации, — динамика набора кодового слова.
Компании, специализирующиеся на производстве и продвижении биометрических систем, анализирующих подпись и клавиатурный подчерк: Cyber-SIGN Incorporated (США), Communication Intelligence Corporation (США), BioPassword Security Software, Inc. (США).
 
Какую информацию потребуют разработчики и установщики БС?
Прежде всего они уточнят у руководителя компании следующие моменты:

  • какие проблемы он желает решить при помощи биометрии;
  • в каких масштабах будет внедряться система (во всей организации или только в некоторых отделах);
  • количественные параметры учета рабочего времени (если речь идет о системе учета рабочего времени);
  • решение вопроса администрирования системы, имеется в виду выделение конкретных специалистов, которые будут отвечать за защиту и работу внедренной биометрической системы, поддерживать ее в исправном состоянии.

Далее разработчики могут запросить у IT-специалиста следующие сведения:

  • количество рабочих мест, закрытых помещений, проходных;
  • определение конфигурации рабочих мест (какая операционная система используется, какова структура сети, с какими приложениями работают пользователи);
  • распределение прав доступа пользователей;
  • информация о необходимости интеграции с существующей СКД, с имеющимися прикладными программами и системами.

Когда все необходимые сведения будут собраны, разработчики проведут обследование существующей информационной инфраструктуры в компании. И уже по его результатам спроектируют и внедрят требуемую систему.
 
Сколько времени займет обследование и внедрение?
Время обследования зависит прежде всего от масштабов компании и от сложности проекта. Оно может составлять от нескольких часов до месяца.
 
Самая простая и быстро реализуемая задача — внедрение биометрии для защиты доступа в сеть: на каждое рабочее место устанавливается специальный сканер, необходимое клиентское программное обеспечение, отдельно монтируется специализированный сервер биометрической аутентификации и все рабочие станции настраиваются на действие через него. Это готовое решение, не требующее ни разработки, ни корректировки. Установка сканера на одну рабочую машину длится 10–15 мин.
 
Вторая по сложности и скорости внедрения задача — подключение к предыдущей системе каких-то дополнительных модулей интеграции прикладных систем, которые либо уже разработаны, либо им требуется минимальная доводка. Примерно такого же класса сложности внедрение комплексных систем.
 
Предварительно можно оценить и скорость установки системы учета рабочего времени, которая предполагает внедрение нескольких пунктов регистрации (их количество умножить на время установки — 15 мин.). Нетрудно рассчитать и временные затраты на установку системы контроля доступа в «закрытые» помещения (количество помещений и проходных умножить на 15 мин.).
 
Самая сложная задача — создание оригинальных систем биометрической защиты. Здесь нет готовых решений. Допустима проработка нескольких вариантов. Может даже потребоваться создание специального программного обеспечения. И займет это не 3–4 недели, а месяцы.
 

Источник: DID.ru, Сергей Ядыкин

Картинка: 
биометрические сканеры и считыватели