Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технические средства охраны

..pdf
Скачиваний:
66
Добавлен:
15.11.2022
Размер:
3.89 Mб
Скачать

образом. Код считывается специальным считывателем, и процессор осуществляет идентификацию сравнением кода с кодами в базе данных. По существу, в данном случае производится идентификация карточки, а не посетителя. Предъявляемая карточка может быть утерянной, украденной или переданной нечестным сотрудником.

3.Что Вы знаете? Посетитель должен набрать на клавиатуре свой персональный код. В данном случае производится идентификация набранного кода, а не посетителя. Нарушитель может подсмотреть код, или он ему может быть открыт нечестным сотрудником.

4.Кто Вы есть? Биометрический прибор осуществляет электронную идентификацию посредством анализа персональных биологических атрибутов личности: отпечатков пальца, рисунка руки, рисунка радужной оболочки глаза, образа голоса, динамики подписи. Данная технология идентификации обладает существенными преимуществами: идентификатор нельзя забыть, потерять или передать другому лицу.

Таким образом, очевидна особая роль методов биометрической идентификации в системе контроля доступа. Это наиболее современный и наиболее надежный способ идентификации личности. Новизна

иотносительно высокая цена ограничивают применение этих средств, однако очевидна тенденция снижения цен и расширения сферы применения методов и устройств биометрической идентификации.

Теоретические основы биометрической технологии идентифи-

кации. Биометрическая идентификация может быть определена как электронный метод идентификации личности по ее физиологическим

иповеденческим признакам.

Технология реализуется электронными приборами с помощью:

сканирования и формирования образа соответствующей характеристики личности;

сжатия, обработки и сопоставления соответствующего образа

сэталонами базы данных;

принятия решения.

181

elib.pstu.ru

Под физиологическими признаками обычно подразумевают относительно стабильные физические характеристики человека: отпечатки пальцев, геометрический рисунок руки, рисунок радужной оболочки глаза, рисунок лица, термографическая картина кровеносных сосудов лица. Эти характеристики обычно устойчивы и не подвергаются существенным изменениям.

Поведенческие характеристики синтезируют физические и психологические особенности. На первый взгляд они не кажутся устойчивыми, но детальный анализ показывает высокую относительную стабильность структурной базы.

Наиболее распространенными поведенческими признаками, используемыми для биометрической идентификации, являются динамика подписи и динамика удара пальцами по наборной клавиатуре.

Характеристиками, определяющими идентификационную способность биометрических устройств, являются:

ошибка типа I: вероятность ложного отказа в идентификации

(FRR – False Rejection Rate);

ошибка типа II: вероятность ложной идентификации (FAR – False Acceptance Rate).

Вероятность ложного отказа в идентификации (FRR – False Rejection Rate) – это вероятность отказа биометрической системой

видентификации лицу, внесенному в разрешительную базу данных.

FRR = NFR/NEIA,

где NFR – число ложных отказов в идентификации (NFR – number of False Rejections);

NEIA – число попыток идентификации лицами, внесенными в базу данных (NEIA – Number of Enrollee Identification Attempts).

Вероятность ложной идентификации – вероятность идентификации биометрической системой нарушителя как лица, внесенного в разрешительную базу данных.

FAR = NFA/NIIA,

182

elib.pstu.ru

где NFA – число ложных идентификаций (NFA – Number of False Acceptances);

NIIA – число попыток ложно идентифицироваться нарушителем

(NIIA – Number of Impostor Identification Attempts).

В реальных устройствах регулировка характеристик является сложной задачей, так как улучшая одну характеристику можно ухудшить другую. Например, для устройства Hand Key ID-3D фирмы Recognition Systems Inc. уровень пересечения характеристик составляет менее 0,2 %.

Методы идентификации

1. Идентификация по отпечаткам пальцев (Fingerprints Recognition). Стабильность и уникальность индивидуальных отпечатков пальцев хорошо известна, поэтому методы идентификации личности по отпечаткам пальцев являются весьма распространенными. Методология формирования математического образа, соответствующего отпечатку пальцев, в различных устройствах различна. Наиболее распространены два метода:

анализ положения характерных деталей окончаний и пересечений линий на отпечатках,

подсчет числа линий между фиксированными точками. Размер математического образа обычно находится между 100–

1000 бит в зависимости от требуемых характеристик качества идентификации.

Существенное влияние на качество работы прибора и его цену оказывает заложенное в нем программное обеспечение. Алгоритмы прибора должны обработать захваченное изображение, очистить «грязные» пятна, удалить артефакты, «заживить» возможные шрамы и порезы, и в конечном счете выделить ясный скелетный рисунок отпечатка.

Далее необходимо выделить признаки, являющиеся базовыми в данном алгоритме. Например, это могут быть окончания или раздвоения линий. Алгоритмы обработки должны быть устойчивы к ка-

183

elib.pstu.ru

Рис. 8.1. Фрагмент изображения при идентификации отпечатка пальца
Рис. 8.2. Идентификация по образу глаза

честву изображения, к возможным разбросам в ориентации пальца (рис. 8.1).

2. Идентификация по рисунку руки.

Это один из старейших методов биометрической идентификации. Практически применяется более 20 лет, главным образом в США. Метод устойчив к загрязнению и порезам руки. Очень хорошо зарекомендовал себя на практике.

3. Идентификация по образу глаза

(Eye Pattern Recognition), рис. 8.2. Метод основан на сканировании рисунка радужной оболочки глаза. Метод начал применяться с 1985 г., главным образом в военной и банковской сфере. Показывает очень хорошие результаты, особенно крайне низок уровень ошибок типа II, поскольку радужная оболочка глаза уникальна. Вероятность обнаружить две одинаковые оболочки глаза оценивается как 1/1079. Радужная оболочка глаза, в отличие от пальцев и руки, не подвергается постоянному загрязнению и физическому воздействию. Главным препятствием развития этого метода является крайне неприязненное отношение к нему пользователей.

4. Идентификация по рисунку лица (Facial Recognition), рис. 8.3.

Одна из наиболее прогрессирующих областей биометрической идентификации. Особенно быстро прогрессирует после применения нейронных алгоритмов для увеличения качества работы методов. В данном методе большой проблемой является большая динамика изменения мимики лица, а также желание заказчиков методов осуществлять идентификацию по изображениям, сканируемым ТВ-ка-

184

elib.pstu.ru

мерами с единиц метров под различным углом. Метод еще недостаточно качествен по критерию стоимость-эффективность, однако в ближайшем будущем следует ожидать его эффективного и широкого применения в системах физической защиты.

Рис. 8.3. Идентификация по рисунку лица

5.Идентификация по термограмме лица. Метод базируется на анализе термографического портрета лица, создаваемого инфракрасным излучением кровеносных сосудов лица. Метод достаточно эффективен, но сканирующее оборудование стоит относительно дорого.

6.Идентификация по динамике подписи. Метод быстро развива-

ется, на рынке существует несколько коммерческих продуктов, обеспечивающих высокое качество идентификации. Принцип заключается в выделении в подписи изменяемых и неизменяемых элементов для данной личности.

7.Идентификация по динамике работы с клавиатурой. Иден-

тификация по динамике работы с клавиатурой или по ритму печати текста популярна и дает хорошие результаты. Применяется главным образом для идентификации пользователя ЭВМ.

185

elib.pstu.ru

8. Идентификация по голосу. Идентификация по голосу интенсивно развивается многими компаниями во многих странах. Распространенным является мнение, что подобные системы легко обмануть с помощью подражательной способности человека. Однако это не так: в образе голоса фиксируются не только слышимые человеческим ухом частоты. Кроме того, при формировании образов используется также поведенческая динамика речи личности.

Обзор серийного оборудования

Идентификаторы отпечатков пальцев (рис. 8.4). Считыватель

FingerSCAN фирмы Identix Inc. (USA). Время идентификации 1 с,

размер образа до 300 бит, интерфейс RS-485, Wiegand, RS-232, TTLEthernet, modem, количество пользователей 512–32 000.

Рис. 8.4. Идентификаторы

Рис. 8.5. Считыватель Touch Lock II

отпечатков пальцев

 

Считыватель Touch Lock II фирмы Identix Inc., USA (рис. 8.5).

Время идентификации 0,5 с. Вероятность ложного доступа 0,0001 %. Вероятность ложного отказа доступа 1 %. Интерфейс: RS-232, RS-485, Wiegand.

Идентификаторы рисунка руки (рис. 8.6). Считыватель Hand Key II фирмы Recognition Systems Inc. Время идентификации 1 с,

размер образа 9 байт, интерфейс RS-232; RS-485. Число пользовате-

лей 512–32 512.

186

elib.pstu.ru

Рис. 8.6. Идентификатор рисунка руки

Считыватель Hand Key фирмы Recognition Systems Inc. (рис. 8.7).

Время идентификации 1 с, размер образа – 9 байт, интерфейс: RS-232, RS-422.

Рис. 8.7. Считыватель Hand Key

Идентификаторы радужной оболочки глаза. Система IrisAccess

фирмы LG Electronics, Корея (рис. 8.8).

1. Модуль создания базы данных: рабочая дистанция 0,1–0,23 м, время ввода данных – менее 20 с.

187

elib.pstu.ru

Рис. 8.8. Идентификаторы радужной оболочки глаза

2. Модуль идентификации: время идентификации – до 2 с, уровень пересечения ошибок первого и второго типов – 1 из 200 000.

3. Устройства идентификации посетителя (магнитные карточки, виганд-карты, карты

со штриховым кодом, touch memory, проксимити-карты)

В настоящее время применяются разнообразные считыватели самых разных технологий. Например, считыватели, предполагающие ответную часть – карту, брелок, ключ touch memory, содержащие необходимую информацию, с помощью которой происходит идентификация пользователя СКД:

считыватели магнитных карт,

считыватели проксимити-карт,

считыватели штрихкодов,

считыватели карт Вейганда,

считыватели ключей touch-memory.

Каждому такому считывателю соответствует определенный тип карты или ключа, с которых происходит считывание информации:

– бесконтактные радиочастотные (проксимити-) карты – наиболее перспективный в данный момент тип карт. Считыватель генерирует электромагнитное излучение определенной частоты. При внесе-

188

elib.pstu.ru

нии карты в зону действия считывателя это излучение через встроенную в карте антенну запитывает интегральную схему карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного сигнала определенной формы и частоты;

магнитные карты – также широко распространенный тип считывателей. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Считыватели магнитных карт могут работать с любыми картами – как

свысококоэрцитивными, так и банковскими – типа VISA или STB;

карты Вейганда – названные по имени ученого, открывшего, что магнитное поле, воздействуя на сверхкороткие проводники строго определенного состава, вызывает гигантский индукционный отклик в катушке, возбуждающей это поле. В структуру пластиковой карты вплетаются полоски проводников, расположенных в строго определенной последовательности (различной для разных карт), которые и содержат информацию о персональном коде ее владельца. Эти карты более долговечны, чем магнитные, их невозможно подделать вследствие отсутствия информации о составе и расположении проводников. Один из недостатков – код в карту занесен при изготовлении раз и навсегда;

штрихкодовые карты – на карту наносится штриховой код. Существует более сложный вариант, когда штрихкод закрывается материалом, прозрачным только в инфракрасном свете, и считывание происходит в ИК-области;

ключи touch-memory представляют собой специальную микросхему, размещенную в цилиндрическом корпусе из металла (например, из нержавеющей стали диаметром 18 мм и высотой 3 или 5 мм). В энергонезависимой памяти микросхемы хранится персональный код данного ключа, который и передается в систему при прикосновении к контактной площадке считывателя.

Карта-идентификатор может одновременно использоваться как пропуск с фотографией (нанести фотографию можно с помощью специального принтера для нанесения изображений на пласти-

189

elib.pstu.ru

ковые карты либо просто наклеив специальную наклейку с фотографией).

Проксимити-карты могут иметь магнитную полосу и использоваться в многофункциональных системах, совмещающих, например, контроль доступа и кредитные расчеты.

Считыватели, в которых идентификация происходит набором кода вручную с помощью клавиатуры или на основе биометрической идентификации, это кнопочные клавиатуры и биометрические считыватели.

Новый российский стандарт на системы контроля и управления доступом устанавливает классификацию устройств ввода (идентификаторов) и считывателей по способу считывания идентификационных признаков:

контактные – ввод при непосредственном, в том числе и электрическом, контакте считывателя и идентификатора;

дистанционные (бесконтактные) – код считывается при поднесении идентификатора на определенное расстояние к считывателю;

комбинированные.

Стремительное развитие информатики и микропроцессорных средств стимулировало внедрение интеллекта в датчики и исполнительные устройства средств безопасности. Интеллектуализация специализированных подсистем открыла путь к их объединению в единую интегрированную систему физической защиты и резкому подъему качества и эффективности защиты объекта от широкого класса угроз. Одной из таких подсистем является комплексная система контроля доступа.

В настоящее время широкое применение на объектах, где необходимо контролировать и ограничивать доступ персонала в различные помещения, нашли автоматизированные комплексные системы контроля доступа.

Главными направлениями развития СКД являются:

автоматизация,

внедрение интеллектуальных технологий,

190

elib.pstu.ru