Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

OIBD

.pdf
Скачиваний:
43
Добавлен:
12.02.2016
Размер:
1.38 Mб
Скачать

забезпечення, здатного виконувати пошук і встановлювати відповідність зразків і зображення, знятого сканером.

Зображення, отримане при скануванні райдужної оболонки ока, звичайно виявляється більш інформативним, ніж відцифроване сканування відбитків пальців.

Сканування райдужної оболонки займає всього пару хвилин Досить просто подивитися в камеру, щоб програмне забезпечення виконало пошук, аналізуючи декілька мільйонів зразків райдужної оболонки в секунду, і відшукало той єдиний, який відповідає "відбитку" клієнта.

Однак погане фокусування камери, сонячний промінь і інші труднощі при розпізнаванні у 1% випадків приводять до помилок.

Перевага сканерів для райдужної оболонки полягає в тому, що вони не вимагають, щоб користувач зосередився на цілі, тому що зразок плям на райдужній оболонні знаходиться на поверхні ока. Фактично відеозображення ока може бути відскановано на відстані дев'яносто сантиметрів. У людей з ослабленим зором, але непошкодженою райдужною оболонкою, все одно можуть скануватися і кодуватися ідентифікуючі параметри. Якшо є катаракта (пошкодження кришталика ока, який знаходиться позаду райдужної оболонки), вона не впливає на процес сканування райдужної оболонки.

Сітківка ока

Сканування сітківки відбувається з використанням інфрачервоного світла низької інтенсивності, направленого через зіницю до кровоносних судин на задній стінці ока. Сканери для сітківки ока набули великого поширення в надсекретних системах контролю доступу, оскільки у них один з самих низьких процентів відмови доступу зареєстрованим.

Голосова ідентифікація

Технологія розпізнавання голосу є, ймовірно, найбільш практичним рішенням для більшості мережевих використань, принаймні, на даний момент. Системи розпізнавання голосу аналізують ряд характеристик від цифрованої мови, в тому числі її тон, висоту і ритм.

Незважаючи на технічні питання, що залишаються, зокрема на зниження надійності розпізнавання при наявності сторонніх шумів, це досить економічне рішення, оскільки мікрофони і звукові карти вже давно отримали прописку в мережі.

Система просить користувача вимовити пароль - послідовність випадкових цифр. Голосовий відбиток займає звичайно від 2 до 5 Кбайт, а фраза-пароль має тривалість біля двох секунд звучання.

111

Відповідна технологія дозволяє ідентифікувати користувачів не тільки при "безпосередньому контакті", але і по телефону.

Привабливість даного методу - зручність в застосуванні. Основним недоліком цього біометричного підходу є відносно мала точність ідентифікації. Підвищити точність вдалося шляхом застосування пристроїв ідентифікації особи за голосом, які розрізнюють різні характеристики людської мови. Голос формується з комбінації фізіологічних і поведінчеських чинників. У наш час ідентифікація за голосом використовується для управління доступом в приміщення, де не потрібна дуже висока ступінь безпеки, наприклад, в лабораторії і комп'ютерні класи. Ідентифікація за голосом зручна, але в той же час не така надійна, як інші біометричні методи. Наприклад, людина з простудою або ларингітом може зазнавати труднощів при використанні даних систем.

На індивідуальність голосу впливають анатомічні особливості (діапазон частот вібрації голосових зв'язок - висота тону, частотні характеристики голосового тракту - резонансні частоти носової і ротової порожнини) і звички людини (голосність як функція часу - інтонація, висота тону як функція часу - мелодійність). Існує декілька способів виділення характерних ознак мови людини:

а) Аналіз короткочасних сегментів 3 голосних звуків виділяються короткі сегменти (наприклад, тривалістю 20 мс) і описуються коефіцієнтами різних перетворень (Фур'є, Уолша і т.п.), що характеризують особливості голосового факту. Цей метод не вимагає промови якої-небудь наперед заданої фрази, але дуже чутливий до завад;

б) Контурний аналіз. Метод використовує еквідистантну розбивку мови і виділенням одного характеризуючого компонента (висота тону, форманта і т.п.). Послідовність характеризуючих компонент утворить контур. Тут можна застосовувати будь-яке перетворення. Метод описує тимчасову структуру промови. Він залежить від тексту, але є найбільш завадостійким.

в) Виділення статистичних характеристик. Виробляється еквідистантне сегментування мовного сигналу. Для кожного сегмента нараховуються коефіцієнти перетворення і розраховуються вектори розподілу, середні вектори і вектори розкиду. Статистичний метод є текстонезалежним. При достатній тривалості промови (не менше 12с) для обробки статичної інформації застосовуються методи аналізу випадкових величин, кореляційного аналізу та ін..

112

Деякі закордонні фахівці вважають, що для технічного застосування найкраще підходить дослідження частотних характеристик. Для цього застосовуються спеціальні багатоканальні фільтри (пакет фільтрів). Так, наприклад, фахівці фірми Philips пропонують 43-канальні фільтри зі смугою пропускання від 100 Гц до 6,2 кГц. Опитування кожного каналу відбувається один раз у 18 мс. Ця ж фірма знайшла спосіб зменшити обсяг інформації, необхідної для аналізу мови. Як показали експерименти, досить 15 каналів при періоді сканування 27 мс. При цьому кількість інформації зменшується в 2500 разів. Розпізнавання здійснюється порівнянням поточних даних з еталонними по кожному каналу.

Для запобігання використання магнітного запису голосу справжнього користувача слова, які необхідно вимовити для перевірки, з'являються на дисплеї у випадковому порядку. Підробка ж голосу досить складна і доступна дуже обмеженому колу осіб, які мають відповідні здібності.

Геометрія обличчя

Найцікавіший і найбільш складний спосіб ідентифікації - за обличчям людини. Однак цей напрям дуже цікавий і досить перспективний. Області його застосування виходять далеко за рамки систем охорони і несанкціонованого доступу. Ці системи можуть бути корисними для правоохоронних органів, то займаються розшуком, для організації і експлуатації баз даних, як для окремої структури, так і на загальнодержавному рівні.

Ідентифікація по рисах обличчя - один з напрямів, що найбільш швидко розвиваються в біометричній індустрії. Привабливість даного методу полягає в тому, що він найбільш близький до того, як ми ідентифікуємо один одного.

Почерк, підпис

Техніка ідентифікації за почерком та підписом привертає велику увагу фахівців за кордоном. На думку фахівців, такий метод є найбільш зручним для користувачів. Основним принципом ідентифікації за почерком є сталість підпису кожного індивідуума, хоча абсолютного збігу, звичайно, не буває. Основна проблема полягає в розмежуванні звичайних відхилень у дійсному підписі від підробок. Можливі два підходи. Перший передбачає динамічні вимірювання під час написання, другий - оптичний аналіз вже готового підпису

Для підтвердження підпису прискорення вимірюються кожні 5-10 мс і порівнюються з еталонними. Деякі труднощі виникають через те, що інтервал між ініціалами і прізвищем увесь час міняється. Це вимагає досить складних обчислень. 3 врахуванням усього вищесказаного еталонний зразок вимагає об'єму пам'яті порядку 2000 байт

113

Для розпізнавання і підтвердження дійсності підпису використовуються два критерії. Кожна пара X-Y координат досліджується на абсолютне положення і геометричну відстань між сусідніми точками. Перший критерій перевіряє відповідність точки можливому положенню на спеціальній дощечці, другий досліджує інформацію на базі того, що дві справжні сусідні точки повинні бути розташовані досить близько одна від одної. Будь-яка пара точок, що задовольняє цій умові, відкидається. Обробка даних передбачає нормалізацію, що є обов'язковою, тому що розміри і характеристики підписів завжди трохи різні. Як параметр було обрано середньоквадратичне значення. Спочатку порівнюються середні значення відхилень по осях X для всього підпису, обчислюються середньоквадратичні значення сигналів по осях X і Y, потім координати по X і Y поділяються на відповідні середньоквадратичні значення.

Глава 13. Найпростіші та складні технічні засоби, що використовуються для захисту інформації

Засоби контролю доступу за пропускними документами.

Типи пропускних документів:

Ключі

Посвідчення з наклеєними фотографіями

Жетони

Коди доступу

Брелки

Все більше місце в наш час займають електронні системи контролю доступу і апаратура із застосуванням мікропроцесорів і персональних комп'ютерів їх важливим достоїнством є можливість аналізу ситуації з ведення звіту.

До розряду електронних систем контролю доступу відносяться системи з цифровою клавіатурою (кнопкові), картками, електронними ключами. Для відкривання дверей і клавіатурою (кнопковими замками) треба набрати правильний буквено-цифровий код. У системах підвищеної захищеності клавіатура доповнюється системою зчитування ідентифікаційних карт (карток). У системі контролю доступу за картками ключем є спеціальним образом закодована картка, яка виконує функцію посвідчення особи службовця і забезпечує йому прохід в приміщення, куди він має допуск цілодобово або в певні години.

114

За прогнозами, в найближчі роки невеликі фірми будуть ще цілком влаштовувати звичайні замки з ключами. В організаціях з великою кількістю приміщень, де нараховується понад сотні службовців, значно більш доцільно застосовувати системи контролю доступу за картками.

Ключі

Незважаючи на появу новітніх засобів контролю доступу, часто, особливо на невеликих підприємствах, застосовуються механічні замки.

Механічні замки за тривалий час вдосконалення увібрали в себе масу досягнень технології, конструювання і дизайну.

Традиційний англійський ключ з маркою XТЗ, до якого всі звикли, не забезпечує необхідної міри захисту Тому у вхідних дверях доцільно використовувати два замки різних систем.

Замки з циліндровими механізмами підвищеної секретності, які випускаються вітчизняними виробниками, важче піддаються відмичкам.

Ключ до того замка являє собою половину циліндра з майданчиками різного нахилу.

Новий циліндровий механізм Hydra випущений фірмою TrioVing. У циліндрового механізму Hydra фактично три життя. Разом із замком видається три комплекти ключів. Перший комплект ключів використовується до того часу, поки є тверда упевненість, що ключі не потрапили в чужі руки і у них немає дублікатів Коли власник ключів вважатиме, що система не гарантує повної безпеки, він використовує новий комплект ключів. Особливість конструкції циліндрових механізмів Hydra полягає в тому, що вони автоматично перекодовуються, коли власник ключів почне користуватися новим комплектом ключів. При цьому попередній комплект припиняє діяти. Після першого перекодування циліндрового механізму замок відмикається або закривається тільки ключем другого комплекту Цю операцію можна повториш ще один раз з третім комплектом При цьому замки будуть відкриватися тільки ключами третього комплекту При використанні замків з циліндричними механізмами Hydra відпадає необхідність в заміні циліндрового механізму при утраті або крадіжці ключа. За декілька секунд можна перекодувати циліндр. Використовуючи циліндри Hydra, власник ключів отримує систему, якою може управляти самостійно і яка забезпечує повну безпеку. На об'єктах в період будівництва перекодовані циліндрові механізми особливо ефективні. У цей час на руках знаходиться велика кількість ключів і неможливо встановити належний контроль за ними. І по закінченні робіт власник приміщень може сам провести перекодування циліндрів. Після цього жоден ключ, використаний в

115

період будівництва, не відкриє жодного замки. Таким чином, гарантується безпека приміщень.

Посвідчення з наклеєними фотографіями і жетони.

До засобів контролю доступу без застосування електронного обладнання відносять посвідчення з наклеєною фотографією власника і жетони. Посвідчення з фотокарткою звичайно видаються службовцям фірми і особам, щодня її відвідують. Жетони, як правило, використовуються для контролю доступу епізодичних відвідувачів протягом одного дня або тижня. Посвідчення особи і жетони можуть застосовуватися разом з засобами контролю доступу за картками, перетворюючись тим самим в машиночитаємі пропуска на територію фірми. Для посилення захисту картки з фотографією можуть доповнюватися пристроями їх зчитування і набором персонального коду на клавіатурі. Па думку фахівців, картки-жетони і фотографією доцільно використовувати для захисту проходу в контрольовані області на більш великих підприємствах.

Коди доступу

Для збільшення міри захисту механічні замки об'єднуються з пристроями набору коду. Для відкривання дверей з таким замком вже недостатньо наявності тільки ключа. Двері відкриються ключем тільки у разі правильною набору коду При цьому можна менше побоюватися пропажі ключів, Однак, якщо інші ключі загублені, треба відразу змінити код замка.

Кодові замки можуть бути механічними і електронними.

Механічні замки мають меншу міру захисту, ніж електронні В простих механічних кодових замках послідовність набору цифр не має значення Це зменшує кількість комбінацій набору і зменшує міру захисту таких замків.

Використання тільки механічних кодових замків обмежене через те, що досить легко визначити цифри коду, що набирається. Зловмисник може нанести на клавіші набірного поля, наприклад, крейду При наборі коду крейда стирається на тих клавішах набірного поля, які натискала людина. Якщо при наборі коду замка дається три спроби, то при коді з трьох цифр замок можна відкрити з першої спроби. Крім того, код можна підглянути. Тому, при використанні кодових замків, один з способів підвищення міри захисту - періодична зміна коду. При цьому коди не повинні повторюватися. У зв'язку з цим, в електронних кодових замках встановлюється час набору для ускладнення спроб підбору коду.

Електронні замки забезпечують більш високу міру захисту в порівнянні з механічними В електронних замках число комбінацій не обмежене і досягає 900 мільйонів. Крім того, при необхідності суворого контролю відвідування

116

приміщень електронні замки підключаються до систем сигналізації і охорони Такий замок оснащується рідкокристалічним дисплеєм і може програмуватися для організації умовного доступу в приміщення.

Брелки

Останнім часом найбільше поширення отримали брелки наступних типів

-контактні,

-"Тоuch-memory",

-радіобрелки,

-інфрачервоні.

Ідентифікаційні карти

Найбільш поширеними видами ідентифікаційних карт є:

-проксиміти (безконтактні, радіочастотні);

-магнітні;

-карти Віганда,

-штрих-кодові.

Рідше використовуються також перфоровані, голографічні і смарт-карти. Нижче стисло описані принципи дії, а також достоїнства і недоліки

деяких із ідентифікаційних карт

Безконтактні радіочастотні електронні картки (проксиміти-картки).

Це найбільш зручний в використанні і перспективний на даний момент тип карт. Вони спрацьовують на відстані і не вимагають чіткого позиціонування, що забезпечує їх стійку роботу і зручність користувача, високу пропускну спроможність.

Інформація записується на мікросхемі, що міститься в картці, і може прочитуватися на відстані до 90 см.

Зчитувач генерує електромагнітне випромінювання певної частоти і, при внесенні карти в зону дії зчитувача, це випромінювання через вбудовану в карту антену живить чіп карти. Отримавши необхідну енергію для роботи, карта пересилає на зчитувач свій ідентифікаційний номер за допомогою електромагнітного імпульсу певної форми і частоти.

Електронні картки бувають пасивні і активні. Пасивні картки програмуються один раз при виготовленні. Активні картки можна перепрограмувати.

Магнітні картки Найбільш поширений варіант карт.

Інформація написана на магнітному носії. Магнітні смуги (стрічки), на яких записаний магнітний код. наклеюються на стандартну пластикову карту

117

При ідентифікації необхідно карту плавно простягнути рукою через щілину зчитувача.

Віганд-картки (картки Віганда)

Названі на ім'я вченого, що відкрив магнітний сплав, який має прямокутну петлю гістерезіса.

В середині карти розташовані відрізки дроту з цього сплаву, переорієнтація яких проводиться магнітним полем в процесі виготовлення. Положення зволікання визначає код, відповідний даній картці. При переміщенні вздовж зчитуючої головки проводиться зчитування інформації.

Картки і штрих-кодами

Використана відома в торгівлі технологія штрих-коду. Картки можуть бути надруковані на будь-якому принтері або виготовлені вручну.

Системи автоматизованого контролю доступу.

Дослідження показали, що в години пік контролер контрольнопропускного пункту пропускає до 25 % осіб з дефектними і чужими пропусками Після чотирьох годин роботи величина помилки зростає до 40%

За допомогою системи контролю доступу (СКД) здійснюється автоматизований контроль доступу в підохоронні зони (на територію і в приміщення).

Дії, які повинні бути виконані для організації санкціонованого доступу до об'єктів і інформації:

1.Ідентифікація (пізнання) осіб (виявлення осіб, доступ яким дозволений).

2.Здійснення пропускання на об'єкт осіб, доступ яким дозволений. За допомогою систем санкціонованого доступу можна організувати допуск на територію певних осіб і в певний час вирішувати такі задачі, як

облік робочою часу, швидке визначення місцезнаходження співробітника,

управління ліфтами, освітленням, вентиляцією і т.д..

Системи контролю доступу можна розділити на автономні і мережеві. Автономні СКД призначені для управління одним або декількома

виконавчими пристроями без передачі інформації на центральний пункт охорони і без контролю з боку оператора.

Мережеві СКД призначені для управління виконавчими пристроями і обміном інформацією з центральним пунктом охорони і контролем. управлінням системою з боку чергового оператора.

Системи контролю доступу складаються з таких блоків:

118

-пристрій ідентифікації (зчитувач),

-контролер;

-виконавчий пристрій.

Пристрої ідентифікації (зчитувачі)

Пристрій ідентифікації (зчитувач) зашифровує інформацію, записану на картках або ключах різних типів, і передає їм в контролер, частіше за все у вигляді цифрової послідовності.

Ці пристрої розташовуються безпосередньо біля дверей і інших точок проходу, що обмежують переміщення (турнікет, шлюз і ті). Крім того, вони можуть виконувати ряд таких функцій, як управління відкриванням дверей, контроль часу відкриття дверей, контроль однієї зони охорони.

Саме зчитувач і визначає зовнішній вигад і основні експлуатаційні характеристики всієї системи.

Основні види зчитувачів:

для зчитування з клавіатури і т.п.,

зчитувачі штрих-кодів;

для зчитування інформації з брелків різного типу;

для зчитування інформації з ідентифікаційних карт різного типу;

біометричні зчитувачі (при ідентифікації за біометричними

ознаками)

Зчитувачі можна поділити на контактні безконтактні.

Контролери

Контролер - пристрій, що виробляє сигнали дозволу доступу на основі інформації, що надійшла від зчитувача. Один контролер може отримувати інформацію від 2-8 зчитувачів.

Контролер необхідний для управління зчитувачами і виконавчими пристроями. Він приймає рішення про доступ конкретного користувача, що пред'явив засіб ідентифікації, через конкретну точку проходу в конкретний час на основі інформації про конфігурацію системи і права користувачів системи обмеження доступу, що зберігається в ньому.

Просте впізнання користувача

Найбільш поширеною і просто реалізованою процедурою є впізнання за кодом або паролем. Під кодом (паролем) розуміється деяка послідовність символів, що зберігається в секреті і пред'являється при зверненні до системи. Коди (паролі) всіх підлягаючих розпізнаванню користувачів та пристроїв зберігаються в ОП тій АС, в якій здійснюється процедура впізнання. Символи

паролю

(коду)

вибираються

випадково.

Однак

найважливішою

119

характеристикою пароля є його довжина, оскільки при малій довжині можна здійснити перебір всіх можливих значень і таким чином отримати несанкціонований доступ до системи.

Існує реальна можливість перехоплення пароля в процесі його передачі по лінії зв'язку. Для усунення такої небезпеки можна вдатися до шифрування пароля (коду). Однак при цьому виникають додаткові труднощі, пов'язані з вибором, розподілом, зберіганням і використанням ключів, оскільки знання зловмисником системи шифрування і використовуваних ключових установок зводить нанівець ефект шифрування.

При роботі з паролями повинна дотримуватися і така міра обережності, як попередження їх роздруківки або виведення на екран дисплеїв. При цьому розуміється, що повинні бути прийняті особливо ретельні й ефективні заходи захисту паролів і кодів в ОП АС.

Ускладнена процедура впізнання

Для підвищення ефективності впізнання за паролем (кодом) можуть використовуватися різні ускладнені процедури: модифікація системи простих паролів, виконання методу "запит - відповідь" і застосування методу перехресного впізнання.

Найбільш поширеними методами модифікації схеми простих паролів є випадкова вибірка символів пароля і одноразове використання паролів. При використанні першого методу кожному користувачеві (влаштуванню) виділяється достатньо точно довгий пароль (код), причому кожен раз для впізнання використовується не весь пароль, а деяка його частина, обрана випадковим чином. У цьому випадку в процесі пізнавання АС запитує в користувача не весь пароль, а деякі його символи, причому кількість символів і їх порядкові номери в паролі визначаються АС за допомогою датчика випадкових чисел, щоб при кожному впізнанні вони змінювалися випадковим чином.

При одноразовому використанні паролів кожному користувачеві виділяється не один, а більше паролів, кожен з яких використовується лише один раз. Паролі можуть вибиратися послідовно за списком або за схемою випадкової вибірки. Цьому методу притаманні такі недоліки:

користувач повинен пам'ятати всі паролі і їх послідовність (що при великому числі паролів вельми скрутно) або мати при собі їх список (що загрожує можливістю їх втрати або випадкового підглядання зловмисником);

якщо пароль переданий з помилкою, користувач буде, знаходиться у скрутному становищі при виборі подальших дій: чи повторити колишній

120

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]