Полная версия

Главная arrow Финансы arrow БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ. ЧАСТЬ 2

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Биометрические системы распознавания личности человека

Биометрические технологии в системах безопасности обеспечивают повышение степени их надежности. Их используют для решения следующих задач:

  • • ограничение доступа к информации и обеспечение персональной ответственности за ее сохранность;
  • • предотвращение проникновения злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей и другого ключевого материала;
  • • минимизация накладных расходов, связанных с эксплуатацией систем контроля доступа (приобретение карт, ключей и пр.);
  • • обеспечение допуска к важным, технологически ответственным объектам только сертифицированных специалистов;
  • • организация полностью достоверного учета доступа и посещаемости сотрудников;
  • • исключение неудобств, связанных с утерей, порчей или элементарным забыванием ключей, карт и паролей, необходимостью блокировки скомпрометированных ключей.

В зависимости от критерия идентификации методы биометрической идентификации делятся на две группы:

  • статические — критерием являются уникальные и неизменные на протяжении жизни физиологические характеристики человека (отпечатки пальцев, сетчатка глаза, ДНК, форма ладони, термограмма лица и т.д.);
  • динамические — критерием являются производимые человеком действия, подсознательные движения, которые могут меняться в разные периоды, в том числе осознанно (рукописный и клавиатурный почерк, голос, динамика поворота ключа в замке и т.д.).

Биометрические системы могут работать в режиме верификации и в режиме идентификации.

Верификация — сравнение математической модели только что считанного и обработанного биометрического признака с конкретной математической моделью, хранящейся на карте доступа или соответствующей определенному паролю или коду. Идентификация — поиск в базе данных математической модели, идентичной только что созданной.

Многофакторные системы, задействующие в работе помимо биометрических и другие признаки, используют механизм верификации. Как правило, она происходит следующим образом:

  • 1) человек подносит к терминалу биометрической системы карту или набирает свой персональный код доступа;
  • 1
  • 2) цифровой код (шаблон), соответствующий введенному коду доступа, загружается в память терминала из базы биометрической системы или, в случае с картой, просто считывается с нее;
  • 3) посетитель «предъявляет» терминалу свой биометрический признак, который обрабатывается терминалом и преобразуется в цифровой код;
  • 4) тот код сравнивается с кодом, полученным на первом этапе, и в зависимости от результатов сравнения терминал «пропускает» или «не пропускает» посетителя.

Немаловажно учитывать имеющиеся в биометрических системах ошибки первого и второго рода — показатели по данным параметрам находятся в обратно пропорциональной зависимости между собой.

Ошибка первого рода (false reject rate — FRR, вероятность ложного отказа) — это процентное соотношение случаев ложного отказа в допуске к общему количеству попыток идентификации. Ошибка второго рода (false acceptance rate — FAR, вероятность ложного допуска) — это вероятность того, что система примет чужого человека за зарегистрированного пользователя.

Если в системе предусмотрена такая возможность, администратор может установить необходимые значения FRR и FAR. Так, для минимизации вероятности ошибки при идентификации рекомендуется устанавливать высокое значение FAR, для повышения скорости идентификации - низкое.

В случае если биометрическая система вводится на крупном предприятии, обязательно нужно обратить внимание на размер базы данных, с которой она будет работать. Этот фактор не так важен для предприятий среднего и малого размера: в этом случае для высокой скорости идентификации и экономии достаточно подобрать такую, которая рассчитана на работу с небольшими объемами данных. А вот при введении крупномасштабной биометрической системы требуется выбирать ее особенно тщательно, так как чем больше система, тем больше, как правило, время идентификации, чаще случаи зависаний и некорректной работы. Один из способов решения проблемы — сегментирование базы данных.

Пример

В решениях фирмы Sagem Securite база данных разбивалась на сектора по 3000 записей, и поиск при идентификации производится в определенном секторе. Это позволило достичь показателей времени идентификации менее 1,1 с при общем объеме БД 50 000 записей.

Приведем эти методы в порядке убывания:

  • • надежности: ДНК; радужная оболочка глаза; сетчатка глаза; отпечатки пальцев; термография лица; форма ладони; форма лица; расположение вен на кисти руки и ладони; подпись; клавиатурный почерк; голос;
  • • частоты использования в системах безопасности: радужная оболочка глаза; отпечатки пальцев; форма ладони; форма лица; голос; подпись.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>