Журнал ТЗ |
  бюро находок  
  Где искать        
наши издания
наши анонсы






статьи



Журнал ТЗ



Раздел: КОНТРОЛЬ ДОСТУПА
Тема:
Автор: Александр ГОРШКОВ, директор по развитию бизнеса, компания «Айрис Девайсез» — резидент инновационного центра «Сколково»

Биометрия в системах контроля и управления доступом



На протяжении всей истории людям требовалось контролировать доступ на территорию. Использование животных для охраны жилища можно считать одной из первых реализацией биометрического контроля доступа. Собаки по запаху хорошо отличают своих от чужих, обеспечивая надёжную защиту. Более редкая и фантастическая реализация контроля доступа описана в арабской сказке «Али-Баба и 40 разбойников», где доступ в пещеру с сокровищами разбойников предоставлялся по голосовому паролю. Обмануть такую необычную систему и открыть вход в пещеру Али-Баба сумел благодаря компрометации пароля и отсутствию в системе контроля биометрической идентификации личности по голосу. Не менее экзотические способы обмана СКУД описаны во множестве сказок. Так, в русской народной сказке про семерых козлят кузнец, подвергаемый силовому воздействию, перековал волку голос для возможности проведения им спуффинг-атаки с целью несанкционированного доступа к пищевым ресурсам. В сказке Шарля Перро про Золушку, принц идентифицирует сбежавшую с бала девушку по геометрии её стопы посредством верификации с хранимым шаблоном.

Несмотря на то, что собак сложно обмануть или подкупить, основной контроль доступа был возложен на людей, так как их проще обучить или заменить в случае усталости, ранения или потери доверия. При идентификации среди заранее определённого круга лиц гибкость и лёгкость изменения пароля (секретного слова) позволяет обеспечить достаточно надёжную защиту, несмотря на простоту его компрометации. Секретное слово можно легко заменить в любой момент, а подтверждение, что сведения передаются доверенному лицу, обеспечивается проверкой на знание секретного ответа.

Техническое и функциональное развитие СКУД происходит в зависимости от изменения потребностей. Если несколько десятков лет назад сидящие возле подъездов бабушки знали всех жильцов дома в лицо и контролировали гостевую посещаемость, то с реализацией программы реновации, появлением большого числа многоэтажных новостроек, значительным увеличением проживающих в них граждан, частой сменой арендаторов и общим изменением социального уклада, такой народный контроль выродился. Ему на смену пришли домофоны с кодовыми замками, потом с электронными ключами, а теперь жильцы многих домов могут попасть в свой подъезд без дополнительных устройств, благодаря биометрической системе распознавания лиц.

Не секрет, что к организации контроля доступа на секретные промышленные объекты или в музейные помещения с особо ценными экспонатами предъявляются жёсткие требования: высокая точность и надёжность идентификации, отсутствие зависимости от внешних условий эксплуатации, способность системы выявлять попытки её обмана, в том числе с подменой биометрических данных, удобство использования для идентифицируемых. Перечисленным требованиям соответствуют следующие биометрические технологии: идентификация по объёмному изображению лица или по рисунку вен, а для особо охраняемых объектов применяется идентификация по радужной оболочке глаз.

Для предоставления доступа к банковским счетам и депозитным ячейкам в ряде финансовых организаций используют биометрическую аутентификацию. Прежде чем клиент получит возможность распоряжаться денежными средствами по своим счетам, сотрудник банка осуществит проверку соответствия его биометрических данных с теми, что хранятся в базах банка по этому клиенту. Для подтверждения оплаты в ритейле покупателям предоставляется возможность использовать биометрическую аутентификацию на своих устройствах. Часто такая аутентификация применяется банками для предоставления клиенту удалённого доступа к своим счетам через ДБО. Подтвердить личность для удалённого открытия счёта в сторонних банках можно с помощью Единой Биометрической Системы11, которая осуществляет мультивендорную и мультимодальную идентификацию по голосу и лицу. Мультимодальная идентификация более надёжна, так как для её обмана требуется подделать сразу несколько биометрических признаков.

Ещё одним современным трендом развития биометрии становится применение мультиспектральных решений. Например, компания Apple для исключения ошибок идентификации близнецов и других близких родственников по Face ID, запатентовала мультиспектральную идентификацию по лицу в видимом и инфракрасном спектре2.

Мультиспектральный анализ используется также для биометрической идентификации по рисунку вен и радужной оболочке глаз3.

Особое место среди систем идентификации занимает голосовая биометрия. На данный момент в большинстве контакт-центров звонящему верят на слово, то есть выборочно проверяют его знание ключевых персональных данных. Голосовая биометрия – это единственный способ идентификации клиентов в контакт-центрах, не полагающийся на владение конфиденциальной информацией, которая может быть украдена. Когда клиенту требуется дистанционно получить информацию ограниченного доступа или дать устное распоряжение на выполнение финансовых операций, необходимо убедиться, что общение происходит с владельцем счёта. Биометрическая аутентификация по голосу является незаменимым инструментом для этого. Отсутствие голосовой биометрии в корпоративной телефонии оставляет лазейки для разработки и реализации мошеннических схем по хищению денежных средств при помощи подделки голоса4.

В будущем системы строгого контроля доступа будут развиваться в направлении «нулевого доверия» , когда идентификация сотрудника или клиента будет осуществляться непрерывно. Например, на входе в здание сотрудник, клиент или посетитель идентифицируется по радужной оболочке глаз, по пути следования по зданию его будут идентифицировать по лицу, а во время работы с информационными системами контролируются его поведенческая биометрия и голос.

Повсеместное внедрение биометрии в системы контроля и управления доступом, технологическое совершенствование таких систем, расширение сфер их применения, переход от классических СКУД с использованием электронных ключей к полностью биометрическим – все эти направления станут основными трендами в обеспечении безопасности людей на ближайшее будущее.

1 https://bio.rt.ru/
2 https://deepfakechallenge.com/2020/07/27/5650/
3 http://irisdevices.com/identifikatsiya-lichnosti-cheloveka-po-r/
4 https://www.kommersant.ru/doc/4081979
5 https://rossaprimavera.ru/news/7ecd6d9d

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Конкурс «Лучший инновационный продукт». 25 успешных лет
Конкурс ежегодно проводится с 1996 года в рамках отраслевой выставки Securika Moscow. За четверть века проект получил высокое признание специалистов, в значительной степени повлиял на формирование рынка систем безопасности и имиджа выставки как главного отраслевого события. За годы проведения конкурса в нем приняли участие более 900 отечественных и иностранных компаний. Успех более 1000 разработок был отмечен профессиональным жюри.



Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».