Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Перекрестная биометрия


14.12.2006

Источник: Hi-Tech Security Solutions
Натан БИРМАН

Под биометрией мы понимаем измерение уникальных физических и поведенческих характеристик индивидуума в целях его опознания либо удостоверения личности.

Наиболее распространенные биометрические измерения физических параметров включают снятие отпечатков пальцев, анализ формы кисти либо ладони, характеристики радужной оболочки глаза и черт лица, а к анализируемым поведенческим характеристикам относятся подпись, голос (имеющий также и физическую составляющую), особенности работы с клавиатурой и походка. Некоторые из технологий получили большее распространение, нежели другие -- однако в целом то, что биометрия получила признание в области контроля доступа, не подлежит сомнению.

Биометрические продукты обеспечивают более высокий уровень безопасности, чем и традиционные электронные методы контроля наподобие брелоков радиочастотной идентификации и устройств ввода цифровых кодов, и механические замки. Они гарантируют, что на доступ к охраняемому объекту претендует именно тот пользователь, который предполагается. И при этом карта доступа или цифровой парольный код не могут быть ни специально украдены, ни случайно утрачены.

Использование перекрестной биометрии

Чтобы придать биометрическим измерениям особую степень достоверности и обеспечить достаточную их точность, требуется применять более чем один способ идентификации. Потому и возникла идея перекрестной биометрии. Она использует комбинацию нескольких различных видов биометрического измерения и анализа. В определенных ситуациях пользователь может счесть применение лишь одной формы биометрической идентификации недостаточным. Это часто случается при анализе отпечатков пальцев, поскольку около 10% населения имеет изношенные, имеющие механические повреждения либо вовче неразличимые отпечатки пальцев. Перекрестная биометрия использует более чем один параметр для сопоставления с образцом в процессе идентификации. Представим себе систему, использующую одновременно три техники -- распознавание по чертам лица, мимике и голосу. Если одна из технологий не дает удобоваримого результата, система, несмотря ни на что, определит личность по оставшимся двум. Технологии перекрестной биометрии находятся в промышленной эксплуатации 1998 года.

Сопоставление 1:1 и 1:N

Система биометрического распознавания может использоваться в двух разных режимах -- идентификации (сопоставление 1:N) либо верификации (сопоставление 1:1).

Идентификация -- это процесс определения личности испытуемого путем сопоставления его биометрических данных с хранящимися в базе. База при этом должна включать в себя достаточно большой набор персональных биометрических данных различных людей. А в процессе создания этой базы шаблон биометрических данных обрабатывается, сохраняется и кодируется для каждого из заносимых в безу индивидуумов в отдельности.

Образец/шаблон, который предстоит идентифицировать, сравнивается с каждым из хранимых в базе шаблонов, представляя по каждому из параметров абсолютную либо относительную величину отклонения от шаблона для количественной оценки степени сходства. Система присваивает идентифицируемому значение образца, расхождения с которым минимальны. Чтобы предотвратить ложную идентификацию человека, данные которого в базе попросту отсутствуют, берется в расчет лишь степень сходства, превышающая определенный количественный уровень. Если уровень этот по данному параметру не достигнут, результат обнуляется.

В процессе верификации личность проверяемого уже известна и потому известен приоритетный образец биометрических данных. Этот набор данных и сопоставляется с данными проверяемого. Как и в случае идентификации, для принятия решения о предоставлении/непредоставлении проверяемому права доступа на объект система отфильтровывает лишь образцы с достаточно высокой степенью сходства.

Перекрестная биометрия с точки зрения потенциальных ошибок

В биометрических системах степень сходства исследуемого образца с контрольным выражается через коэффициенты подобия (также имеющими название весовых). Чем выше коэффициент, тем выше степень сходства. Как описано в предыдущей главе, доступ к системе предоставляется лишь в том случае, когда коэффициенты подобия биометрических параметров проверяемого индивидуума контрольным образцам превышают определенное пороговое значение.

Теоретически, показатели авторизованных в системе пользователей (т.е. уже зарегистрированных в системе) должны быть выше, чем у тех, чьи данные в системе не содержатся. Если бы это было справедливым, приняв некоторое численное значение порога, мы сможем уверенно отделить известных системе пользователей (клиентов) от неизвестных. К сожалению, в реальном мире биометрических систем все обстоит не так. В отдельных случаях вырабатываемые неизвестными системе пользователями значения коэффициентов могут превышать клиентские показатели (FAR, процент ложной идентификации). По этой причине установка порога (классификационного барьера) не гарантирует отсутствия ошибок классификации.

К примеру, вы можете установить заведомо высокое значение барьера, который отсечет всех неидентифицированных. В результате ложной идентификации не будет иметь место. Однако зарегистрированные пользователи, чьи показатели также не достигли классификационного барьера, будут ошибочно отсечены, и им будет отказано в доступе! Обратный пример -- слишком низкое значение порога. "Свои" точно пройдут идентификацию без проблем, однако и увеличивается вероятность того, что система дарует право доступа "чужим".

Если принять пороговое значение "где-то посередине", возможны и ложные отказы в доступе, и ложные разрешения. И все это создает среду контроля доступа, со всей очевидностью далекую от идеала при использовании на объектах с высокими требованиями к безопасности.

Почему перекрестное?

Используя более чем одно средство биометрической идентификации, мы можем сохранять высокие значения порогов доступа. Администратор системы вправе устанавливать их по своему усмотрению. Для объектов с высокими требованиями к безопасности могут быть использованы все три биометрических идентификатора, а на местах, где такие жесткие меры не оправданы -- достаточно и двух. Описанная методология значительно снижает вероятность проникновения в контролируемую системой зону неавторизованных посетителей.

Количество показов: 13299

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Анализ потоков покупателей в ритейле

Две новых IP-камеры для ритейла выпустила компания Hanwha Techwin в сотрудничестве с компанией Facit, разработчиком ПО. Одна новинка строит тепловую карту присутствия покупателей в торговом зале, другая — подсчитывает людей, пересекающих линию.

3D-модели для проектирования систем видеонаблюдения
3D-модели для проектирования систем видеонаблюдения
Готовые 3D-модели для проектирования систем видеонаблюдения в концепции BIM разработаны для каждой камеры от компании Hanwha Techwin. Они позволяют подбирать расположение камер, их поворот, угол обзора и другие параметры.

Видеоаналитика — пребывание объекта в выделенной области сверх заданного времени
Пребывание объекта в выделенной области сверх заданного времени
Подозрительное явление, которое требует внимания оператора, — затянувшееся пребывание человека на одном месте — можно выявлять средствами видеоаналитики. Своё воплощение данная функция получила в IP-камерах новой серии Wisenet X от компании Hanwha Techwin.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.



Hits 49570639
3875
Hosts 4496711
219
Visitors 8344230
424

20

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582