Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Перекрестная биометрия


14.12.2006

Источник: Hi-Tech Security Solutions
Натан БИРМАН

Под биометрией мы понимаем измерение уникальных физических и поведенческих характеристик индивидуума в целях его опознания либо удостоверения личности.

Наиболее распространенные биометрические измерения физических параметров включают снятие отпечатков пальцев, анализ формы кисти либо ладони, характеристики радужной оболочки глаза и черт лица, а к анализируемым поведенческим характеристикам относятся подпись, голос (имеющий также и физическую составляющую), особенности работы с клавиатурой и походка. Некоторые из технологий получили большее распространение, нежели другие -- однако в целом то, что биометрия получила признание в области контроля доступа, не подлежит сомнению.

Биометрические продукты обеспечивают более высокий уровень безопасности, чем и традиционные электронные методы контроля наподобие брелоков радиочастотной идентификации и устройств ввода цифровых кодов, и механические замки. Они гарантируют, что на доступ к охраняемому объекту претендует именно тот пользователь, который предполагается. И при этом карта доступа или цифровой парольный код не могут быть ни специально украдены, ни случайно утрачены.

Использование перекрестной биометрии

Чтобы придать биометрическим измерениям особую степень достоверности и обеспечить достаточную их точность, требуется применять более чем один способ идентификации. Потому и возникла идея перекрестной биометрии. Она использует комбинацию нескольких различных видов биометрического измерения и анализа. В определенных ситуациях пользователь может счесть применение лишь одной формы биометрической идентификации недостаточным. Это часто случается при анализе отпечатков пальцев, поскольку около 10% населения имеет изношенные, имеющие механические повреждения либо вовче неразличимые отпечатки пальцев. Перекрестная биометрия использует более чем один параметр для сопоставления с образцом в процессе идентификации. Представим себе систему, использующую одновременно три техники -- распознавание по чертам лица, мимике и голосу. Если одна из технологий не дает удобоваримого результата, система, несмотря ни на что, определит личность по оставшимся двум. Технологии перекрестной биометрии находятся в промышленной эксплуатации 1998 года.

Сопоставление 1:1 и 1:N

Система биометрического распознавания может использоваться в двух разных режимах -- идентификации (сопоставление 1:N) либо верификации (сопоставление 1:1).

Идентификация -- это процесс определения личности испытуемого путем сопоставления его биометрических данных с хранящимися в базе. База при этом должна включать в себя достаточно большой набор персональных биометрических данных различных людей. А в процессе создания этой базы шаблон биометрических данных обрабатывается, сохраняется и кодируется для каждого из заносимых в безу индивидуумов в отдельности.

Образец/шаблон, который предстоит идентифицировать, сравнивается с каждым из хранимых в базе шаблонов, представляя по каждому из параметров абсолютную либо относительную величину отклонения от шаблона для количественной оценки степени сходства. Система присваивает идентифицируемому значение образца, расхождения с которым минимальны. Чтобы предотвратить ложную идентификацию человека, данные которого в базе попросту отсутствуют, берется в расчет лишь степень сходства, превышающая определенный количественный уровень. Если уровень этот по данному параметру не достигнут, результат обнуляется.

В процессе верификации личность проверяемого уже известна и потому известен приоритетный образец биометрических данных. Этот набор данных и сопоставляется с данными проверяемого. Как и в случае идентификации, для принятия решения о предоставлении/непредоставлении проверяемому права доступа на объект система отфильтровывает лишь образцы с достаточно высокой степенью сходства.

Перекрестная биометрия с точки зрения потенциальных ошибок

В биометрических системах степень сходства исследуемого образца с контрольным выражается через коэффициенты подобия (также имеющими название весовых). Чем выше коэффициент, тем выше степень сходства. Как описано в предыдущей главе, доступ к системе предоставляется лишь в том случае, когда коэффициенты подобия биометрических параметров проверяемого индивидуума контрольным образцам превышают определенное пороговое значение.

Теоретически, показатели авторизованных в системе пользователей (т.е. уже зарегистрированных в системе) должны быть выше, чем у тех, чьи данные в системе не содержатся. Если бы это было справедливым, приняв некоторое численное значение порога, мы сможем уверенно отделить известных системе пользователей (клиентов) от неизвестных. К сожалению, в реальном мире биометрических систем все обстоит не так. В отдельных случаях вырабатываемые неизвестными системе пользователями значения коэффициентов могут превышать клиентские показатели (FAR, процент ложной идентификации). По этой причине установка порога (классификационного барьера) не гарантирует отсутствия ошибок классификации.

К примеру, вы можете установить заведомо высокое значение барьера, который отсечет всех неидентифицированных. В результате ложной идентификации не будет иметь место. Однако зарегистрированные пользователи, чьи показатели также не достигли классификационного барьера, будут ошибочно отсечены, и им будет отказано в доступе! Обратный пример -- слишком низкое значение порога. "Свои" точно пройдут идентификацию без проблем, однако и увеличивается вероятность того, что система дарует право доступа "чужим".

Если принять пороговое значение "где-то посередине", возможны и ложные отказы в доступе, и ложные разрешения. И все это создает среду контроля доступа, со всей очевидностью далекую от идеала при использовании на объектах с высокими требованиями к безопасности.

Почему перекрестное?

Используя более чем одно средство биометрической идентификации, мы можем сохранять высокие значения порогов доступа. Администратор системы вправе устанавливать их по своему усмотрению. Для объектов с высокими требованиями к безопасности могут быть использованы все три биометрических идентификатора, а на местах, где такие жесткие меры не оправданы -- достаточно и двух. Описанная методология значительно снижает вероятность проникновения в контролируемую системой зону неавторизованных посетителей.

Количество показов: 13447

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 52215922
22884
Hosts 4664038
1500
Visitors 8741199
2513

61

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582