Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Перекрестная биометрия


14.12.2006

Источник: Hi-Tech Security Solutions
Натан БИРМАН

Под биометрией мы понимаем измерение уникальных физических и поведенческих характеристик индивидуума в целях его опознания либо удостоверения личности.

Наиболее распространенные биометрические измерения физических параметров включают снятие отпечатков пальцев, анализ формы кисти либо ладони, характеристики радужной оболочки глаза и черт лица, а к анализируемым поведенческим характеристикам относятся подпись, голос (имеющий также и физическую составляющую), особенности работы с клавиатурой и походка. Некоторые из технологий получили большее распространение, нежели другие -- однако в целом то, что биометрия получила признание в области контроля доступа, не подлежит сомнению.

Биометрические продукты обеспечивают более высокий уровень безопасности, чем и традиционные электронные методы контроля наподобие брелоков радиочастотной идентификации и устройств ввода цифровых кодов, и механические замки. Они гарантируют, что на доступ к охраняемому объекту претендует именно тот пользователь, который предполагается. И при этом карта доступа или цифровой парольный код не могут быть ни специально украдены, ни случайно утрачены.

Использование перекрестной биометрии

Чтобы придать биометрическим измерениям особую степень достоверности и обеспечить достаточную их точность, требуется применять более чем один способ идентификации. Потому и возникла идея перекрестной биометрии. Она использует комбинацию нескольких различных видов биометрического измерения и анализа. В определенных ситуациях пользователь может счесть применение лишь одной формы биометрической идентификации недостаточным. Это часто случается при анализе отпечатков пальцев, поскольку около 10% населения имеет изношенные, имеющие механические повреждения либо вовче неразличимые отпечатки пальцев. Перекрестная биометрия использует более чем один параметр для сопоставления с образцом в процессе идентификации. Представим себе систему, использующую одновременно три техники -- распознавание по чертам лица, мимике и голосу. Если одна из технологий не дает удобоваримого результата, система, несмотря ни на что, определит личность по оставшимся двум. Технологии перекрестной биометрии находятся в промышленной эксплуатации 1998 года.

Сопоставление 1:1 и 1:N

Система биометрического распознавания может использоваться в двух разных режимах -- идентификации (сопоставление 1:N) либо верификации (сопоставление 1:1).

Идентификация -- это процесс определения личности испытуемого путем сопоставления его биометрических данных с хранящимися в базе. База при этом должна включать в себя достаточно большой набор персональных биометрических данных различных людей. А в процессе создания этой базы шаблон биометрических данных обрабатывается, сохраняется и кодируется для каждого из заносимых в безу индивидуумов в отдельности.

Образец/шаблон, который предстоит идентифицировать, сравнивается с каждым из хранимых в базе шаблонов, представляя по каждому из параметров абсолютную либо относительную величину отклонения от шаблона для количественной оценки степени сходства. Система присваивает идентифицируемому значение образца, расхождения с которым минимальны. Чтобы предотвратить ложную идентификацию человека, данные которого в базе попросту отсутствуют, берется в расчет лишь степень сходства, превышающая определенный количественный уровень. Если уровень этот по данному параметру не достигнут, результат обнуляется.

В процессе верификации личность проверяемого уже известна и потому известен приоритетный образец биометрических данных. Этот набор данных и сопоставляется с данными проверяемого. Как и в случае идентификации, для принятия решения о предоставлении/непредоставлении проверяемому права доступа на объект система отфильтровывает лишь образцы с достаточно высокой степенью сходства.

Перекрестная биометрия с точки зрения потенциальных ошибок

В биометрических системах степень сходства исследуемого образца с контрольным выражается через коэффициенты подобия (также имеющими название весовых). Чем выше коэффициент, тем выше степень сходства. Как описано в предыдущей главе, доступ к системе предоставляется лишь в том случае, когда коэффициенты подобия биометрических параметров проверяемого индивидуума контрольным образцам превышают определенное пороговое значение.

Теоретически, показатели авторизованных в системе пользователей (т.е. уже зарегистрированных в системе) должны быть выше, чем у тех, чьи данные в системе не содержатся. Если бы это было справедливым, приняв некоторое численное значение порога, мы сможем уверенно отделить известных системе пользователей (клиентов) от неизвестных. К сожалению, в реальном мире биометрических систем все обстоит не так. В отдельных случаях вырабатываемые неизвестными системе пользователями значения коэффициентов могут превышать клиентские показатели (FAR, процент ложной идентификации). По этой причине установка порога (классификационного барьера) не гарантирует отсутствия ошибок классификации.

К примеру, вы можете установить заведомо высокое значение барьера, который отсечет всех неидентифицированных. В результате ложной идентификации не будет иметь место. Однако зарегистрированные пользователи, чьи показатели также не достигли классификационного барьера, будут ошибочно отсечены, и им будет отказано в доступе! Обратный пример -- слишком низкое значение порога. "Свои" точно пройдут идентификацию без проблем, однако и увеличивается вероятность того, что система дарует право доступа "чужим".

Если принять пороговое значение "где-то посередине", возможны и ложные отказы в доступе, и ложные разрешения. И все это создает среду контроля доступа, со всей очевидностью далекую от идеала при использовании на объектах с высокими требованиями к безопасности.

Почему перекрестное?

Используя более чем одно средство биометрической идентификации, мы можем сохранять высокие значения порогов доступа. Администратор системы вправе устанавливать их по своему усмотрению. Для объектов с высокими требованиями к безопасности могут быть использованы все три биометрических идентификатора, а на местах, где такие жесткие меры не оправданы -- достаточно и двух. Описанная методология значительно снижает вероятность проникновения в контролируемую системой зону неавторизованных посетителей.

Количество показов: 13035

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Hanwha Techwin выпускает IP-камеры серии Wisenet X на новом чипсете, с передовым функционалом

Defocus Detection — обнаружение расфокусировки камеры видеонаблюдения
Defocus Detection
Функция Defocus Detection позволяет автоматически обнаружить расфокусировку камеры видеонаблюдения. При использовании этой функции оператор сразу получает уведомление в случае, если у телекамеры сбивается фокус.

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Исправление искажений, вносимых широкоугольным объективом
Lens Distortion Correction - исправление искажений, вносимых широкоугольным объективом
В новых телекамерах компании Hanwha Techwin реализована функция Lens Distortion Correction. Она выполняет коррекцию искажений, которые вносит в изображение широкоугольный объектив. Это улучшает восприятие картинки оператором и повышает эффективность его работы.



Hits 45561325
8178
Hosts 4255452
839
Visitors 7781379
1802

39

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582