Комплексные системы безопасности на базе биометрии

Александр Прохоров

Непрерывная система контроля Identix

Замкнутый цикл безопасности

Комбинирование биометрии

Identix IBIS RDT

 

Образованная в 1982 году корпорация Identix...

 

В последнее время мы все чаще убеждаемся в том, что многие организации являются весьма уязвимыми как для террористов, так и для криминальных структур. В большинстве компаний используются разного рода идентификационные карты (ID-карты) для контроля доступа сотрудников.

Обычная система безопасности строится по следующему принципу. Соискатель, который собирается поступить на ответственную службу, проверяется по линии безопасности, после чего получает ID-карту (удостоверение), при предъявлении которой он допускается на секретные объекты. Однако многие подобные системы не обеспечивают непрерывного контроля. Так, большинство из них не позволяет утвердительно ответить на следующие вопросы:

• может ли система безопасности проследить, что человек, проверенный по линии госбезопасности, является тем же самым лицом, что и человек, получивший удостоверение?

• может ли система проверить, что человек, который получает доступ к секретной зоне, является законным владельцем ID-карты?

• может ли система проверить, что человек, получающий доступ к компьютеру, — реальный владелец карты?

Один из вариантов решения данной проблемы, предложенный компанией Identix, предполагает связывание системы контроля криминального прошлого работника по отпечаткам пальцев с ID-картой и системой контроля доступа на предприятие по отпечатку пальца.

Непрерывная система контроля Identix

Как известно, существует два вида электронных систем контроля отпечатка пальцев.

Системы первого типа представляют собой сканеры, которые непосредственно сканируют палец, обеспечивая высокое качество изображения отпечатка пальца. Данные изображения могут использоваться для криминалистической экспертизы. По распределению характерных элементов отпечатка может быть составлен математический код (шаблон), на основе которого проводится поиск по базе данных и устанавливается факт наличия у человека криминального прошлого. Одна из крупнейших баз данных в мире — база данных ФБР — содержит более 40 млн. записей. По сути это современная замена старого метода, при котором с помощью краски снимался отпечаток пальца, который затем проверялся по картотеке.

Второй вид — это промышленные системы контроля доступа, в которых отпечаток пальца используется как биометрический пропуск для контроля доступа в компьютер, в сеть, в помещение и т.д. Пользователь вводит отпечаток (эталон), а устройство впоследствии проверяет, совпадает ли предъявленный отпечаток с эталоном.

Обычно данные системы никак не связаны между собой, но компания Identix обладает обеими технологиями и на их основе предлагает построение замкнутого цикла контроля безопасности.

В начало В начало

Замкнутый цикл безопасности

Identix предлагает решение, предусматривающее интеграцию процедуры идентификации сотрудника с контролем доступа, что дает возможность устранить разрывы в системе безопасности. Решение Identix позволяет связать биометрический контроль на принадлежность к криминальному прошлому с авторизацией доступа к контрольным точкам. Эта технология носит название Continuity of Authentication — непрерывная аутентификация (рис. 1).

 

Схема замкнутого цикла аутентификаци (Continuity of Authentication)

Рис. 1. Схема замкнутого цикла аутентификаци (Continuity of Authentication)

До того как сотрудник будет нанят и получит идентификационный документ, он проходит контроль на наличие криминального прошлого (рис. 1, пункт 1). Электронная система захвата Identix снимает отпечатки пальцев с помощью сканера Live Scan. Данные об отпечатках пальцев отправляются в интегрированную систему идентификации по отпечатку пальца (Fingerprint Automated Identification System, IAFIS), что позволяет организации избежать найма известного правонарушителя, в том числе террориста и хакера, и выдачи ему ID-карты. Для сканирования отпечатков пальцев Identix предлагает целую серию сканеров TouchPrint 3000 Live Scan — от настольных переносных до стационарных высокопроизводительных устройств (рис. 2, 3, 4). Они просты в работе, надежны и обеспечивают высокое качество изображений (разрешение до 1000 dpi).

 

Сканирующий терминал  TouchPrint 3000 Live Scan

Рис. 2. Сканирующий терминал TouchPrint 3000 Live Scan

Сканирующий терминал TouchPrint 3100 Live Scan

Рис. 3. Сканирующий терминал TouchPrint 3100 Live Scan

Сканирующая станция TouchPrint 3500 Live Scan

Рис. 4. Сканирующая станция TouchPrint 3500 Live Scan

После проверки сотрудника по отпечаткам пальцев на наличие криминального прошлого логично использовать ту же биометрическую информацию для его дальнейшей идентификации, то есть соединить процедуру поиска по базам данных на наличие криминального прошлого с процедурой идентификации сотрудника в рамках организации.

     

Образованная в 1982 году корпорация Identix является сегодня одним из крупнейших в мире разработчиков и производителей оборудования для систем охраны и идентификации личности, включая биометрические системы и устройства доступа. Одной из причин такого успеха Identix стало ее слияние в 1999 году с компанией Identicator Technology, а в 2002 году — с корпорацией Visionics, одним из пионеров в производстве биометрических считывателей и признанным мировым лидером на рынке биометрических систем.

В настоящее время Identix обладает общим 50-летним опытом разработки, производства и продажи оборудования для биометрических систем. Ежегодный объем продаж Identix за последние три года составил более 100 тыс. устройств в год. Биометрические системы Identix работают в различных компаниях и организациях более чем в 50 странах мира, включая Россию.

Штаб-квартира корпорации Identix находится в городе Миннетонка, пригороде Миннеаполиса (шт. Миннесота, США).

Наличие запатентованных алгоритмов и технологий идентификации, использование передовых достижений науки и высокий технологический уровень производства биометрических устройств позволяют Identix быть в числе мировых лидеров. Микропроцессорные биометрические системы корпорации Identix устанавливают в системы контроля доступа не только коммерческие и производственные организации, но и государственные учреждения и правоохранительные структуры. В число клиентов Identix входят Департамент общественной безопасности штата Техас, Международная организация гражданской авиации, Департамент полиции Бостона, Калифорнийское министерство юстиции и др.

Корпорация Identix выпускает широкий спектр оборудования и устройств для биометрических систем, являющихся одним из основных звеньев комплексных систем безопасности и контроля доступа. Кроме того, биометрические системы Identix широко используются в системах доступа к компьютерным проводным и беспроводным сетям и информационным системам корпораций. В России бизнес-партнером Identix является фирма «АРМО-Системы», входящая в состав компании «АРМО-Групп» (http://www.armosystems.ru).

 

В случае отсутствия криминального прошлого сотруднику выдается ID-карта. После того как сотрудник однажды прошел контроль на безопасность, шаблон его отпечатков пальцев хранится в централизованной базе данных управления ID вместе с его личными данными и данными ID-карты. Таким образом, данные ID-карты и биометрические данные сотрудника связаны (рис. 1, пункт 2). После получения сотрудником ID-карты необходимо исключить ситуации, когда средство идентификации может быть позаимствовано у другого сотрудника или украдено. Для этого Identix предлагает целый ряд устройств, позволяющих совместить контроль карты с отпечатком пальца пользователя (рис. 1, пункт 3). В частности, для контроля доступа в помещение может использоваться устройство контроля доступа Identix Fingerscan V20 Entry Access Device (рис. 5), которое проверяет отпечаток пальца сотрудника одновременно с контролем ID-карты, осуществляя аудит физического доступа в соответствии с заранее настроенными временем и датой. Система поддерживает работу с карточками с магнитной полосой, с бесконтактными картами и со смарт-картами. Один биометрический считыватель может хранить в своей памяти до 512 шаблонов отпечатков пальцев сотрудников, которым разрешен доступ в охраняемое помещение, но при необходимости число шаблонов на одном считывателе может быть увеличено до 5- или 32 тыс. единиц. Устройство Fingerscan V20s может быть включено в сеть организации.

 

Устройство контроля доступа Fingerscan V20

Рис. 5. Устройство контроля доступа Fingerscan V20

Администратор системы использует централизованный сервер управления ID для аутентификации каждого пользователя и предоставления ему доступа к физическим объектам или к компьютерным системам. Администратор может настраивать варианты доступа, например разрешить доступ сотруднику, который прошел тест по технике безопасности, в определенную опасную зону и, наоборот, запретить вход для тех сотрудников, которые не прошли соответствующий инструктаж или тест.

Аналогично строится система доступа к информационным ресурсам предприятия (рис. 1, пункт 4). Для контроля доступа к компьютерным системам может применяться устройство Identix DFR Fingerprint Reader (рис. 6).

 

Устройство контроля доступа Identix DFR 2080

Рис. 6. Устройство контроля доступа Identix DFR 2080

Компания Identix разработала специальное программное обеспечение BioLogon (рис. 7), которое служит для контроля доступа к ПК и в сеть на базе контроля отпечатка пальца. Это законченное многофакторное аутентификационное решение поддерживает контроль по отпечатку пальца и по паролю, обеспечивая повышенную безопасность при невысоких затратах на администрирование. Система аутентификации Continuity of Authentication может использоваться даже теми сотрудниками, которые находятся в командировке или работают дома (рис. 1, пункт 5). Программное обеспечение BioLogon позволяет администраторам централизованно контролировать, как и кем осуществляется доступ к информационным ресурсам. Описанное решение может применяться в аэропортах, пограничных пунктах, госучреждениях, финансовых учреждениях и других организациях, которым необходим замкнутый цикл отслеживания безопасности. Внедрение замкнутой системы безопасности позволяет предотвращать террористические и криминальные атаки, поддерживать уверенность персонала в безопасности функционирования предприятия, отслеживать наличие у одного сотрудника нескольких ID-карт.

 

Интерфейс программы BioLogon

Рис. 7. Интерфейс программы BioLogon

В начало В начало

Комбинирование биометрии

Как известно, ни одна из технологий не обеспечивает 100% гарантии безошибочной работы — это относится и к биометрии. Поэтому одной из задач повышения безопасности биометрического контроля является комбинация различных биометрических параметров. Надежность контроля резко возрастает при использовании нескольких параметров распознавания.

Компания Identix является одной из немногих фирм, имеющих собственные технологии распознавания по отпечатку пальца и по чертам лица. На базе двух этих технологий было создано уникальное устройство, совмещающее контроль по распознаванию лица и отпечатку пальца.

В начало В начало

Identix IBIS RDT

Довольно часто возникает ситуация, когда вы встречаетесь с человеком, идентификация которого недостаточна, и определять степень доверия к нему приходится по интуиции. С появлением интегрированного биометрического идентификационного устройства IBIS (Integrated Biometric Identification System) высокоточная идентификация возможна даже в полевых условиях. IBIS RDT (Remote Data Terminal) — это беспроводное мобильное ручное устройство (рис. 8, 9), которое может осуществлять одновременный захват отпечатка пальца и изображения лица и передавать информацию на центральный сервер. На центральном сервере происходит сравнение по базе данных, и если найдено совпадение, то в возвращенной информации может быть передан полный спектр данных, включая имя, дату рождения, доверительные рекомендации, фотографии, координаты информационного агентства и т.д., причем эта информация будет самой свежей и актуальной.

 

IBIS Remote Data Terminal

Рис. 8. IBIS Remote Data Terminal

Схема работы IBIS RDT

Рис. 9. Схема работы IBIS RDT

КомпьютерПресс 4'2004


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует