Статьи

К списку статей

Биометрия и возможности программного обеспечения современных СКУД

Автоматическая персональная идентификация

Биометрические системы идентификации : что это?

Автоматическая персональная идентификация приобретает все большее значение в различных сферах современного информационного общества, в частности, применительно к задачам электронных банковских транзакций, электронной коммерции, безопасности и охраны помещений, защиты компьютерной информации и т.д.

При этом, как показывает действительность, традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей (в виде пропуска, паспорта, водительского удостоверения, электронных ключей и карт), уже не отвечают современным требованиям к надежности при определении личности. Пароль можно забыть или перехватить, материальный носитель - скопировать, потерять или передать другому лицу. Именно это не позволяет традиционным системам контроля доступа обеспечивать надлежащий уровень надежности, что, в свою очередь, приводит к существенным финансовым потерям. Так, например, в системе Mastercard ежегодные потери из-за мошенничества, связанного с идентификацией, оцениваются в 450 миллионов долларов. Как следствие, компании ищут более эффективные методы обеспечения безопасности, отсюда и тенденция перехода к биометрическим системам идентификации, т.е. таким системам, где верификация человека происходит исходя из уникальных биометрических особенностей каждого конкретного индивидуума.

В настоящее время, в связи с ростом индустрии безопасности и усилением борьбы с преступностью и терроризмом, идентификация личности с помощью биометрических технологий является одним из самых перспективных и бурно развивающихся направлений, причем ведущую позицию среди биометрических методов и средств определения личности объективно занимают дактилоскопические системы. Системы, основанные на распознавании радужной оболочки глаза или узора кровеносных сосудов на сетчатке глаза, гораздо более сложны в использовании и дорогостоящи. Это же касается и весьма малонадежных систем, основанных на распознавании фото- или видеообраза лица.

Разумеется, биометрия также не лишена недостатков. Если биометрическая информация оказалась каким-то образом испорчена, например в результате травмы, восстановить ее невозможно. И тем не менее, по своей сути биометрия более надежна, чем традиционные небиометрические системы. Биометрическая информация является уникальной, она не может быть забыта или потеряна, и, кроме того, для предъявления такой информации требуется физическое присутствие ее носителя, т.е. самого человека. Поэтому биометрический компонент становится фактически обязательным элементом современных систем контроля доступа, выдвигающих повышенные требования к надежности.
Почему дактилоскопия?

Биометрические системы идентификации личности основаны на анализе физиологических характеристик человека и/или его поведения. При этом, как уже отмечалось, среди всех биометрических технологий анализ отпечатков пальцев привлекает наибольшее внимание. Связано это, в первую очередь, с тем, что технология имеет законодательную юридическую базу и может быть использована в качестве аргумента в суде.

Кроме того, дактилоскопия признана одной из самых надежных методик. Если посмотреть на кисть руки со стороны ладони, то на крайних фалангах пальцев (подушечках) можно увидеть различные узоры, образованные кожным покровом пальцев. Если эти участки кожи последовательно приложить сначала к чернильной губке, а затем к чистому листу бумаги, то можно увидеть, как эти узоры переносятся на бумагу. Изображения этих узоров есть не что иное, как отпечатки пальцев, используемые в криминалистике как вещественное доказательство того, что человек прикасался к тому или иному предмету. Почему же эти узоры можно принимать как доказательство? Это возможно благодаря тому, что узоры, образованные кожным покровом подушечек пальцев, являются уникальными, т.е. отпечатки пальцев различных людей сугубо индивидуальны. Они существенно отличаются даже у близнецов. Если посмотреть на узоры подушечек пальцев на обеих руках, можно увидеть, что в чем-то они похожи, а в чем-то различны. При более внимательном рассмотрении этих узоров (например, с помощью увеличительного стекла) можно обнаружить, что одни линии, образующие узор, прерываются (оканчиваются), а другие разветвляются на две или сливаются в одну. У различных людей места разрывов линий или их разветвлений/слияний расположены в различных местах подушечки пальца. Если собрать множество отпечатков пальцев множества людей и обвести места ветвлений и окончаний линий узора, можно увидеть, что, если одни точки ветвлений и окончаний совпадают, то другие - нет. Таким образом, взаимное расположение точек ветвлений или окончаний у каждого отпечатка будет различно. Как раз это и позволяет добиться того, чтобы при приложении пальца к считывающему устройству идентифицируемый был с высокой степенью вероятности опознан.

Тем не менее, дактилоскопическая идентификация имеет и свои недостатки. Так, около 4% людей имеет плохое качество отпечатков. Люди, занятые в ручном труде, получают многочисленные мелкие травмы, что создает большие трудности при сравнении отпечатков. Верхний слой кожи может быть поврежден, отпечаток может также деформироваться при большой влажности и т.д. В связи с этим выполнение жестких требований по производительности работы алгоритмов, характерных для гражданских приложений, в настоящее время остается серьезной проблемой.

Программное обеспечение биометрических систем

Программное обеспечение биометрических систем контроля и управления доступом (СКУД) можно условно разделить на пять частей, каждая из которых отвечает за определенные функции при ее использовании.

Основой любой системы доступа на основе биометрической идентификации (первой частью ПО) является интуитивно понятный интерфейс. Важнейшая задача при разработке этой части заключается в глубоком понимании потребностей пользователя и предоставлении ему максимально возможного набора функций для дальнейшей интеграции и использования. Зачастую центральная управляющая часть ПО представляет собой мини-браузер по возможностям системы идентификации. Чем понятнее реализована эта часть с точки зрения конечного потребителя, тем быстрее он научится полноценно ее использовать.

В настоящее время среди СКУД, основанных на биометрической идентификации, популярны сетевые системные решения. В таких системах удаленные локальные устройства (терминалы идентификации и доступа) объединяются в разветвленную сеть, а информация от них передается к центральному управляющему серверу.

Следовательно, вторая часть ПО - это часть, обеспечивающая настройку устройств идентификации, т.е. программное обеспечение сервисного обслуживания и администрирования. С его помощью осуществляется настройка удаленных систем идентификации и контроля доступа, а именно: занесение новых пользователей, удаление или редактирование ранее занесенных. При организации систем контроля доступа возможно распределение прав доступа по объектам. При занесении новых пользователей системы для увеличения информативности базы данных основные текстовые поля традиционно дополняют цифровой фотографией. Принципиальное отличие биометрических систем от традиционных состоит, таким образом, еще и в том, что информация о пользователе представляет собой не просто номер (каковым является идентификатор электронного ключа), а целый набор данных, включающий характерную совокупность биометрических параметров личности. Это значительно снижает вероятность подмены или искажения информации.

Для проведения идентификации личности на удаленной системе (СКУД) и для обмена информацией с управляющим сервером используется программное обеспечение, реализующее механизмы сравнения биометрических особенностей идентифицируемой личности с базой данных лиц авторизованных пользователей - биометрическое ядро системы (третья часть ПО). Наконец, для осуществления контроля над работой всей системы в программном обеспечении имеется возможность генерации отчетов - это четвертая часть ПО.
Формирование отчетов основывается на возможности системы регистрировать различные события - вести так называемые журналы учета. При этом количество журналов учета различного типа событий варьируется в зависимости от сложности системы. Можно, однако, выделить обязательные виды журналов регистрации событий для распределенных (сетевых) систем контроля и управления доступом и систем учета рабочего времени :

  • журнал событий СКУД - регистрирует дату, время, подтверждение или отказ в доступе, объект, направление (вход или выход), имя сотрудника, фотографию с камеры наблюдения, и т.д.;
  • журнал изменения состава групп сотрудников, изменения свойств групп сотрудников и индивидуальных свойств сотрудников;
  • журнал изменения прав доступа к объектам;
  • журнал изменения настроек объектов доступа и их групп.

Первый из этих журналов является наиболее важным и востребованным, так как он позволяет создавать отчеты по контролю за доступом к объектам (кто, когда, куда и как надолго ходил), а также отчеты по учету времени. При этом смысл учета времени включает в себя учет не только рабочего времени (построе-ние табелей рабочего времени), но и учет опозданий, преждевременных уходов, долгих обеденных перерывов и т.п.

Учет рабочего времени: преимущества биометрии

Учет рабочего времени является сегодня одной из наиболее актуальных для руководства компаний функ-цией. Она обеспечивает подачу отчетных данных по соответствиям времени прихода и ухода на рабочее место штатному расписанию, опозданиям на рабочее место, переработкам и недоработкам. Наличие подобной информации позволяет, в свою очередь, более гибко управлять распределением заработной платы, премиальных выплат, штрафных санкций, повышает дисциплину на предприятии и, безусловно, выливается в экономический эффект. Важно то, что система учета рабочего времени, построенная на основе биометрической идентификации, позволяет, по сравнению с традиционными системами, исключить случаи намеренного нарушения режима, связанные с отсутствием привязки - например, магнитной карты к конкретному человеку, благодаря чему карта может быть легко передана от одного лица другому.

Внедрение биометрической системы идентификации может быть также сопряжено с рядом трудностей, в частности - с ситуацией саботирования новой системы, очевидно усиливающей контроль регистрации сотрудников. Для решения этой проблемы места регистраций сотрудников дополняются средствами видеонаблюдения с автоматической записью в журнал событий СКУД фотографии регистрируемого сотрудника и образа, полученного с дактилоскопического сканера, как, например, в системах BIOCODE-PLUS. Таким образом, для недобросовестных сотрудников исключается возможность ссылаться на то, что система их не идентифицирует, а следовательно, ненадежна.

Помимо человеческого фактора, при внедрении подобных систем приходятся преодолевать целый ряд технических проблем. При создании систем учета рабочего времени, в особенности - систем контроля доступа, наиболее остро встает проблема связи и уже упоминавшаяся проблема скорости сбора данных, получаемых с удаленных точек контроля и учета доступа, которые могут располагаться как в пределах одного здания, принадлежащего компании, так и на территориально удаленных объектах. Также наличествует проблема физического характера, заключающаяся в налаживании коммуникаций между точками контроля и учета доступа и компьютерами, обеспечивающими сбор данных. Наиболее показательным примером такой системы может служить разветвленная сеть магазинов с соответствующим количеством складов, выставочных залов и административных зданий. Решение перечисленных проблем найдено в разработке программного обеспечения, позволяющего производить обмен информацией с точками контроля и учета доступа по общепринятому в компьютерных сетях протоколу IP (пятая часть ПО). Это позволяет, в свою очередь, создавать системы контроля доступа и учета рабочего времени неограниченной масштабируемости, способные обслуживать компании любого уровня.

Заключение

Таким образом, как и любая современная информационная система, система контроля и управления доступом и система учета рабочего времени на основе биометрической идентификации должна в первую очередь соответствовать современным тенденциям максимального повышения наглядности пользовательского интерфейса, гибкости настроек и простоты масштабирования. Также качество систем на основе биометрической идентификации полностью зависит от способа идентификации (по отпечатку пальца, лицу, радужной оболочке глаза и т.п.) и особенностей конкретных реализаций алгоритмов идентификации. Эти требования ставят разработчиков ПО перед серьезным выбором между ценой и качеством своих программных продуктов.

Все рассмотренные особенности систем контроля и управления доступом и учета рабочего времени на основе биометрической идентификации реализованы в программном обеспечении BIOCODE-PLUS.


Системы контроля и управления доступом

Внешний вид E-602D бр Внешний вид E-602D бр
E-602D бр
945

Производитель Oubao
Внешний вид E-603D бр Внешний вид E-603D бр
E-603D бр
1 143

Производитель Oubao
Внешний вид CTM-КР Внешний вид CTM-КР
Считыватель ключей TouchMemory врезной
165

Производитель Техносистемы
Внешний вид Z-5R Внешний вид Z-5R
Z-5R
429

Производитель IronLogic
Внешний вид Z-5R Case Внешний вид Z-5R Case
Z-5R Case
616

Производитель IronLogic
Внешний вид Matrix-III карман Внешний вид Matrix-III карман
Matrix-III карман
630

Производитель IronLogic
Внешний вид BR-180ZL Внешний вид BR-180ZL
BR-180ZL
805

Производитель Soca
Внешний вид AXP-REM Внешний вид AXP-REM
AXP-REM Считыватель
820

Производитель Центр-СБ
Внешний вид E-602 с Внешний вид E-602 с
E-602 с
887

Производитель Oubao
Внешний вид E-602 бр Внешний вид E-602 бр
E-602 бр
887

Производитель Oubao
Найдено товаров: 1420
1 2 3 4 5

Возврат к списку

Создание проекта системы видеонаблюдения всего за несколько минут;
Все РЕАЛЬНО: в т.ч. сектора наблюдения, параметры кабельных трасс;
Загрузка готовых планов и их масштабирование;
Спецификация обрудования и смета создается автоматически;
Дружелюбный интерфейс;
Индивидуальные настройки программы и оборудования.
Техподдержка встроена непосредственно в программу.
Регистрация занимает одну минуту.

ОТ ЗАПРОСА ДО ОФОРМЛЕННОГО ПРЕДЛОЖЕНИЯ - 15 МИНУТ