Система контроля доступа

Биометрический контроль доступа – автоматизированный метод, с помощью которого путем проверки уникальных физиологических особенностей или поведенческих характеристик человека осуществляется идентификация личности. Биометрические идентификационные системы кодируют в цифровом виде и хранят индивидуальные характеристики, позволяющие практически безошибочно идентифицировать любого из нас.

Области применения, возможности и выгоды

Система биометрической идентификации может быть установлена на любом объекте: от жилого дома до завода. Система позволяет контролировать доступ, отслеживать перемещения людей, просматривать все события, получать информацию для анализа в реальном времени и многое другое.

– Биометрическая идентификация более эффективна в сравнении с такими методами, как использование смарт-карт, паролей, PIN-кодов и т.п., поскольку биометрия позволяет идентифицировать человека, а не устройство, – считает Олег Шориков, главный инженер компании «ДатаКрат». – В отличие от них, биометрическая характеристика не может быть забыта или украдена. Биометрические характеристики каждой отдельной личности уникальны, и при этом не требуется затрат средств на создание «ключа доступа». Кроме того, есть ещё один важный момент. Дело в том, что система контроля доступа на основе карт должна иметь режим запрета повторного прохода (функция antipass-back). Проще говоря, не зарегистрировав свой уход из помещения, сотрудник не получит затем права на вход (и наоборот). Это сделано для того, чтобы исключить возможность передачи карт другому человеку. И для обеспечения такой функции на предприятии, имеющем несколько входов, приходится строить единую систему доступа. Естественно, при применении биометрических методов идентификации передавать нечего, что позволяет в некоторых случаях обойтись автономными терминалами.

До недавнего времени, впрочем, их широкое применение сдерживалось достаточно высокой стоимостью самого оборудования. Первые биометрические системы обеспечивали очень высокую степень безопасности, преимущественно, благодаря высокой стоимости биометрических устройств. Но в последние годы недорогие микропроцессоры и электронная техника для работы с изображением намного снизили стоимость и увеличили при этом точность.

 

Такие разные системы

– Методы биометрической идентификации делятся на две группы, – говорит Олег Шориков. Статические методы основываются на уникальной физиологической (статической) характеристике человека, данной ему от рождения и неотъемлемой от него. Динамические методы основываются на поведенческой (динамической) характеристике человека, они построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Если говорить о способах, практически применимых в системах контроля доступа, то по надёжности выделяются радужная оболочка и сетчатка глаза. Далее идут отпечаток пальца, геометрия лица и ладони.

Рассмотрим подробнее некоторые способы биометрической идентификации.

 

Отпечаток пальца. Это одна из самых старых и наиболее распространённых технологий. Однако идентификация по отпечатку пальца по-прежнему позиционируется как технология, которая сможет наиболее широко использоваться в будущем.

Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (так называемую свёртку) и сравнивается с ранее введенным эталоном. Конечно, сегодня эта технология не лишена недостатков. Например, отказ в доступе уполномоченным пользователям составляет около трех процентов. Однако процент ошибочного доступа – менее одного к миллиону! Это намного меньше в сравнении с другими биометрическими методами.

Вот мнение Антона Мурзина, директора консалтингового агентства ГКЦ:

– Преимущества доступа по отпечатку пальца – простота использования, удобство и надежность. Процесс идентификации занимает минимум времени и не требует усилий. Кроме того, устройство идентификации по отпечатку пальца весьма компактно. Главное, чтобы один из двух (или больше) введенных пальцев не был сильно поврежден или загрязнен. Незначительные, даже многократные повреждения (порезы) допускаются и не влияют на идентификацию.

– Ещё одно оригинальное преимущество доступа по отпечатку пальца – это возможность ввода в память системы «тревожного пальца» (любой палец, кроме «контрольных»), – говорит Петр Лесков, менеджер отдела корпоративных продаж компании «РАДИАН». – Эта функция может быть использована при угрозе насильственных действий. Например, если сотрудника под угрозой оружия заставляют открыть доступ на объект, он может воспользоваться «тревожным пальцем» – при этом система откроет доступ, но сформирует тревожный сигнал на пульт охраны.

При этом важно отметить, что создать базу данных отпечатков пальцев, скажем, для полиции на основе такой системы нельзя. Свёртка строится по другим принципам, за основу принимается так называемый ёмкостной отпечаток, то есть определяется электрическая ёмкость.

Сегодня такая идентификация применяется не только для организации системы доступа в помещения, но и, например, для контроля доступа к компьютеру. Устройства для считывания отпечатков уже встраиваются в клавиатуру.

Геометрия руки. Преимущества идентификации по геометрии ладони в вопросе надёжности сравнимы с плюсами идентификации по отпечатку пальца, хотя устройство для считывания отпечатков ладоней занимает больше места. С помощью специального прибора, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трёхмерный образ кисти руки, по которому формируется свёртка и распознается человек.

По расположению вен на лицевой стороне ладони. С помощью инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свёртка.

Радужная оболочка глаза. Преимущество сканеров для радужной оболочки состоит в том, что они не требуют что-либо прикладывать к считывающему устройству. Фактически, видеоизображение глаза может быть отсканировано на достаточно большом расстоянии, что делает возможным использование сканеров для быстрой идентификации пользователей. У людей с ослабленным зрением всё равно могут сканироваться и кодироваться идентифицирующие параметры. Даже если есть катаракта – повреждение хрусталика глаза, которое находится позади радужной оболочки, она никаким образом не влияет на процесс сканирования.

Сетчатка глаза. Сканирование сетчатки происходит с использованием инфракрасного излучения низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры для сетчатки глаза получили достаточно большое распространение в системах контроля доступа, так как у них один из самых низких процентов отказа доступа зарегистрированных пользователей, и почти 0% ошибочного доступа. Однако изображение задней части глаза должно быть четким, поэтому катаракта может отрицательно воздействовать на качество изображения. В этом их недостаток по сравнению со сканерами радужной оболочки.

Геометрия лица. Идентификация по чертам лица – сегодня одно из наиболее быстро растущих направлений. Развитие это связано с быстрым ростом видеотехнологий, благодаря чему устанавливается всё больше видеокамер, и не только на рабочих местах, но и в домах.

– Естественно, потенциальный рынок этого направления контроля доступа огромен: ведь необходимая инфраструктура уже есть почти везде, нужно только дополнить её программным обеспечением, – полагает Антон Мурзин. – К сожалению, существует ряд технических трудностей в достижении высокого уровня распознавания при использовании данных устройств. Тем не менее устройства идентификации личности по чертам лица уже появляются, например, в залах аэропортов для защиты от террористов.

Голосовая идентификация. Это, пожалуй, единственный из динамических методов, получивший достаточно широкое распространение в системах контроля доступа. Идентификация по голосу – удобный, но, в тоже время, не слишком надежный метод. Например, человек с простудой может испытывать трудности при использовании данных систем. Впрочем, сегодня устройства идентификации личности по голосу уже различают целый ряд различных характеристик человеческой речи, и не исключено, что скоро этот недостаток будет преодолён.

Идентификация по рукописному почерку. Эта технология становится весьма популярной альтернативой росписи ручкой. Здесь используют или специальные ручки, или чувствительные к давлению планшеты, или их комбинацию. В зависимости от требуемой степени защиты алгоритм идентификации может быть простым (степень совпадения двух изображений) или усложнённым, когда кроме изображений анализируются динамические признаки написания: степень нажима, скорость письма, распределение участков с большим и меньшим нажимом и т. п., то есть предметом биометрической идентификации можно считать «мышечную память»

Существует и целый ряд других способов биометрической идентификации, однако в системах контроля доступа они почти не применяются.

 

Как это работает

На входе устанавливается терминал. В состав терминала входят оптический сканер (допустим, отпечатков пальцев), контроллер и дисплей, а также дополнительные элементы: считыватель бесконтактных карт, клавиатура для набора цифрового пароля (если для разграничения доступа используют двухфакторную идентификацию – например, по отпечатку пальца и карте). Важно, что скорость идентификации персонала не зависит от числа пользователей и составляет около 2 секунд. После завершения операции сканирования рисунка пальца считыватель преобразует снимок отпечатка пальца в формат шаблона и сравнивает его со всеми шаблонами, хранящимися во встроенной базе данных или в базе данных компьютера системы контроля доступа.

Пользователь информируется о результатах идентификации несколькими способами: звуковыми сигналами, цветовой индикацией, сообщением на дисплее терминала. Если идентификация дала положительный результат, терминал подает команду на открытие исполнительного механизма – замка двери, турникета. Терминалы могут использоваться с любыми моделями турникетов и контролировать как вход, так и выход.

Взаимодействие терминала с системой осуществляется в трех режимах. В автономном режиме цифровые модели (допустим, отпечатков пальцев) хранятся в памяти самого терминала (в нее можно ввести сведения о сотнях, а иногда тысячах идентификаторов); в сетевом – биометрические данные размещаются на сервере (в этом случае число пользователей терминала не ограничено). Оптимален комбинированный режим, сочетающий преимущества автономного и сетевого: при временной недоступности сервера (вызванной, скажем, сбоями в локальной сети) терминал продолжает безотказную работу, а по восстановлении связи с сервером предает ему информацию о событиях, накопленную за время автономного функционирования.

 

С чего начать

При проектировании систем контроля доступа на базе биометрических считывателей следует учитывать несколько факторов. Во-первых, это количество пользователей системы и те функции, которые будут возложены на систему, кроме собственно контроля доступа. Разные терминалы оптимальны для организаций с различным числом работающих и различаются по своим возможностям. Как сказал Олег Шориков, кроме непосредственно контроля доступа, с помощью биометрических систем можно автоматизировать многие операции по учету рабочего времени и начислению заработной платы на предприятиях, обеспечив их взаимодействие с системами бухгалтерского учета и интеграцию с системой видеонаблюдения. Интерфейс доступа к статистике позволяет контролировать перемещения людей, вести оперативный учет опоздавших, не вышедших на работу и др. получая данные с помощью любого компьютера, подключенного к сети. Сегодня прослеживается тенденция: начав с использования систем контроля доступа, заказчики стремятся применять полученные сведения в других управленческих системах.

– Уникальность идентификации в биометрических системах позволяет использовать их для санкционирования какой-либо операции (совместно с другими средствами) – считает Петр Лесков. – Например, открыть сейф или кассовую комнату, при этом в системе будет отражено какой именно сотрудник из числа имеющих права доступа совершил операцию. При использовании технических средств (ключ, магнитная или бесконтактная карта) эти операции менее защищены с точки зрения осуществления умышленных махинаций.

Во-вторых, существует множество функций, необходимость наличия которых в системе определяется спецификой конкретной компании.

– Например, для компании, имеющей несколько территориально разобщённых подразделений, может быть важно наличие возможности регистрировать в системе данные новых сотрудников без их приезда в центральный офис, с использованием веб-интерфейса, – говорит Олег Шориков.

Наконец, учитывается возможность расширения бизнеса. Модульная структура системы и возможность использования различных интерфейсов связи между элементами могут быть важными как для дальнейшего расширения функциональности, так и просто для подключения новых элементов.

Системы контроля доступа на базе биометрической идентификации сегодня находят всё более широкое применение. Например, одно из неожиданных применений – в столовых предприятий при выдаче спецпитания. Биометрическая идентификация гарантирует, что работник получил его сам.

Автор: Владимир Поликарпов

Источник: 

журнал "Торговое оборудование на Урале"