Биоключ — путь к безопасности. — Как сделать самому?

Благодаря высоким оперативно-техническим характеристикам биометрические средства защиты уже почти 20 лет пользуются заслуженным вниманием специалистов. Эти средства нашли применение, в основном, в государственных учреждениях, требующих наиболее высоких уровней защиты, в частности, в военных организациях, вычислительных и научных центрах, в банковских хранилищах и др. Однако, основным сдерживающим фактором до настоящего времени являлась высокая стоимость биометрических средств защиты (например, стоимость дактилоскопических систем $2000 – 5000), которая ограничивала массовое их использование. И вот, наконец, то, о чем мечтали специалисты по обеспечению безопасности, свершилось: в настоящее время после создания миниатюрного микроэлектронного дактилосканера стоимость биометрической защиты компьютеров снижена до $50 – 100 США, что предвещает широкое массовое использование биометрических средств защиты в самое ближайшее время. В статье рассмотрены состояние и перспективы развития российского рынка биометрических средств защиты информации. Эта тематика становится особенно актуальной в условиях предстоящего введения в международный паспорт таких персональных биометрических идентификаторов как отпечаток пальца и рисунок сетчатки глаза.

Состояние и перспективы развития мирового рынка биометрических средств защиты

События последнего времени, особенно террористический акт в Нью-Йорке, безусловно, существенно повлияли на мировой рынок биометрии. Так например, среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября 2001 года и уже более 75% — после теракта, когда отслеживание потенциально опасных личностей стало первостепенной задачей. Биометрия получила весомый шанс стать одной из самых быстроразвивающихся отраслей безопасности.

Сегодня мировой рынок биометрических систем формируют более 300 компаний, которые занимаются разработкой, производством, продажей и обслуживанием средств и систем безопасности. Структура этого рынка весьма досконально была изучена специалистами фирмы IDC. По итогам 2002 года структура мирового рынка биометрических средств и систем выглядела следующим образом (рис. 1).

Рис. 1. Структура мирового рынка биометрических средств защиты

Анализируя распределение технических средств по биометрическим признакам, нельзя не отметить высокие темпы роста и перспективы развития средств идентификации по рисунку кожи пальцев, которые в настоящее время занимают 34% рынка биометрических средств, а в ближайшей перспективе к 2005 году достигнут 50%. По прогнозам специалистов общий рынок биометрических средств должен вырасти за пять лет с $58,4 млн. в1999 году до $1,8 млрд. в 2004 году. По другим оценкам, его объем к 2003 г. составил $1 млрд., а прогноз на 2005 г. превышает $5 млрд.

Анализ рынка четко показывает, что основной интерес покупателя составляют технологии и средства контроля доступа в здания и к компьютерам, причем, наибольшие темпы роста ожидаются в области технологий сканирования и верификации отпечатков пальцев, голоса и подписей. Средний годовой темп развития биометрии составляет 40%, что является высоким показателем даже для растущей экономики. При сохранении таких темпов всего через 15 лет население Земли будет обеспечено биометрическими удостоверениями личности, информация о которых будет храниться в государственных базах данных, объединенных в глобальную международную идентификационную систему. Кстати, это предложение, высказанное представителем США после теракта 11 сентября 2001 г., в настоящее время поддержано Россией.

Состояние российского рынка биометрических средств защиты информации

Как показывает анализ современного российского рынка технических средств обеспечения безопасности, в развитии индустрии безопасности сегодня обозначился новый этап. На общем фоне стабилизировавшегося рынка наиболее динамично продолжают развиваться современные системы идентификации личности и защиты информации. Особое внимание привлекают к себе биометрические средства защиты информации (БСЗИ), что определяется их высокой надежностью идентификации и значительным прорывом в области снижения их стоимости.

В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля доступа к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные БСЗИ, хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация биометрических средств защиты информации, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 2.

Рис. 2. Классификация современных биометрических средств защиты информации

В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как снижением их стоимости, так и повышением требований к уровню безопасности. Подобные системы на российском рынке появились благодаря фирмам “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском”, “Биометрические системы” и др.

В число современных биометрических систем контроля доступа к информации входят системы проверки по голосу, форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, термограмме лица, динамике подписи, фрагментам генетического кода и др. (рис. 3).

Рис. 3. Основные современные биопризнаки персональной идентификации

Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее, они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

В настоящее время имеется большое количество алгоритмов и методов биометрической идентификации, отличающихся точностью, стоимостью реализации, удобством использования и т. п. Однако у всех биометрических технологий существуют общие подходы к решению задачи идентификации пользователя. Обобщенный алгоритм биометрической идентификации, характерный для всех известных БСЗИ, приведен на рис. 4.

Рис. 4. Обобщенный алгоритм биометрической идентификации

Как видно из представленного алгоритма биометрическая система распознавания устанавливает соответствие конкретных поведенческих или физиологических характеристик пользователя некоторому заранее заданному шаблону. Как правило, биометрическая система, реализующая этот обобщенный алгоритм, состоит их трех основных блоков и базы данных (рис. 5).

Рис. 5. Блок-схема типовой системы биометрической защиты информации

Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца. В частности, системы контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США базируются на регистрации такого индивидуального признака человека, как отпечаток пальца руки. Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет до 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает pin-код на клавиатуре терминала “TouchLock” и проходит стадию проверки идентичности, занимающую приблизительно 0,5 – 2 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т. д.

Читайте также:  Системы безопасности умного дома - охранная сигнализация, видеонаблюдение, пожарная сигнализация, защита от протечек - Как сделать самому?

Терминал “TouchSafe” TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т. д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16-бит) компьютера. Для организации сетевого варианта работы используется терминал “TouchNet”, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м. Для организации сетевой работы фирмой “Identix” разработано специальное программное обеспечение (система “Fingerlan III”).

Для защиты компьютерной информации российский рынок предлагает более простую и более дешевую систему биометрического контроля доступа к компьютерной информации “SACcat”. Система “SACcat” производства фирмы SAC Technologies состоит из считывающего устройства, устройства преобразования и программного обеспечения.

Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45), которые предназначены для передачи видеосигнала и для управления соответственно.

Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система “SACcat” может быть подключена либо как внутренняя – через ISA-карточку, либо как внешняя – через параллельный EPP или USB-порт.

Cистема “SACcat” и программное обеспечение SACLogon контролируют доступ к рабочим станциям и/или серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом, у системного администратора остается возможность использовать свой обычный (не биоключ) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.

Необходимо отметить, что в настоящее время средства автоматической идентификации личности по рисунку кожи пальца наиболее отработаны и предлагаются многими зарубежными фирмами для использования в БСЗИ (особенно для использования в компьютерных системах). Среди них, кроме рассмотренных выше, можно отметить устройство идентификации SecureTouch фирмы Biometric Access Corp., устройство BioMouse фирмы American Biometric Corp., блок идентификации Fingerprint Identification Unit фирмы Sony, устройство Secure Keyboard Scanner фирмы National Registry Inc. и другие. Указанные средства подключаются непосредственно к компьютеру. Основной их особенностью является высокая надежность при сравнительно низкой стоимости. Некоторые сравнительные характеристики биометрических средств защиты компьютерной информации по рисунку кожи пальца приведены в табл. 1.

Таблица 1. Сравнительные характеристики биометрических средств защиты компьютерной информации

ХарактеристикаTouchSAFE Personal (Identix)U. are. U (Digital Persona)FIU (SONY, I/O Software)BioMouse (ABC)TouchNet III (Identix)Ошибка первого рода,%231-1Ошибка второго рода,%0,0010,010,10,20,001Время регистрации, c20-12530Время идентификации, с110,312ШифрованиеестьестьестьестьестьХранение данныхестьнетестьнетнетИсточник питаниявнешний 6VDCUSBвнешнийвнешнийвнешний 12VDCПодключениеRS-232USBRS-232RS-485RS-232Цена, $400200650300300Cчитыватель Smart-cardестьнетнетнетнет

Фирма “Eyedentify” (США) предлагает для российского рынка биометрические системы контроля, использующие в качестве идентификационного признака узор сетчатки глаза. При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образца требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.

В настоящее время на российском рынке предлагаются три реализации рассмотренного метода. Устройство “EyeDentification System 7,5” позволяет осуществлять входной контроль с регулированием временных зон, распечатку сообщений в режиме реального времени, ведение журналов проходов и т. п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора PIN-кода происходит сравнение образа, хранящегося в памяти контроллера, с предъявленным. Время проверки составляет не более 1,5 с. В режиме распознавания происходит сравнение предъявляемого образца со всеми находящимися в памяти. Поиск и сравнение занимает менее 3 с при общем количестве образцов 250. При успешной авторизации автоматически активизируется реле и подается сигнал на исполнительный механизм непосредственно или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство снабжено 8-ми знаковым ЖКИ-дисплеем и 12-ти кнопочной клавиатурой. Емкость энергонезависимой памяти до 1200 образцов.

Второй реализацией рассмотренного метода является система “Ibex 10”, которая, в отличие от устройства “EyeDentification System 7,5”, характеризуется исполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все остальные характеристики совпадают.

Третьей реализацией метода идентификации по узору сетчатки глаза является разработка фирмы “Eyedentify” – прибор ICAM 2001. В этом приборе используется камера с электромеханическим сенсором, который с небольшого расстояния (менее 3 см) измеряет естественные отражающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, генерирующей излучение в области спектра, близкой к инфракрасной. Идентификация сетчатки производится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью из 1500 других менее чем за 5 секунд. Один прибор ICAM 2001, если он установлен автономно, обладает объемом памяти на 3000 человек и 3300 совершенных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.

Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают области его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятна процедура идентификации).

Лишенными указанных недостатков является достаточно широко представленное на российском рынке устройство “HandKey”(хэндкей), использующее в качестве идентификационного признака параметры ладони руки. Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом, снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.

Читайте также:  Как защитить дачу от воров. - Как сделать самому?

Рука внутри хэндкея фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до девяти байт, которые можно хранить в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 секунд до 1 минуты, хотя сама идентификация происходит за 1…2 секунды. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.

Хэндкей может работать в автономном режиме, при котором он способен запомнить 20000 различных образов рук. В его памяти может хранится календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ. Конструкторы устройства предусмотрели и возможность его работы с компьютером, подключения схемы управления замком, настройки его на эмуляцию стандартных устройств считывания кредитных карт, присоединения принтера для ведения протокола работы. В сетевом режиме к хэндкею можно подключить до 31 устройства с общей длиной линии (витая пара) до 1,5 км. Нельзя не отметить и такую особенность устройства как возможность встроить его в уже существующую систему управления доступом. Основной производитель хэндкея – компания Escape. Анализ показывает, что на российском рынке устройство идентификации по изображению ладони руки (хэндкей) имеет хорошие перспективы, если учесть его простоту эксплуатации, достаточно высокие надежностные характеристики и низкую цену.

В зависимости от конкретных условий довольно часто применяются комбинированные системы контроля доступа, например, бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зонах обработки секретной информации. Наилучший выбор необходимой системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей фирмы. Так, например, для улучшения оперативно-технических характеристик в системе защиты информации “Рубеж” используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа “Touch memory”.

Основные средства биометрического контроля доступа к информации, предоставляемые российским рынком обеспечения безопасности, приведены в табл. 2.

Таблица 2. Современные технические средства биометрического контроля доступа к информации

НаименованиеПроизводительПоставщик на российском рынкеБиопризнакПримечаниеSACcatSAC Technologies, USATrans-Ameritech, МаскомРисунок кожи пальцаПриставка к компьютеруTouchLockIdentix, USATrans-Ameritech, Маском/td>Рисунок кожи пальцаСКД объектаTouch SafeIdentix, USATrans-Ameritech, МаскомРисунок кожи пальцаСКД компьютераTouchNetIdentix, USATrans-Ameritech, МаскомРисунок кожи пальцаСКД сетиEye Dentification System 7,5Eyedentify, USAДивекон, РейдерРисунок сетчатки глазаСКД объекта (моноблок)Ibex 10Eyedentify, USAДивекон, РейдерРисунок сетчатки глазаСКД объекта (порт. камера)Veriprint 2000Biometric Identification, USAAAM СистемзРисунок кожи пальцаСКД универсалID3D-R HandkeyRecognition Systems, USAААМ Системз, МаскомРисунок ладони рукиСКД универсалHandKeyEscape, USAДивеконРисунок ладони рукиСКД универсалICAM 2001Eyedentify, USAEyedentifyРисунок сетчатки глазаСКД универсалSecure TouchBiometric Access Corp. Biometric Access Corp. Рисунок кожи пальцаПриставка к компьютеруBioMouseAmerican Biometric Corp. American Biometric Corp. Рисунок кожи пальцаПриставка к компьютеруFingerprint Identification UnitSonyИнформзащитаРисунок кожи пальцаПриставка к компьютеруSecure Keyboard ScannerNational Registry Inc. National Registry Inc. Рисунок кожи пальцаПриставка к компьютеруРубежНПФ “Кристалл” (Россия)МаскомДинамика подписи, параметры голосаПриставка к компьютеруДакточип DelsyЭлсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия)ЭлсисРисунок кожи пальцаПриставка к компьютеру (в т. ч. для работы через радиоканал)BioLink U-Match MouseBioLink Technologies (США)CompuLinkРисунок кожи пальцаСтандартная мышь со встроенным сканером отпечатка пальцаBogo-2000
Bogo-2001
Bogo-1999Bogotech (Южная Корея)Биометрические системыБиометрические системыПамять – 640 отпеч.
Память – 1920 отпеч. SFI-3000
HFI-2000
HFI-2000V (c видеофоном) SecuOne (Южная Корея)Биометрические системыРисунок кожи пальцаПамять – 30 отпеч.
Память – 640 отпеч. VeriFlex
VeriPass
VeriProx
VeriSmartBIOSCRYPT (CША)BIOSCRYPTРисунок кожи пальцаКомбинация дактосканера и считывателя бесконтактных смарт-картBM-ET500
BM-ET100Panasonic (Япония)АО “Панасоник СНГ”Рисунок радужной оболочки глазаДля коллективного и индивидуального пользованияSenesys LightГУП НПЦ “ЭЛВИС” (Россия)ГУП НПЦ “ЭЛВИС”Рисунок кожи пальцаСетевая версия (дактосчитыватель и компьютер с ПО)

Как видно из таблицы, в настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Кроме указанных в таблице технических средств, занявших твердую позицию в анализируемом сегменте российского рынка, некоторыми зарубежными фирмами предлагаются также биометрические средства контроля доступа по другим биопризнакам, надежность идентификации которых ещё окончательно не подтвердилась. Поэтому оптимальный выбор БСЗИ из средств, представленных на рынке, является достаточно трудной задачей, для решения которой в настоящее время используются, как правило, следующие основные технические характеристики:

  • вероятность несанкционированного доступа;
  • вероятность ложной тревоги;
  • пропускная способность (время идентификации).

Учитывая вероятностный характер основных характеристик, большое значение имеет объём выборки (статистика), при котором произведены измерения. К сожалению, эта характеристика обычно не указывается фирмами-производителями в сопроводительных и рекламных документах, что еще больше затрудняет задачу выбора. В табл. 3 приведены среднестатистические значения основных технических характеристик БСЗИ, отличающихся по принципу действия.

Таблица 3. Основные технические характеристики БСЗИ

Модель (фирма)БиопризнакВероятность несанкционированного доступа, %Вероятность ложной тревоги, %Время идентификации (пропускная способность), сEyedentify ICAM 2001 (Eyedentify)Параметры сетчатки глаза0,00010,41,5…4Iriscan (Iriscan)Параметры радужной оболочки глаза0,000780,000662FingerScan (Identix)Отпечаток пальца0,00011,00,5TouchSafe (Identix)Отпечаток пальца0,0012,01TouchNet (Identix)Отпечаток пальца0,0011,03StartekОтпечаток пальца0,00011,01ID3D-R HANDKEY (Recognition Systems)Геометрия руки0,10,11U. are. U (Digital Persona)Отпечаток пальца0,013,01FIU(Sony, I/O Software)Отпечаток пальца0,11,00,3BioMause (ABC)Отпечаток пальца0,2-1Кордон (Россия)Отпечаток пальца0,00011,01DS-100 (Россия)Отпечаток пальца0,001-1…3BioMetГеометрия руки0,10,11Veriprint 2100 (Biometric ID)Отпечаток пальца0,0010,011

Анализ российского рынка БСЗИ показал, что в настоящее время на нем представлен весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, по стоимости, по быстродействию. Основополагающей тенденцией развития биометрических средств идентификации является постоянное снижение их стоимости при одновременном улучшении их технических и эксплуатационных характеристик.

Перспективы развития российского рынка БСЗИ

Анализ развития российского рынка за последние годы показывает, что поскольку импортная техника занимает существенную часть российского рынка БСЗИ, то тенденции развития рынка достаточно точно прогнозируются по результатам анализа мирового рынка. По прогнозам зарубежных специалистов в ближайшее десятилетие системы физического контроля доступа будут продолжать оставаться основной сферой применения биометрических средств при одновременном возрастании сектора, связанного с защитой данных. В табл. 4 приведены перспективные зарубежные биометрические средства контроля доступа к информации, которые с высокой степенью вероятности могут появиться в ближайшее время на российском рынке.

Таблица 4. Перспективные биометрические средства контроля доступа к информации

ФирмаПринцип действия, технологияСчитывательЦена, долл. США (ориент.)ОсобенностиLucent Tecnologies (аналогичные работы ведут фирмы Simens и Harris Semiconductors)Полупроводниковая технологияКМОП-матрица 300х300 пикс., 90000 конденсаторов с шагом 500-dpi40Поверхность считывания защищена пленкой нитрида тантала и кремнияSony, CompagПолупроводниковая технологияКМОП-матрица99Для защиты информации в компьютереSimens NixdorfПолупроводниковая технологияКристалл 1,7кв. см/65 тыс. элементов50Для защиты радиотелефона (ведутся работы по созданию мембранного датчика для смарт-карты)Thomson CSF Semiconductors Specifiques (TCS)ТермопреобразовательПироэлектрический элемент 50х50 мкм100Отпечаток пальца в тепловом излучении не позволяет использовать копииUltra-Scan (УЗ-системы типа Series 400, 500…700)Ультразвуковая технология (до 500 пикс.)Ультразвуковой считыватель100Использует АЦП, ЦОС, СПО. Не боится грязи и жираThomson SGS, Why Vision SystemsПреобразование давленияМембрана100Возможно использование для смарт-картMicros (система TrueFace)Распознавание по чертам лицаВидеокамера на основе ПЗС-матрицы100Обработка нескольких изображений на базе нейронной сети (время – 1с)Keyware Technologies (Бельгия), CTMicroelectronics (Франция). Система разрабатываетсяТехнология “отпечатка голоса”Микрофон50Пользователь трижды повторяет пароль, результаты анализа заносятся в смарт-карту (11 кб)Why Vision SystemsГрадиент электростатического поля конвертируется в оптическое изображениеЭлектрооптический полимер TactileSense50Встраивается в клавиатуру компьютера, не боится загрязнения

Анализ развития показывает, что особенно динамично и эффективно в последнее время развиваются новые технологии обеспечения безопасности на основе использования “отпечатков пальцев”. В табл. 5 приведены основные особенности перспективных сканирующих устройств, выполненных на основе указанных технологий.

Таблица 5. Особенности перспективных сканирующих устройств на основе технологии “отпечатков пальцев”

Наименование изделияРазработчик — производительОсобенности исполненияПримечаниеКарманный компьютер iPAQ Pocket PC H5450 (со встроенным сканером)Фирмы Compaq Computer и НРВ корпус компьютера вмонтирован портативный биометрический сканер отпечатков пальцев, обеспечивающий гарантированную физическую защиту информацииВ случае утери или кражи компьютера информация не попадет к посторонним людям или конкурентамСканирующее устройство Kryptic PilotApplied Biometrics ProductsСканер способен работать несколько месяцев без замены батареи питания, распознает отпечатки и составляет из них обширную базу данныхДля платформы Palm Computing, для мобильных технологий и электронной коммерцииКарманный компьютер, в боковую панель которого встроен минисканерCitizen WatchРазмеры минисканера: 1,4х1,7 ммДля нормального функционирования минисканер нагревают до 50 ССенсор для использования в мобильных РС и телефонах EntrePad AES3400AuthenTekРазмер сенсора: 6,5х6,5 мм, в собранном состоянии его габариты не превышают 14х14х1,4 мм, ПО совместимо со всеми версиями Windows, начиная с W-98, W-CE, Palm OSАналогичный сенсор выпускается также южно-корейской фирмой Testech (c 2003 г.)Сканер FIU-900Компания SonyСобственная память – 512 кбайт, скорость распознавания – 60 мс, сканер поддерживает DES и Triple DES, ключи RCA длиной до 2048 битДля встраивания в карту Memory Stick, совместимо с компьютерами серий VAIO, CLIEУстройство со встроенным сканером и считывателем sim-карт BioSimKey ADT60Компании Advanced Card System Ltd. и STMicroelectronicsСовмещается гибкость считывателя ACR30 и технологии TouchClip, используется интегрированный считыватель смарт-карт и сканер отпечатка пальцаОсновные направления внедрения: удаленное электронное голосование, электронная торговля, защитаСканер в компьютерной клавиатуре Keyboard G81Fujitsu Siemens TechnologiesВ клавиатуру встроен сканер отпечатка пальца, как альтернатива паролю, обеспечивающему защиту от несанкционированного доступаОбеспечивает удобный для пользователя вход и сохранение данных в системеСканер MV5 (карманный сканер отпечатков пальцев)Cross Match TechnologiesMV5 объединяет в себе CMOS-сенсор, снимающий “пальчики” с разрешением 500 dpi и USB-интерфейс. Габариты сканера — 50х203х48 мм, вес – 550 г, питание — 4АА, рабочая температура – 0 … 55 СПрименение: спецслужбы, ГАИ, Интерпол, миграционные службы и т. п.

Необходимо отметить, что с 2003 года в МО США внедряется открытый стандарт BioAPI, причем все пользователи получают новые смарт-карты, хранящие отпечатки пальцев и образцы подписи владельца.

Как видно из приведенных таблиц, в настоящее время биометрические технологии активно развиваются, поэтому очень актуальной и сложной проблемой для пользователей становится проблема оптимального выбора. Для надежного выбора наиболее оптимальных технических средств используются результаты сертификационных испытаний. В частности, сертификация БСЗИ определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры. В России сертификационные испытания проводятся соответствующими сертификационными центрами. Среди специалистов особенно большое значение придается сертификатам качества биометрических средств защиты, выданным Международной ассоциацией по компьютерной безопасности (International Computer Security Association, ICSA). По ряду биометрических средств контроля доступа к компьютерной информации уже проведены исследования и модели, которые прошли необходимые тесты, одобрены к дальнейшему распространению. Сертификат получили только те продукты, которые прошли все испытания, проводившиеся в лаборатории и в условиях реальной эксплуатации. Эти перспективные средства и их краткие характеристики приведены в табл. 6.

Таблица 6. Сертифицированные ICSA средства биометрического контроля доступа к информации

БСЗИКраткая характеристикаКатегория сертификатаTrueFaceПрименение в кассовых машинах вместо банковских карточекАутентификация А1 (“один к одному”)TouchstoneСредство обеспечения безопасности при доступе к сетям, системам электронной торговли, шифрования электронной почты и управления базами данныхАутентификация А1NRIdentityСистема организации доступа к серверу с удаленной клиентской станции Windows 95 или NT, организации доступа к электронным документамАутентификация А1Biometric Access Control SystemСистема централизованного управления информацией, основанная на технологии сравнения отпечатков пальцевАутентификация А1Citadel GatekeeperСервер определения прав доступа к сети, распознающий голос пользователяАутентификация А1SACcatСредство предотвращения НСД к компьютерной системеИдентификация М1 (“один ко многим”)

Необходимо отметить, что указанные в таблице технические средства защиты информации были отобраны в результате тщательного анализа из большого количества моделей. Так, например, в справочнике “Biometric Industry Product Guid” (Руководство по продуктам биометрической индустрии), выпущенном ICSA, приводится описание 170 систем, позволяющих производить идентификацию пользователей по их уникальным физическим параметрам. Представители ICSA, также как и другие независимые пользователи, дают высокую оценку протестированным продуктам.

В настоящее время, как в России, так и за рубежом, работы по созданию новых БСЗИ, поиску новых биометрических технологий интенсивно развиваются. Ведутся работы по созданию технических средств идентификации, использующих такие индивидуальные признаки как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают ещё целым рядом недостатков (нестабильность результатов, недостаточная надёжность и т. п.) и пока не готовы для широкого внедрения.

Основными направлениями практического внедрения рассмотренных средств биометрического контроля доступа к информации в настоящее время являются:

  • идентификация личности, паспортизация;
  • электронная торговля;
  • страхование;
  • защита систем связи;
  • общий контроль доступа к информационным объектам (мобильным и стационарным);
  • контроль доступа в компьютерные и сетевые системы;
  • контроль доступа в различные информационные хранилища, банки данных и др.

Необходимо отметить, что последние разработки БСЗИ прекрасно взаимодействуют с новыми информационными технологиями, в частности, с сетевыми технологиями связи, такими как Интернет и сотовые системы связи. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости средств идентификации пользователя. Реализация биометрических приставок к компьютерам по ценам порядка $100 и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных и информационных технологий.

Таким образом, проведенный анализ российского рынка БСЗИ со всей определенностью показал, что биометрические технологии позволяют уже сегодня реализовать наиболее надежные методы защиты информации и являются весьма перспективными на ближайшие десятилетия. Ярким примером этому является создание микроэлектронных дактилоскопических сканеров, которые уже сегодня начали встраивать в такие общедоступные средства как кредитные карты и мобильные телефоны.

Барсуков Вячеслав Сергеевич, кандидат технических наук

Предоставлено журналом «Специальная техника»

Читайте также:  Зачем мне нужен Умный Дом? - Как сделать самому?
Не жмись, лайкни!



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Подробнее в Сети, автоматизация, безопасность, связь
Безопасный очаг: защита от бытовых катастроф — Как сделать самому?

Изначально жильё было призвано защищать людей от непогоды и диких животных. Позднее возникла необходимость закрывать доступ непрошеным гостям. С развитием...

Безопасность для малого бизнеса. Видеонаблюдение за 15 тысяч рублей — Как сделать самому?

Во время кризиса возрастёт уровень преступности, от которого в большей степени пострадает малый бизнес. Владельцам малых предприятии экономически труднее организовать...

Автоматизация дома с умом — статья компании Intelkey — Как сделать самому?

Рассказами об интеллектуальном жилище уже никого не удивишь. Системы "умный дом" становятся все более востребованными во всем мире, и в...

Закрыть