Научная статья на тему 'Обзор биометрических систем безопасности. Применение биометрических систем контроля доступа в деятельности сотрудников органов внутренних дел'

Обзор биометрических систем безопасности. Применение биометрических систем контроля доступа в деятельности сотрудников органов внутренних дел Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1150
177
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / ОВД / КОНТРОЛЬ / SECURITY / ATS CONTROL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бойко Александр Анатольевич, Милевская Юлия Сергеевна

В статье приводится обзор биометрических систем безопасности, а так же применение контроля доступа в ОВД.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бойко Александр Анатольевич, Милевская Юлия Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Overview of Biometric Security Systems. application of biometric access control systems in the activities of employees of law enforcement bodies

This article gives an overview of biometric security systems, as well as the application of access control ATS.

Текст научной работы на тему «Обзор биометрических систем безопасности. Применение биометрических систем контроля доступа в деятельности сотрудников органов внутренних дел»

ОБЗОР БИОМЕТРИЧЕСКИХ СИСТЕМ БЕЗОПАСНОСТИ. ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКИХ СИСТЕМ

КОНТРОЛЯ ДОСТУПА В ДЕЯТЕЛЬНОСТИ СОТРУДНИКОВ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

АЛЕКСАНДР АНАТОЛЬЕВИЧ БОЙКО,

старший преподаватель кафедры информатики и математики Московского университета МВД России имени В.Я. Кикотя

E-mail: baa700@yandex.ru; ЮЛИЯ СЕРГЕЕВНА МИЛЕВСКАЯ, преподаватель кафедры информатики и математики Московского университета МВД России имени В.Я. Кикотя, E-mail: milevskaya.julya@yandex.ru Научная специальность 10.05.05 — Безопасность информационных технологий в правоохранительной сфере

Citation-индекс в электронной библиотеке НИИОН

Аннотация. В статье приводится обзор биометрических систем безопасности, а так же применение контроля доступа в ОВД. Ключевые слова: безопасность, ОВД, контроль.

Annotation. This article gives an overview of biometric security systems, as well as the application of access control ATS. Keywords: security, ATS control.

В современном мире систему безопасности нельзя представить не только без привычных методов и средств, которые обеспечивают защищенность объекта, но и без применения биометрических технологий. Они привлекают всё больше и больше внимания потребителей по всему миру. В их число входят не только частные компании, но и государственные учреждения, которые используют биометрические технологии.

Биометрические системы безопасности представляют собой системы контроля доступа, в основу которых положена идентификация человека по каким-либо биологическим признакам. Например, структура ДНК, сетчатка глаза, рисунок радужной оболочки глаза, геометрия лица или ладони, отпечаток пальца. Всё чаще стали использоваться уникальные динамические особенности индивида: голос, подпись или походка.

Биометрические системы безопасности представляют собой один из новейших видов систем безопасности. Такое понятие как «биометрия» появилось сравнительно недавно, в конце XIX века. В это время интерес к биометрическим параметрам стремительно возрос благодаря тому, что они стали применяться при разработке новейших технологий безопасности. Например, стало возможным контролировать доступ к различной информации при помощи биометрических

технологий. По статистике, более 87 % установленных в США таких систем защищают важнейшие машинные залы ЭВМ, исследовательские центры, хранилища различной ценной информации или военные учреждения. До недавнего времени, биометрические системы обеспечения безопасности использовались только для защиты самых секретных военных объектов. После потрясшего весь мир террористического акта 11 сентября 2001 года в США, весь мир задумался о применении новейших технологий в борьбе с такими ситуациями. Биометрическими системами доступа стали оборудовать места массового скопления людей, такие как аэропорты или крупнейшие торговые центры.

Основой биометрических систем является использование компьютерных систем распознавания личности по уникальному генетическому коду человека, т.е. его физиологическим и поведенческим характеристикам.

Применение биометрических технологий сегодня стало особенно актуально. В частности, МВД России взяло на вооружение некоторые системы, использующие биометрические технологии. Рассмотрим, например, систему идентификации личности по радужной оболочке глаза Папилон «Циркон», в основе которой лежит блок доступа «Циркон-3Е». Работает она преимущественно с комплектом «Папилон-Цир-

кон SDK», который предназначен для построения автоматизированных систем контроля и управления доступом, сокращенно АСКУД, а также для создания систем идентификации/верификации личности по такому биометрическому признаку, как радужная оболочка глаза.

Построение СКУД идёт на базе блоков доступа «Циркон-3Е», которые содержат собственные биометрические базы данных. Также это возможно путем интеграции блоков доступа, которая осуществляется при помощи библиотеки «Папилон Циркон-SDK». Вход в неё осуществляется через специальное клиентское приложение. Функции файлового сервера исполняет центральный узел СКУД. Его взаимодействие с вычислителем, который встроен в «Циркон-3Е» осуществляется через локальную сеть по протоколу Ethernet.1

«Циркон-3Е» поддерживает захват изображения радужной оболочки глаза. Это происходит в двух режимах: регистрации и сравнении. Второй режим осуществляется двумя способами: верификации («один-к-одному») или же идентификации («один-ко-многим»). Следует также отметить, что для работы в режиме верификации требуется узел считывания персональных ID-карт. Эта система наиболее полно представлена на рис.1.

идентификационного признака рисунок радужной оболочки глаза. Главным его предназначением является захват и автоматическое сопоставление изображения радужной оболочки глаза. Происходит это как в автономном режиме, так и в составе СКУД, как уже говорилось ранее.

Рис. 1. Типовая схема интеграции блоков доступа2

Остановимся поподробнее на самом блоке доступа (рис.2).

Он представляет собой конечный узел регистрации и распознавания, который использует в качестве

Рис. 2. Блок доступа по радужной оболочке глаза Циркон-3Е3

При автономном режиме такие функции как создание и хранение шаблонов, а также регистрация пользователей осуществляется локально, т.е. непосредственно на блоке доступа. В этом случае блок доступа работает только в режиме идентификации. Также он управляет замком системы при успешном распознавании.

Если же брать работу блока в режиме верификации в составе АСКУД, то шаблоны создаются на пункте регистрации и хранятся на сервере. Как уже говорилось, АСКУД ведет взаимодействие с блоком по протоколу Ethernet. При этом режиме работы сравнение шаблона радужной оболочки глаза идет с помощью дополнительного идентификатора. Им может быть брелока, бесконтактная карта и т.п.

Если брать работу блока, встроенного в систему АСКУД, в режиме идентификации, то сравнение биометрического признака проходит со всеми записанными шаблонами, которые хранятся в базе данных системы.

Говоря о размещении блока доступа «Циркон-3Е», то обычно он располагается на вертикальной поверхности и находится недалеко от оборудованного прохода в охраняемое помещение. Также он оборудован специальным зеркалом и блоком индикации. Для более упрощенного использования блока доступа имеется голосовая подсказка. Все это сделано для более простого и удобного пользования механизмом.

Процедура захвата изображения начинается с того, что человек должен подойти к блоку. Захват происходит на расстоянии приблизительно 2-3 см от передней панели блока доступа. Индикация показывает, как правильно надо встать, чтобы произошел захват. Регулирование механизма под рост человека осуществляет-

ся поворотом панели прибора на необходимый угол. В блоке имеется функция автофокуса, а использующаяся подсветка безопасна для зрения человека.4

Ещё одним важным принципом работы блока доступа является использование только черно-белых изображений. Это позволяет не влиять цветовому изменению радужной оболочки на результаты идентификации или верификации.

Подводя итог вышесказанному, можно говорить что блок доступа по радужной оболочке глаза «Циркон-3Е» имеет большие функциональные возможности и высокие характеристики, ведь результаты его сравнения имеют почти 100% верный результат. Производит его российская компания АО «Папилон». Этот продукт является достойным представителем на мировом рынке биометрических средств контроля доступа.

Одним из главных преимуществ биометрических технологий является отсутствие необходимости в паролях. Это значительно улучшает жизнь пользователей, ведь в данном случае не придется запоминать сложные и длинные пароли, также исключается возможность потери паролей. В свою очередь сотрудникам служб технической поддержки тоже не потребуется решать проблемы, связанные с этим.

Биометрические системы безопасности очень разнообразны и используют для идентификации человека различные биологические признаки. Начиная от отпечатка пальца и заканчивая подписью или походкой. Необходимо учитывать возможности не только оборудования, но программного обеспечения, гарантирующего эффективную работу. Необходимо отметить, что биометрические устройства защиты информации взаимодействуют с другими информационными технологиями. Например, с сетевыми технологиями, такими как Интернет или сотовые линии связи.

Современные возможности биометрических систем на сегодняшний день могут обеспечить необходимые требования по надежности идентификации, а также простоте использования при низкой стоимости устройств идентификации.

Рынок биометрических систем безопасности на мировом и отечественном уровне очень велик. Использование биометрических технологий представлено в разнообразных устройствах, использующих различные идентификаторы, которые отличаются строением системы и стоимостью. Выбор зависит от целей и задач, которые стоят перед конкретной организацией.

Следует отметить, что сегодня биометрические технологии стоят на вооружении органов внутренних дел и служат для установления необходимой информации о лицах, совершивших преступления или правонарушения. Их использование облегчает работу сотрудников и помогает эффективно справляться с по-

ставленными задачами. Их внедрение в деятельность ОВД происходит повсеместно, на различных уровнях управления. Сегодня невозможно представить работу сотрудников без использования различных информационных технологий, включая биометрические. Тот огромный спектр задач, которые стоят перед сотрудниками ОВД, позволяет предположить, что будущее за использованием именно таких технологий.

Литература

1. Федеральный закон №152-ФЗ от 27 июля 2006 года ( с изм. от 21 июля 2014г. N 242-ФЗ) « О персональных данных»// Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451

2. Арутненов В. В. Сравнительный анализ биометрических систем защиты информации.-(Организация информационной работы). 2010, №4.

3. Опхорст Дж. Ф. Биометрические устройства. Просто и безопасно / Компьютера, 2011.

4. Статья Д.В. Соловьева «Понятие «биометрия». Биометрические аутентификационные протоколы» pvti.ru.data/file/bit/2012_3/part_14.pdf

5. http://www.papillon.ru/rus/42

6. http://www.papillon.ru/rus/26

7. http://www.papillon.ru/rus/79

8. Борисов Б.В., Лапин В.В. Теория и практика применения аппаратных решений для подавления радиосигналов во время экзаменационных сессий в ВУЗАХ: доклад. XI Всероссийская научно — практическая конференция «Математические методы и информационно — технические средства», 19 июня 2015г., Краснодарский университет МВД России.

9. Кинякин В.Н., Слесарева Е.А. Концепт алгоритма для начинающих// Вестник Московского университета МВД России, №7 2016

10. Лапин В.В., Слесарева Е.А, Старостенко И.Н. Информационные системы в деятельности органов внутренних дел // М.: Московский университет МВД России имени В.Я. Кикотя, 2014

11. Путилов А.О., Дубинина Н.М., Слесарева Е.А. Элементы математического анализа (множества, функции, пределы, производные) // М.: Московский университет МВД России имени В.Я. Кикотя, 2013

1 http://www.papillon.ru

2 http://www.papillon.ru/rus/79/#int

3 http://www.papillon.ru/rus/79/

4 http://www.papillon.ru/

i Надоели баннеры? Вы всегда можете отключить рекламу.