Да / Нет
Ваш регион:
Портал "ВАШ ДОМ" - всё для строительства и ремонта
Все статьи :  Сети, автоматизация, безопасность, связь  : Биометрические системы безопасности

Биоключ - путь к безопасности 

Благодаря высоким оперативно-техническим характеристикам биометрические средства защиты уже почти 20 лет пользуются заслуженным вниманием специалистов. Эти средства нашли применение, в основном, в государственных учреждениях, требующих наиболее высоких уровней защиты, в частности, в военных организациях, вычислительных и научных центрах, в банковских хранилищах и др. Однако, основным сдерживающим фактором до настоящего времени являлась высокая стоимость биометрических средств защиты (например, стоимость дактилоскопических систем $2000 – 5000), которая ограничивала массовое их использование. И вот, наконец, то, о чем мечтали специалисты по обеспечению безопасности, свершилось: в настоящее время после создания миниатюрного микроэлектронного дактилосканера стоимость биометрической защиты компьютеров снижена до $50 – 100 США, что предвещает широкое массовое использование биометрических средств защиты в самое ближайшее время. В статье рассмотрены состояние и перспективы развития российского рынка биометрических средств защиты информации. Эта тематика становится особенно актуальной в условиях предстоящего введения в международный паспорт таких персональных биометрических идентификаторов как отпечаток пальца и рисунок сетчатки глаза.

Состояние и перспективы развития мирового рынка биометрических средств защиты

События последнего времени, особенно террористический акт в Нью-Йорке, безусловно, существенно повлияли на мировой рынок биометрии. Так например, среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября 2001 года и уже более 75% — после теракта, когда отслеживание потенциально опасных личностей стало первостепенной задачей. Биометрия получила весомый шанс стать одной из самых быстроразвивающихся отраслей безопасности.

Сегодня мировой рынок биометрических систем формируют более 300 компаний, которые занимаются разработкой, производством, продажей и обслуживанием средств и систем безопасности. Структура этого рынка весьма досконально была изучена специалистами фирмы IDC. По итогам 2002 года структура мирового рынка биометрических средств и систем выглядела следующим образом (рис. 1).

Рис. 1. Структура мирового рынка биометрических средств защиты

Анализируя распределение технических средств по биометрическим признакам, нельзя не отметить высокие темпы роста и перспективы развития средств идентификации по рисунку кожи пальцев, которые в настоящее время занимают 34% рынка биометрических средств, а в ближайшей перспективе к 2005 году достигнут 50%. По прогнозам специалистов общий рынок биометрических средств должен вырасти за пять лет с $58,4 млн. в1999 году до $1,8 млрд. в 2004 году. По другим оценкам, его объем к 2003 г. составил $1 млрд., а прогноз на 2005 г. превышает $5 млрд.

Анализ рынка четко показывает, что основной интерес покупателя составляют технологии и средства контроля доступа в здания и к компьютерам, причем, наибольшие темпы роста ожидаются в области технологий сканирования и верификации отпечатков пальцев, голоса и подписей. Средний годовой темп развития биометрии составляет 40%, что является высоким показателем даже для растущей экономики. При сохранении таких темпов всего через 15 лет население Земли будет обеспечено биометрическими удостоверениями личности, информация о которых будет храниться в государственных базах данных, объединенных в глобальную международную идентификационную систему. Кстати, это предложение, высказанное представителем США после теракта 11 сентября 2001 г., в настоящее время поддержано Россией.

Состояние российского рынка биометрических средств защиты информации

Как показывает анализ современного российского рынка технических средств обеспечения безопасности, в развитии индустрии безопасности сегодня обозначился новый этап. На общем фоне стабилизировавшегося рынка наиболее динамично продолжают развиваться современные системы идентификации личности и защиты информации. Особое внимание привлекают к себе биометрические средства защиты информации (БСЗИ), что определяется их высокой надежностью идентификации и значительным прорывом в области снижения их стоимости.

В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля доступа к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные БСЗИ, хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация биометрических средств защиты информации, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 2.

Рис. 2. Классификация современных биометрических средств защиты информации

В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как снижением их стоимости, так и повышением требований к уровню безопасности. Подобные системы на российском рынке появились благодаря фирмам “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском”, “Биометрические системы” и др.

В число современных биометрических систем контроля доступа к информации входят системы проверки по голосу, форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, термограмме лица, динамике подписи, фрагментам генетического кода и др. (рис. 3).

Рис. 3. Основные современные биопризнаки персональной идентификации

Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее, они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т.д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

В настоящее время имеется большое количество алгоритмов и методов биометрической идентификации, отличающихся точностью, стоимостью реализации, удобством использования и т. п. Однако у всех биометрических технологий существуют общие подходы к решению задачи идентификации пользователя. Обобщенный алгоритм биометрической идентификации, характерный для всех известных БСЗИ, приведен на рис. 4.

Рис. 4. Обобщенный алгоритм биометрической идентификации

Как видно из представленного алгоритма биометрическая система распознавания устанавливает соответствие конкретных поведенческих или физиологических характеристик пользователя некоторому заранее заданному шаблону. Как правило, биометрическая система, реализующая этот обобщенный алгоритм, состоит их трех основных блоков и базы данных (рис. 5).

Рис. 5. Блок-схема типовой системы биометрической защиты информации

Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца. В частности, системы контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США базируются на регистрации такого индивидуального признака человека, как отпечаток пальца руки. Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет до 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает pin-код на клавиатуре терминала “TouchLock” и проходит стадию проверки идентичности, занимающую приблизительно 0,5 – 2 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т. д.

Терминал “TouchSafe” TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т.д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16-бит) компьютера. Для организации сетевого варианта работы используется терминал “TouchNet”, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м. Для организации сетевой работы фирмой “Identix” разработано специальное программное обеспечение (система “Fingerlan III”).

Для защиты компьютерной информации российский рынок предлагает более простую и более дешевую систему биометрического контроля доступа к компьютерной информации “SACcat”. Система “SACcat” производства фирмы SAC Technologies состоит из считывающего устройства, устройства преобразования и программного обеспечения.

Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45), которые предназначены для передачи видеосигнала и для управления соответственно.

Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система “SACcat” может быть подключена либо как внутренняя – через ISA-карточку, либо как внешняя – через параллельный EPP или USB-порт.

Cистема “SACcat” и программное обеспечение SACLogon контролируют доступ к рабочим станциям и/или серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом, у системного администратора остается возможность использовать свой обычный (не биоключ) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.

Необходимо отметить, что в настоящее время средства автоматической идентификации личности по рисунку кожи пальца наиболее отработаны и предлагаются многими зарубежными фирмами для использования в БСЗИ (особенно для использования в компьютерных системах). Среди них, кроме рассмотренных выше, можно отметить устройство идентификации SecureTouch фирмы Biometric Access Corp., устройство BioMouse фирмы American Biometric Corp., блок идентификации Fingerprint Identification Unit фирмы Sony, устройство Secure Keyboard Scanner фирмы National Registry Inc. и другие. Указанные средства подключаются непосредственно к компьютеру. Основной их особенностью является высокая надежность при сравнительно низкой стоимости. Некоторые сравнительные характеристики биометрических средств защиты компьютерной информации по рисунку кожи пальца приведены в табл. 1.

Таблица 1. Сравнительные характеристики биометрических средств защиты компьютерной информации

Характеристика TouchSAFE Personal (Identix) U.are.U (Digital Persona) FIU (SONY, I/O Software) BioMouse (ABC) TouchNet III (Identix)
Ошибка первого рода,% 2 3 1 - 1
Ошибка второго рода,% 0,001 0,01 0,1 0,2 0,001
Время регистрации, c 20 - 1 25 30
Время идентификации, с 1 1 0,3 1 2
Шифрование есть есть есть есть есть
Хранение данных есть нет есть нет нет
Источник питания внешний 6VDC USB внешний внешний внешний 12VDC
Подключение RS-232 USB RS-232 RS-485 RS-232
Цена, $ 400 200 650 300 300
Cчитыватель Smart-card есть нет нет нет нет

Фирма “Eyedentify” (США) предлагает для российского рынка биометрические системы контроля, использующие в качестве идентификационного признака узор сетчатки глаза. При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образца требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.

В настоящее время на российском рынке предлагаются три реализации рассмотренного метода. Устройство “EyeDentification System 7,5” позволяет осуществлять входной контроль с регулированием временных зон, распечатку сообщений в режиме реального времени, ведение журналов проходов и т.п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора PIN-кода происходит сравнение образа, хранящегося в памяти контроллера, с предъявленным. Время проверки составляет не более 1,5 с. В режиме распознавания происходит сравнение предъявляемого образца со всеми находящимися в памяти. Поиск и сравнение занимает менее 3 с при общем количестве образцов 250. При успешной авторизации автоматически активизируется реле и подается сигнал на исполнительный механизм непосредственно или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство снабжено 8-ми знаковым ЖКИ-дисплеем и 12-ти кнопочной клавиатурой. Емкость энергонезависимой памяти до 1200 образцов.

Второй реализацией рассмотренного метода является система “Ibex 10”, которая, в отличие от устройства “EyeDentification System 7,5”, характеризуется исполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все остальные характеристики совпадают.

Третьей реализацией метода идентификации по узору сетчатки глаза является разработка фирмы “Eyedentify” – прибор ICAM 2001. В этом приборе используется камера с электромеханическим сенсором, который с небольшого расстояния (менее 3 см) измеряет естественные отражающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, генерирующей излучение в области спектра, близкой к инфракрасной. Идентификация сетчатки производится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью из 1500 других менее чем за 5 секунд. Один прибор ICAM 2001, если он установлен автономно, обладает объемом памяти на 3000 человек и 3300 совершенных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.

Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают области его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятна процедура идентификации).

Лишенными указанных недостатков является достаточно широко представленное на российском рынке устройство “HandKey”(хэндкей), использующее в качестве идентификационного признака параметры ладони руки. Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом, снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.

Рука внутри хэндкея фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до девяти байт, которые можно хранить в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 секунд до 1 минуты, хотя сама идентификация происходит за 1...2 секунды. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.

Хэндкей может работать в автономном режиме, при котором он способен запомнить 20000 различных образов рук. В его памяти может хранится календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ. Конструкторы устройства предусмотрели и возможность его работы с компьютером, подключения схемы управления замком, настройки его на эмуляцию стандартных устройств считывания кредитных карт, присоединения принтера для ведения протокола работы. В сетевом режиме к хэндкею можно подключить до 31 устройства с общей длиной линии (витая пара) до 1,5 км. Нельзя не отметить и такую особенность устройства как возможность встроить его в уже существующую систему управления доступом. Основной производитель хэндкея – компания Escape. Анализ показывает, что на российском рынке устройство идентификации по изображению ладони руки (хэндкей) имеет хорошие перспективы, если учесть его простоту эксплуатации, достаточно высокие надежностные характеристики и низкую цену.

В зависимости от конкретных условий довольно часто применяются комбинированные системы контроля доступа, например, бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зонах обработки секретной информации. Наилучший выбор необходимой системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей фирмы. Так, например, для улучшения оперативно-технических характеристик в системе защиты информации “Рубеж” используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа “Touch memory”.

Основные средства биометрического контроля доступа к информации, предоставляемые российским рынком обеспечения безопасности, приведены в табл. 2.

Таблица 2. Современные технические средства биометрического контроля доступа к информации

Наименование Производитель Поставщик на российском рынке Биопризнак Примечание
SACcat SAC Technologies, USA Trans-Ameritech, Маском Рисунок кожи пальца Приставка к компьютеру
TouchLock Identix, USA Trans-Ameritech, Маском/td> Рисунок кожи пальца СКД объекта
Touch Safe Identix, USA Trans-Ameritech, Маском Рисунок кожи пальца СКД компьютера
TouchNet Identix, USA Trans-Ameritech, Маском Рисунок кожи пальца СКД сети
Eye Dentification System 7,5 Eyedentify, USA Дивекон, Рейдер Рисунок сетчатки глаза СКД объекта (моноблок)
Ibex 10 Eyedentify, USA Дивекон, Рейдер Рисунок сетчатки глаза СКД объекта (порт. камера)
Veriprint 2000 Biometric Identification,USA AAM Системз Рисунок кожи пальца СКД универсал
ID3D-R Handkey Recognition Systems, USA ААМ Системз, Маском Рисунок ладони руки СКД универсал
HandKey Escape, USA Дивекон Рисунок ладони руки СКД универсал
ICAM 2001 Eyedentify, USA Eyedentify Рисунок сетчатки глаза СКД универсал
Secure Touch Biometric Access Corp. Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
BioMouse American Biometric Corp. American Biometric Corp. Рисунок кожи пальца Приставка к компьютеру
Fingerprint Identification Unit Sony Информзащита Рисунок кожи пальца Приставка к компьютеру
Secure Keyboard Scanner National Registry Inc. National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
Рубеж НПФ “Кристалл” (Россия) Маском Динамика подписи, параметры голоса Приставка к компьютеру
Дакточип Delsy Элсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия) Элсис Рисунок кожи пальца Приставка к компьютеру (в т.ч. для работы через радиоканал)
BioLink U-Match Mouse BioLink Technologies (США) CompuLink Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца
Bogo-2000
Bogo-2001
Bogo-1999
Bogotech (Южная Корея) Биометрические системы Биометрические системы Память – 640 отпеч.
Память – 1920 отпеч.
SFI-3000
HFI-2000
HFI-2000V (c видеофоном)
SecuOne (Южная Корея) Биометрические системы Рисунок кожи пальца Память – 30 отпеч.
Память – 640 отпеч.
VeriFlex
VeriPass
VeriProx
VeriSmart
BIOSCRYPT (CША) BIOSCRYPT Рисунок кожи пальца Комбинация дактосканера и считывателя бесконтактных смарт-карт
BM-ET500
BM-ET100
Panasonic (Япония) АО “Панасоник СНГ” Рисунок радужной оболочки глаза Для коллективного и индивидуального пользования
Senesys Light ГУП НПЦ “ЭЛВИС” (Россия) ГУП НПЦ “ЭЛВИС” Рисунок кожи пальца Сетевая версия (дактосчитыватель и компьютер с ПО)

Как видно из таблицы, в настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Кроме указанных в таблице технических средств, занявших твердую позицию в анализируемом сегменте российского рынка, некоторыми зарубежными фирмами предлагаются также биометрические средства контроля доступа по другим биопризнакам, надежность идентификации которых ещё окончательно не подтвердилась. Поэтому оптимальный выбор БСЗИ из средств, представленных на рынке, является достаточно трудной задачей, для решения которой в настоящее время используются, как правило, следующие основные технические характеристики:

  • вероятность несанкционированного доступа;
  • вероятность ложной тревоги;
  • пропускная способность (время идентификации).

Учитывая вероятностный характер основных характеристик, большое значение имеет объём выборки (статистика), при котором произведены измерения. К сожалению, эта характеристика обычно не указывается фирмами-производителями в сопроводительных и рекламных документах, что еще больше затрудняет задачу выбора. В табл. 3 приведены среднестатистические значения основных технических характеристик БСЗИ, отличающихся по принципу действия.

Таблица 3. Основные технические характеристики БСЗИ

Модель (фирма) Биопризнак Вероятность несанкционированного доступа, % Вероятность ложной тревоги, % Время идентификации (пропускная способность), с
Eyedentify ICAM 2001 (Eyedentify) Параметры сетчатки глаза 0,0001 0,4 1,5...4
Iriscan (Iriscan) Параметры радужной оболочки глаза 0,00078 0,00066 2
FingerScan (Identix) Отпечаток пальца 0,0001 1,0 0,5
TouchSafe (Identix) Отпечаток пальца 0,001 2,0 1
TouchNet (Identix) Отпечаток пальца 0,001 1,0 3
Startek Отпечаток пальца 0,0001 1,0 1
ID3D-R HANDKEY (Recognition Systems) Геометрия руки 0,1 0,1 1
U.are.U (Digital Persona) Отпечаток пальца 0,01 3,0 1
FIU(Sony, I/O Software) Отпечаток пальца 0,1 1,0 0,3
BioMause (ABC) Отпечаток пальца 0,2 - 1
Кордон (Россия) Отпечаток пальца 0,0001 1,0 1
DS-100 (Россия) Отпечаток пальца 0,001 - 1...3
BioMet Геометрия руки 0,1 0,1 1
Veriprint 2100 (Biometric ID) Отпечаток пальца 0,001 0,01 1

Анализ российского рынка БСЗИ показал, что в настоящее время на нем представлен весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, по стоимости, по быстродействию. Основополагающей тенденцией развития биометрических средств идентификации является постоянное снижение их стоимости при одновременном улучшении их технических и эксплуатационных характеристик.

Перспективы развития российского рынка БСЗИ

Анализ развития российского рынка за последние годы показывает, что поскольку импортная техника занимает существенную часть российского рынка БСЗИ, то тенденции развития рынка достаточно точно прогнозируются по результатам анализа мирового рынка. По прогнозам зарубежных специалистов в ближайшее десятилетие системы физического контроля доступа будут продолжать оставаться основной сферой применения биометрических средств при одновременном возрастании сектора, связанного с защитой данных. В табл. 4 приведены перспективные зарубежные биометрические средства контроля доступа к информации, которые с высокой степенью вероятности могут появиться в ближайшее время на российском рынке.

Таблица 4. Перспективные биометрические средства контроля доступа к информации

Фирма Принцип действия, технология Считыватель Цена, долл. США (ориент.) Особенности
Lucent Tecnologies (аналогичные работы ведут фирмы Simens и Harris Semiconductors) Полупроводниковая технология КМОП-матрица 300х300 пикс., 90000 конденсаторов с шагом 500-dpi 40 Поверхность считывания защищена пленкой нитрида тантала и кремния
Sony, Compag Полупроводниковая технология КМОП-матрица 99 Для защиты информации в компьютере
Simens Nixdorf Полупроводниковая технология Кристалл 1,7кв. см/65 тыс. элементов 50 Для защиты радиотелефона (ведутся работы по созданию мембранного датчика для смарт-карты)
Thomson CSF Semiconductors Specifiques (TCS) Термопреобразователь Пироэлектрический элемент 50х50 мкм 100 Отпечаток пальца в тепловом излучении не позволяет использовать копии
Ultra-Scan (УЗ-системы типа Series 400, 500...700) Ультразвуковая технология (до 500 пикс.) Ультразвуковой считыватель 100 Использует АЦП, ЦОС, СПО. Не боится грязи и жира
Thomson SGS, Why Vision Systems Преобразование давления Мембрана 100 Возможно использование для смарт-карт
Micros (система TrueFace) Распознавание по чертам лица Видеокамера на основе ПЗС-матрицы 100 Обработка нескольких изображений на базе нейронной сети (время – 1с)
Keyware Technologies (Бельгия), CTMicroelectronics (Франция). Система разрабатывается Технология “отпечатка голоса” Микрофон 50 Пользователь трижды повторяет пароль, результаты анализа заносятся в смарт-карту (11 кб)
Why Vision Systems Градиент электростатического поля конвертируется в оптическое изображение Электрооптический полимер TactileSense 50 Встраивается в клавиатуру компьютера, не боится загрязнения

Анализ развития показывает, что особенно динамично и эффективно в последнее время развиваются новые технологии обеспечения безопасности на основе использования “отпечатков пальцев”. В табл. 5 приведены основные особенности перспективных сканирующих устройств, выполненных на основе указанных технологий.

Таблица 5. Особенности перспективных сканирующих устройств на основе технологии “отпечатков пальцев”

Наименование изделия Разработчик - производитель Особенности исполнения Примечание
Карманный компьютер iPAQ Pocket PC H5450 (со встроенным сканером) Фирмы Compaq Computer и НР В корпус компьютера вмонтирован портативный биометрический сканер отпечатков пальцев, обеспечивающий гарантированную физическую защиту информации В случае утери или кражи компьютера информация не попадет к посторонним людям или конкурентам
Сканирующее устройство Kryptic Pilot Applied Biometrics Products Сканер способен работать несколько месяцев без замены батареи питания, распознает отпечатки и составляет из них обширную базу данных Для платформы Palm Computing, для мобильных технологий и электронной коммерции
Карманный компьютер, в боковую панель которого встроен минисканер Citizen Watch Размеры минисканера: 1,4х1,7 мм Для нормального функционирования минисканер нагревают до 50 С
Сенсор для использования в мобильных РС и телефонах EntrePad AES3400 AuthenTek Размер сенсора: 6,5х6,5 мм, в собранном состоянии его габариты не превышают 14х14х1,4 мм, ПО совместимо со всеми версиями Windows, начиная с W-98, W-CE, Palm OS Аналогичный сенсор выпускается также южно-корейской фирмой Testech (c 2003 г.)
Сканер FIU-900 Компания Sony Собственная память – 512 кбайт, скорость распознавания – 60 мс, сканер поддерживает DES и Triple DES, ключи RCA длиной до 2048 бит Для встраивания в карту Memory Stick, совместимо с компьютерами серий VAIO, CLIE
Устройство со встроенным сканером и считывателем sim-карт BioSimKey ADT60 Компании Advanced Card System Ltd. и STMicroelectronics Совмещается гибкость считывателя ACR30 и технологии TouchClip, используется интегрированный считыватель смарт-карт и сканер отпечатка пальца Основные направления внедрения: удаленное электронное голосование, электронная торговля, защита
Сканер в компьютерной клавиатуре Keyboard G81 Fujitsu Siemens Technologies В клавиатуру встроен сканер отпечатка пальца, как альтернатива паролю, обеспечивающему защиту от несанкционированного доступа Обеспечивает удобный для пользователя вход и сохранение данных в системе
Сканер MV5 (карманный сканер отпечатков пальцев) Cross Match Technologies MV5 объединяет в себе CMOS-сенсор, снимающий “пальчики” с разрешением 500 dpi и USB-интерфейс. Габариты сканера - 50х203х48 мм, вес – 550 г, питание - 4АА, рабочая температура – 0 … 55 С Применение: спецслужбы, ГАИ, Интерпол, миграционные службы и т. п.

Необходимо отметить, что с 2003 года в МО США внедряется открытый стандарт BioAPI, причем все пользователи получают новые смарт-карты, хранящие отпечатки пальцев и образцы подписи владельца.

Как видно из приведенных таблиц, в настоящее время биометрические технологии активно развиваются, поэтому очень актуальной и сложной проблемой для пользователей становится проблема оптимального выбора. Для надежного выбора наиболее оптимальных технических средств используются результаты сертификационных испытаний. В частности, сертификация БСЗИ определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры. В России сертификационные испытания проводятся соответствующими сертификационными центрами. Среди специалистов особенно большое значение придается сертификатам качества биометрических средств защиты, выданным Международной ассоциацией по компьютерной безопасности (International Computer Security Association, ICSA). По ряду биометрических средств контроля доступа к компьютерной информации уже проведены исследования и модели, которые прошли необходимые тесты, одобрены к дальнейшему распространению. Сертификат получили только те продукты, которые прошли все испытания, проводившиеся в лаборатории и в условиях реальной эксплуатации. Эти перспективные средства и их краткие характеристики приведены в табл. 6.

Таблица 6. Сертифицированные ICSA средства биометрического контроля доступа к информации

БСЗИ Краткая характеристика Категория сертификата
TrueFace Применение в кассовых машинах вместо банковских карточек Аутентификация А1 (“один к одному”)
Touchstone Средство обеспечения безопасности при доступе к сетям, системам электронной торговли, шифрования электронной почты и управления базами данных Аутентификация А1
NRIdentity Система организации доступа к серверу с удаленной клиентской станции Windows 95 или NT, организации доступа к электронным документам Аутентификация А1
Biometric Access Control System Система централизованного управления информацией, основанная на технологии сравнения отпечатков пальцев Аутентификация А1
Citadel Gatekeeper Сервер определения прав доступа к сети, распознающий голос пользователя Аутентификация А1
SACcat Средство предотвращения НСД к компьютерной системе Идентификация М1 (“один ко многим”)

Необходимо отметить, что указанные в таблице технические средства защиты информации были отобраны в результате тщательного анализа из большого количества моделей. Так, например, в справочнике “Biometric Industry Product Guid” (Руководство по продуктам биометрической индустрии), выпущенном ICSA, приводится описание 170 систем, позволяющих производить идентификацию пользователей по их уникальным физическим параметрам. Представители ICSA, также как и другие независимые пользователи, дают высокую оценку протестированным продуктам.

В настоящее время, как в России, так и за рубежом, работы по созданию новых БСЗИ, поиску новых биометрических технологий интенсивно развиваются. Ведутся работы по созданию технических средств идентификации, использующих такие индивидуальные признаки как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают ещё целым рядом недостатков (нестабильность результатов, недостаточная надёжность и т.п.) и пока не готовы для широкого внедрения.

Основными направлениями практического внедрения рассмотренных средств биометрического контроля доступа к информации в настоящее время являются:

  • идентификация личности, паспортизация;
  • электронная торговля;
  • страхование;
  • защита систем связи;
  • общий контроль доступа к информационным объектам (мобильным и стационарным);
  • контроль доступа в компьютерные и сетевые системы;
  • контроль доступа в различные информационные хранилища, банки данных и др.

Необходимо отметить, что последние разработки БСЗИ прекрасно взаимодействуют с новыми информационными технологиями, в частности, с сетевыми технологиями связи, такими как Интернет и сотовые системы связи. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости средств идентификации пользователя. Реализация биометрических приставок к компьютерам по ценам порядка $100 и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных и информационных технологий.

Таким образом, проведенный анализ российского рынка БСЗИ со всей определенностью показал, что биометрические технологии позволяют уже сегодня реализовать наиболее надежные методы защиты информации и являются весьма перспективными на ближайшие десятилетия. Ярким примером этому является создание микроэлектронных дактилоскопических сканеров, которые уже сегодня начали встраивать в такие общедоступные средства как кредитные карты и мобильные телефоны.

Барсуков Вячеслав Сергеевич, кандидат технических наук

Предоставлено журналом "Специальная техника"

Дата публикации 29.06.07




Добавить комментарий

Комментарии

(0)

Добавить комментарий

Имя*
E-mail: 
 Присылайте мне комментарии по этой статье
 Не показывать мой E-mail
Комментарий*

не менее 5 слов
Оценка: 
 (отлично)
 (хорошо)
 (средне)
 (плохо)
 (ужасно)
 (без оценки)
 (введите число, указанное на картинке*)

Правила размещения комментариев

Поля отмеченные значком * обязательны для заполнения.

Запрещено:

  1. Запрещены сообщения рекламного характера.
  2. Запрещены сообщения оскорбительного и нецензурного содержания.
  3. Запрещено использование тегов HTML и скриптов на языках JavaScript, VBScript.

Все сообщения просматриваются администратором и, в случае нарушения правил, удаляются без предупреждения и объяснения причин.


Смотрите также
Биометрическая идентификация в интегрированных системах безопасности
Всем хорошо известны сцены из фантастических фильмов: герой подходит к двери, и дверь открывается, узнав его. Фантастика это или реальная возможность разбираемся в... Подробнее
Биометрические СКУД: о мифах и стереотипах.
Как и любая технология идентификации, биометрические СКУД имеют свои плюсы и минусы. Поскольку эта технология является относительно новой, то у простого обывателя, а... Подробнее



Все статьи:      «Сети, автоматизация, безопасность, связь» (120) >> «Биометрические системы безопасности» (3) >>


Смотри также: Каталог «Сети, автоматизация, безопасность, связь» >>
Фотогалереи (3) >>
Статьи (120) >>
ГОСТы (329) >>
СНиПы (13) >>
Нормативные документы (3) >>
ВСН (2) >>
Задать вопрос в форуме >>
Строительные блоги (3) >>
Подписка на рассылки >>
VashDom.Ru: перейти в раздел
  поиск
   
 
 Copyright © 1999-2016 ВашДом.Ру - проект маркетинговой группы "Текарт"
 По вопросам связанным с работой портала вы можете связаться с нашей службой поддержки или оставить заявку на рекламу.

Рейтинг@Mail.ru
наверх