Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять




Скачать 17,32 Kb.
НазваниеКак видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять
страница7/23
Дата03.02.2016
Размер17,32 Kb.
ТипДокументы
1   2   3   4   5   6   7   8   9   10   ...   23

Рис. 5.15. Классификация современных биометрических средств защиты информации


5.6.2. Состояние российского рынка биометрических средств зашиты информации

В число современных биометрических систем контроля доступа к информации входят системы проверки по форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, динамике подписи и по голосу. Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

Наибольшее применение в настоящее время нашли БСЗИ, использующие идентификацию личности по отпечатку пальца. В частности, системы контроля доступа к информации TouchLock (TouchClock) фирмы Identix США базируются на регистрации такого индивидуального признака человека, как отпечаток пальца руки. Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает pin-код на клавиатуре терминала TouchLock и проходит стадию проверки идентичности, занимающую приблизительно 0,5.-.2 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т. д.

Терминал TouchSafe (TS-600) предназначен для обеспечения доступа к серверам, компьютерам и т. д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16-бит) компьютера. Для организации сетевого варианта работы используется терминал TouchNet, обеспечивающий скорость передачи информации до 230,4 кбод при длине линии до 1200 м. Для организации сетевой работы фирмой "Identix" разработано специальное ПО (система Fingerlan III). Типичная системная конфигурация для этого случая приведена на рис. 5.16. На российском рынке указанные биометрические системы предлагаются, например, компанией Trans-Ameritech.



Рис. 5.16. Структурная схема организации сети TouchLock

Технические характеристики системы TouchLock

Показатели Параметры

Максимальное число пользователей

(в автономном режиме) 1100

Емкость собственной памяти (без расширения), кбайт 512

Время занесения нового пользователя в память, с 25

Время проверки идентичности пользователя, с 0,5

Время отклонения неавторизованного пользователя, с 1

Встроенная литиевая батарея для часов

реального времени Есть

Интерфейсы RS-232/485

Дополнительный интерфейс (для Виганди смарт-карт) TTL

Количество программируемых временных зон 30

Генерация докладов с указанием даты и времени Есть

Длина pin-кода 1...8 цифр

Реле управления электрозамком (NC/NO), В (10 А) 60

Количество тревожных входов (внешние датчики) 4

Количество тревожных выходов 4

Взаимосвязь входов/выходов Программная

Напряжение/ток, В/А 12/1,5

Температура окружающей среды, °С 0...+40

Характеристики программы:

• работает в среде Windows;

• управление информационными файлами;

• формат файлов БД пользователей и событий совместим с Microsoft Access;

• все файлы временных событий записываются в формате ASCII;

• постоянное окно сообщений о событиях в системе;

• контроль исполнительных устройств;

• активизация/деактивизация пользователей;

• многоуровневая авторизация;

• временные зоны/установка праздников;

• список пользователей на каждую дверь;

• журналы сообщений по событиям в системе с установкой фильтров.

Ориентировочная цена системы TouchLock составляет 2000 долл., что для систем данного класса является оптимальной ценой.

Для защиты компьютерной информации компания Trans-Ameritech предлагает более простую и более дешевую (всего за 600...700 долл.) систему биометрического контроля доступа к компьютерной информации SACcat. Система SACcat производства фирмы SAC Technologies состоит из считывающего устройства, устройства преобразования и программного обеспечения.

Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей — Video и RJ45, которые предназначены соответственно для передачи видеосигнала и управления.

Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система SACcat может быть подключена либо как внутренняя - через ISA-карточку, либо как внешняя - через параллельный ЕРР- или USB-порт.

Система SACcat и ПО SACLogon контролируют доступ к рабочим станциям и/или серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом у системного администратора остается возможность использовать свой обычный пароль (не ВЮ-ключ), зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от НСД для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.

Необходимо отметить, что в настоящее время средства автоматической идентификации личности по рисунку кожи пальца наиболее отработаны и предлагаются многими зарубежными фирмами для использования в БСКДИ (особенно для использования в компьютерных системах). Среди них, кроме рассмотренных выше, можно отметить устройство идентификации SecureTouch фирмы Biometric Access Corp., устройство BioMouse фирмы American Biometric Corp., блок идентификации Fingerprint Identification Unit фирмы Sony, устройство Secure Keyboard Scanner фирмы National Registry Inc. и др. Указанные средства подключаются непосредственно к компьютеру. Основной их особенностью является высокая надежность при сравнительно низкой стоимости. Некоторые сравнительные характеристики биометрических средств защиты компьютерной информации по рисунку кожи пальца приведены в табл. 5.14.

Таблица 5.14. Сравнительные характеристики биометрических средств защиты компьютерной информации

Показатель


TouchSafe Personal (Identix)


U.are.U (Digital Persona)


FIU (Sony, I/O Software)


BioMouse (ABC)


TouchNet III (Identix)


Ошибка, %: первого рода

второго рода



2

0,001



3

0,01



1

0,1



-

0,2



1

0,001


Время, с:

регистрации идентификации



20

1



-

1



1

0,3



25

1



30

2


Шифрование


Есть


Есть


Есть


Есть


Есть


Хранение данных


«


Нет


«


Нет


«


Источник питания


Внешний 6VDC


USB


Внешний


Внешний


Внешний 12VDC


Подключение


RS-232


USB


RS-232


RS-485


RS-232


Цена,USD


400


200


650


300


300


Считыватель смарт-карт


Есть


Нет


Нет


Нет


Нет


Фирма Eyedentify (США) предлагает для российского рынка биометрические системы контроля, использующие в качестве идентификационного признака узор сетчатки глаза. При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образца требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.

В настоящее время на российском рынке предлагаются 3 реализации рассмотренного метода. Устройство EyeDentification System 7,5 позволяет осуществлять входной контроль с регулированием временных зон, распечатку сообщений в режиме реального времени, ведение журналов проходов и т. п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора pin-кода происходит сравнение образа, хранящегося в памяти контроллера с предъявленным. Время проверки составляет не более 1,5 с. В режиме распознавания происходит сравнение предъявляемого образца со всеми данными находящимися в памяти. Поиск и сравнение занимает менее 3 с при общем количестве образцов 250. При успешной авторизации автоматически активизируется реле и подается сигнал на исполнительный механизм непосредственно или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство снабжено 8-знаковым ЖКИ-дисплеем и 12-кнопочной клавиатурой. Емкость энергонезависимой памяти до - 1200 образцов.

Второй реализацией рассмотренного метода является система Ibex 10, которая в отличие от устройства EyeDentification System 7,5 характеризуется исполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все остальные характеристики совпадают.

Третьей реализацией метода идентификации по узору сетчатки глаза является одна из новейших разработок фирмы Eyedentify - прибор ICAM 2001, представленный на последней выставке средств охраны и безопасности "MIPS-99". В приборе ICAM 2001 используется камера с электромеханическим сенсором, который с небольшого расстояния (менее 3 см) измеряет естественные отражающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, генерирующей излучение в близкой ИК-области спектра. Идентификация сетчатки производится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью из 1500 других менее чем за 5 с. Один прибор ICAM 2001, если он установлен автономно, обладает объемом памяти на 3000 человек и 3300 совершенных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.

Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают область его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятна процедура идентификации).

Лишенными указанных недостатков является достаточно широко представленное на российском рынке устройство HandKey (хэндкей), использующее в качестве идентификационного признака параметры ладони руки. Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.

Рука внутри хэндкея фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до 9 байт, которые можно хранить в БД и передавать по системам коммуникаций. Общее время процедуры составляет от 10 с до 1 мин, хотя сама идентификация происходит за 1...2 с. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверит ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.

Хэндкей может работать в автономном режиме, при котором он способен запомнить 20 тыс. различных образов рук. В его памяти может храниться календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ. Конструкторы устройства предусмотрели и возможность его работы с компьютером, подключение схемы управления замком, настройку его на эмуляцию стандартных устройств считывания кредитных карт, присоединение принтера для ведения протокола работы. В сетевом режиме к хэндкею можно подключить до 31 устройства с общей длиной линии ("витая пара") до 1,5 км. Нельзя не отметить и такую особенность устройства, как возможность встроить его в уже существующую Систему управления доступом. Основной производитель хэндкея - компания Escape. Анализ показывает, что на российском рынке устройство идентификации по изображению ладони руки - хэндкей имеет хорошие перспективы, если учесть его простоту эксплуатации, высокие надежностные характеристики и достаточно низкую цену.

В зависимости от конкретных условий достаточно часто применяются комбинированные системы контроля доступа, например бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зоны обработки секретной информации. Наилучший выбор необходимой системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей фирмы. Так, например, для улучшения оперативно-технических характеристик в системе защиты информации "Рубеж" используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа Touch memory.

Основные средства биометрического контроля доступа к информации, предоставляемые российским рынком обеспечения безопасности, приведены в табл. 5.15.
1   2   3   4   5   6   7   8   9   10   ...   23

Похожие:

Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИгры и упражнения для коррекции и развития внимания
Называется число, бросается мяч одному из учеников, который должен назвать следующее или предыдущее число в зависимости от команды....
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconЗадача Сколько серых мышей у Йозефа?
Четверо ребят обсуждали ответ к задаче. Коля сказал: "Это число 9". Роман: "Это простое число". Катя: "Это четное число". А наташа...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconIv математическая олимпиада имени леонарда эйлера решения заданий регионального этапа, критерии проверки
Назовем четырехзначное число X забавным, если каждую его цифру можно увеличить или уменьшить на 1 (при этом цифру 9 можно только...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconКонтрольная работа №1 Строение атома и периодический закон
Число заполняющихся электронных слоев (энергетических уровней) в атоме равно
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИнформатика и икт план урока
Фишка может двигаться по полю из n клеток только вперёд. Длина хода фишки не более k клеток за один раз. Найти число различных вариантов...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconЛекция №1. Введение Архитектура ЭВМ
Архитектура ЭВМ – это многоуровневая иерархия аппаратно-программных средств, из которых строится ЭВМ. Каждый из уровней допускает...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconSpecific features of procedures for the analysis of geological samples by txrf
В литературе можно найти большое число примеров применения txrf в различных областях исследования. Однако применение txrf при решении...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconB называется пределом функции f ( X )
Постоянное число b называется пределом функции f(X) при, если для любого малого, наперёд заданного, положительного числа найдётся...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconИнструкция о соблюдении единого орфографического режима в начальных классах
В 1 классе дата работ по русскому языку и математике пишет учитель. Во 2-4-м классе обозначается время выполнения работы: число –...
Как видно из схемы, число двоичных разрядов, используемых в процессе преобразования, определяет число дискретных уровней, с помощью которых можно представлять iconМаркетинг. Что это такое?
Эти вопросы сегодня, можно планировать деятельность фирмы, исправлять недочеты, оттачивать качество услуг, а, следовательно, привлекать...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница