Директор-Инфо №30'2003
Директор-Инфо №30'2003
Поиск в архиве изданий
Разделы
О нас
Свежий номер
Наша аудитория
Реклама в журнале
Архив
Предложить тему
Рубрикатор








 

Биометрия тотальный контроль

Сергей Ядыкин

Кто не знает о биометрических сканерах и считывателях? На них построены самые совершенные системы контроля доступа, учета времени прихода и ухода сотрудников. Но процесс переоснащения офисов только начинается. Многие по старинке предпочитают решать проблемы безопасности и регламентации рабочего времени персонала при помощи смарт-карт, токенов или таблеток touch memory. А ведь хитрецы давно изобрели способы обманывать эти системы.

Пример Один директор, собираясь решить проблемы контроля доступа в офис и учета рабочего времени, заплатил немалые деньги за установку системы с использованием смарт-карт. Целый месяц он радовался приобретению. На экране монитора высвечивались красивые таблички с данными о времени прихода и ухода сотрудников. Все точно и оперативно. И только через месяц директор задумался: отчего это дисциплина вдруг стала такой идеальной, а количество часов переработок таким огромным? Выяснилось, что сотрудники мгновенно сообразили, как обмануть чудо техники. Идея оказалась проста: самому приходить на работу вовремя не обязательно, ведь приложить карточку к турникету может кто-то другой. Нужно только с охраной договориться.

Биометрические системы обмануть практически невозможно. К тому же они позволяют решить проблему дисциплины в комплексе. Всем известно, что персонал тратит немало рабочего времени на разговоры в курилках, бесцельное блуждание по кабинетам, компьютерные игры. От разброда и шатания не спасает и большое количество камер видеонаблюдения. Анализ видеозаписей — трудоемкий и длительный процесс. Используя биометрические технологии, можно создать эффективную автоматизированную систему полного контроля над кадровым ресурсом. Она будет оперативно и точно отслеживать время прихода и ухода сотрудников, в каких помещениях и как долго они находились, с какими приложениями работали, в какой момент в какие директории сети заходили. Вся информация в считанные секунды поступит на компьютер руководителя. И он сможет оценить, как соотносятся действия работника с его обязанностями.

Кроме того, биометрические системы способны:

  • защитить конфиденциальную информацию от несанкционированного доступа (использования, искажения, хищения). Так, система bio2b Bio Vault позволяет создавать зашифрованные файлы и папки, доступ к которым предоставляется только по отпечаткам пальцев авторизованных сотрудников;
  • протоколировать совершение финансовых транзакций, движение товарно-материальных ценностей и другие операции с конфиденциальной информацией. Например, для этого отлично подойдет система bio2b для SAP R/3. Так что главный бухгалтер, допустивший ошибку при проведении платежа, уже не сможет переложить ответственность на своего заместителя или списать промах на специалиста, неправильно установившего систему;
  • предоставить разные уровни доступа к конфиденциальной информации о сотрудниках и их заработной плате;
  • проводить процедуры биометрической аутентификации посетителей или клиентов. В частности эту задачу поможет решить система bio2b для депозитария.

Куда обращаться и как выбрать систему?

Сегодня на российском рынке доступно оборудование практически всех крупных разработчиков.

Западные производители:

  • BioLink Technologies Int;
  • DigitalPersona;
  • Identix;
  • Ethentica;
  • Lone Wolf Software;
  • Cross Match Technologies;
  • Iridian Technologies, Inc;
  • Visionics FaceIt;
  • AcSys Biometrics;
  • A4Vision;
  • Cognitec Systems GmbH;
  • ZN Vision Technologies AG;
  • Vicar Vision Veritel;
  • ITT Nuance (США).

Российские разработчики и производители:

  • ЦентрИнвест Софт;
  • Интеллектуальные системы безопасности;
  • AWS Группа автоволновых процессов;
  • Systema Company;
  • Системы Папилон;
  • Identification Technologies Company;
  • SPIRIT Corp.;
  • группа компаний DANCOM.

По степени надежности методы биометрической аутентификации распределены так (от наиболее к менее надежным):

  • ДНК;
  • радужная оболочка, сетчатка глаза;
  • отпечаток пальца, термограмма лица, форма ладони;
  • форма лица, расположение вен на кисти руки и ладони;
  • подпись;
  • голос;
  • клавиатурный почерк.

Статические методы идентификации точнее динамических и требуют значительно более дорогого оборудования.

У каждого метода биометрической идентификации свои достоинства и недостатки.

Радужная оболочка глаза. Преимущество сканеров для радужной оболочки в том, что они не требуют, чтобы человек сосредоточился на цели. По сути для сканирования достаточно портативной камеры со специализированным программным обеспечением. Видеоизображение глаза может быть отснято с расстояния 1–1,5 м, что позволяет применять эти устройства в банкоматах. Нет ограничений и для людей с нарушенным зрением, но не поврежденной радужной оболочкой.

Разработкой и продвижением подобных систем занимаются компании Iridian Technologies, Inc (США), Visionics FaceIt (США), Panasonic (CIS) OY (Финляндия), DANCOM (Россия), Systema Company (Россия).

Сетчатка глаза. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Специальные камеры для сетчатки глаза широко распространены в сверхсекретных системах контроля доступа, т.к. у них один из самых низких процентов отказа доступа зарегистрированным пользователям и почти 0% ошибочного доступа. Однако катаракта может отрицательно повлиять на качество изображения. На производстве и продвижении таких систем специализируются Iridian Technologies, Inc (США), Visionics FaceIt (США), Panasonic (CIS) OY (Финляндия).

Отпечаток пальца. В основе метода — уникальность рисунка паппилярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Преимущества доступа по отпечатку пальца — простота использования, удобство и надежность. Процесс идентификации длится секунды и не требует усилий. Само устройство занимает мало места. Но идентификация по отпечатку пальца имеет один недостаток. Примерно у 1% людей пальцы не могут обрабатываться биометрической системой. Т.е. у них либо нет отпечатков, либо они имеют такой вид, который невозможно преобразовать в цифровой код.

Проблема повреждения (пореза, ожога) пальца решается просто. Если повреждение не носит «сложный» характер (папиллярный узор восстанавливается полностью), то систему необходимо только переобучить распознавать палец. На случай если палец поврежден серьезно, как правило, регистрируется «резервный» отпечаток (один или несколько, иногда для простоты регистрируются сразу все отпечатки).

Биометрические системы, использующие для распознавания человека отпечаток пальца, самые распространенные. Об этом свидетельствует и количество компаний–разработчиков: США — ATMEL, DigitalPersona Inc., Cross Match Technologies, Ethentica by Security First Corp., BioLink Technologies, Iridian Technologies Inc., Identix Inc., Sagem Morpho, Veridicom, Infineon, BioScrypt, SecuGen Corporation, Швейцария — Biometric Security AG, Швеция — Precise Biometrics, Венгрия — Guardware Systems Ltd., Россия — ЦентрИнвест Софт SCANTI-RUS, «Системы Папилон».

Геометрия руки. Идентифицировать по геометрии ладони так же надежно, как и по отпечатку пальца. С помощью специального устройства, состоящего из видеокамеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется цифровой код и распознается человек. Но в отличие от приборов сканирования отпечатков пальцев устройство для считывания геометрии ладоней занимает больше места. Производством и продвижением подобных биометрических систем занимаются Lone Wolf Software (США), Iridian Technologies Inc. (США), Recognition Systems (США), Identix Inc. (США), Cross Match Technologies (США), Identification Technologies Company (Россия).

Геометрия лица. Привлекательность данного метода основана на том, что он наиболее близок к тому, как мы идентифицируем друг друга. На основе видео- или фотоизображения система строит трехмерный образ лица человека. На нем выделяются контуры бровей, глаз, носа, губ, вычисляется расстояние между ними. Для «обучения» системы используются сотни тысяч изображений лица человека под разными углами, при различных условиях освещения, в солнечных очках и без них, с разными прическами и т.п. Систему можно «дообучать», давая ей на вход новые изображения с разными прическами, цветом волос, усами, бородой и т.д. Во время «обучения» система учитывает (запоминает) процесс естественного старения. Количество образов варьируется в зависимости от целей. Идентификация и верификация происходят за секунды.

На разработке и продвижении подобных систем специализируются компании FaceKey TMCor-poration (США), Iritech Inc. (США), Identix Inc. (США), AcSys Biometrics (США), A4Vision (Швейцария) Cognitec Systems GmbH (Германия), ZN Vision Technologies AG (Германия), Vicar Vision (Голландия).

Голосовая идентификация. Идентификация по голосу удобный, но, в тоже время не такой надежный способ, как другие биометрические методы. Например, человека с простудой или ларингитом система может не опознать. Поэтому ее устанавливают в помещениях средней степени безопасности, таких как лаборатории, компьютерные классы. Разработкой и продвижением такого рода систем занимаются T-Netix (США), Lone Wolf Software (США), Veritel (США), ITT Nuance (США), SPIRIT Corp. (Россия).

Подпись. Статическое закрепление подписи становится весьма популярной альтернативой росписи ручкой. Для этого используют или специальные ручки, или чувствительные к давлению столы (планшеты), или комбинацию ручек и планшетов. Цифровой код индентификации формируется в зависимости от необходимой степени защиты и бывает двух типов:

  • просто степень совпадения двух картинок;
  • кроме «картинки» анализируются динамические признаки написания (временные характеристики нанесения, а также статистические данные о динамике нажима на поверхность).

Устройства, использующие специальные ручки, дешевле, занимают меньше места, но в то же время у них более короткий срок службы. Надежность метода не слишком высока: подписи все еще слишком легко подделать.

Клавиатурный почерк. Метод в целом аналогичен предыдущему, но вместо росписи используется некое кодовое слово (когда для этого применяется личный пароль пользователя, аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основная характеристика, по которой строится код для идентификации, — динамика набора кодового слова.

Компании, специализирующиеся на производстве и продвижении биометрических систем, анализирующих подпись и клавиатурный подчерк: Cyber-SIGN Incorporated (США), Communication Intelligence Corporation (США), BioPassword Security Software, Inc. (США).

Выбирая систему1, следует принять во внимание, что оборудование российских разработчиков стоит дешевле и не уступает зарубежным аналогам по качеству и надежности.

Какую информацию потребуют разработчики и установщики БС?

Прежде всего они уточнят у руководителя компании следующие моменты:

  • какие проблемы он желает решить при помощи биометрии;
  • в каких масштабах будет внедряться система (во всей организации или только в некоторых отделах);
  • количественные параметры учета рабочего времени (если речь идет о системе учета рабочего времени);
  • решение вопроса администрирования системы, имеется в виду выделение конкретных специалистов, которые будут отвечать за защиту и работу внедренной биометрической системы, поддерживать ее в исправном состоянии.

Далее разработчики могут запросить у IT-специалиста следующие сведения:

  • количество рабочих мест, закрытых помещений, проходных;
  • определение конфигурации рабочих мест (какая операционная система используется, какова структура сети, с какими приложениями работают пользователи);
  • распределение прав доступа пользователей;
  • информация о необходимости интеграции с существующей СКД, с имеющимися прикладными программами и системами.

Когда все необходимые сведения будут собраны, разработчики проведут обследование существующей информационной инфраструктуры в компании. И уже по его результатам спроектируют и внедрят требуемую систему.

Сколько времени займет обследование и внедрение?

Время обследования зависит прежде всего от масштабов компании и от сложности проекта. Оно может составлять от нескольких часов до месяца.

Самая простая и быстро реализуемая задача — внедрение биометрии для защиты доступа в сеть: на каждое рабочее место устанавливается специальный сканер, необходимое клиентское программное обеспечение, отдельно монтируется специализированный сервер биометрической аутентификации и все рабочие станции настраиваются на действие через него. Это готовое решение, не требующее ни разработки, ни корректировки. Установка сканера на одну рабочую машину длится 10–15 мин.

Вторая по сложности и скорости внедрения задача — подключение к предыдущей системе каких-то дополнительных модулей интеграции прикладных систем, которые либо уже разработаны, либо им требуется минимальная доводка. Примерно такого же класса сложности внедрение комплексных систем.

Предварительно можно оценить и скорость установки системы учета рабочего времени, которая предполагает внедрение нескольких пунктов регистрации (их количество умножить на время установки — 15 мин.). Нетрудно рассчитать и временные затраты на установку системы контроля доступа в «закрытые» помещения (количество помещений и проходных умножить на 15 мин.).

Самая сложная задача — создание оригинальных систем биометрической защиты. Здесь нет готовых решений. Допустима проработка нескольких вариантов. Может даже потребоваться создание специального программного обеспечения. И займет это не 3–4 недели, а месяцы.

Сколько это будет стоить?

Подсчитаем стоимость внедрения некоторых конфигураций.

Исходные данные:

  • компания — 150 человек;
  • сотрудники кадрового отдела — 3 человека;
  • биометрический идентификатор — отпечаток пальца.

1. Устанавливаем только систему контроля доступа в сеть. Мыши — 80 долл. за шт. умножить на 150 рабочих компьютеров — 12 000 долл. Сервер биометрической аутентификации Authenteon (производство BioLink, со 150 лицензиями) — 17 500 долл. Или сервер биометрической аутентификации Idenium (производство ЦентрИнвестСофт, со 150 лицензиями) — 6300 долл. Итого: 29 000 долл. или 18 300 долл.

2. Внедряем системы контроля доступа в сеть и в офис. К уже перечисленным в п.1 расходам придется добавить 950 долл. за программное обеспечение на один контрольно-пропускной пункт на 150 чел. Итого: 29 950 долл. (Authenteon) или 19 250 долл. (Idenium).

3. Кроме этих двух систем внедряем например, bio2b для БОСС-Кадровик. В дополнение к расходам, указанным в п.2, придется затратить: 20 долл. (стоимость одной лицензии) умножаем на 3 (число сотрудников кадрового отдела) — 60 долл. Прибавляем эту цифру к стоимости предыдущих двух систем. Итого: 30 010 долл. (Authenteon) или 19 310 долл. (Idenium).

4. Помимо всего вышеописанного внедряем систему учета рабочего времени. Все перечисленные в п.3 расходы сохраняются. Кроме того, стоимость одного пункта учета (на 150 человек) системы составляет 925 долл. В случае если сотрудники следуют на рабочие места через несколько проходных (мест регистрации), их необходимо оснастить также. При этом каждый пункт может быть рассчитан на меньшее количество пользователей. В таком случае сотрудники, регистрирующиеся на определенном пункте учета, не смогут зарегистрироваться на остальных. Итого: 30 935 долл. (Authenteon) или 20 235 долл. (Idenium).

Если вы проведете подобные расчеты для других систем контроля доступа и учета рабочего времени, то обнаружите, что при меньшей надежности их цена аналогична или даже превышает стоимость биометрических систем.

 


1 На самом деле подробно описаны только самые распространенные методы. Существуют еще такие уникальные способы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т.д. Возврат