Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Перекрестная биометрия


14.12.2006

Источник: Hi-Tech Security Solutions
Натан БИРМАН

Под биометрией мы понимаем измерение уникальных физических и поведенческих характеристик индивидуума в целях его опознания либо удостоверения личности.

Наиболее распространенные биометрические измерения физических параметров включают снятие отпечатков пальцев, анализ формы кисти либо ладони, характеристики радужной оболочки глаза и черт лица, а к анализируемым поведенческим характеристикам относятся подпись, голос (имеющий также и физическую составляющую), особенности работы с клавиатурой и походка. Некоторые из технологий получили большее распространение, нежели другие -- однако в целом то, что биометрия получила признание в области контроля доступа, не подлежит сомнению.

Биометрические продукты обеспечивают более высокий уровень безопасности, чем и традиционные электронные методы контроля наподобие брелоков радиочастотной идентификации и устройств ввода цифровых кодов, и механические замки. Они гарантируют, что на доступ к охраняемому объекту претендует именно тот пользователь, который предполагается. И при этом карта доступа или цифровой парольный код не могут быть ни специально украдены, ни случайно утрачены.

Использование перекрестной биометрии

Чтобы придать биометрическим измерениям особую степень достоверности и обеспечить достаточную их точность, требуется применять более чем один способ идентификации. Потому и возникла идея перекрестной биометрии. Она использует комбинацию нескольких различных видов биометрического измерения и анализа. В определенных ситуациях пользователь может счесть применение лишь одной формы биометрической идентификации недостаточным. Это часто случается при анализе отпечатков пальцев, поскольку около 10% населения имеет изношенные, имеющие механические повреждения либо вовче неразличимые отпечатки пальцев. Перекрестная биометрия использует более чем один параметр для сопоставления с образцом в процессе идентификации. Представим себе систему, использующую одновременно три техники -- распознавание по чертам лица, мимике и голосу. Если одна из технологий не дает удобоваримого результата, система, несмотря ни на что, определит личность по оставшимся двум. Технологии перекрестной биометрии находятся в промышленной эксплуатации 1998 года.

Сопоставление 1:1 и 1:N

Система биометрического распознавания может использоваться в двух разных режимах -- идентификации (сопоставление 1:N) либо верификации (сопоставление 1:1).

Идентификация -- это процесс определения личности испытуемого путем сопоставления его биометрических данных с хранящимися в базе. База при этом должна включать в себя достаточно большой набор персональных биометрических данных различных людей. А в процессе создания этой базы шаблон биометрических данных обрабатывается, сохраняется и кодируется для каждого из заносимых в безу индивидуумов в отдельности.

Образец/шаблон, который предстоит идентифицировать, сравнивается с каждым из хранимых в базе шаблонов, представляя по каждому из параметров абсолютную либо относительную величину отклонения от шаблона для количественной оценки степени сходства. Система присваивает идентифицируемому значение образца, расхождения с которым минимальны. Чтобы предотвратить ложную идентификацию человека, данные которого в базе попросту отсутствуют, берется в расчет лишь степень сходства, превышающая определенный количественный уровень. Если уровень этот по данному параметру не достигнут, результат обнуляется.

В процессе верификации личность проверяемого уже известна и потому известен приоритетный образец биометрических данных. Этот набор данных и сопоставляется с данными проверяемого. Как и в случае идентификации, для принятия решения о предоставлении/непредоставлении проверяемому права доступа на объект система отфильтровывает лишь образцы с достаточно высокой степенью сходства.

Перекрестная биометрия с точки зрения потенциальных ошибок

В биометрических системах степень сходства исследуемого образца с контрольным выражается через коэффициенты подобия (также имеющими название весовых). Чем выше коэффициент, тем выше степень сходства. Как описано в предыдущей главе, доступ к системе предоставляется лишь в том случае, когда коэффициенты подобия биометрических параметров проверяемого индивидуума контрольным образцам превышают определенное пороговое значение.

Теоретически, показатели авторизованных в системе пользователей (т.е. уже зарегистрированных в системе) должны быть выше, чем у тех, чьи данные в системе не содержатся. Если бы это было справедливым, приняв некоторое численное значение порога, мы сможем уверенно отделить известных системе пользователей (клиентов) от неизвестных. К сожалению, в реальном мире биометрических систем все обстоит не так. В отдельных случаях вырабатываемые неизвестными системе пользователями значения коэффициентов могут превышать клиентские показатели (FAR, процент ложной идентификации). По этой причине установка порога (классификационного барьера) не гарантирует отсутствия ошибок классификации.

К примеру, вы можете установить заведомо высокое значение барьера, который отсечет всех неидентифицированных. В результате ложной идентификации не будет иметь место. Однако зарегистрированные пользователи, чьи показатели также не достигли классификационного барьера, будут ошибочно отсечены, и им будет отказано в доступе! Обратный пример -- слишком низкое значение порога. "Свои" точно пройдут идентификацию без проблем, однако и увеличивается вероятность того, что система дарует право доступа "чужим".

Если принять пороговое значение "где-то посередине", возможны и ложные отказы в доступе, и ложные разрешения. И все это создает среду контроля доступа, со всей очевидностью далекую от идеала при использовании на объектах с высокими требованиями к безопасности.

Почему перекрестное?

Используя более чем одно средство биометрической идентификации, мы можем сохранять высокие значения порогов доступа. Администратор системы вправе устанавливать их по своему усмотрению. Для объектов с высокими требованиями к безопасности могут быть использованы все три биометрических идентификатора, а на местах, где такие жесткие меры не оправданы -- достаточно и двух. Описанная методология значительно снижает вероятность проникновения в контролируемую системой зону неавторизованных посетителей.

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Wisenet X PLUS - мегапиксельные модульные IP-камеры

Настройка камеры видеонаблюдения с помощью смартфона
Настройка камеры видеонаблюдения с помощью смартфона
Экономить рабочее время инсталлятора позволяет настройка угла обзора камеры видеонаблюдения через смартфон. Такая возможность реализована в новых IP-камерах серии Wisenet X от компании Hanwha Techwin.

Видеоаналитика — пребывание объекта в выделенной области сверх заданного времени
Пребывание объекта в выделенной области сверх заданного времени
Подозрительное явление, которое требует внимания оператора, — затянувшееся пребывание человека на одном месте — можно выявлять средствами видеоаналитики. Своё воплощение данная функция получила в IP-камерах новой серии Wisenet X от компании Hanwha Techwin.

WiseStream II — максимально эффективная технология сжатия в видеонаблюдении
WiseStream II - максимально эффективная технология сжатия в видеонаблюдении
В камерах серии Wisenet X от компании Hanwha Techwin применяется технология WiseStream II, которая является результатом развития технологии WiseStream. С её помощью можно существенно повысить эффективность сжатия видеоизображения кодеком H.265.

Аудиоаналитика — удобный способ повысить эффективность видеонаблюдения
Аудиоаналитика - удобный способ повысить эффективность видеонаблюдения
Автоматический анализ звука на объекте, реализованный в камере, позволяет существенно повысить точность регистрации важных событий в системе видеонаблюдения. Новые телекамеры серии Wisenet X от компании Hanwha Techwin могут распознавать взрыв, выстрел, звон разбитого стекла и крик.

Автосопровождение движущегося объекта — интеллектуальная функция PTZ-камеры
Автосопровождение движущегося объекта - интеллектуальная функция PTZ-камеры
Первостепенная задача при охране любой территории — проследить за появившимся на ней человеком или автомобилем. Делать это без участия оператора позволяет функция автосопровождения, которой снабжены передовые PTZ-камеры. Компания Hanwha Techwin встраивает такую функцию в камеры, которые она выпускает под маркой Samsung..



Hits 63300548
17445
Hosts 5586474
1365
Visitors 10541122
2860

37

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582