Организация процесса охраны грузов
Руководство охраной грузов, осуществляемое группами охранников, для исполнителей заключается в принятии решения по каждой группе, подготовке охранников к выполнению своих обязанностей, подведении итогов охраны.
Перед принятием решения по каждой группе исполнителю необходимо выслушать мнение психолога (при наличии такого) о психологической совместимости членов группы и другие интересующие его тонкости, а также обсудить со старшим охранником, который будет возглавлять группу, вопрос размещения охранников, обстановку на отрезках маршрутов и др.
гр^ Принимая решение, исполнитель должен учитывать: состав гр'^ы, характер перевозимого груза и длительность охраны гр/а в темное и светлое время суток, время прибытия группы к ос ‘оотправителю. Также необходимо принимать к сведению м^енности (ценность) охраняемого груза, вид транспорта, уъ^рут движения, предварительно предусмотреть, на каких (^ стках и в какое время могут быть начаты попытки нападения ,,^никновения) на охраняемый транспорт, какие хитрости при с<Л могут быть применены, а также время года, суток, Ъяние погоды.
Организация охраны грузов на разных видах транспорта.
При приеме железнодорожного транспорта с грузом "ршему охраннику необходимо: пг 1) прибыть к грузоотправителю не позже, чем за один час до отнятия груза, предъявить грузоотправителю удостоверения з^ршего охраны, проверить документы у представителя и ^азчика, уточнить количество и тип вагонов, время готовности Порядок приема транспорта под охрану; ц 2) сообщить грузоотправителю требования контракта с^говора) по оборудованию помещения для охраны, которая О^ровождает груз, тормозных площадок или мест на з^тформах, опломбированию вагонов и мест, креплению и крытию груза.
Старший охранник должен проверить: гч 1) исправность и оборудование вагона-помещения для г1'*Уппы, обеспечение топливом, освещением на всем пути 0Похождения, наличие и оборудование тормозных площадок для ^раны;
г, 2) исправность кузовов (крыш, полов, стен), бортов на
'»лувагонах и платформах, надежность крепления дверей, верных накладок, люков, бортов;
правильность наложения закручиваний на дверных ( вкладках и правильность навешивания пломб на вагонах ^естах), четкость отпечатков на них (сверить их с имеющимися
§разцами);
число вагонов, полувагонов, платформ;
^ 5) число мест в полувагонах и на платформах, исправность упаковки и прочность крепления.
В случае выявления неисправностей или неполного оборудования вагона для размещения охраны, старший охранник имеет право приостановить прием транспорта (вагона) и требовать от представителя заказчика устранения выявленных недостатков. На пути прохождения, когда группа охранников находится в отрыве от руководства фирмы или предпринимателя, она действует вполне самостоятельно, автономно. Здесь от умелого и качественного выполнения старшим охранником своих функциональных обязанностей во многом зависит и качество организации охраны груза на пути.
Старшему охраннику при выполнении охраны груза на пути прохождения рекомендуется:
каждые 2-4 часа менять охранников и обзор груза (более длительный интервал снижает бдительность охранника);
делать обзор вагонов (груза, контейнеров, упаковки, пломб, печатей) на стоянках, где осуществляется изменение поездных бригад (переоформление поезда), или если длительность стоянки поезда более 10 минут;
на остановках усиливать охрану за счет свободных от несения службы охранников.
По прибытии в пункт назначения старшему охраннику необходимо сдать груз грузополучателю. Для этого он должен:
через начальника или дежурного станции сообщить грузополучателю о прибытии груза на его адрес;
проверить у грузополучателя наличие документов на право приема грузов или транспорта с грузом и документа, что подтверждает его личность.
В тех случаях, когда с транспортом, который охраняется, следует представитель исполнителя, по прибытии транспорта в пункт назначения груз сдается ему.
После подписания документов грузополучателем (представителем) - о принятии груза, а старшим охранником - о его сдаче, группа охранников снимается с охраны транспорта с грузом.
Выполнение условий контракта старший охранник сообщает Руководителю, ответственному за охрану грузов.
При охране груза, который транспортируется в отдельном Вагоне (купейном, плацкартном, почтово-багажном), желаемо присутствие представителя заказчика.
Особенности охраны грузов при использовании отдельных видов транспорта
Транспортировка грузов разными видами транспорта определяет некоторые особенности охраны и диктует специфические требования исполнителям.
Как правило, охрану грузов, которые транспортируются в купе пассажирского поезда, самолете (вертолете) и автомобиле, удобнее осуществлять в количестве 2-3-х человек. В каждой группе должен быть старший, на которого, кроме общих, возлагаются особые обязанности, выполнение которых существенно влияет на организацию охраны грузов.
Старший охранник должен:
своевременно прибыть к грузоотправителю, предъявить ему соответствующие документы на право охраны, уточнить время готовности принятия груза, количество мест, которые подлежат приему под охрану, вид транспорта, на котором будет перевозиться груз;
встретиться с предпринимателем или его представителем, который будет сопровождать груз, сообщить ему требования, предлагаемые к приему и сдаче груза под охрану при его перевозке;
при готовности груза к сдаче под охрану вместе с представителем заказчика проверить количество мест (контейнеров), исправность их упакования, надежность крепления;
в случае выявления неисправности принятия груза под охрану приостановить, принять меры к устранению неисправностей.
Охрана грузов, перевезенных в купе пассажирского поезда
При транспортировке груза в купе пассажирского поезда старшему охраннику особо рекомендуется:
при переносе груза от автомобиля к вагону двигаться за представителем, а охраннику - перед представителем заказчика, что несет груз, не допуская возможности хищения, потери груза, предварительно проверив, чтобы в автомобиле, который доставил груз к поезду, не осталось части груза. Необходимость этой рекомендации вызвана тем, что места наибольшего скопления людей (вокзал) - это криминогенные зоны, следовательно, там наиболее большая вероятность нежелательных ситуаций;
проверить, чтобы в купе пассажирского вагона не было посторонних лиц и предметов, исправность задвижек на дверях и окнах, после чего проверить наличие и исправность упаковки охраняемого груза. Разместить его наилучшее на нижней полке или под столиком - так, чтобы он был хорошо видный охраннику и одновременно исключалась возможность падения, порчи, хищения. Нельзя допускать размещение груза в ящиках под нижней полкой, потому что не исключено его хищение из соседнего купе;
держать двери купе постоянно закрытыми и замкнутыми на засов;
без разрешения представителя заказчика, который сопровождает груз, никого в купе не допускать, позволять охраннику отлучаться из купе только по служебной необходимости;
при возникновении пожара, аварии в купе или вагоне взять участие в ликвидации события, не снижая надежность охраны груза. Если событие угрожает безопасности груза, принять меры относительно его выноса в безопасное место и усиление охраны.
Охрана грузов, которые перевозятся на автомобиле
Если необходимо обеспечить охрану груза во время перевозки его от заказчика к вокзалу (станции) или от вокзала к пункту приема на автомобиле, на старшего охранника возлагаются следующие особые обязанности:
при готовности груза к приему под охрану вместе с охранником и в присутствии представителя исполнителя проверить исправность и надежность крепления бортов автомобиля, количество мест (контейнеров) в кузове, исправность их упаковки и надежность крепления;
при движении старшему охраннику желательно находиться в левом переднем углу кузова, а во время стоянки автомобиля - спереди возле кузова;
при загрузке, раскрытии и разгрузке груза не допускать к автомобилю посторонних лиц;
в случае открытия бортов автомобиля, угрозы падения груза и других неисправностей провести мероприятия по остановке автомобиля и их устранения;
при поломке автомобиля на пути прохождения организовать перегрузку груза самостоятельно, не снижая надежность охраны;
при аварии автомобиля и разбрасывании груза принять меры относительно его сбора и усиления охраны. Если при аварии произошел несчастный случай, допускать к автомобилю только сотрудников госавтоинспекции и медицинских работников.
Использование воздушного транспорта
При сопровождении груза, перевозимого в самолете (вертолете), старший охранник руководствуется общими обязанностями группы охраны.
Кроме того, ему целесообразно:
при перегрузке багажа из автомобиля в самолет (вертолет) оставить охранника на автомашине до полной выгрузки, а самому двигаться с первой партией груза в самолет (вертолет) и находиться там до прибытия охранника с последней партией груза, обращая особое внимание на число охраняемых мест и недопустимость повреждения их упаковки;
по окончанию перегрузки еще раз проверить количество мест, исправность упаковки и назначить охранника;
при размещении груза в транспортном самолете или салоне пассажирского самолета - возле груза, в багажном отсеке пассажирского самолета - возле люка охранниц при посадке должен входить последним, а выходить первым,
Организация охраны грузов коммерческими структурами в нашей стране находится на стадии развития. Исходя из будущих социальных и экономических проблем, не исключено, что отмеченные структуры будут пополняться в основном за счет лиц, которые раньше работали в правоохранительных органах, а также военнослужащих МВД, которые охраняли объекты оборонно-промышленного комплекса. Эта категория лиц за своими деловыми качествами и профессиональной подготовкой является наиболее пригодной для выполнения всех необходимых функций по охране коммерческих грузов в период их транспортировки всеми видами транспорта.
Однако без дополнительного изучения и пополнения имеющегося опыта в организации охраны коммерческих грузов, которые вскоре станут подавляющей массой в потоке грузоперевозок, не обойтись. Кроме этого, нужна разработка нормативных актов, которые узаконили бы данный вид деятельности. Коммерческие структуры, которые выполняют охранные услуги, естественно, действуют на интуитивной основе, не имея законодательной базы.
КОНТРОЛЬ ДОСТУПА В ЗОНЫ БЕЗОПАСНОСТИ 5.1. Средства контроля доступа по пропускным документам
Виды пропускных документов:
Ключи.
Удостоверение с фотографией.
Жетоны.
Коды доступа.
Брелки.
Идентификационные карты.
Все большее место в наше время занимают электронные системы контроля доступа и аппаратура с применением микропроцессоров и персональных компьютеров. Их важным достоинством является возможность анализа ситуации и ведения отчета.
К разряду электронных систем контроля доступа относятся системы с цифровой клавиатурой (кнопочные), карточками, электронными ключами. Для открытия дверей с клавиатурой (кнопочными замками) нужно набрать правильный буквенноцифровой код. В системах повышенной защищенности клавиатура дополняется системой считывания
идентификационных карг (карточек). В системах контроля Доступа за карточками, ключом является специальная закодированная карта, которая выполняет функцию Удостоверения личности служащего и обеспечивает ему проход в помещение, куда он имеет допуск круглосуточно или в определенные часы.
По прогнозам, в ближайшие годы небольшие фирмы будут применять обычные замки с ключами. В организациях с большим количеством помещений, где насчитывается свыше сотен служащих, более целесообразно применять системы контроля доступа за карточками.
Ключи
Невзирая на появление новейших средств контроля доступа, часто, особенно на небольших предприятиях, применяются механические замки.
Механические замки за длительное время совершенствования вобрали у себя массу достижений технологии, конструирования и дизайна.
Традиционный английский ключ с маркой ХТЗ, к которому все привыкли, не обеспечивает необходимой меры защиты. Поэтому во входных дверях целесообразно использовать два замка разных систем.
Замки с цилиндровыми механизмами повышенной секретности, которые выпускаются отечественными производителями, сложнее поддаются отмычкам. Ключ к такому замку представляет собой половину цилиндра с площадками разного наклона.
Новый цилиндровый механизм Hydra выпущен фирмой TrioVing. У цилиндрового механизма Hydra фактически три жизни. Вместе с замком выдается три комплекта ключей. Первый комплект ключей используется до той поры, пока имеется твердая уверенность, что ключи не попали в чужие руки и у них нет дубликатов. Когда владелец ключей будет считать, что система не гарантирует полной безопасности, он использует второй комплект ключей. Особенность конструкции цилиндровых механизмов Hydra заключается в том, что они автоматически перекодируются, когда владелец ключей начнет пользоваться новым комплектом ключей. При этом предыдущий комплект прекращает действовать. После первого перекодирования цилиндрового механизма замок открывается или закрывается только ключом второго комплекта. Эту операцию можно повторить еще один раз с третьим комплектом. При этом замки будут открываться только ключами третьего комплекта. При использовании замков с цилиндровыми механизмами Hydra отпадает необходимость в замене цилиндрового механизма при потере или краже ключа. За несколько секунд можно перекодировать цилиндр. Используя цилиндры Hydra, владелец ключей получает систему, которой может управлять самостоятельно и которая обеспечивает полную безопасность. На объектах в период строительства перекодированные цилиндровые механизмы особенно эффективны. В это время на руках находится большое количество ключей и невозможно установить надлежащий контроль за ними. По окончанию работ владелец помещений может сам провести перекодирование цилиндров. После этого ни один ключ, использованный в период строительства, не откроет ни одного замка. Таким образом, гарантируется безопасность помещений.
Удостоверения с наклеенными фотографиями и жетоны
К средствам контроля доступа без применения электронного оборудования относят удостоверения с фотографией владельца и жетоны. Удостоверения с фотокарточкой обычно выдаются служащим фирмы и лицам, ежедневно ее посещающим. Жетоны, как правило, используются для контроля доступа эпизодических посетителей в течение одного дня или недели. Удостоверения личности и жетоны могут применяться вместе со средствами контроля доступа по карточкам, превращаясь тем самым в машиночитаемые пропуска на территорию фирмы. Для усиления защиты карточки с фотографией могут дополняться устройствами их считывания и набором персонального кода на клавиатуре. По мнению специалистов, карточки-жетоны с фотографией целесообразно использовать для защиты прохода в контролируемые области на более крупных предприятиях.
Коды доступа
Для повышения меры защиты механические замки объединяются с устройствами набора кода. Для открытия дверей с таким замком уже недостаточно наличия только ключа. Двери откроются ключом только в случае правильного набора кода. При этом можно меньше побаиваться пропажи ключей, однако, если ключи потеряны, нужно сразу изменить код замка.
Кодовые замки могут быть механическими и электронными.
Механические замки имеют меньшую меру защиты, чем электронные. В простых механических кодовых замках последовательность набора цифр не столь важна. Это уменьшает количество комбинаций набора и уменьшает меру защиты таких замков.
Использование только механических кодовых замков ограничено из-за того, что достаточно легко определить цифры кода, что набирается. Злоумышленник может нанести на клавиши наборного поля, например, мел. При наборе кода мел стирается на тех клавишах наборного поля, которые нажимал человек. Если при наборе кода замка дается три попытки, то при коде из трех цифр замок можно открыть с первой попытки. Кроме того, код можно подсмотреть. Поэтому, при использовании кодовых замков, один из способов повышения меры защиты периодическое изменение кода. При этом коды не должны повторяться. В связи с этим, в электронных кодовых замках устанавливается время набора для усложнения попыток подбора кода.
Электронные замки обеспечивают более высокую меру защиты по сравнению с механическими. В электронных замках число комбинаций не ограничено (например, в замках "Radiatron фирмы" Vachette 900 миллионов). Кроме того, при необходимости строгого контроля посещения помещений электронные замки подключаются к системам сигнализации и охраны. Такой замок оснащается жидкокристаллическим дисплеем и может программироваться для организации условного доступа в помещение.
Брелки
В последнее время наибольшее распространение получили брелки следующих типов:
контактные;
"Touch-Memory";
радиобрелки;
инфракрасные.
Идентификационные карты
Наиболее распространенными видами идентификационных карт является:
проксимити (бесконтактные радиочастотные);
магнитные;
карты Виганда;
штрих-коды.
Реже применяются также перфорированные, голографические и смарт-карты.
Ниже коротко описаны принципы действия, а также достоинства и недостатки некоторых из идентификационных карт.
Бесконтактные радиочастотные электронные карточки (проксимити-карточки)
Это наиболее удобный в использовании и перспективный на данный момент тип карт. Они срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их стойкую работу и удобство пользователя, высокую пропускную способность.
Информация записывается на микросхеме, что содержится в карточке, и может считываться на расстоянии до 90 см.
Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карту антенну питает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
Электронные карточки бывают пассивные и активные. Пассивные карточки программируются один раз при изготовлении. Активные карточки можно перепрограммировать.
Магнитные карточки
Наиболее распространенный вариант карт.
А
При идентификации необходимо карту плавно протянуть рукой через щель считывателя.
Виганд-карточки (карты Виганда)
Названы по имени ученого, который открыл магнитный сплав, имеющий прямоугольную петлю гистерезиса.
Внутри карты расположены отрезки провода из этого сплава, переориентация которых проводится магнитным полем в процессе изготовления. Положение промедления определяет код, соответствующий данной карточке. При перемещении вдоль считывающей головки проводится считывание информации.
Карточки со штрих-кодами
Использована известная в торговле технология штрих-кода.
Карточки могут быть напечатаны на любом принтере или изготовлены вручную.
Достоинства и недостатки идентификационных карт приведены в табл.5.1.
Таблица 5.1
Виды идентификационных карт | Достоинства | Недостатки |
Карточки со Штрих-кодами (штрих-коду карты) | Самая дешевая технология изготовления карт | Для подделки карточки достаточно снять ее копию на ксероксе |
Магнитные карточки | Простые, дешевые | Малая степень защищенности, малая надежность, возможность переписывания информации, что находится на карточке, возможность изменения (перезапись) информации; необходимость выдерживания скорости протягивания карточки; карточки и считывающие головки стираются, щель загрязняется |
Карточки Виганда Высокая надежность и долгий срок службы невозможность подделки, высокая стойкость к внешним влияниям Карточки достаточно хрупкие, их необходимо оберегать от ударов, относительно большая стоимость, код в карточку заносится при изготовлении раз и навсегда Бесконтактные карточки Высокая пропускная способность Относительно высокая стоимость 5.2. Системы автоматизированного контроля доступа
Исследования показали, что в часы пик контролер контрольно-пропускного пункта пропускает до 25% лиц с дефектными и чужими пропусками. После четырех часов работы величина ошибки растет до 40%.
С помощью систем контроля доступа (СКД) осуществляется автоматизированный контроль доступа в охраняемые зоны (на территорию и в помещение).
Действия, которые должны быть выполнены для организации санкционированного доступа к объектам и информации:
Идентификация (опознание) лиц (выявление лиц, доступ которым разрешен).
Осуществление пропускания на объект лиц, доступ которым разрешен.
С помощью систем санкционированного доступа можно организовать допуск на территорию определенных лиц и в определенное время решать такие задачи, как:
учет рабочего времени;
быстрое определение местонахождения сотрудника;
управление лифтами, освещением, вентиляцией и т.п.
Системы контроля доступа можно разделить на автономные
и сетевые.
Автономные СКД предназначены для управления одним или несколькими исполнительными устройствами без передачи
83
информации на центральный пункт охраны и без контроля со стороны оператора.
Сетевые СКД предназначены для управления исполнительными устройствами с обменом информацией с центральным пунктом охраны и контролем, управлением системой со стороны дежурного оператора.
Системы контроля доступа состоят из таких блоков:
устройство идентификации (считыватель);
контроллер;
исполнительное устройство.
Устройства идентификации (считыватели)
Устройство идентификации (считыватель) расшифровывает информацию, записанную на карточках или ключах разных типов, и передает ее в контроллер, чаще всего в виде цифровой последовательности.
Эти устройства располагаются непосредственно у дверей и других точек прохода, что ограничивают перемещение пользователей (турникет, шлюз и т.п.). Кроме того, они могут выполнять еще ряд таких функций, как управление открытием дверей, контроль времени открытия дверей, контроль одной зоны охраны.
Именно считыватель и определяет внешний вид и основные эксплуатационные характеристики всей системы.
Основные виды считывателей:
для считывания с клавиатуры, наборных панелей и т.п.;
считыватели штрих-кодов;
для считывания информации с брелков разного типа;
для считывания информации с идентификационных карт разного типа;
биометрические считыватели (при идентификации по биометрическим признакам).
Считыватели можно разделить на контактные и бесконтактные.
Контроллеры
Контроллер - устройство, вырабатывающее сигналы разрешения доступа на основе информации, что поступила от
считывателей. Один контроллер может получать информацию от 2-8 считывателей.
Контроллер необходим для управления считывателями и исполнительными устройствами. Он принимает решение о доступе конкретного пользователя, который предъявил средство идентификации, через конкретную точку прохода в конкретное время на основе информации о конфигурации системы и права пользователей системы ограничения доступа, которая хранится в нем.
Контроллер - это тот интеллектуальный элемент системы, который принимает решение: кого, куда и когда пускать.
Контроллеров в системе может быть несколько, а в больших системах они еще и многоуровневые.
Контроллеры низкого уровня устанавливают обычно вблизи считывателя, и с задачей они справляются сами. Но если они встречают незнакомую карту, то спрашивают контроллер более высокого уровня, который их координирует. В более сложных случаях запрос идет на центральный компьютер, который хранит всю базу данных. Конгроллер может быть встроен в корпус считывателя.
Несколько контроллеров могут составлять группу, обслуживающую часть системы ограничения доступа, которая территориально и логически выделяется (этаж, здание).
Хорошие контроллеры обязательно поддерживают режим связи с отдаленным компьютером. Это позволяет Централизованно координировать базу данных во всех филиалах одной организации и, кроме того, иметь оперативные отчеты о всех внештатных ситуациях.
Идентификация лиц по биометрическим признакам
Биометрический контроль доступа - автоматизированный Метод, с помощью которого путем проверки (исследования) Уникальных физиологичных особенностей или поведенческих характеристик человека осуществляется идентификация лица. Физиологичные особенности, например, такие как капиллярный Рисунок пальца, геометрия ладони или рисунок радужной оболочки глаза, является постоянными физическими характеристиками человека. Данный тип измерений (проверки) практически неизменный также как и сами физиологические характеристики. Поведенческие же характеристики, такие как подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться со временем, зарегистрированный биометрический образец должен обновляться при каждом его использовании. Хотя биометрия, основанная на поведенческих характеристиках, менее дорогая и представляет собой меньшую угрозу для пользователей, физиологические черты позволяют достичь большую точность идентификации лица и ее безопасность. В любом случае оба метода обеспечивают более высокий уровень идентификации, чем идентификационные карты.
Установление подлинности
Биометрическая система - это система распознавания шаблона, которая устанавливает подлинность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическая система может быть разделена на два модуля: модуль регистрации и модуль идентификации.
Модуль регистрации отвечает за «обучение» системы идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют физиогномику человека для того, чтобы создать цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, которое называется шаблоном. Для представления лица такими характерными особенностями могут стать размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя сохраняется в базе данных биометрической системы. Эта база данных может быть централизованной или распределенной, когда шаблон каждого пользователя сохраняется на смарт-карте и передается пользователю.
Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик снимает характеристики человека, идентификация которых проводится, и превращает эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с шаблоном, что хранится, для того, чтобы определить, отвечают ли эти шаблоны друг другу.
Идентификация может выполняться в виде верификации, аутентификации (проверка утверждения типа «Я - Иван Петров») или распознавания, то есть определяя лицо человека из базы данных известных системе людей (определение того, кто я, не зная моего имени). В верификационной системе, когда полученные характеристики и шаблон пользователя, за которого себя выдает человек, совпадают, система подтверждает идентичность. В системе распознавания, когда полученные характеристики и один из шаблонов, что сохраняются, оказываются одинаковыми, система идентифицирует человека с соответствующим шаблоном.
Схема функционирования биометрических устройств
Основными элементами биометрической системы является:
считыватель(сканер);
программное обеспечение идентификации, которое формирует идентификатор пользователя;
программное обеспечение аутентификации, которое производит сравнение образца с теми идентификаторами пользователей, которые есть в базе данных.
Работает система таким образом.
Сначала проводится идентификация пользователя, например, по отпечаткам пальца. Как правило, производится несколько вариантов сканирования при разных расположениях пальца на сканере. Понятно, что образцы будут немного отличаться, поэтому нужно сформировать некоторый обобщенный образец, «паспорт». Результаты запоминаются в базе данных аутентификации.
При аутентификации проводится сравнение отпечатка пальца, что снят сканером, с «паспортами», что хранятся в базе Данных.
Задача формирования «паспорта», как и задача распознавания образца, что предъявляется, является задачей распознавания образов. Для этого используются разные алгоритмы, что есть ноу-хау фирм-производителей подобных устройств. Именно отличия в алгоритмах и определяют большую разницу уровней ошибочного доступа в устройствах разных производителей.
Точность
Предоставление корректного пароля в системе аутентификации по паролю всегда дает корректный результат о подтверждении подлинности. Но если в биометрическую систему аутентификации предоставлены легитимные биометрические характеристики, это, однако, не гарантирует корректной аутентификации. Такое может произойти из-за «шума» датчика, ограниченности методов обработки и, что еще важнее, изменчивости биометрических характеристик. Имеется также вероятность, что может быть подтверждена подлинность человека, который выдает себя за другого, легитимного, пользователя.
Более того, точность данной биометрической реализации имеет важное значение для пользователей, на которых рассчитана данная система. Для успешного применения биометрической технологии с целью идентификации лица важно понимать и реально оценивать эту технологию в контексте использования, для которого она назначена, а также учитывать состав пользователей этою использования.
Расходы связаны с точностью, как это видно на рис. 5.1.
Этот рисунок показывает примерное соотношение разной биометрики по точности и расходам. Расходы, показанные на рисунке - это вклады, необходимые для приобретения коммерческих биометрических датчиков и для реализации систем идентификации лица. Наиболее дорогие технологии - не обязательно наиболее точные.
Радужная
Рука Сетчатка
Подпись
Лицо
1 олое
Точность
Рис.5.1. Расходы и точность различных биометрических систем
Для многих использований, таких как регистрация в персональных компьютерах, важное значение имеют дополнительные расходы на реализацию биометрической технологии. Учитывая появление все большего числа недорогих, но мощных систем крупномасштабного производства недорогих датчиков, становится возможным использование биометрики в новых использованиях идентификации лица. Расширение применения таких датчиков может еще больше уценить их.
Некоторые применения (такие как регистрация в мобильных компьютерах) не позволяют использовать громоздкое аппаратное обеспечение биометрических датчиков, тем самым стимулируя миниатюризацию таких устройств.
Основными параметрами биометрических устройств являются:
уровень ошибочных отказов (вероятность ошибки первого рода);
уровень ошибочного доступа (вероятность ошибки второго Рода).
Типичные значения в это время составляют: для уровней ошибочных отказов - порядка одной ошибки на 100, для уровней ошибочного доступа - порядка одной ошибки на 10 ООО.
Биометрические системы идентификации
В наше время доступными или находящимися в стадии разработки являются следующие биометрические системы идентификации: по отпечаткам пальца, ароматом, ДНК, по форме У*а, геометрии лица, температуры кожи лица, отпечаткам
ладони, сетчатке глаза, рисунку радужной оболочки глаза, подписи и голосу. Существуют также другие методы, такие как: иденти(фикация по клавиатурному почерку, химическому составу пота, т^рМОГрЗММе ЛИца, рисунку вен на тыльной стороне руки, за осо(денностями движений, но они вряд ли подходят для внедре(ния в глобальных масштабах.
^а1иболее распространены сейчас биометрические системы защить, информации, основанные на проверке (исследовании) следу(сЭщИХ физиологических и поведенческих особенностей человека-
~ Отпечаток пальца;
~ ггеометрия руки;
~ Градужная оболочка глаза;
~ Сетчатка глаза;
~ колосовая идентификация;
~ Геометрия лица;
~ Почерк, подпись.
Отпечаток пальца
О^дна из самых простых и хорошо известных биоме;ТрИческих технологий - распознавание отпечатков пальц^ев Коммерческие идентификационные системы автом^атического распознавания отпечатков пальцев появились еще в, 60-х годах прошлого столетия. Но до недавнего времени эти сристемы в основном использовались правоохранительными оргащами ПрИ расследовании преступлений. Биометрическая техноОЛОгия теперь стала надежной альтернативой тради<ционньш системам идентификации во многих государственных и коммерческих учреждениях.
гПо данным фирмы "Frost & Sullivan" системам иденттификации по отпечаткам пальцев принадлежит 80% миро1)Вого рынка биометрических продуктов.
устройствах для сканирования отпечатков пальцев ИСПОИЛ ьзуются несколько подходов, в том числе оптические, микросхемные и ультразвуковые технологии.
fПри регистрации пользователя в базу данных компьютера вмешдается сверток отпечатка пальца, что снят сканером. В зависимости от реализации длина свертка составляет 200-400 байт.
Самые современные модели по размеру не больше компьютерной "мыши", могут работать либо автономно, либо под управлением ПЭВМ (хранение, шифрование данных о большом количестве пользователей корпоративной системы).
Меньше 100 долларов стоит компьютерная "мышь", которая прочитывает отпечатки пальцев и, при их несоответствии ранее записанным образцам, запрещает пользоваться ПЭВМ. По разным оценкам продажа систем распознавания по отпечаткам пальцев сегодня составляет 500 млн дол. и будет расти до 40% ежегодно.
Достоинства доступа по отпечаткам пальца простота использования, удобство и надежность. Весь процесс идентификации занимает мало времени и не требует усилий от тех, кто использует данную систему доступа. Исследования также показали, что использование отпечатка пальца для идентификации лица является наиболее удобным из всех биометрических методов. Вероятность ошибки при идентификации пользователя намного меньше по сравнению с другими биометрическими методами.
В системе контроля доступа к ^информации ТоисЬЬоск американской фирмы Иепйх трехмерный отпечаток пальца, что записывается в виде контрольного образа, сканируется оптической системой, анализируется, оцифровывается, сохраняется в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их красть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет 30 сек. Каждый занесенный в память терминала авторизованный пользователь набирает РЕЧ-код на клавиатуре терминала ТоисЬЬоск и проходит стадию проверки идентичности, что занимает приблизительно 0,5-2 сек. Под одним РШ-кодом обычно сохраняется образец отпечатка одного пальца, но в некоторых случаях возможная аутентификация по отпечаткам трех пальцев. При совпадении отпечатков, которые предъявляются, контрольный терминал подает сигнал на исполнительное устройство (электрозамок, шлюз и т.п.).
В основу процесса идентификации положено сравнение относительного положения окончаний и разветвлений линий отпечатка. Поисковая система ищет на текущем изображении контрольные элементы, которые определены при исследовании эталонного образца. Для идентификации одного человека считается достаточным определение (X, В) координат 12 точек. Это требует небольшого объема памяти (менее 100 байт).
Для снятия отпечатка специалистами фирмы был разработан способ, что не требует, как обычно, красящего вещества. Он основан на значительном изменении отбивающей способности термохромных материалов (соединения меди, ртути и йода) при незначительном изменении температуры. Слой такого материала нагревается к температуре, больше, чем температура человеческого тела. Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах столкновения с пластиной уменьшают температуру поверхности до 35°С, что изменяет в этих местах отбивающую способность. Оптическое сканирование выявляет места окончания и разветвления линий отпечатка. Рассмотренное устройство находится в серийном производстве, но из-за высокой стоимости (50000 дол.) может применяться только на объектах, которые требуют усиленной защиты.
Геометрия руки
Достоинства идентификации по геометрии ладони можно сравнить с достоинствами идентификации по отпечаткам пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места. Разработаны устройства, которые сканируют как внутреннюю, так и боковую сторону руки, используя для этого встроенную видеокамеру и алгоритмы сжатия. В процессе разработки находятся устройства, которые могут сканировать и другие параметры руки.
Биометрические приборы, что применялись раньше лишь секретными агентствами, были с одобрением восприняты в мире бизнеса. DisneyWorld, например, использует сканеры ладоней для идентификации владельцев сезонных пропусков, а во время
Олимпийских игр биометрические устройства были установлены на дверях номеров, где проживали участники соревнований.
Устройство HandKey (хендкей), что использует как идентификационный признак параметры ладони и достаточно широко представлено на отечественном рынке, представляет собой конструкцию размером немного больше телефонного аппарата с нишей, куда проверяющийся вкладывает свою руку. Устройство имеет мини- клавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Аутентичность лица определяется по фотографии ладони (в цифровом виде), при этом снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.
Рука внутри устройства фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до 9 байт, которые можно сохранять в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 сек до 1 мин, хоть сама идентификация происходит за 1-2 сек. За это время Hand Key сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя. При каждой проверке информация, что сохраняется, автоматически обновляется, так что все изменения на руке постоянно фиксируются.
Hand Key может работать в автономном режиме, при котором способен запомнить 20 ООО разных изображений рук. В его памяти может сохраняться календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ.
Конструкторы устройства предусмотрели возможность его работы с компьютером, подключение схемы управления замком, настройки его на эмуляцию стандартных устройств считывания кредитных карт, присоединение принтера для ведения протокола работы. В сетевом режиме к Hand Key можно подключить до 31 устройства с общей длиной линии (витой пары) до 1,5 км. Устройство может быть встроено в уже существующую систему
управления доступом. Основной производитель хендкея - компания Escape. Анализ показывает, что на отечественном рынке устройство идентификации по изображению ладони руки имеет хорошие перспективы, если учесть простоту эксплуатации, высокую надежность и достаточно низкую цену.
В некоторых системах для идентификации применяется анализ комбинации измерений линий изгиба пальцев и ладони, линий складок, длины пальцев и т.д. Преимуществом этого метода является наличие большого количества деталей, которые минимизируют ошибки идентификации.
Фирма Identima (США) выпускает устройства идентификации по геометрическим признакам. Пользователь размещает руку на четырех массивах фотоячеек, причем необходимое положение руки обозначено. Рука облучается мощным световым пучком, выполняется регистрация сигналов, которые несут информацию о длине пальцев и их светопроводимости. После обработки этих сигналов формируется эталонный образец, занимающий объем 20 байт. Абсолютного совпадения текущего измерения с эталонным не может быть из- за изменения характеристик фотоячеек со временем. Устройство не реагирует на длину ногтей, но легко выявляет искусственные муляжи. Стоимость устройства фирмы Identima составляет 3000 дол.
Радужная оболочка глаза
Эта методика применяется в учреждениях с высоким уровнем секретности.
Ученые доказали, что не существует двух людей с одинаковой радужной оболочкой глаза (более того, даже у одного человека радужные оболочки разных глаз отличаются один от другого).
Идея распознавания на основе параметров радужной оболочки глаза появилась еще в 1950-х годах. Но до последнего времени не было программного обеспечения, способного выполнять поиск и устанавливать соответствие образцов и изображения, снятого сканером.
Изображение, полученное при сканировании радужной оболочки глаза, обычно оказывается более информативным, чем оцифрованное сканирование отпечатков пальцев.
Сканирование радужной оболочки занимает всего пару минут. Достаточно просто посмотреть в камеру, чтобы программное обеспечение выполнило поиск, анализируя несколько миллионов образцов радужной оболочки в секунду, и отыскало тот единственный, который отвечает "отпечатку" клиента.
Однако плохая фокусировка камеры, солнечный луч и другие трудности при распознавании в 1% случаев приводят к ошибкам.
Преимущество сканеров для радужной оболочки заключается в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза может быть отсканировано на расстоянии девяносто сантиметров. У людей с ослабленным зрением, но неповрежденной радужной оболочкой, все равно могут сканироваться и кодироваться идентифицирующие параметры. Если имеется катаракта ^повреждение хрусталика глаза, который находится за радужной оболочкой), она не влияет на процесс сканирования радужной оболочки.
Специальные сканеры, предлагаемые на рынке, в том числе и те, которые подключаются к компьютерам, стоят значительно дороже сканеров отпечатков пальцев. Например, цена системы для защиты доступа типа РСЫв к персональному компьютеру составляет около 1000 дол., в то время как сканер отпечатков пальцев доступный за 100-200 дол., однако они и обеспечивают гораздо более высокий уровень безопасности.
РС1пв фирмы 1п8сап предназначен для защиты компьютеров, сети и электронной коммерции. Начальное изображение, так называемая запись 1пзСо(1е, представляет собой Фрагмент кода размером 512 байт и может сохраняться в базе Данных, на смарт-карте или аналогичном устройстве. Пользователь должен взять формирователь изображения Радужной оболочки (он устанавливается как периферийное Устройство), посмотреть в линзы из расстояния 7,5-10 см и
нажать кнопку для начала процесса идентификации. Идентификация обычно занимает одну-две секунды.
Сетчатка глаза
Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного сквозь зеницу к кровеносным сосудам на задней стенке глаза. Сканеры для сетчатки глаза получили больше распространение в сверхсекретных системах контроля доступа, поскольку у них один из самых низких процентов отказа доступу зарегистрированным пользователям и почти 0 % ошибочных доступов.
Фирма Eyedentify (США) предлагает биометрические системы контроля, что используют в качестве идентификационного признака рисунок сетчатки глаза. При работе глазное яблоко, которое проверяется, сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образа нужено около 40 байт. Полученная таким образом информация сохраняется в памяти системы и используется для сравнения. Типичное время авторизации составляет меньше за 60 сек.
В наше время на отечественном рынке предлагаются три реализации рассмотренного метода. Устройство EyeDentification System 7,5 позволяет осуществлять входной контроль с регуляцией временных зон, печатания сообщений в режиме реального времени, ведения журналов проходов и т.п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора PIN-кода происходит сравнение образа, который хранится в памяти контроллера, с предъявленным. Время проверки составляет не более 1,5 сек. В режиме распознавания происходит сравнение образа, который предъявляется, со всеми теми, что находятся в памяти. Поиск и сравнение занимает менее 3 сек при общем количестве образов 250. При успешной авторизации автоматически
активизируется реле и подается сигнал на исполнительный механизм непосредственно или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство обеспечено 8-знаковым ЖКИ-дисплеем и 12-кнопочной
клавиатурой. Объем энергонезависимой памяти - до 1200 образов.
Второй реализацией рассмотренного метода является система IBEX 10, которая характеризуется выполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все другие характеристики совпадают.
Третьей реализацией метода идентификации по узору сетчатки глаза является одна из новейших разработок фирмы Eyedentify прибор ICAM 2001.
В приборе ICAM 2001 используется камера с электромеханическим сенсором, который с небольшого расстояния (меньше 3 см) измеряет природные отбивающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый круг внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, что генерирует излучение в близкой к инфракрасной области спектра. Идентификация сетчатки проводится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью с 1500 других людей менее чем за 5 сек. Один прибор ICAM 2001, если он установлен автономно, имеет объем памяти на 3000 человек и 3300 выполненных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.
Невзирая на большие преимущества этого метода (высокая надежность, невозможность подделки), он имеет ряд таких недостатков, которые ограничивают области его применения (относительно длительное время анализа, высокая стоимость, большие габариты, не очень приятная процедура идентификации).
Голосовая идентификация
Технология распознавания голоса есть, вероятно, наиболее Практическим решением для большинства сетевых использований, по крайней мере, на данный момент. Системы распознавания голоса анализируют ряд характеристик оцифрованной речи, в том числе ее тон, высоту и ритм.
Невзирая технические вопросы, которые остаются, в частности на снижение надежности распознавания при наличии посторонних щумов, это достаточно экономичное решение, поскольку микрофоны и звуковые карты уже давно получили прописку в сети.
Система просит пользователя вымолвить пароль последовательность случайных цифр. Голосовой отпечаток занимает обычно от 2 до 5 Кбайт, а фраза-пароль имеет длительность около двух секунд звучания.
Соответствующая технология позволяет идентифицировать пользователей не только при "непосредственном контакте", но и по телефону.
Привлекательность данного метода удобство в применении. Основным недостатком этого биометрического подхода является относительно малая точность идентификации. Повысить точность удалось путем применения устройств идентификации лица по голосу, которые различают разные характеристики человеческой речи. Голос формируется из комбинации физиологических и поведенческих факторов. В наше время идентификация по голосу используется для управления доступом в помещение, где не нужна очень высокая степень безопасности, например, в лаборатории и компьютерные классы. Идентификация по голосу удобна, но в то же время не так надежна, как другие биометрические методы. Например, человек с простудой цли ларингитом может испытывать трудности при использовании данных систем.
На индивидуальность голоса влияют анатомические особенности (диапазон частот вибрации голосовых связок - высота тона; частотные характеристики голосового тракта резонансные частоты носовой и ротовой полости) и привычки человека (громкость как функция времени интонация, высота тона как функция времени - мелодичность). Существует несколько способов выделения характерных признаков речи человека:
а) анализ кратковременных сегментов. Из гласных звуков выделяются короткие сегменты (например, длительностью 20 мс) и описываются коэффициентами разных превращений (Фуръе, Уолша и т.п.), что характеризуют особенности голосовсго тракта. Этот метод не требует произнесения какой-либо заранее заданной фразы, но очень чувствителен к помехам;
б) контурный анализ. Метод использует эквидистантную разбивку речи с выделением одного характеризующего компонента (высота тона, форманта и т.п.). Последовательность характеризующих компонент образует контур. Здесь можно применять любое преобразование. Метод описывает временную структуру речи. Он зависит от текста, но является наиболее помехоустойчивым;
в) выделение статистических характеристик. Производится эквидистантная сегментация речевого сигнала. Для каждого сегмента высчитываются коэффициенты преобразования и рассчитываются векторы распределения, средние векторы и векторы разброса. Статистический метод является текстонезависимым. При достаточной длительности речи (не менее 12 сек) для обработки статической информации применяются методы анализа случайных величин, корреляционного анализа и др.
Некоторые заграничные специалисты считают, что для технического применения наилучшее подходит исследование частотных характеристик. Для этого применяются специальные многоканальные фильтры (пакет фильтров). Так, например, специалисты фирмы Philips предлагают 43-канальные фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опрос каждого канала происходит один раз в 18 мс. Эта же фирма нашла способ уменьшить объем информации, необходимой для анализа речи. Как показали эксперименты, достаточно 15 каналов при периоде сканирования 27 мс. При этом количество информации Уменьшается в 2500 раз. Распознавание осуществляется сравнением текущих данных с эталонными по каждому каналу.
Для предотвращения использования магнитной записи голоса настоящего пользователя слова, которые необходимо произнести для проверки, появляются на дисплее в случайном порядке. Подделка же голоса достаточно сложна и доступна очень ограниченному кругу лиц, которые имеют соответствующие способности.
Приведем более подробное описание некоторых систем, которые показывают характерные тенденции разработок в этой отрасли.
Система автоматического распознавания языка фирмы Thomson CSF (Франция). При разработке системы ставилась задача: использовать акустические параметры, достаточно эффективные для определения (идентификации) лица, которое говорит, и в то же время применяются для автоматизации процесса.
Кодовая фраза должна произноситься монотонно, без ударения и выражения 20 раз, полученные значения Cl, С2, СЗ, С4 упорядочиваются. Дальше устанавливаются пороги SI...S4. При проверке действительности лица каждая из характеристик С1...С4 сравнивается с эталонными Clx... С4х: |С1х—Cl|<= S1 . |C4x-C4|<=S4.
При испытании системы были получены хорошие результаты. Вероятность правильной идентификации и распознавания превысила 0,9. На работоспособность системы не влияют состояние здоровья пользователя и время суток, шумовое окружение и частотные характеристики передающей системы. Эталонные образцы могут кодироваться и записываться на диамагнитных идентификационных носителях, что не ограничивает количество пользователей.
В системе фирмы Philips в качестве характерного признака был избран долгосрочный усредненный спектр (ДУС). Это было сделано по следующим причинам: простота получения ДУС (пакет фильтров и интегратор), стационарность ДУС (небольшие отклонения при каждой новой речи), метод не требует поиска начала и конца речи, потому что сигналы усредняются, при анализе используется малый объем информации (300 бит), метод позволяет четко определять попытки подделки голоса.
Для измерения средней спектральной интенсивности достаточно 15-канального фильтра с полосой пропускания от 100 Гц до 7,5 кГц.
Для распознавания голоса применяется специальная процедура, которая вычисляет вероятность принадлежности вектора речи данному лицу, что затем сравнивает ее с порогом вероятности, рассчитанным по определенному количеству образцов, полученных в период обучения.
Система состоит из микропроцессора, фильтров (15 каналов), аналого-цифрового преобразователя и нескольких дополнительных плат памяти. Исходный сигнал фильтра измеряется каждые 27 н/сек. Эталонные образцы каждого пользователя требуют объем памяти 256 байт, и поскольку общий объем памяти системы составляет 64 Кбайт, то количество пользователей не превышает 127.
Для идентификации пользователь должен сначала ввести свой номер. После этого на табло высвечивается кодовая фраза. До и после ее речи пользователь должен нажать соответствующие кнопки, что облегчает системе определения начала и конца фразы, а пользователю дает время подготовиться. Подтверждение и неподтвержденное показывается загоранием соответствующих индикаторов. В случае подтверждения пользователю будет дан некоторое время для прохождения автоматических дверей, после чего в системе происходит автоматический сброс и она готова к следующей идентификации.
Система является достаточно надежной и недорогой. Существует также возможность регистрации всех попыток идентификации на магнитной ленте или на специальных формах.
Система AUROS разработана совместно институтом связи Генриха Герца и фирмой Philips. Для идентификации пользователь должен войти в кабину и набрать личный номер по телефону. После этого система выдает ему инструкции (какую именно фразу ему нужно произнести). Личный код и речь записываются на пленку для следующего анализа.
Кодовые предложения должны содержать звуки, удобные Для идентификации. Было избрано семь фраз, которые предлагаются в случайном порядке.
Обработка речи осуществляется либо прямо с выхода телефонной линии, либо с предыдущей записью.
Обработка сигналов заключается в следующем: усиление Речевого сигнала, сужение динамического диапазона (применяется автоматический контроль усиления) и спектральный анализ.
Лля измеоений кратковременного спектра применяется 13канальный фильтр с полосой пропускания от 300 до 3400 Гц.
Готовность системы определяется по звуковому сигналу в трубке (непрерывный сигнал - система готова к идентификации, прерывистый - не готова). После набора кодового номера
пппяепкя В случае неправильного номера происходит его проверка, о г ^
пользователю предлагается набрать его еще раз. а р
кодового предложения выделяется строго определенное время.
Если фраза произнесена слишком быстро или медленно или
возникла задержка или опережение, то пользователю
предлагается повторить эту процедуру- В случае многоразового
повторения подобных ошибок система выдает окончательный
отказ Если же ошибок нет, то происходит выделение
характеристик параметров. В случае неидентификации процедура
р р пяч и потом принимается окончательное
повторяется несколько раз И ПОТОМ у
решенн^а е мрак1(,рис1„чсских параметров используются: график стационарности (расстояние между соседними составляющими кратковременного спектра), долговременный спектр (усредненный кратковременный спектр) и
кратковременный спектр.
После временной нормализации кратковременный спектр
вполне отвечает языковым звукам и считается удобным для
классификации. Для защиты от искажении в линиях передачи
осуществляется распределение каждой составляющей
кратковременного спектра на соответствующую долговременную
компоненту. Из всего сказанного можно сделать следующий
“““а) теоретически вопросы идентификации по голосу
разработаны достаточно полно,
б) создан ряд экспериментальных систем;
( о гигтемы имеют ряд недостатков (малое
в) созданные системы ИМЕ^ г V ^
-зппятегтрй значительный объем эталонной количество пользователей,
информации и др.);
г) большинство созданных систем использует стандартное
оборудование, сравнительно недорогое и надежное;
д) промышленное производство систем пока не налажено.
Геометрия лица
Самый интересный и наиболее сложный способ идентификации по лицу человека. Однако это направление очень интересно и достаточно перспективно. Области его применения выходят далеко за рамки систем охраны и несанкционированного доступа. Эти системы могут быть полезными для правоохранительных органов, занимающихся розыском, для организации и эксплуатации баз данных, как для отдельной структуры, так и на общегосударственном уровне.
Идентификация по чертам лица одно из направлений, которые наиболее быстро развиваются в биометрической индустрии. Привлекательность данного метода заключается в том, что он наиболее близок к тому, как мы идентифицируем друг друга.
В 1980 году были начаты исследования в области идентификации лица для автоматизации и увеличения эффективности поиска преступника по фотографии, которые привели к появлению так называемой Eigenface-тexнoлoгии. После анализа одного миллиона лиц Е1§е1^асе-система создала “стандартное лицо", которое используется как основа для сравнения. Особенностью этой технологии является то, что каждое конкретное лицо задается как некоторая комбинация 125 характеристик лица на основе “стандартного". Это и объясняет тот факт, что для размещения большой базы данных лиц не нужен большой объем памяти. Например, с использованием Е1§еп1?асе-технологии для сохранения информации о 100000 изображениях необходимо 1,758 Мбайт памяти.
Особенности Е1§епГасе:
система работает в бесконтактном режиме и не привлекает внимания человека, который исследуется;
система обрабатывает видеоизображение от обычных телекамер, что используются в системах теленаблюдения;
система предлагает активное и пассивное распознавание изображения в реальном масштабе времени.
При идентификации используются только определенные характеристики вместо полных изображений, что значительно уменьшает время анализа в секунду может быть
проанализировано больше 1000 изображений.
103
Технология Расек компании У^юшсв представляет собой программный механизм распознавания черт лица со сжатием изображения до 84 байт. Среди функций, которые поддерживаются: генерация изображения лица в виде уникального цифрового кода; сегментация для отделения изображения лица от фона; трекинг для отслеживания изменений в лице с течением времени.
Почерк, подпись
Техника идентификации по почерку и подписи привлекает большое внимание специалистов за границей. По мнению специалистов, такой метод является наиболее удобным для пользователей. Основным принципом идентификации по почерку является постоянство подписи каждого индивидуума, хотя абсолютного совпадения, конечно, не бывает. Основная проблема заключается в разграничении обычных отклонений в действительной подписи от подделок. Возможны два подхода. Первый предусматривает динамические измерения во время написания, второй - оптический анализ уже готовой подписи.
Динамический анализ почерка использует специальную ручку, что содержит преобразователя ускорения по оси X и У. По сведениям фирмы ИВМ, стоимость такой ручки не превышает цены дорогой шариковой ручки. Кроме ускорений по осям X и У измеряется также сила давления ручки на бумагу. Преобразователь усилия расположен возле основы площадки, на которой выполняется подпись.
Для подтверждения подписи ускорения измеряются каждые 5-10 н/сек и сравниваются с эталонными. Некоторые трудности возникают из-за того, что интервал между инициалами и фамилией все время меняется. Это требует достаточно сложных вычислений. С учетом всего вышесказанного эталонный образец требует объему памяти порядка 2000 байт.
Возможно также измерение других параметров (время контакта ручки с бумагой, общее время написания, время нарушения контакта ручки с бумагой, среднее ускорение, скорость и отклонение по осям X и У, среднее усилие по оси Z и т.п.). Эти параметры определяются в процессе контрольного написания по 5-10 образцам. Каждый параметр требует объем памяти 200 байт.
Оптический метод анализа использует специальные сканирующие спектроскопические устройства.
Серийных устройств идентификации почерка в настоящее время на рынке нет, хотя опытные устройства эксплуатируются в ряде фирм.
Приведем более подробное описание двух экспериментальных систем, разработанных в Пенсильванском университете в содружестве с Лафайет-колледжем (США) и фирмой NCR Corporation (США).
Для подтверждения действительности почерка (надписи) в системе используются измерение и анализ ускорений по осям X и Y.
Система состоит из $ логических блоков: специальная дощечка для написания, АЦП, ЭВМ и терминал (дисплей).
Дощечка состоит из двух наложенных ведущих пластин (например, графитная бумага), расстояние между которыми не превышает 0,05 мм. К пластине подводится пульсирующее напряжение с отклонением по фазе. При написании пластины контактируют, и та пластина, на которой в данный момент отсутствует напряжение, играет роль ползунка потенциометра и получает часть напряжения с другой пластины, которая зависит от положения ручки. Исходный сигнал состоит из двух амплитудно-модулируемых составляющих (по осям X и Y). АЦП обрабатывает сигналы с четырех дощечек. Он управляется микро-ЭВМ. Микро-ЭВМ подает команды на измерение сигналов по осям X и Y, на запоминание измеренных величин, на отработку временного интервала перед повторением процедур.
Для распознавания и подтверждения действительности подписи используются два критерия. Каждая пара X-Y координат исследуется на абсолютное положение и геометрическое расстояние между соседними точками. Первый критерий проверяет соответствие точки возможному положению на специальной дощечке, второй исследует информацию на основании того, что две настоящие соседние точки должны быть расположены достаточно близко одна от другой. Любая пара точек, которая не отвечает этому условию, отбрасывается. Обработка данных предусматривает нормализацию, которая является обязательной, потому что размеры и характеристики подписей всегда немного разные. Как параметр было избрано среднеквадратическое значение. Сначала сравниваются средние значения отклонений по осям X и Y для всей подписи, вычисляются среднеквадратические значения сигналов по осям X и Y, потом координаты по X и Y разделяются на соответствующие среднеквадратические значения.
Система дает неплохие результаты идентификации (90%).
Система фирмы NCR Corporation (США) использует динамические измерения силы давления ручки на бумагу при выполнении подписи. Для выработки стандартной подписи нужно несколько образцов.
При разработке были учтены следующие требования: надежность и непрерывность работы, небольшая стоимость при высокой эффективности, мгновенное принятие решения, минимальный объем необходимой информации для каждого пользователя, простота использования.
Преобразование давления в электрический сигнал осуществляется специальной дощечкой для писания, как и в первой системе. К этому устройству выдвигались следующие требования: поверхность для писания должна быть достаточно большой и крепкой, поверхность не должна заметно двигаться при написании, не должна легко портиться при применении силы, поверхность должна генерировать аналоговый электрический сигнал с амплитудой, прямо пропорциональной силе давления на бумагу, и не реагировать на силу, прилагаемую к поверхности иным способом.
Дощечка для писания выполнена в виде консольной балки, причем площадка расположена на свободном конце балки. Тонкий металлический стержень соединен одним концом с площадкой, а другим - с сердечником линейного дифференциального трансформатора напряжения. Сдвиг площадки вызывает изменение выходного сигнала трансформатора (амплитуда пропорциональна сдвигу). Для предотвращения больших сдвигов применяются механические ограничители перемещений. Электронное устройство замеряет сигнал каждые 10 мс и превращает его в 8-битовое слово. Конечно, подпись нуждается от 500 до 800 в измерениях, что служат входной информацией для обработки.
В системе предусмотрена температурная компенсация. Большинство преобразованных силовых сигналов является избыточными и несут мало полезной информации. Специальный алгоритм отбрасывает эти сигналы и составляет предыдущую таблицу нужных сигналов. Анализ каждого образца дает амплитуду сигнала, время появления и порядковый номер. Из этих данных и складывается предварительная таблица.
Для последующей обработки используется преобразование Хаара. Комбинация среднего вектора подписи Р, модифицированного вектора отклонений О и порогового значения Т составляет “стандартный вектор” для каждого пользователя. Этот вектор сохраняется в памяти вместе с идентификационным номером пользователя.
Желающий получить доступ в помещение или к устройству должен ввести свой идентификационный номер (с магнитной карточки или другим путем). Система подтверждает этот номер и выбирает соответствующий стандартный вектор (Р, 0 и Т). Пользователь выполняет подпись. Подсчитывается вектор Р и определяется значение ошибки Е. Если Е меньше Т, то подпись считается действительной. Если ошибка Е значительно меньше Т, выполняется перерасчет Р, 0 и Т.
Тот факт, что подписи все еще очень легко подделать, препятствует внедрению идентификации лица по подписи в высокотехнологические системы безопасности.
Сравнительные особенности биометрических средств контроля доступа приведены в табл. 5.2.
Таблица 5.2
Биометрические считыватели | Принцип действия | Достоинства | Недостатки |
по коду (сигнатурой) ДНК | Код (сигнатура) ДНК сравнивается с образцом | Наиболее надежный метод идентификации | Очень дорогая, долговременная и трудоемкая процедура |
по отпечатку пальца | Рисунок отпечатка пальца вводится в персональный компьютер (ПК) и сравнивается с эталоном | Один из наиболее отработанных и надежных методов | Необходима дезинфекция оборудования |
по форме руки | Рисунок формы руки вводится в ПК и сравнивается с эталоном | Наиболее дешевая система, имеет высокую надежность | Необходима дезинфекция оборудования |
по рисунку радужной оболочки (или сетчатки) глаза | Рисунок радужной оболочки (сетчатки) глаза вводится в ПК и сравнивается с эталоном | Копию рисунка радужной оболочки или сетчатки глаза подделать невозможно (в отличии, например, от отпечатков пальца), даже у близнецов рисунки сетчатки пазные | Относительно низкая пропускная способность из- за долгого времени анализа и принятия решения, иногда процедура является неприятной |
по тембру голоса | Пользователь повторяет предложенные ему случайным образом слова, его речь вводится в ПК и обрабатывается | Удобство в применении относительно низкая стоимость | Система не очень удобна: не пропускает лиц простуженных, больных и взволнованных |
по изображению лица | Изображение лица вводится в ПК и обрабатывается | Относительная простота реализации, удобство в эксплуатации | Низкая пропускная способность, возможность косметического изменения лица |
по динамике личной подписи | Личная подпись вводится в ПК и сравнивается с эталоном | Достаточно простой метод идентификации | При определенной тренировке возможна подделка подписи _ |
по динамике работы на клавиатуре | Предлагается напечатать случайный или специально подобранный текст | Достаточно простой метод идентификации | При тренировке возможна подделка динамики |
- Задачи и цель курса
- Принципы охраны объектов
- Защита стационарных объектов
- Системы тревожной сигнализации
- Системы телевизионного наблюдения
- Средства отражения (нейтрализации) угроз
- Защита мобильных объектов
- Общие положения
- Анализ состояния охраны грузов
- Организация процесса охраны грузов
- 5.4. Исполнительные устройства
- Порядок создания системы защиты
- Общие понятия
- Правила разграничения доступа
- Оценка риска
- Публикация iiрд
- Средства физической защиты стационарных объектов.
- Система управления автоматизированной системой.