Биометрическая идентификация  в системах КУД

Современные системы защиты включают в себя весь спектр технологических достижений в этой сфере. Банальные охранники, сличающие фотографию на пропуске с представленным оригиналом, отходят в прошлое «семимильными шагами». Современные системы КУД практикуют различные технологии и методы и их комбинаторику, призванные провести идентификацию личности со стопроцентной гарантией соответствия. Аутентификация по биометрическим данным – одно из используемых направлений.

Причины для применения

 Прежде всего, оговоримся, что «вертушка» с охранником на входе и установка охранного видеонаблюдения за перемещением штатных сотрудников и приходящих лиц обойдётся дешевле, нежели высокотехнологический комплекс сличения физиологических параметров. Однако, ценность служебной и коммерческой информации и имущества предприятия и сотрудников нередко «зашкаливает». Утеря, хищение конкурентами, проникновение воришек – всё это несёт убытки в огромных масштабах, в некоторых случаях даже невосполнимые потери. Поэтому траты на гарантированную безопасность нельзя считать неоправданными.

В основу метода положена уникальность биометрии человека. Его природные данные и есть тот самый идентификатор, он неповторим, его нельзя потерять или передать третьим лицам или как то скопировать. Не верьте красивым фильмам, у них другая задача. Помнить в обязательном порядке стоит только о том, что личные данные обладают статусом личных сведений и охраняются законодательством, в частности Статьей 11 Федерального закона «О персональных данных» № 152-ФЗ от 27.07.2006 г.

биометрическая идентификация

Критерии контроля и алгоритм действий

Индивидуальные признаки, которые заносятся в базу данных охранной системы и по которым проводится сравнение, условно делятся на два вида:

  1. Статические.
  2. Динамические.

К первым относятся те параметры, которые не меняются на протяжении всей жизни.

  • Отпечаток пальца. Самый распространённый вид. Дешевизна оборудования и скорость использования его преимущества. В то же время он по статистике даёт больше всего ложных допусков и запретов - разрешение пройти кому нельзя и отказ в проходе кому можно, соответственно. Вполне возможна фальсификация.
  • Распознавание лица в 2D и 3D диапазонах. Здесь техника значительно сложнее, однако и качество соответствует – подделка или невозможна совсем, либо проблематична, при том, что скорость прохождении я не сильно падает.
  • Ещё больше точности дают радужная оболочка глаз и сетчатка. Их сравнение происходит с  приемлемо высокой скоростью. Здесь подмена невозможна.
  • Рисунок вен запястья – самый надёжный способ.

 Эти приёмы и средства дают высокий коэффициент надёжности, однако со стопроцентной гарантией пути нет. Это касается не только умышленного нарушения и мошенничества, но и объективного влияния окружающей среды, погодных явлений и физиологического здоровья человека в каждый конкретный день. Порез на пальце и отпечатки пальце временно поменялись, очки, шляпа, борода или новая причёска и вот уже 2Dсканер ошибся. Чрезмерная освещённость и общие черты лица «засвечены» и возможна ошибка в ту или иную сторону. Сканирование глаза требует неподвижности человека, его строго угла наклона к аппаратуре и неподвижного зрачка, чего добиться не всегда просто.

аппаратура, биометрическая идентификация, фиксация, сравнение, считывание

Фактические  99,9% выдаёт только анализ ДНК. Но данная проверка занимает непозволительно долгое время и стоит больших денег. Поэтому такое оборудование используется в единичных случаях.

Для повышения гарантий безопасности в СКУД встраиваются программно аппаратные блоки, повышающие стоимость поста охраны ЧОП, но одновременно позволяющие считать геометрию ладони или одновременно сканировать несколько пальцев, снять термограмму лица или акустические показатели уха. Совокупность этих данных и есть степень защищённости.

 К ним добавляется второй вид контроллеров – по динамическим характеристикам. Человек со временем меняется как личность и как физическое тело, приобретает наработанные привычки и черты. Изменился его характер и это сказывается на рукописном почерке, на поведенческих особенностях – манере разворота головы или динамике поворота ключа, меняется походка. Имеет место голосовая идентификация и по вектору движения губ при произнесении кодового слова.

 Алгоритм работы биометрической системы КУД весьма несложен. Человек в помещении проходной подходит к считывателю и (например) прикладывает палец. Датчик – сканер считывает отпечаток. Сканированное изображение проходит через преобразователь, и на выходе предстаёт математическая модель отпечатка, ибо хранение в графическом варианте запрещено. Далее происходит сличение поступившего образа с записанными в базе данных. При положительном результате доступ открывается путём подачи сигнала на реле открывания замка двери или стопора вертушки. Всё - доступ получен.

алгоритм работы, биометрическая система КУД

 Чем привлекательна данная система, кроме большой надёжности, так это возможностью установки на всех помещениях, имеющих определённый разрешённый уровень доступа, считывателей. Это предполагает прохождение процедуры идентификации при вхождении в данное помещение. Видеонаблюдение дёшево в качестве системы слежения за передвижением, но легко обходится и имеет ряд спорных моментов в идентификации – камера может не передать чёткого изображения, причём  в силу объективных причин. В таком случае вы не сможете с уверенностью опознать приходившего человека. Такой поворот событий исключён при биометрии. Кто входил, в какое время и когда ушёл – всё это будет зафиксировано на сервере.