Контакты
Подписка
МЕНЮ
Контакты
Подписка

Особенности применения биометрии при построении современной СКУД

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Особенности применения биометрии при построении современной СКУД

В повседневной жизни с процессом контроля доступа современный человек сталкивается повсеместно: дверной замок, парольная авторизация на компьютере, вход по HID-пропуску в офисе и доступ к счету после ввода PIN-кода в банкомате – это все примеры СКУД разного уровня архитектурной сложности. В последнее время все чаще можно встретить различные биометрические методы. Рассмотрим подробнее данную тенденцию, а также ограничения и особенности, которые она создает
Алексей Софийский
Ведущий системный архитектор компании "Центр Речевых Технологий"

Биометрия получает все большее распространение в самых разных сферах – на стадионах внедряется видеоидентификация посетителей по изображению лица, проход в особо охраняемые зоны производится после сканирования радужной оболочки глаза, а оплату покупок в ряде магазинов или пунктах общественного питания можно осуществлять по изображению венозного русла ладони или отпечатку пальца. Даже доступ к топовой линейке мобильных телефонов уже предполагается по считыванию отпечатка пальца.

Функции и задачи биометрии в СКУД

Базовыми и основными функциями любой системы контроля и управления доступом являются:

  • обеспечение беспрепятственного доступа к объекту контроля (территории, информации, возможностям, содержимому) для тех, кому этот доступ разрешен;
  • максимальное ограничение доступа для тех, кто не имеет подобного разрешения.

Соответственно, при проектировании СКУД уровень безопасности в первую очередь характеризуется двумя факторами:

  1. способностью к ограничению доступа;
  2. умением определить тех, кому доступ разрешен.

Задача определения того, разрешен ли доступ, обычно сводится к предъявлению какого-либо идентификатора и проверке его подлинности. Процесс проверки подлинности предоставленного ключа также называется аутентификацией. В качестве идентификатора могут использоваться механический или электронный ключ, парольная фраза либо иной идентифицирующий личность параметр. Одним из вариантов является биометрический признак:

  • отпечатки пальцев;
  • изображение лица;
  • изображение радужной оболочки глаза и т.д.

Основной причиной запроса на применение биометрического компонента в СКУД становится невозможность утери и передачи (по крайней мере, очень низкая их вероятность) биометрического идентификатора. Если пароль, физический или электронный ключ можно забыть, потерять или передать постороннему, то биометрический признак характеризует непосредственно его владельца. В то же время использование биометрических признаков для аутентификации в СКУД имеет ряд особенностей.

Особенности применения биометрии

Базовой особенностью метода биометрической идентификации является вероятностный характер результата идентификации, в отличие от идентификации физического или логического носителя. Другими словами, решение о том, что представленный идентификатор соответствует эталонному, носит вероятностный характер. Методы сравнения биометрического идентификатора с биометрическим шаблоном являются методами проверки статистической гипотезы, и, соответственно, результат идентификации будет иметь два типа ошибок:

  • вероятность ложного недопуска своего (ошибка первого рода, False Rejection Rate – FRR);
  • вероятность ложного допуска постороннего (ошибка второго рода, False Acceptance Rate – FAR).

Технологии проверки биометрических признаков обладают разными уровнями FAR/FRR, но во всех случаях они не являются нулевыми, а увеличение количества эталонов, по которым производится поиск, приводит к росту ошибки второго рода. Для минимизации этой ошибки необходимо максимально снизить количество эталонов для сравнения, в идеале сведя задачу к задаче верификации – сравнения "один к одному". Для достижения этой цели используется сочетание нескольких идентификаторов, при этом предпочтение лучше отдавать сочетанию разнотипных идентификаторов – простой идентификатор для заявления (идентификации) личности и более сложный (один или несколько) для гарантированной верификации.


Еще одной сложностью при использовании биометрии становится невысокая лояльность пользователей к сбору их биометрических признаков. Несмотря на увеличение количества датчиков биометрии в повседневной среде, приводящее к снижению психологического отторжения, централизованный сбор данных до сих пор наталкивается на сопротивление со стороны пользователей. Наиболее спокойно они относятся к сбору тех характеристик, которые не требуют задействования специализированных устройств и используются человеком для идентификации друг друга в повседневной жизни. К таким параметрам можно отнести соотношение частей тела (изображение в полный рост), параметры голоса (звуковые записи), изображение лица. В случае формирования биометрического признака и его хранения непосредственно на устройстве пользователя данный аспект становится несколько менее острым.

Угрозы применения биометрических идентификаторов

Наибольшую опасность представляет угроза перехвата биометрических идентификаторов и их последующей компрометации. Она может выражаться в двух вариантах инцидентов безопасности:

  1. Негласный съем и изготовление физического дубликата контролируемой характеристики.
  2. Перехват запросов от оконечных устройств считывания биометрических признаков (оригиналов или биометрических шаблонов), успешно прошедших верификацию, и использование этих форм для попытки прохождения процедуры аутентификации в дальнейшем.

Данные угрозы должны минимизироваться на нескольких уровнях:

  • организационном;
  • информационной безопасности;
  • системной архитектуры.

Организационный уровень предусматривает наличие внешнего контроля за процедурой сдачи биометрического идентификатора. В случае применения СКУД в контролируемых условиях (на КПП, проходных либо в присутствии оператора) угроза применения физических дубликатов и манипуляций с устройствами съема и передачи биометрических признаков существенно снижается. Разделение ролей администрирования и физического доступа к оборудованию и программному обеспечению СКУД минимизирует угрозы хищения эталонов и передаваемых запросов. Кроме того, угрозы на уровне перехвата запросов и хищения эталонов купируются средствами информационной безопасности, шифрованием каналов передачи данных и хешированием биометрических шаблонов.

В случае невозможности контроля за пользователем СКУД (например, в случае удаленной аутентификации через мобильное устройство или аутентификации при пользовании депозитарной ячейкой) требуется использование специальных технических методов и подходов.

Биометрия получает все большее распространение в самых разных сферах – на стадионах внедряется видеоидентификация посетителей по изображению лица, проход в особо охраняемые зоны производится после сканирования радужной оболочки глаза, а оплату покупок в ряде магазинов или пунктах общественного питания можно осуществлять по изображению венозного русла ладони или отпечатку пальца. Даже доступ к топовой линейке мобильных телефонов уже предполагается по считыванию отпечатка пальца

Для определения факта предъявления дубликата современные сканеры и системы используют разные технические методы, обычно основанные на проверке наличия дополнительных физических параметров:

  • значение электрической емкости;
  • значения теплового поля;
  • наличие какой-либо динамики в предъявляемом биометрическом идентификаторе (в первую очередь с целью определения витальности) и т.д.

К сожалению, данные способы не являются достаточно эффективными в случае изготовления качественных дубликатов, предусматривающих подобные проверки.

Перспективный подход

Наиболее перспективным методом проверки витальности и оригинальности биометрического признака является использование динамической проверки с обратной связью. Хорошим примером может являться система доступа к личному кабинету с использованием двухфакторной аутентификации по биометрическим параметрам голоса и лица. Давайте подробнее рассмотрим указанную процедуру.

Вначале пользователь системы заявляет свою личность – это может быть ввод логина, использование цифровой подписи, ключ-карты либо использование устройства, предполагающего доступ только одного человека (смартфон, компьютер, депозитарная ячейка или сейф). После этого система генерирует одноразовую парольную фразу или цифровой код, который пользователь должен произнести. Во время процедуры проверки производится сравнение биометрических признаков голоса и лица, а также проверяется соответствие голоса парольной фразе и мимике. В случае, если система не может принять решение, то генерируется новая парольная фраза. Данный метод позволяет, с одной стороны, минимизировать угрозы подлога биометрических параметров и ошибку ложного допуска, с другой – обеспечивает приемлемое время прохождения процедуры аутентификации пользователя.

При проектировании СКУД нельзя забывать, что система создается прежде всего в интересах пользователей. Все-таки СКУД – это дополнительный сервис в рамках осуществления базового бизнес-процесса. Она должна не только обеспечивать необходимый уровень контроля, но и быть достаточно удобной, чтобы не вызывать отторжение. В ином случае пользователи будут саботировать работу системы и ее регламенты либо отдадут предпочтение менее защищенным вариантам ее реализации. Поэтому крайне важно проводить квалифицированное проектирование СКУД с учетом требований всех бизнес-процессов.

Опубликовано: Журнал "Системы безопасности" #5, 2016
Посещений: 5503

  Автор

Алексей Софийский

Алексей Софийский

Начальник инженерно-технического управления компании "Автономные системы"

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций