Métodos de identificación electrónica.
Métodos de identificación electrónica
Los métodos electrónicos de identificación humana, utilizados en sistemas para garantizar el acceso autorizado a áreas protegidas del territorio, así como a recursos materiales y de información, se han generalizado actualmente.
El artículo analiza las características del diseño de varios métodos de identificación, cuya información se obtiene de diversas publicaciones y materiales publicitarios de carácter informativo. Teniendo en cuenta que actualmente se está trabajando para crear un GOST ruso para los sistemas de gestión y control de acceso, el autor consideró necesario utilizar en el artículo los términos básicos establecidos en el borrador de GOST.
Cualquier territorio donde se proporcione control de acceso es simplemente impensable sin puntos de control (puntos de control). El más simple, pero al mismo tiempo no siempre racional, es el uso de un controlador de guardia de seguridad.
Los sistemas de gestión y control de acceso (ACS) actualmente extendidos implementan un nivel de control de acceso de mayor calidad, incluida la eliminación o reducción drástica de la influencia del «factor humano» guardia, por ejemplo, fatiga, distracción, etc.
El uso de dispositivos electrónicos en ACS para la identificación, es decir, el procedimiento para comparar las características individuales presentadas con un estándar almacenado en el sistema, ha requirió el uso de nuevos métodos de codificación y « ;presentaciones» sistema de rasgos de identificación que determinan la personalidad de una persona.
Las características de identificación ingresadas en el sistema se pueden caracterizar tanto por las características biométricas de una persona como por una combinación de múltiples códigos que caracteriza condicionalmente a una persona específica.
Las características de identificación se ingresan en el sistema directamente, utilizando datos biométricos terminales y paneles de códigos, o utilizando soportes materiales (identificadores) y sus correspondientes dispositivos de lectura (lectores). El identificador puede realizarse, por ejemplo, en forma de una tarjeta de plástico con información codificada que caracterice las características de identificación.
Dependiendo del método para ingresar información en el sistema de control de acceso, actualmente se utilizan los siguientes tipos de dispositivos periféricos:
— terminales biométricos y teclados que proporcionan entrada directa de características de identificación;
— dispositivos de lectura (lectores) que proporcionan entrada de información codificada que caracteriza las características de identificación de los identificadores.
TERMINALES BIOMÉTRICAS
En estos sistemas se utilizan como elementos de identificación las llamadas características biométricas.
Existe todo un grupo de zonas protegidas cuyos elevados requisitos de control de acceso no pueden garantizarse mediante el uso de identificadores o mediante la entrada. una combinación de códigos en el panel de códigos correspondiente. En tales casos, se utilizan las llamadas características biométricas como parámetros de identificación.
Se trata de características biológicas y fisiológicas únicas de una persona que verifican inequívocamente su identidad.
Las huellas dactilares, la geometría de los dedos, la dinámica de la escritura, el patrón vascular del fondo de ojo y otros parámetros similares se utilizan actualmente como portadores de características biométricas.
Utilizando el identificador proporcionado por el usuario, el sistema encuentra en su memoria las características biométricas de referencia previamente registradas durante el procedimiento de registro inicial. El usuario presenta los correspondientes parámetros biométricos personales al sistema para su lectura. Después de comparar los parámetros recibidos y de referencia, el sistema toma la decisión de otorgar o denegar el acceso. Para llevar a cabo un procedimiento de verificación tan completo, los terminales biométricos, junto con los propios medidores de características biométricas, están equipados con lectores adecuados de los parámetros de identificación de los soportes materiales (identificadores o dispositivos de codificación).
Al considerar los métodos biométricos, debe tenerse en cuenta que en biometría es completamente imposible que las muestras de referencia y los resultados recién obtenidos den una coincidencia completa. Esto es válido para todas las características biométricas, como las huellas dactilares o la dinámica de la firma. Por tanto, es posible que los dedos no siempre estén colocados en la misma posición, en el mismo ángulo o con la misma presión que en la lectura de referencia. A pesar de que el proceso biométrico no proporciona una coincidencia exacta de características, se puede decir que dicho proceso proporciona un nivel extremadamente alto de precisión de identificación.
Se produjo un notable resurgimiento en el mercado de los sistemas biométricos. tras la aparición de microprocesadores de 16 bits bastante potentes y al mismo tiempo económicos y la creación de algoritmos eficaces para procesar información biométrica.
En el extranjero, actualmente los terminales biométricos están siendo desarrollados y puestos a la venta principalmente por empresas estadounidenses. y un pequeño número de empresas en Inglaterra.
A modo de ejemplo, veamos algunas de las opciones de implementación de hardware para métodos de control biométrico individuales que están apareciendo en el mercado nacional.
CONTROL BIOMÉTRICO POR HUELLAS DACTILARES
El principio del control de huellas dactilares se basa en dos principios fundamentales: cualidades inherentes al patrón de la piel de los dedos humanos:
— estabilidad a lo largo de la vida de una persona;
— Unicidad, lo que significa que no hay dos personas que tengan el mismo patrón.
El reconocimiento de huellas dactilares se basa en el análisis de la distribución de puntos especiales del patrón de la piel del dedo. Para tomar huellas dactilares en tiempo real se utilizan sensores de contacto especiales de varios tipos. Los sistemas de identificación de huellas dactilares se fabrican desde hace casi dos décadas. Sin embargo, gracias a los éxitos alcanzados en el campo del reconocimiento informático de huellas dactilares en los últimos años, el número de empresas que producen terminales biométricos basados en la huella dactilar ha aumentado significativamente.
Hablando de la confiabilidad y confiabilidad del uso de huellas dactilares como características de identificación, también es necesario considerar la posibilidad de que otras personas las copien y utilicen para obtener acceso no autorizado. Como una de las posibilidades de «engaño» terminal biométrico, los expertos señalan la posibilidad de fabricar una mano artificial con las huellas dactilares requeridas o eliminar la mano «original». del legítimo propietario. Pero si existe un método fundamental de engaño, también se está luchando contra esa falsificación. Para ello, el terminal biométrico incluye un equipo especial que permite distinguir personas «vivientes» cubierta de piel de «no vivo».
Un ejemplo de dicho equipo es:
— un detector de infrarrojos que permite registrar la radiación térmica de una mano o dedo;
— fotopletismógrafo, que determina la presencia de cambios en el reflejo de la luz desde la superficie del torrente sanguíneo.
Otro método de falsificación muy conocido es la aplicación directa de un patrón de la piel de los dedos de un usuario legítimo a las manos de un atacante mediante películas especiales. Sin embargo, en este caso, es necesario obtener huellas dactilares de alta calidad del usuario legítimo, y precisamente en una secuencia determinada (si el sistema está configurado para verificar no uno, sino dos dedos a la vez). Además, el “atacante”, como se mencionó anteriormente, deberá presentar al sistema el identificador o código personal del verdadero propietario al pasar por el punto de control. La necesidad de una ejecución obligatoria por parte del «atacante» una combinación de condiciones hace que tal intento sea muy problemático.
Cabe señalar que varios dispositivos de control biométrico requieren el contacto directo de los elementos sensores del dispositivo con la superficie del cuerpo humano. Esto impone ciertos requisitos higiénicos al producto y requiere el uso de desinfectantes especiales renovados periódicamente en el área de contacto.
CONTROL BIOMÉTRICO A MANO
La base del método de control biométrico de la escritura es la individualidad y estabilidad en el tiempo de la dinámica (velocidad, presión, etc.) de la escritura de cada persona. Pero una persona se caracteriza por alguna variación en las características de la escritura a mano, incluso cuando escribe el mismo texto. Para garantizar que al formar el «estándar» Para tener en cuenta esta variación, el usuario escribe su firma varias veces durante el registro inicial. La firma se realiza con un bolígrafo o lápiz normal en un panel táctil especial incluido en el terminal. El método de confirmar la identidad mediante la pintura es familiar y cómodo para una persona, no causa molestias tecnológicas ni higiénicas; Al mismo tiempo, falsificar la dinámica de una firma, y no su diseño, es un proceso bastante difícil.
CONTROL BIOMÉTRICO MEDIANTE PATRÓN DEL FONDO
La singularidad del patrón del fondo de ojo, formado, en particular, por la red de vasos sanguíneos, es estable en el tiempo para cada persona. Además, este patrón difiere incluso entre gemelos. Por lo tanto, puede utilizarse con gran éxito para la identificación personal.
La información se recopila del fondo del ojo mediante escaneo en el rango óptico con una intensidad de radiación que sea segura para los ojos. Desde el punto de vista de la seguridad contra falsificaciones, este método se compara favorablemente con todos los demás terminales biométricos, en particular porque como características de identificación se utilizan atributos específicos que son casi imposibles de falsificar para engañar al sistema durante la verificación. Por ejemplo, la dinámica de la pintura es muy difícil, pero en principio se puede falsificar. También se puede crear una copia del patrón de la piel, pero en realidad sólo se puede reemplazar un ojo mediante cirugía, pero casi nadie está dispuesto a hacer experimentos de este tipo con sus propios ojos.
Dispositivos que utilizan el método de control biométrico Tienen un grado bastante alto de confiabilidad de identificación. Al mismo tiempo, el coste de estos dispositivos es muy elevado.
La actual implementación activa de sistemas de gestión y control de acceso en el mercado, incluidas las estructuras industriales y comerciales rusas, se caracteriza por su uso generalizado. de tarjetas de identificación de plástico y paneles de códigos que utilizan un código personal de varios bits como características de identificación.