Как повысить безопасность в системах идентификации личности и контроля доступа

    image

    Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколько технологий. И именно такую синергию рассмотрим дальше.

    Сразу скажем, что мы не ставили своей целью охватить в короткой статье все технологии систем видеонаблюдения и контроля доступа. Наша цель — показать, как можно, комбинируя различные технологии, повысить уровень защищенности охраняемого объекта.

    Видит око…


    image

    Ни один современный магазин не обходится без камер. Они помогают директору не только пресекать различные противоправные действия, но и оперативно разрешать конфликтные ситуации.

    Мы уже рассказывали, как с помощью нашей системы можно контролировать зону кассы и бороться с очередями. А сейчас подробнее остановимся на вопросах борьбы с воровством в торговом зале и контролем доступа в служебные помещения.

    Руководитель службы безопасности (СБ) одного крупного магазина приоткрыл нам профессиональные секреты.

    Торговый зал магазина занимает два этажа, плюс к этому в подвале находятся склады, а на улице автостоянка. Также у компании имеется несколько удаленных складов. Естественно, что при разработке системы безопасности появилась задача получить полный контроль над всеми охраняемыми объектами. По словам нашего собеседника, перекрыть всю территорию торгового зала камерами несложно, что и было сделано.

    В залах и на кассах сейчас установлено около 30 камер которые несут постоянное «дежурство» и помогают охране отслеживать внештатные ситуации. Для наблюдения за автостоянкой также установлены камеры, а в местах с нулевым освещением ночью используются инфракрасные прожекторы.

    На мониторинге видеоряда, поступающего из торгового зала, работают три женщины-оператора. По словам руководителя СБ, женщины лучше справляются с рутинной работой наблюдения за мониторами.

    Но это еще не всё. Совершенно очевидно, что ни одна камера не даёт стопроцентной защиты от кражи. Видеонаблюдение — это здорово, но ведь в магазин частенько заходят злоумышленники, которые перед совершением кражи внимательно изучают места установки камер. И для борьбы с такими нарушителями идеально подходит технология распознавания лиц, ведь попав в поле зрение камеры один раз, нарушитель заносится в черный список. При его появлении оператор камеры сразу получает сигнал о присутствии в зале нежелательного гостя.

    В дополнение к техническим средствам контроля в торговых помещениях присутствуют штатные оперативные сотрудники. Оперативники наблюдают за порядком и получают информацию от операторов.

    Сим-Сим, откройся


    image

    При установке системы безопасности у руководства магазина сразу возник вопрос контроля доступа персонала на склад магазина и в удалённые хранилища. После анализа различных решений, которые есть на рынке, руководство остановилось на комбинации двух технологий для защиты дверей и турникетов, а именно Smart-картах и распознавании лиц.

    Первый метод давно используется в составе систем контроля и управления доступом. Ivideon интегрирован в системы контроля и управления доступом (СКУД) GuardSaas и RusGuard, что позволяет настраивать реакции в системе (видеозапись любых событий СКУД) с возможностью их ассоциированного просмотра непосредственно из логов.

    Выбор комбинации умных карт доступа и face recognition для СКУД объясняется очень просто.

    Считыватели Smart-карт и сами карты отличаются высокой надежностью, стоят относительно недорого, просты в настройке и устойчивы к механическим воздействиям.

    Нам рассказали, что одна сотрудница носила карту на шнурке и, нагнувшись, случайно опустила её в офисный шредер. По всей видимости, его резаки не повредили антенну, и карта не вышла из строя. Ну, а из рассказов о растоптанных в грязи, утопленных в воде и продолжающих работать картах можно собрать целый сборник.

    image

    При попытке наладить с помощью системы Smart-карт контроль за рабочим временем сотрудников, особенно находящихся на удалённых складах, руководство довольно быстро выяснило, что систему легко обмануть. Ведь это обычный магазин, и если сотрудник передаст свою карту коллеге и попросит его зафиксировать уход вовремя, а сам уйдёт раньше, то по электронному табелю он будет на работе числиться полный день, а фактически — меньше.

    И именно поэтому было решено объединить технологии Smart-карт и распознавания лиц. Комбинация этих двух методов дала отличный результат: даже если нечестный сотрудник попытается уйти с работы раньше и не зафиксирует это картой, камера автоматически отследит его уход.

    Биометрический контроль


    image
    ©

    На реальном примере магазина очень хорошо видно, насколько важно для бизнеса не только получать визуальную информацию о работе объекта, но и разграничивать уровни доступа для различных сотрудников в служебные помещения.

    Использование технологий Smart-карт на сегодняшний день — простейший способ контроля доступа в служебные помещения. Вместо карт могут использоваться различные брелоки, как контактные, так и бесконтактные.

    у этих устройств есть один существенный недостаток: они никак не связаны с конкретным сотрудником, которому их выдали. Следовательно, чтобы получить доступ в защищённое помещение, достаточно просто завладеть карточкой или брелоком.

    Конечно, немного улучшает ситуацию защита карты с помощью PIN-кода, но это работает только при самодисциплине, ведь большинство людей очень любит записывать PIN на самой карте, «чтобы всегда был под рукой».

    Поэтому в тех случаях, когда нужно обеспечить повышенную защиту помещения от несанкционированного проникновения, на помощь приходят биометрические системы контроля доступа.

    Сразу хотим сказать, что не существует системы, которая обеспечит вам полную защиту от проникновения в зону безопасности. Но при попытке проникновения злоумышленник потеряет драгоценное время и неминуемо наделает ошибок, а это даст хороший шанс службе безопасности оперативно отреагировать на инцидент.

    Приложите палец


    image
    ©

    Все хорошо знают, что отпечаток папиллярных линий на пальцах является уникальным для каждого человека и обеспечивает практически безошибочную идентификацию. А самое главное, рисунок почти не зависит от состояния здоровья человека, в отличие, скажем, от голоса. Поэтому первыми на рынок систем контроля доступа вышли сканеры отпечатков пальцев.

    В датчике сканера матрица из светодиодов освещает палец, а цифровая камера в этот момент делает фотографию отпечатка. Далее снимок обрабатывается математическими алгоритмами, оценивающими его качество и формирующими информацию о владельце, которая будет занесена в базу данных.

    Как и в криминалистике, все основные узоры папиллярных линий делятся программой на три типа: дуговые, петлевые и завитковые. Задача алгоритма — сначала определить тип узора, а затем произвести поиск минуции, так профессионалы называют место окончания узора. Именно минуции и места их расположения определяют уникальность отпечатков. Сканер распознает их взаимное расположение и образуемый ими рисунок, который делится программой на небольшие зоны, включающие фиксированное количество минуций.

    Заметим, что ни один, даже самый сложный, сканер не сверяет все линии узоров. Он ищет только определенные закономерности в блоках и сопоставляет их с имеющимися в базе данных значениями. Если они совпали, значит, отпечаток принадлежит одному человеку.

    Сейчас разнообразие моделей считывателей отпечатков пальцев, представленных на рынке, исчисляется сотнями. К вашим услугам различные виды сканеров, начиная от самых простых, из серии «приложи палец и входи», и заканчивая сложными комбинированными устройствами, которые могут, например, потребовать введения специального кода, произнесения ключевой фразы или подтверждения полномочий с помощью Smart-карты.

    Любой современный сканер способен хранить в своей памяти информацию о сотнях тысяч отпечатков пальцев сотрудников, и может легко интегрироваться как в СКУД, так и в программу учёта рабочего времени персонала.

    Для любителей детективов и шпионских фильмов скажем, что обмануть современные устройства довольно сложно. Забудьте о любимом трюке с переносом отпечатка с помощью тонера от лазерного принтера на скотч! Вы только испачкаетесь, а сканеры перестали реагировать на эту «дурилку» уже лет 15 назад. Так что оставьте этот трюк сценаристам боевиков и актёрам.

    Не обманет серьёзный сканер также и любимая киношниками схема с прикладыванием ампутированного пальца. Мощные дорогие сканеры умеют отличать живую ткань от мёртвой. И то, что может пройти с недорогим сканером, встроенным в смартфон, серьёзный аппарат проигнорирует или поднимет тревогу.

    Конечно, в интернете можно найти ещё довольно много способов «обмана» сканера отпечатков пальцев, помимо описанных нами, но не стоит думать, что разработчики этих устройств сидят сложа руки. Если технология взлома опубликована, то можно утверждать, что с большой долей вероятности создатели этих устройств уже нашли способ борьбы с ней. Или вот-вот найдут.

    Кстати, сканеры отпечатков пальцев используются не только в спецслужбах или банках. Мы довольно часто сталкивались с этими устройствами и в обычных офисах. Так, что данная технология уже давно перешла из разряда экзотики в обыденность для бизнеса.

    Покажите вашу руку


    image
    ©

    Следующим по популярности методом аутентификации является сканирование рисунка вен на ладони. На рынке представлено довольно много устройств данного типа.

    Как и в случае использования сканера отпечатков пальцев, в память устройства или на сервер записываются контрольные «оттиски» всех допущенных в помещение лиц. А при необходимости усиления защиты можно приобрести комбинированный считыватель, требующий, например, дополнительного подтверждения полномочий входящего с помощью личного кода или Smart-карты.

    На момент написания данной статьи мы смогли найти только один способ обмана данной системы.

    Инженеры Ян Крисслер (Jan Krissler) и Юлиан Альбрехт (Julian Albrecht) из Берлинского технического университета предложили очень простой и эффективный способ «надуть» сканер. Они перенесли рисунок вен ладони на бумагу и покрыли его слоем красного воска; сканер не смог распознать поддельный отпечаток. Больше подробностей в видео:


    Такой метод годится для лаборатории, но не слишком полезен в реальной жизни, поскольку требует серьёзной подготовки.

    Ваш глаз — ваш пропуск


    image
    ©

    Итак, мы добрались до «главного героя» большинства шпионских и приключенческих фильмов: сканера радужной оболочки глаза. Как и отпечатки пальцев, рисунок радужки глаза каждого человека уникален. Именно поэтому он также является важным фактором биометрической идентификации. В отличие от отпечатков пальцев, подделать рисунок радужной оболочки практически невозможно, плюс, согласно исследованиям он не подвержен возрастным изменениям.

    При сканировании радужной оболочки используется облучение глаза инфракрасным излучением ближнего спектра, а встроенная цифровая камера фиксирует рисунок радужки. Затем в дело вступают математические алгоритмы, осуществляющие анализ и обработку фотографии.

    Заметим, что использование ИК-лучей при сканировании позволяет устройствам работать в полной темноте. Не станут препятствием для сканера обычные очки и контактные линзы.

    Из описания принципа работы устройства можно сделать ошибочный вывод, что перед нами абсолютно устойчивая к взлому система. Если отпечатки пальцев или ладони мы оставляем практически везде, и их можно легко получить и попытаться использовать для взлома биометрической системы аутентификации, то уж рисунок радужной оболочки мы точно нигде случайно не «засвечиваем». Как говорят специалисты, взломать можно любую систему защиты, вопрос только во времени и ресурсах, которые для этого нужны.

    А поскольку сканеры радужной оболочки глаза стали встраивать в обычные смартфоны, то и число желающих испытать такую защиту на прочность сильно увеличилось.

    В частности, нам удалось найти описание способа, которым специалисты Chaos Computer Club сумели обмануть сканер радужки глаза, установленный в смартфоне Samsung Galaxy S8. Используя обычный фотоаппарат, принтер и контактную линзу они взломали биометрическую защиту и получили доступ к данным в смартфоне. За подробностями сходите по ссылке.

    Скажите «ааааа»


    image
    ©

    Теперь поговорим о системах голосовой идентификации. Попытки распознать человека по голосу предпринимались очень давно. Как ни парадоксально это звучит, чем серьёзнее становились технические и программные методы обработки звука, тем менее надежным становился подобный метод опознания. Впрочем, судите сами.

    Любая система распознавания голоса — это комбинация чувствительного микрофона с усилителем и цифрового сигнального процессора (DSP), «заточенного» под обработку и анализ полученной с микрофона информации. И именно встроенные в DSP алгоритмы обеспечивают уверенную идентификацию пользователя и защиту системы от взлома.

    Да, тембр голоса, его спектральный состав, манера речи, способы произношения фраз у каждого из нас свои. Но если отпечатки пальцев остаются на любом предмете, которого мы касаемся, то с голосом ситуация ещё хуже. Его образец можно получить не сильно напрягаясь.

    Даже если для доступа в помещение нужно сказать определённую фразу, то никто не мешает злоумышленнику составить её из отдельных слов в любом аудиоредакторе, а затем воспроизвести её в микрофон считывателя, используя, например, свой смартфон.

    Ещё одним недостатком систем голосовой идентификации является подверженность голоса возрастным изменениям, различным травмам лица и гортани и его искажение при болезни. Учитывая всё вышесказанное, системы аутентификации человека по голосу отдельно используются очень редко. Они наиболее эффективны при работе в системах двойной идентификации, где могут дополнять, например, сканер отпечатка пальцев или ладони.

    Аппаратный фейсконтроль


    image
    © Вася Ложкин

    Благодаря массовому использованию в смартфонах, технология аутентификации пользователя по трёхмерной фотографии лица стала весьма популярной.

    Уже сейчас в некоторых торговых сетях тестируются возможности организации полностью автономных магазинов, в которых нет привычных продавцов и кассиров. Согласитесь, что подобная структура торговых точек требует иного подхода к работе и службы безопасности.

    Нетрудно представить себе магазин, торгующий элитными часами или украшениями по клубной системе. Перед посещением такого салона вас попросят заранее предоставить свои биометрические данные, и только после их сканирования на входе перед вами дружелюбно распахнутся двери. Затем, учитывая ваши интересы, голографический гид покажет вам наиболее подходящий ассортимент товаров, и вы сможете выбрать и примерить интересующую вас модель.

    Оплата покупки, конечно, будет совершаться также при помощи биометрической аутентификации.

    Если вам данный подход кажется фантастикой, вспомните о том, что совсем недавно глава Сбербанка Г. Греф анонсировал скорый переход компании на биометрическую идентификацию клиентов. Не остаются в стороне от этой инициативы и другие банки.

    Уже сейчас во многих из них можно добровольно сдать свои биометрические данные и в дальнейшем использовать их вместо паспорта. Так что времена, когда мы подавали наши паспорта сотрудникам банков, скоро станут историей!

    Вместо заключения


    Максимальную защиту объекта обеспечивает именно комбинированное использование нескольких технологий – например, СКУД Ivideon. Пока разработчиками не создано ни одной идеальной системы, гарантирующей стопроцентную защиту от взлома или обмана. А вот использование нескольких систем совместно может значительно осложнить жизнь злоумышленнику и дать службе безопасности временну̒ю фору для выявления и пресечения попытки проникновения на объект.
    • +13
    • 2,3k
    • 1
    Ivideon
    110,37
    Облачное видеонаблюдение и видеоаналитика
    Поделиться публикацией

    Комментарии 1

      +1
      Если технология взлома опубликована, то можно утверждать, что с большой долей вероятности создатели этих устройств уже нашли способ борьбы с ней

      А можно поподробнее рассказать о том как разработчики предотвращают обход всяких отрезанных пальцев, моделей лиц и тд?

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

      Самое читаемое