Введение.
В современном мире информационная безопасность становится всё более актуальной проблемой, особенно на предприятиях, где хранятся и обрабатываются большие объёмы данных. Одним из эффективных способов обеспечения безопасности является использование биометрических технологий, в частности, биометрического контроля доступа. В этой статье мы проведём анализ мер информационной безопасности, необходимых при прохождении такого контроля на предприятии.
Актуальность темы связана с ростом числа кибератак и утечек данных, что приводит к серьёзным финансовым потерям и репутационным рискам для компаний. Биометрический контроль доступа обеспечивает более высокий уровень безопасности, так как он основан на уникальных физиологических и поведенческих характеристиках человека, что затрудняет подделку идентификационных данных.
Научная новизна статьи заключается в комплексном анализе существующих методов и подходов к обеспечению информационной безопасности при использовании биометрических систем контроля доступа на предприятии. В работе рассматриваются основные угрозы и риски, связанные с применением биометрических технологий, а также предлагаются новые подходы к повышению уровня безопасности и снижению вероятности несанкционированного доступа к информационным ресурсам компании.
Цель исследования — проанализировать российские и международные практики в области информационной безопасности при использовании биометрических систем контроля доступа на предприятии.
Материал и методы исследования
В ходе исследования, были проанализированы научные работы отечественных и зарубежных ученых, был проведен анализ существующего программного обеспечения для распознавания лиц и разработан программный продукт.
Результаты исследования и их обсуждение
Пропускной контроль на предприятии — это система, обеспечивающая безопасность работников, материальных ценностей и информационных ресурсов. Он включает в себя контроль доступа сотрудников, посетителей и автотранспорта на территорию предприятия. Пропускной режим может быть обязательным (например, в школах, вузах, предприятиях оборонно-промышленного комплекса) или вводиться по решению работодателя.
Для организации пропускного контроля используются различные физические средства заграждения (турникеты, калитки, шлагбаумы) и технические средства (средства связи, тревожной сигнализации, основное и резервное освещение, видеоконтроль). Пропуска могут быть разовыми, временными или постоянными, а также бумажными или электронными (пластиковые карты, биометрические данные).
В данной статье мы рассмотрим более подробно пропускной контроль с использованием биометрических данных. Биометрия — это сведения о физиологических и биологических характеристиках человека, с помощью которых можно определить его личность. К наиболее распространённым видам биометрии относятся: отпечаток пальца, изображение лица, голос, радужная оболочка глаза и рисунок вен ладони.
Пропускной контроль с распознаванием лиц — это система, которая использует технологию распознавания лиц для идентификации личности человека. Эта система применяется в системах контроля и управления доступом (СКУД) и системах учёта рабочего времени.
Преимущества такого контроля:
высокая точность идентификации;
отсутствие физического контакта и активных действий со стороны пользователя;
простота процесса регистрации новых сотрудников и загрузки их фотографий.
Однако есть и недостатки:
проблемы с точностью определения лиц, особенно при групповом проходе;
необходимость использования дополнительного оборудования (IP-камеры) и программного обеспечения.
Алгоритм прохождения пропускного контроля с распознаванием лиц включает следующие этапы:
Захват видеоизображения лица сотрудника на IP-камере, подключённой к СКУД.
Сравнение полученного изображения с базой данных лиц сотрудников на основе обычных фотографий.
В зависимости от настроек системы возможны два режима идентификации: верификация и идентификация.
В режиме верификации основным идентификатором служит бесконтактная карта, а лицо сотрудника используется как дополнительный признак. Если лицо распознано, система разрешает доступ. В противном случае доступ блокируется.
В режиме идентификации лицо сотрудника является единственным признаком для принятия решения о доступе.
Требования к пропускному контролю с распознаванием лиц включают:
Фронтальное расположение лица относительно камеры.
Высокое качество изображений и видеозаписи.
Равномерное распределение света в зоне работы камеры.
Достаточное количество пикселей для корректного отображения лица.
Наличие вычислительных ресурсов для обработки изображений и сопоставления их с базой данных.
Соблюдение правил безопасности и конфиденциальности данных.
Пропускной контроль с использованием отпечатков пальцев основан на технологии биометрической идентификации. Этот метод использует уникальные узоры на кончиках пальцев для идентификации личности. Процесс регистрации отпечатков прост и быстр, а сама система обеспечивает высокую степень безопасности и надёжности.
Плюсы:
Высокий уровень безопасности: отпечатки пальцев уникальны для каждого человека, их сложно подделать.
Удобство использования: быстрый и надёжный способ идентификации.
Бесконтактный доступ: не нужно прикасаться к датчику, что снижает риск передачи инфекций.
Высокая точность: современные сканеры обеспечивают высокую точность распознавания отпечатков.
Минусы:
Возможность загрязнения или повреждения отпечатков пальцев, что может привести к сбоям в работе системы.
Необходимость регулярного обновления базы данных отпечатков для поддержания точности системы.
Возможное влияние внешних факторов, таких как влажность или температура, на работу сканера.
Алгоритм прохождения пропускного контроля с отпечатками пальцев состоит из следующих этапов:
Регистрация: пользователи регистрируются в системе, предоставляя свои биометрические данные, такие как отпечатки пальцев.
Сканирование отпечатков пальцев: при прохождении через пропускной пункт пользователь прикладывает палец к сканеру, который считывает уникальный рисунок отпечатка.
Идентификация и сравнение: система сравнивает полученные данные с сохранёнными в базе данных. Если отпечаток совпадает с одним из образцов, пользователю предоставляется доступ.
В случае ошибки или несоответствия система может запросить дополнительную проверку, например, ввод пароля или использование другого метода идентификации.
Требования к пропускному режиму с использованием отпечатков пальцев могут быть следующими:
Согласие работников на проведение дактилоскопии.
Письменное заявление гражданина для добровольной государственной дактилоскопической регистрации (статья 8 Закона № 128-ФЗ).
Обработка и использование отпечатков пальцев только с письменного согласия работников (ч. 4 ст. 9 Закона № 152-ФЗ).
Пропускной контроль по голосу — это метод биометрической идентификации, который использует уникальные характеристики голоса человека для проверки его личности. Этот метод применяется для контроля доступа к информации или помещениям, где требуется дополнительная защита.
Плюсы пропускного контроля по голосу:
высокая степень надёжности;
удобство использования;
бесконтактный доступ;
возможность интеграции с другими системами безопасности.
Минусы пропускного контроля по голосу:
зависимость точности идентификации от внешних факторов (температура, влажность, состояние здоровья);
возможность обмана с помощью специальных устройств или изменения голоса;
необходимость обучения персонала для правильной настройки и эксплуатации системы.
Алгоритм прохождения пропускного контроля по голосу включает следующие этапы:
Регистрация в системе: пользователи регистрируются, предоставляя свои биометрические данные, включая голос.
Сканирование голоса: при прохождении через пропускной пункт пользователь произносит фразу, которую система записывает и анализирует.
Идентификация и сравнение: система сравнивает полученные данные с сохранёнными в базе данных. Если голос совпадает с одним из образцов, пользователю предоставляется доступ.
В случае ошибки или несоответствия система может запросить дополнительную проверку, например, ввод пароля или использование другого метода идентификации.
Требования к пропускному контролю по голосу могут включать:
Наличие специализированного оборудования для распознавания голоса, например, аудиоанализаторов или голосовых сканеров.
Соблюдение стандартов качества и точности идентификации, установленных производителем оборудования.
Регулярное обновление и настройка программного обеспечения для обеспечения корректной работы системы.
Обучение персонала правилам работы с оборудованием и процедурами контроля доступа на основе голоса.
Пропускной контроль по радужной оболочке глаза — это метод биометрической идентификации, использующий уникальные характеристики радужки глаза для распознавания личности. Технология основана на анализе колец, волокон и пигментации радужки, что делает её практически неизменной и уникальной у каждого человека.
Преимущества такого контроля включают высокую надёжность, точность и безопасность, так как подделать радужную оболочку невозможно.
Преимущества:
Высокая надёжность и точность идентификации благодаря уникальным характеристикам радужной оболочки глаза.
Безопасность, так как радужную оболочку сложно подделать.
Возможность бесконтактного доступа без необходимости совершать телодвижения.
Высокая скорость работы, позволяющая избежать очередей на входе.
Недостатки:
Более высокая стоимость оборудования и установки по сравнению с другими методами идентификации, такими как отпечаток пальца или Face ID.
Ограниченная доступность в некоторых странах или регионах из-за недостаточного распространения технологии.
Алгоритм прохождения пропускного контроля по радужной оболочке глаза включает следующие этапы:
Получение изображения радужной оболочки с помощью монохромной камеры с инфракрасной подсветкой.
Сегментация и параметризация изображения, разделение на сегменты и определение границ радужной оболочки, зрачка и склеры.
Извлечение параметров изображения радужной оболочки и сравнение их с базой данных.
Идентификация и аутентификация радужной оболочки с использованием алгоритмов сравнения и принятия решения о допуске.
Вероятность совпадения двух радужных оболочек составляет 10^(-72), что обеспечивает высокую степень безопасности.
Требования к пропускному контролю по радужной оболочке глаза включают:
использование специализированных камер для фиксации изображения радужки глаза;
обработку изображения для выявления уникальных характеристик радужки, таких как кольца, волокна и пигментация;
преобразование полученных данных в цифровой код, который служит биометрическим ключом;
сравнение цифрового кода с ключами в базе данных для идентификации личности или верификации.
Пропускная способность системы может достигать 20 человек в минуту, возможна регистрация по одному или двум глазам, а также сочетание идентификации по радужке глаза с другими видами идентификации, например, по карте.
Пропускной контроль по рисунку вен ладони основан на технологии получения изображения ладони в инфракрасном свете определённой длины волны. В результате сканирования в ИК области спектра становятся видимыми скрытые под кожным покровом вены, образуя уникальный рисунок для каждого человека. Этот рисунок используется для идентификации и доступа к личным данным.
Преимущества:
Уникальность рисунка вен ладони, что повышает точность распознавания.
Не зависит от влажности или загрязнения ладони, в отличие от отпечатков пальцев.
Успешно работает в любое время года и при разных погодных условиях.
Считается наиболее гигиеничным методом считывания биометрических данных.
Естественная защита данных, так как рисунок вен ладони невозможно получить с помощью фотоаппарата.
Недостатки:
Сканер устройства нельзя размещать на улице из-за вероятности засветки солнечными лучами.
Некоторые заболевания могут изменить рисунок вен, ухудшая точность распознавания.
Стоимость системы выше, чем у других биометрических методов
Алгоритм прохождения пропускного контроля по рисунку вен ладони состоит из следующих этапов:
Получение биометрического образа: пользователь подносит палец или ладонь к специальному сканеру, который делает фотосъёмку в ближнем инфракрасном диапазоне.
Фильтрация исходного графического изображения и выделение области интереса.
Бинаризация: приведение всех изображений к одному виду.
Выделение области интереса: определение «перепонок» между пальцами.
Разбиение обработанного изображения на участки дискретизации с указанием координат контрольных точек и углов поворотов линий.
Создание математической модели: запись полученных данных в файл.
Идентификация происходит путём сравнения полученного шаблона с шаблонами, хранящимися в базе данных.
Требования к пропускному контролю по рисунку вен ладони включают:
Бесконтактное сканирование вен ладони на расстоянии до 10 см с помощью сканера PALMJET.
Наличие дистанционных термодатчиков для контроля температуры сотрудников на проходной.
Использование биометрических терминалов BioSmart Quasar для идентификации сотрудников по лицу и бесконтактных сканеров RFID-карт SMARTKEY на выходах.
Полностью автоматизированная проходная с настройкой и интеграцией оборудования для формирования отчётов и удобной работы с системой.
Для обеспечения информационной безопасности при прохождении биометрического пропускного контроля на предприятии необходимо:
Использовать надёжные и проверенные технологии биометрической идентификации, такие как распознавание лиц, радужной оболочки глаза или отпечатков пальцев.
Обеспечивать конфиденциальность и защиту персональных данных пользователей, соблюдая требования законодательства о защите информации.
Внедрять многоуровневую систему аутентификации и авторизации пользователей, включая использование паролей, двухфакторной аутентификации и других методов защиты.
Регулярно обновлять программное обеспечение и аппаратные средства системы биометрического контроля, чтобы устранять уязвимости и повышать уровень безопасности.
Обучать персонал правилам информационной безопасности, проводить тренинги и семинары по защите персональных данных и использованию систем биометрического контроля.
Обеспечивать физическую безопасность оборудования и инфраструктуры системы биометрического контроля, устанавливать системы видеонаблюдения, контроля доступа и пожарной сигнализации.
Список литературы
Самаль Д.И. Построение систем идентификации личности на базе антропометрических точек лица // Цифровая обработка изображений. – Минск: Ин-т техн. кибернетики НАН Беларуси, 1998. – С.72-79.
Арутненов В. В. Сравнительный анализ биометрических систем защиты информации. - (Организация информационной работы). 2010, №4.
Кухарев Г. А. Биометрические системы: Методы и средства идентификации личности человека. - СПб.: Политехника, 2001. - 240 с.
Вихман В. В., Биометрические системы контроля и управления доступом в задачах информации: учебно-методическое пособие. — 2016. — 236 стр. Частикова В. А., Васильев Е. Д., Бабич Д. В., Нейросетевая методика идентификации лиц в видеопотоке в условиях ограниченности данных // Вестник АГУ. — 2019. — Т. 3, № 246. — С. 85–89.