Процесс совершенствования технологий безопасности, в частности поиски наиболее надежных средств контроля доступа, возвращает нас к тому, чем наделены мы от природы. Как показали исследования, в качестве биоключа для идентификации личности можно использовать практически все биологические признаки, по которым один человек отличается от другого – генетический код, голос, глаза, руки, пальцы, лицо и т.п.* Возможная классификация биометрических средств идентификации, представленных на российском рынке, и результаты их сравнительного анализа приведены в табл.1.
Если раньше биометрические системы контроля доступа, будучи дорогостоящими и обеспечивающими высокий уровень безопасности, применялись в основном в государственных учреждениях, то теперь они завоевывают популярность в банках, фирмах, которые заняты проблемами безопасности телекоммуникационных сетей, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как существенным снижением их стоимости, так и повышением требований к уровню безопасности. На российском рынке появились подобные системы фирм Identix, SAC Technologies, Eyedentify, Biometric Identification, Recognition Systems, Trans-Ameritech, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском” и др.
Сегодня наиболее отработанной биометрической технологией идентификации является технология электронной дактилоскопии,** и российский рынок предлагает достаточно широкий набор различных средств дактилоскопического контроля доступа (СДКД) как отечественных, так и зарубежных фирм (табл.2). По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам.
В системе контроля доступа к помещениям TouchLock TouchClock фирмы Identix (США) отпечаток пальца руки записывается в качестве контрольного образа, который сканируется оптической системой, анализируется, оцифровывается и хранится в памяти терминала или управляющего компьютера для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что предотвращает их хищение. Каждый заносимый в память терминала авторизованный пользователь набирает pin-код на клавиатуре и проходит стадию проверки идентичности, занимающую приблизительно 0,5–2 с. Типичное время занесения в память одного контрольного отпечатка пальца составляет 30 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство – электрозамок, шлюз и т.д. Система TouchLock характеризуется следующими параметрами:
Программное обеспечение системы TouchLock обладает следующими характеристиками:
• среда Windows;
• управление информационными файлами;
• формат файлов баз данных пользователей и событий совместимы с Мicrosoft Access;
• все файлы временных событий записываются в формате ASCII;
• постоянное окно сообщений о событиях в системе;
• контроль исполнительных устройств;
• активация/деактивация пользователей;
• многоуровневая авторизация;
• временные зоны/установка праздников;
• список пользователей на каждую дверь;
• журналы сообщений по событиям в системе с установкой фильтров.
Система TouchLock имеет несколько конструктивных вариантов исполнения.
FingerScan Integral – автономное устройство, выполненное в виде одного блока. Состоит из модуля оптического сканирования, клавиатуры, дисплея, управляющей платы с центральным процессором, контроллера замка. Устройство имеет программируемые входы и выходы, интерфейсы RS-232, RS-485 и Виганда для связи с компьютером, принтером, модемом, другими устройствами защиты доступа, а также для организации сети защиты доступа.
FingerScan Modular – аналогичное устройство, но управляющая плата с центральным процессором и контроллер замка вынесены в отдельный корпус, который располагают внутри охраняемой зоны. Таким образом, вскрыв модуль оптического сканера, получить доступ к цепи замка невозможно.
Ориентировочная цена системы TouchLock составляет 2000 долл., что оптимально для систем данного класса. Типичная конфигурация сети TouchLock приведена на рис.1.
Терминал TouchSafe TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т.д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16 бит) компьютера. Для организации сетевого варианта работы используется терминал TouchNet, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м, и специальное программное обеспечение Fingerlan III, разработанное фирмой Identix.
Компания Trans-Ameritech поставляет на российский рынок более простую и более дешевую (всего 600–700 долл.) дактилоскопическую систему SACcat фирмы SAC Technologies (программное обеспечение SACLogon), которая контролирует доступ к рабочим станциям и серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом у системного администратора остается возможность использовать свой обычный (не биометрический) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, различных коммерческих структур, индивидуальных рабочих станций и др.
Система SACcat состоит из считывающего устройства, устройства преобразования и программного обеспечения. Считывающее устройство представляет собой внешний компактный сканер на основе оптоэлектронного преобразователя с автоматической подсветкой, содержащий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45), предназначенных соответственно для передачи видеосигнала и управления. Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система SACcat может быть подключена к компьютеру либо как внутренняя приставка – через ISA-карту, либо как внешняя – через параллельный порт EPP или USB. При этом к компьютеру предъявляются следующие требования: модель ПК 486DX или выше (рекомендуется Pentium); операционная система Windows NT 3.5 или Windows 95; дисплей VGA или SVGA.
Основная особенность рассмотренных средств контроля доступа – их высокая надежность при сравнительно низкой стоимости.
Представляют интерес сравнительные характеристики некоторых дактилоскопических средств защиты от несанкционированного доступа к компьютерной информации (табл. 3).
Кроме указанных технических средств, занявших твердую позицию на российском рынке, в этом сегменте рынка присутствуют также средства других видов биометрического контроля доступа. Поскольку оптимальный выбор из большого числа средств, представленных на рынке, является достаточно трудной задачей, для его осуществления используют, как правило, только самые важные технические характеристики: вероятность несанкционированного доступа; вероятность ложного задержания; пропускную способность (время идентификации). В табл.4 приведены среднестатистические значения основных технических характеристик биометрических средств контроля доступа, представленных на российском рынке различными фирмами.
Анализ характеристик всех представленных на российском рынке биометрических средств контроля доступа говорит о том, что сегодня он содержит весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, стоимости, быстродействию. Основополагающая тенденция развития данных средств идентификации – постоянное снижение их стоимости при одновременном повышении технических и эксплуатационных характеристик. Наилучших результатов в этом направлении достигли средства дактилоскопического контроля доступа.
Существенную часть российского рынка дактилоскопических средств составляет импортная техника, поэтому тенденции его развития можно достаточно точно спрогнозировать по результатам анализа мирового рынка. По прогнозам зарубежных специалистов, с 1997 по 2001 г. инвестиции в разработки биометрических средств контроля доступа увеличатся в семь раз (с 24 до 155 млн.долл.) В 2000 году системы физического контроля доступа еще будут оставаться основной сферой применения биометрических средств, однако одновременно возрастет сектор, связанный с защитой данных. В табл.5 приведены перспективные зарубежные средства дактилоскопического контроля доступа к информации, которые с высокой степенью вероятности могут появиться в ближайшее время на российском рынке.
Для надежного выбора оптимальных технических средств можно использовать результаты сертификационных испытаний, которые проводятся Международной ассоциацией по компьютерной безопасности (ICSA). Сертификация биометрических средств определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры. По ряду биометрических средств контроля доступа к компьютерной информации уже проведены исследования, и модели, которые прошли необходимые тесты, одобрены к дальнейшему распространению. Сертификат получили только продукты, прошедшие исследования в лаборатории и в условиях реальной эксплуатации. Наиболее перспективные из них отражены в табл.6.
Необходимо отметить, что представленные в табл.6 технические средства защиты информации отобраны в результате тщательного анализа из большого количества моделей. Так, например, в справочнике “Biometric Industry Product Guide” (“Руководство по продуктам биометрической индустрии”), выпущенном ICSA, приводится описание 170 систем, позволяющих производить идентификацию пользователей по их уникальным биологическим параметрам. Представители ICSA, а также и ряд независимых пользователей, дают высокую оценку протестированным продуктам.
Основными направлениями практического внедрения рассмотренных средств дактилоскопического контроля доступа к информации являются:
• идентификация личности, паспортизация;
• электронная торговля;
• страхование;
• защита систем связи;
• общий контроль доступа к информационным объектам (мобильным и стационарным);
• контроль доступа в компьютерные и сетевые системы;
• контроль доступа в различные информационные хранилища, банки данных и др.
Возможная схема включения дактилоскопических средств защиты информации в перспективных системах Интернет - Интранет показана на рис. 2.
Таким образом, современные возможности дактилоскопических технологий уже сегодня удовлетворяют необходимым требованиям по надежности идентификации, простоте использования и низкой стоимости оборудования для защиты информации, передаваемой по телекоммуникационным сетям. Реализация биометрических приставок к компьютерам по цене порядка 100 долл. и ниже создает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе интернет-технологии, электронной торговли и др.
Если раньше биометрические системы контроля доступа, будучи дорогостоящими и обеспечивающими высокий уровень безопасности, применялись в основном в государственных учреждениях, то теперь они завоевывают популярность в банках, фирмах, которые заняты проблемами безопасности телекоммуникационных сетей, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как существенным снижением их стоимости, так и повышением требований к уровню безопасности. На российском рынке появились подобные системы фирм Identix, SAC Technologies, Eyedentify, Biometric Identification, Recognition Systems, Trans-Ameritech, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском” и др.
Сегодня наиболее отработанной биометрической технологией идентификации является технология электронной дактилоскопии,** и российский рынок предлагает достаточно широкий набор различных средств дактилоскопического контроля доступа (СДКД) как отечественных, так и зарубежных фирм (табл.2). По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам.
В системе контроля доступа к помещениям TouchLock TouchClock фирмы Identix (США) отпечаток пальца руки записывается в качестве контрольного образа, который сканируется оптической системой, анализируется, оцифровывается и хранится в памяти терминала или управляющего компьютера для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что предотвращает их хищение. Каждый заносимый в память терминала авторизованный пользователь набирает pin-код на клавиатуре и проходит стадию проверки идентичности, занимающую приблизительно 0,5–2 с. Типичное время занесения в память одного контрольного отпечатка пальца составляет 30 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство – электрозамок, шлюз и т.д. Система TouchLock характеризуется следующими параметрами:
Программное обеспечение системы TouchLock обладает следующими характеристиками:
• среда Windows;
• управление информационными файлами;
• формат файлов баз данных пользователей и событий совместимы с Мicrosoft Access;
• все файлы временных событий записываются в формате ASCII;
• постоянное окно сообщений о событиях в системе;
• контроль исполнительных устройств;
• активация/деактивация пользователей;
• многоуровневая авторизация;
• временные зоны/установка праздников;
• список пользователей на каждую дверь;
• журналы сообщений по событиям в системе с установкой фильтров.
Система TouchLock имеет несколько конструктивных вариантов исполнения.
FingerScan Integral – автономное устройство, выполненное в виде одного блока. Состоит из модуля оптического сканирования, клавиатуры, дисплея, управляющей платы с центральным процессором, контроллера замка. Устройство имеет программируемые входы и выходы, интерфейсы RS-232, RS-485 и Виганда для связи с компьютером, принтером, модемом, другими устройствами защиты доступа, а также для организации сети защиты доступа.
FingerScan Modular – аналогичное устройство, но управляющая плата с центральным процессором и контроллер замка вынесены в отдельный корпус, который располагают внутри охраняемой зоны. Таким образом, вскрыв модуль оптического сканера, получить доступ к цепи замка невозможно.
Ориентировочная цена системы TouchLock составляет 2000 долл., что оптимально для систем данного класса. Типичная конфигурация сети TouchLock приведена на рис.1.
Терминал TouchSafe TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т.д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16 бит) компьютера. Для организации сетевого варианта работы используется терминал TouchNet, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м, и специальное программное обеспечение Fingerlan III, разработанное фирмой Identix.
Компания Trans-Ameritech поставляет на российский рынок более простую и более дешевую (всего 600–700 долл.) дактилоскопическую систему SACcat фирмы SAC Technologies (программное обеспечение SACLogon), которая контролирует доступ к рабочим станциям и серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом у системного администратора остается возможность использовать свой обычный (не биометрический) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, различных коммерческих структур, индивидуальных рабочих станций и др.
Система SACcat состоит из считывающего устройства, устройства преобразования и программного обеспечения. Считывающее устройство представляет собой внешний компактный сканер на основе оптоэлектронного преобразователя с автоматической подсветкой, содержащий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45), предназначенных соответственно для передачи видеосигнала и управления. Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система SACcat может быть подключена к компьютеру либо как внутренняя приставка – через ISA-карту, либо как внешняя – через параллельный порт EPP или USB. При этом к компьютеру предъявляются следующие требования: модель ПК 486DX или выше (рекомендуется Pentium); операционная система Windows NT 3.5 или Windows 95; дисплей VGA или SVGA.
Основная особенность рассмотренных средств контроля доступа – их высокая надежность при сравнительно низкой стоимости.
Представляют интерес сравнительные характеристики некоторых дактилоскопических средств защиты от несанкционированного доступа к компьютерной информации (табл. 3).
Кроме указанных технических средств, занявших твердую позицию на российском рынке, в этом сегменте рынка присутствуют также средства других видов биометрического контроля доступа. Поскольку оптимальный выбор из большого числа средств, представленных на рынке, является достаточно трудной задачей, для его осуществления используют, как правило, только самые важные технические характеристики: вероятность несанкционированного доступа; вероятность ложного задержания; пропускную способность (время идентификации). В табл.4 приведены среднестатистические значения основных технических характеристик биометрических средств контроля доступа, представленных на российском рынке различными фирмами.
Анализ характеристик всех представленных на российском рынке биометрических средств контроля доступа говорит о том, что сегодня он содержит весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, стоимости, быстродействию. Основополагающая тенденция развития данных средств идентификации – постоянное снижение их стоимости при одновременном повышении технических и эксплуатационных характеристик. Наилучших результатов в этом направлении достигли средства дактилоскопического контроля доступа.
Существенную часть российского рынка дактилоскопических средств составляет импортная техника, поэтому тенденции его развития можно достаточно точно спрогнозировать по результатам анализа мирового рынка. По прогнозам зарубежных специалистов, с 1997 по 2001 г. инвестиции в разработки биометрических средств контроля доступа увеличатся в семь раз (с 24 до 155 млн.долл.) В 2000 году системы физического контроля доступа еще будут оставаться основной сферой применения биометрических средств, однако одновременно возрастет сектор, связанный с защитой данных. В табл.5 приведены перспективные зарубежные средства дактилоскопического контроля доступа к информации, которые с высокой степенью вероятности могут появиться в ближайшее время на российском рынке.
Для надежного выбора оптимальных технических средств можно использовать результаты сертификационных испытаний, которые проводятся Международной ассоциацией по компьютерной безопасности (ICSA). Сертификация биометрических средств определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры. По ряду биометрических средств контроля доступа к компьютерной информации уже проведены исследования, и модели, которые прошли необходимые тесты, одобрены к дальнейшему распространению. Сертификат получили только продукты, прошедшие исследования в лаборатории и в условиях реальной эксплуатации. Наиболее перспективные из них отражены в табл.6.
Необходимо отметить, что представленные в табл.6 технические средства защиты информации отобраны в результате тщательного анализа из большого количества моделей. Так, например, в справочнике “Biometric Industry Product Guide” (“Руководство по продуктам биометрической индустрии”), выпущенном ICSA, приводится описание 170 систем, позволяющих производить идентификацию пользователей по их уникальным биологическим параметрам. Представители ICSA, а также и ряд независимых пользователей, дают высокую оценку протестированным продуктам.
Основными направлениями практического внедрения рассмотренных средств дактилоскопического контроля доступа к информации являются:
• идентификация личности, паспортизация;
• электронная торговля;
• страхование;
• защита систем связи;
• общий контроль доступа к информационным объектам (мобильным и стационарным);
• контроль доступа в компьютерные и сетевые системы;
• контроль доступа в различные информационные хранилища, банки данных и др.
Возможная схема включения дактилоскопических средств защиты информации в перспективных системах Интернет - Интранет показана на рис. 2.
Таким образом, современные возможности дактилоскопических технологий уже сегодня удовлетворяют необходимым требованиям по надежности идентификации, простоте использования и низкой стоимости оборудования для защиты информации, передаваемой по телекоммуникационным сетям. Реализация биометрических приставок к компьютерам по цене порядка 100 долл. и ниже создает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе интернет-технологии, электронной торговли и др.
Отзывы читателей