рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
Технические средства защиты информации
1.Объекты применения и задачи средств физической защиты К
техническим средствам защиты информации (ЗИ) относят
механические, электронно-механические, электромеханические,
оптические, акустические, лазерные, радио и радиционные и другие
устройства, системы и сооружения, предназначенные для создания
физических препятствий на пути к защищаемой информации и
способные выполнять самостоятельно или в комплексе с другими
средствами функции защиты информации. При описании средств,
образующих физическую преграду для доступа к информации, будет
приводиться и их аппаратная реализация, поэтому не будем
рассматривать аппаратные средства, реализующие внутренние функции
ЗИ, которые рассмотрены в /17/. Исторически сложилось так, что к
моменту возникновения проблемы защиты информации физические
средства защиты уже существовали, так как они в принципе не
отличаются от давно используемых средств охраны банков, музеев,
магазинов ит.п. Однако следует иметь в виду, что для защиты
информации и объектов, где она хранится, обрабатывается и
циркулирует, используются более сложные и совершенные средства.
Физические средства представляют собой первый рубеж защиты
информации и и элементов вычислительных систем, и поэтому
обеспечение физической целостности таких систем и их устройств
является необходимым условием защищенности информации. Этому и
ранее посвящались обзоры /11,16,17/. Развитию и внедрению
физических средств защиты уделяется большое внимание в ведущих
зарубежных странах, о чем можно судить хотя бы по справочнику
/26/ технических средств защиты, где приведен список более 200
фирм, которые производят и поставляют аппаратуру защиты и
оказывают услуги по ее установке и эксплуатации. Перечислим
основные задачи, решаемые физическими средствами ЗИ: 1.Охрана
территории. 2.Охрана внутренних помещений и наблюдение за ними.
3.Охрана оборудования и перемещаемых носителей информации.
4.Осуществление контролируемого доступа в защищаемые зоны.
5.Нейтрализация излучений и наводок. 6.Препятствие визуальному
наблюдению. 7.Противопожарная защита. 8.Блокирование действий
злоумышленника. В соответствии с этими задачами можно
предположить следующую классификацию основных существующих
средств физической защиты и выполняемых ими функций /табл.1/.
Таблица 1
-------------------------------------------------------Наименование
Ё Применяемость средств средства защиты Ё при решении задачи
Ё------------------------------Ё 1 Ё 2 Ё 3 Ё 4 Ё 5 Ё 6 Ё 7 Ё 8 Ё
-------------------------------------------------------Механические
преграды- Ё + + - - - + - - заборы,ограды,решетки, Ё ставни,
экраны Ё Специальное остеклине- Ё - + - - - + - - ние Ё Сейфы,
шкафы Ё - - + - - - + - Механические замки Ё - + + - - - - +
Сложные замки с кодо- Ё - + + - - - - + вым набором, с управле Ё
нием от микропроцессо- Ё ра,радиоуправляемые и Ё т.д. Ё Датчики
различного типаЁ + + + + - - + + Теле- и фотосистемы Ё + + + + -
- - - наблюдения Ё СВЧ- и радиолокационныеЁ + + - - - - - -
системы Ё Лазерные системы Ё + + - - - - - - Оптические системы в
виЁ - + - - - - - - димой части спектра Ё Акустические ситемы Ё -
+ - - - - - - Устройства маркировки Ё - - + - - - - - Кабельные
системы Ё + + + - - - - - Устройства с идентификаЁ - + - + - - -
- ционными картами Ё Устройства идентифика- Ё - + - + - - - - ции
по физическим приз-Ё накам Ё Устройства пространст- Ё - - - - - +
- - венного зашумления Ё Системы пожаротушения иЁ - - - - - - + -
датчики огня, дыма Ё вычислительные центры должны располагаться
вдали от промышленных предприятий, мощных источников
электромагнитных полей, крупных общественных центров. Территория
ВЦ по возможности должна быть окружена забором, а периметр здания
иметь просматриваемую контролируемую зону. Назначение заборов,
решеток, ставней, экранов, специального остекления очевидно.
Наблюдение за контролируемой зоной может осуществляться
различными телевизионными, радиолокационными, лазерными,
оптическим, акустическими, кабельными и другими системами, а
также системами различных датчиков, которые связаны с центральным
пультом, откуда подаются сигналы тревоги. В помещении
центрального пульта могут размещаться мониторы, наглядные схемы
охраняемой территории с идентификацией места нарушения, а также
малая ЭВМ, предназначенная для обработки сигналов от различных
устройств управления, связанных с датчиками и другими ситемами
охранной сигнализации, и других целей. ЭВМ поочередно опрашивает
периферийные устройства управления. Для защиты от возможного
подключения злоумышленника к линиям связи между управляющими
устройствами и ЭВМ может быть предусмотрена генерация случайных
неповторяющихся комбинаций импульсов. 2.Система защиты территорий
и помещений Система защиты территории и ситемы охраны помещения
ВЦ решают в принципе одну и ту же задачу: не допустить
проникновения злоумышленников на охраняемую территорию. С
увеличением числа ВЦ и ценности хранящейся в них информации
важность таих ситем непрерывно возрастает. Изучая роль
безопасности и секретности в современных ВЦ и
научно-исследовательских организациях, специалисты приходят к
выводу, что потери от недостаточной защиты резко возрастают с
каждым годом. Учитывая сложившуюся конъюктуру, все большее число
иностранных фирм специализируется на разработке, производстве и
установке систем защиты самого разного типа. В капиталистических
странах ежегодно создается несколько десятков фирм и организаций,
разрабатывающих и производящих широкий спектр средств защиты,
организующих их установку и эксплуатацию и обеспечивающих
консультации по применению и обучение персонала. Современные
фирмы часто обеспечивают своим клиентам комплексное обслуживание.
Рассмотрим в качестве примера английскую фирму Pro-Tec, которая
является дочерней компанией Microwave Electrol Syst.LTD.Она
организует группу консультанотов, которые рассматривают проблему
защиты предполагаемого объекта, составляют проект системы,
обсуждают его с представителями заказчика и вырабатывают
окончательное решение. На предприятии фирмы изготавливается
оборудование, которое в дальнейшем устанавливается и испытывается
специалистами Pro-Tec. Обычно группа консультантов включает в
свой состав специалистов по всем аспектам проблемы защиты. В
случае необходимости привлекаются инженеры и ученые других
специальностей. Фирма обеспечивает так подготовку персонала для
обслуживания систем из числа сотрудников организации клиента.
Однако фирма Pro-Tec не ограничивается выполнением всего
комплексного проекта. Она может взять на себя выполнение
отдельных элементов работы, например, только консультирование или
составление проекта, или создание системы из средств, имеющихся в
распоряжении клиента. Примером многофункциональной системы защиты
может служить предлагаемая западногерманской фирмой Ebro Elektron
GmbH система Secutron 5100 /58/. Это универсальная система с
произвольным размещением датчиков и автоматическим контролем
функционирования, которое обеспечивает круговую защиту территории
от проникновения злоумышленников, защиту внутренних помещений от
взлома и вторжения, сигнализацию от опасной концентрации ядовитых
газов и о затоплении защищаемых помещений, надежную защиту от
пожара. Сигналы от датчиков подают в дежурное помещение охраны и
в юлижайшее отделение полиции и пожарной охраны. СВЧ- и
ультразвуковые системы. Для защиты территории и помещений
применяются ультразвуковые /ЗУ/ и СВЧ доп..ровские датчики и
системы. Они предназначены для обнаружения движущихся объектов,
определения их размеров, скорости и направления перемещения.
Принцип их действия основан на изменении частоты отраженного от
движущегося объекта сигнала (эффект Доплера). Ультрозвуковые
датчики применяются, как правило для охраны внутренних помещений
здания. Почти во всех развитых капиталистических странах
выпускаются многочисленные .. и СВЧ-датчики и системы. Можно
назвать такие фирмы, как MESL /Великобритания/- серия Spacegurd
SX; Advi-... int.Inc/Бельгия/ -серия КАВ Электроника /Италия/
-серия RM и др. В качестве примера рассмотрим более подробно
СВЧ-систему защиты английской фирмы Shorrock Security Systems.
Она предназначена для защиты периметра территории и состоит из
нескольких приемников-передатчиков и центрального пульта поста
охраны в стандартном и специальном исполнении. Дальность действия
одной пары чувствительных элементов более ...м. Сигнал тревоги
подается при пересечении движущимися объектами луча СВЧ-энергии.
Имеется возможность подключения ТВ-камер, прожекторов и сирен.
Срабатывание прожекторов и сирен предусматривается при
обнаружении нарушения в качестве средств психологического
воздействия. Телевизионная камера может направляться вручную или
автоматически. При обнаружении нарушения на телемонитор пульта
автоматически выводится изображение тревожного участка. Система
снабжается стандартным источником питания с сигнализацией
повреждений и отказов. Имеется возможность регулирования
чувствительности по абсолютной величине изменения уровня сигнала,
необходимого для подачи тревоги, и по периоду времени, в течение
которого такое изменение должно регистрироваться. Регулировка
производится для каждой парыприемник-передатчик. Фирма
гарантирует безотказную работу системы в диапазоне температур
-40...+60 градусов. Пульт системы включает два телемонитора,
наглядную схему охраняемой территории с индикацией места
нарушения, устройство полной проверки, средства связи. При
тревоге на пульте загорается вызуальный индикатор и включается
звуковой сигнал. В случае появления второй тревоги, когда первая
еще индицируется, происходит только визуальная индикация. О любом
отказе или попытке повреждения чувствительных элементов и
источника питания автоматически сообщается на пульт. Системы УЗ-
и СВЧ-защиты имеют общий недостаток, заключающийся в значительном
влиянии внешних условий на появление ложных тревог. В/59/
проведен подробный анализ причин возникновения ..... мах с УЗ- и
СВЧ-датчиками. Перечислим основные из них: В случае внутреннего
применения: действия персонала учреждений, влияние внешнего
транспорта, порывы воздуха, сильные радиочастотные шумы,
телефонные звонки, шумы самолетов, гром. В случае внешнего
применения (только СВЧ): действия персонала учреждения, порывы
ветра (переносящие ветки, бумагу и т.п.), перемещение крупных
животных, радиочастотные шумы, перемещение множества мелких
животных. Требуется тщательная организация использования систем
СВЧ- и УЗ-защиты и правильный выбор места установки
чувствительных элементов. Инфракрасные системы применяются
главным образом внутри помещений, так как при использовании их на
открытом воздухе возможны ситуации, вызывающие появление ложных
тревог (порывы воздуха, перемещение животных, ИК-облучение и
т.д.). Существует два типа ИК-систем: активные и пассивные.
Активные системы требуют использования передатчика (излучающего
пучок ИК-энергии) и приемника по отношению друг к другу. К тому
же ИК-лучи могут быть довольно просто обнаружены. Все это
является причиной более широкого использования пассивных систем.
Производством ИК-систем занимается ряд фирм: Advanced Device
Laboratory (Бельгия), B.A. Security Systems (Англия), Silent
Watchman (США), MESL и др. Одной из таких пасивных ИК-систем
является система фирмы Barnes Engineering /160/, которую
рассмотрим подробнее. Функционирование системы основано на
фиксации невидимого излучения движущегося человека ИК-датчиком.
Человек генерирует тепловое излучение, эквивалентное излучению
500-ватной лампы и имеющее длину волны 10 мкм. Радиус обнаружения
одного датчика лежит в пределах 5...15 м, охраняемая площадь в
горизонтальной и вертикальной плоскостях до 70 градусов. Для
увеличения этих параметров достаточно простого наращивания
элементов системы. При попадании идущего человека в поле
обнаружения системы на выходе датчика появляются два характерно
поляризованных импульса, которые подлежат усилению. Логическое
устройство в контрольном приборе выделяет эти сигналы из фоновых
и, .... определенного времени подает звуковой или визуальный
сигнал тревоги. Датчик, используемый в системе должен быть
чувствительным, недорогим и простым в производстве. Он должен
реагировать только на излучение с длиной волны 10 мкм и не
срабатывать от источников света. Необходима также возможность
составлять сложные геометрические поверхности датчика без
значительных изменений в характеристиках. Такие датчики
представляют собой напыленные на твердое основание термоэлементы,
как это делается в массовом производстве полупроводниковых
элементов. Система имее возможность использования до 10 датчиков
с одним контрольным прибором и реагирует на изменение температыры
от 0,1 градуса С и выше. Имеется защита от постороннего
вмешательства. Если нарушитель передвигается со скоростью
0,06...3 м/с на расстоянии до 9 м от датчика, то выдаваемый
сигнал будет превосходить собственный шум системы более чем в 10
раз. С учетом мер по предотвращению ложных тревог можно считать,
что такие случаи возникают не чаще чем раз в два года. Установка
датчиков очень проста и может производиться в таких местах, где
использование датчиков других типов нежелательно. Может
возникнуть естественный вопрос: способен ли изощренный
нарушитель, используя самые сложные методы, "обмануть" систему?
Вероятность этого крайне мала. Температурный фон помещения
довольно неоднороден даже в тех помещениях, где поддерживается
относительно постоянная температура (машинные залы, хранилища
магнитных носителей информации и т.п.). Различия в
теплопроводности, отражательной способности и геометрических
размерах предметов в помещении наряду с неоднородностью стен и
перекрытий создают неоднородность теплового фона. например, в
правой части помещения температура может быть 22, а в левой 20
градусов С. Поэтому передвигаясь за экраном, имеющим температуру
21 градус С, нарушитель все равно будет обнаружен, так как
невозможно точно поддерживать температуру экрана в правой части
комнаты 22, а в левой 20 градусов С. Возможны даже ситуации,
когда применение экрана вызовет появление более сильного сигнала,
чем сигнал от незащищенного нарушителя. На основе
изложенногоможно сделать следующие выводы: 1) В пассивных
системах нет излучения, ..... "обмануты" даже опытным
нарушителем. 2) Отсутствие эмиссии энергии позволяет делать
устройства простыми, надежными, не требующими технического
обслуживания, дешевыми и долгоживущими. Отсутствие движущихся
частей ведет к отсутствию износа. 3) Установка системы проста.
Поле зрения велико и не требует точной взаимонастройки
передатчика и приемника, как в активных системах. 4) Датчики не
реагируют на большинство источников ложных тревог. Перед подачей
сигнала тревоги логические схемы должны обнаружить два импульса
противоположной полярности в течение установленного промежутка
времени. Конвенкционные потоки, системы отопления,
кондиционирования не вызывают появления таких сигналов. 5)
Системы имеют широкое поле зрения, достаточно двух датчиков для
полей защиты помещения от проникновения с любого направления. 6)
Активные системы (ИК,УЗ,СВЧ и др.) могут реагировать на события
вне данного помещения (шум, источники света, вибрация и т.д.),
что может вызвать появление ложных тревог. Пассивные системы
этого недостатка не имеют. Единственным, но не принципиальным
недостатком пассивных ИК-систем является необходимость установки
большого числа датчиков для защиты длинных коридоров. Активные
системы, имеющие большой радиус действия (до 100м), требуют
только установки отражателей. Лазерные и оптические системы
(работающие в видимой части спектра) реагируют на пересечение
нарушителем светового луча. Они применяются в основном для охраны
внутренних помещений зданий, так как при внешнем применении из-за
большого числа возможных воздействий они являются источником
постоянных ложных тревог. Другим недостатком оптических систем
является возможность их обнаружения нарушителем, хотя этот
недостаток и непринципиален. В литературе приводятся примеры
оптических систем, которые хоть и легко обнаружимы, но
представляют собой труднопреодолимую преграду. В состав
оптических систем входят источники света, зеркала и приемники
(фотоэлементы1. В остальном эти системы мало отличаются от других
ситем, использующих различные активные датчики. В 1977 г. на
конфиренции по проблемам противодействия преступности было
сделано сообщение /61/ о новом оптическом устройстве. Действие
устройства основано на ..... воздуха, вызванной температурным
различием поверхности тела человека и окружающего воздуха.
Оптическое изображение тепловой турбулентности проецируется на
плоскость детектора. Система работает эффективно, даже если
человек скрыт экраном или стоит неподвижно. Если требуется
контролировать помещения большой площади, то применяется
несколько дополнительных зеркал. Приемник представляет собой 8
кремниевых фотоэлементов с чередующейся полярностью. Электронная
система состоит из полосового фильтра, двухполупериодного
выпрямителя, триггера Шмидта и устройства подачи сигнала тревоги
(сирена или лампа). Максимальная длина луча не превышает 30 м,
скорость движения нарушителя внутри охраняемого помещения должна
быть 0,2 м/с. В помещении, где установлена такая система, во
избежание ложных тревог не должно быть источников тепла и
сквозняков. Телевизионные системы широко применяются для
наблюдения за территорией охраняемого объекта или за обстановкой
внутри помещения. Практически такие системы имеют общую
структуру: несколько передающих ТВ-камер подключаются к
центральному пульту, где устанавливаются один или несколько
мониторов, на которые можно выводить изображение от любой из
передающих камер. При общей структуре различные системы
отличаются типами используемых ТВ-камер и схемой подключения к
центральному пульту. Кабельные системы используются для охраны
небольших, временно находящихся на территории объектов (ящики с
оборудованием, спецмашины), а также оборудование внутри
помещений. Они состоят из протяжного заглубленного кабеля,
представляющего собой передатчик радиоволн, и приемника,
расположенного обычно внутри защищаемого периметра. При попадании
нарушителя в поле, создаваемое чувствительным элементом,
происходит изменение принимаемого сигнала и подается сигнал
тревоги на пульт охраны. К общим недостаткам телевизионных и
кабельных систем можно отнести зависимость от внешних факторов.
Для защиты зоны, расположенной между периметром ВЦ и его
внутренними помещениями и представляющей, как правило, окна и
двери, используется обычно электромеханические контакты и
магнитные датчики. Оконные стекла и двери могут быть ...
электромеханическими вибрационными сигнализаторами или
электронными детекторами. Действие таких детекторов основано на
анализе акустических волн, возникающих при разбивании преграды.
Спектральные характеристики таких волн отличаются от спектра
звуков, сопровождающих удары по преграде или ее вибрацию.
Входящие в конструкцию датчика логические схемы анализа звуковых
волн позволяют надежно отличать те случаи, когда стекло или
подобная ему преграда действительно разрушается, и избежать
возникновения ложных тревог. Регулирование доступа в помещение
осуществляется с помощью общеизвестных замков с цифровым кодом
набором. Эти устройства являются самыми доступными и дешевыми.
Недостатки их в небольшом количестве возможных комбинаций и
отсутствии сигнализации о попытках перебора комбинаций и
отсутствии сигнализации о попытках перебора комбинаций. Кроме
того существует возможность узнать код, наблюдая за действиями
сотрудников учреждения. В последнее время появилось много сложных
систем с замками с управлением от микропроцессоров и микро ЭВМ.
Характерной особенностью таких систем является большое число
возможных комбинаций (до 1 млрд. и больше). Существуют также
системы с дистанционным управлением замками. Передающее
устройство, имеющее размеры не больше спичесного коробка,
излучает определенную комбинацию импульсов разной длины. Число
комбинаций зависит от длительности импульсов и от используемой
несущей частоты. Рассмотрим некоторые примеры таких систем. В
1981 г. в США было объявлено о производстве новой системы с
программируемым замком Data Key. Замок связан с микропроцессором,
который анализирует входную информацию, сравнивает ее с эталонной
и в случае совпадения подает команду на открывание замка.
носителем входной информации является ключ к замку обычной формы,
но несколько большего размера. на поверхности ключа может
наноситься информация объемом до 3000 бит, которая в случае
надобности стирается и заменяется другой. Для помещений,
требующих особой защиты, в США применяется специальный замок,
входящий в разветвленную систему физической защиты, управляемую
микропроцессорами и центральной ЭВМ /62/. Система функционирует
следующим образом. Служащий, которому необходимо попасть в
охраняемое помещение, связывается с центральным постом охраны и
запрашивает разрешение на вход. Если оно получено, центральный
процессор генерирует случайную комбинацию, которая передается на
портативное устройство, находящиеся у служащего. По прибытии к
входу в помещение он еще раз связывается по телефону с постом и
сообщает о своей готовности. Дежурный подает сигнал процессору, и
выбранная комбинация передается переферийному микропроцессору,
находящемуся в охраняемом помещении. Микропроцесоор передает код
замку, и он приводится в состояние готовности на 1 мин. За это
время входящий должен набрать код из двух цифр, и в случае
совпадения его с заданным замок срабатывает. Любые другие
действия входящего (несовпадения кода, попытка набрать даже
правильный код, но по истечении 1 мин. и т.п.) вызывают сигнал
тревоги. Несмотря на большую гибкость новейшей аппаратуры, все
системы такого типа (с использованием замков) обладают общим
существенным недостатком: ключи могут быть переданы другому лицу,
потеряны или украдены, что обуславливает лишь вспомогательную
роль подобных систем в комплексе физических мер защиты. 3.
КОНТРОЛЬ ДОСТУПА К ЗАЩИЩАЕМЫМ ПОМЕЩЕНИЯМ Устройства и системы
опознавания человека применяются в основном в системах
контролируемого доступа в защищаемые помещения. Контролируемый
доступ предполагает ограничение круга лиц, допускаемых в
определенные защищаемые зоны, и контроль за передвижением лиц
внутри таких зон. Эта задача решается не только физическими, но и
аппаратными или программными средствами. Только при
комбинированном использовании всех средств возможно эффективное
решение проблемы. Физические средства в системах контролируемого
доступа могут использовать различные принципы идентификации
/табл.2/. В зарубежной печати уделяется большое внимание
разработке концепций контролируемого доступа (проект NICE,Канада
и др.). Все они предлагают тесное взаимодействие между различными
средствами и используют устройства идентификации разных типов.
Отмечается необходимость активной реакции системы на попытку
несанкционированного проникновения в защищаемое помещение
(сообщение на центральный пост службы безопасности и принятие мер
к задержанию нарушителя). Задачи любой системы контролируемого
доступа-позволить уполномоченному лицу получить доступ в
помещение или к аппаратуре и воспрепятствовать проникновению в
охраняемые зоны несанкционированному лицу. При этом возможно
появление двух типов ошибок: отказ санкционированному лицу в
допуске и допуск несанкционированного лица. Таблица
-----------------------------------------------------------Метод
опознавания Ё Средства или признак опознавания
-----------------------------------------------------------Непосредственное
ЁВзаимодействие с охранником или общение Ёвахтером
-----------------------------------------------------------Персональный:
Ё квазистатистический ЁОтпечатки пальцев, строения лица,
Ёгеометрия рук, особенности глаз, отЁпечатки ладони, кровеносные
сосуды Квазидинамический ЁПульс, баллистокардиография,
энцеЁфалография, динамические реакции, Ёречь, почерк, стиль
печатания
-----------------------------------------------------------Атрибутный:
Ё карты ЁФотокарты (стандартные ИК); с электЁрическим
кодированием (пассивные, акЁтивные); магнитные (ферритовые низкой
Ёи высокой плотности); с механическим Ёкодированием; с оптическим
кодироваЁнием (светопроводимость, отражение, Ёфлюоресценция);
металлические ярлыки документы ЁПаспорт, идентификационные карты,
воЁдительские права, билеты прочее ЁКлючи, монеты, специальное
сопровожЁдение
------------------------------------------------------------Идеальным
решением всех проблем была бы идентификация каждого пользователя.
Зарубежные специалисты часто разграничивают задачи идентификации
и опознавания /64/. Под идентификацией зарубежные специалисты
обычно понимают присвоение объектам и субъектам персональных
идентификаторов (имен, кодов, паролей и т.п.) Считается, что
идентификация является планомерной задачей, точность решения
которой убывает при возрастании числа кандидатов. Под кандидатом
понимается лицо, желающее пройти в защищаемую зону. Опознавание
предполагает сравнение те..... информации о кандидате с
эталонной, хранящейся в памяти ЭВМ (эталонная информация
собирается зараннее и приписывается определенному человеку).
Точность решения задачи опознавания в общем случае не зависит от
числа кандидатов (когда это не связано с ограничением объема
памяти). Рассмотрим более подробно способы опознания личности.
Атрибутные способы достаточно ясны и не требуют пояснений.
Заметим только, что они наиболее подвержены различного рода
подделкам и мошенничеству (включая подкуп, шантаж и даже гипноз).
Персональные способы наиболее привлекательны. Во-первых, они
полно описывают каждого человека, а во-вторых, невозможно или
крайне трудно передать или подделать индивидуальные
характеристики. Квазистатистические способы включают анализ
внутренних физических характеристик, таких как отпечатки пальцев.
Они дают очень малую вероятность ошибок обоих типов, так как не
требуют каких-либо сложных действий кандидата и стабильны во
времени. В некоторых источниках указывается на относительную
легкость подделки этих характеристик, с чем не согласны другие
авторы (потому что имеется возможность применения ИК- и других
детекторов). Другим недостатком является дороговизна аппаратуры.
Квазидинамические способы используют изменяющиеся во времени
преобразованные сигналы. Физиологические характеристики внутри
этой группы являются наименее изученными и перспективными с точки
зрения уменьшения ошибок в опознавании. Характеристики, зависящие
от привычек и навыков, являются не только наиболее простыми для
подделок, но и наиболее дешевыми с точки зрения практической
реализации. Способы опознавания, основанные на чем-либо
запоминаемом (код, пароль и т.п.), могут применяться в случаях
наиболее низких требований к безопасности, так как часто эта
информация записывается пользователями на пропусках или в
записных книжках, что может свести на нет все усилия. Кроме того,
имеется возможность подсмотреть, подслушать или получить эту
информацию другим путем (шантаж, подкуп и т.п.) Способ
опознавания непосредственно другим человеком весьма ненадежен
из-за так называемого "человеческого фактора", заключающегося в
том, что человек подвержен влиянию многих внешних условий
(ослабление внимания из-за плохого самочувствия, эмоционального
стресса, подкупа и т.п.) Рассмотрим два способа опознавания: по
идентификационным картам (атрибутный) и по персональным
характеристикам. Устройства опознавания, использующие
идентификационные карты. Простейший и наиболее распространенный
метод идентификации использует различные карточки, на которых
могут помещаться кодированная и некодированная информация о
владельце его полномочия, фотокарточка и т.д. Обычно это
пластиковые карты типа пропусков или жетонов, а также обычные
перфокарты. Карты вводятся в читающее устройство каждый раз,
когда требуется войти или выйти из охраняемого помещения или
получить доступ к работе на терминале и т.п. Существует много
разновидностей устройств опознавания и идентификации личности,
использующих подобные карты. Информация наносится разными
способами, различны и наборы кодированных данных. На зарубежном
коммерческом рынке имеются подобные устройства фирм Visual
Methods, MITRE Corp., Cardkey (США) и др. Стоимость разветвленной
сложной системы такого типа составляет от 25 тыс до 40 тыс.дол.
Рассматриваемые устройства применяются не только для защиты и
охраны, но весьма широкое распространение они получили в
банковской системе, для расчетов за покупки в магазинах ит.д.
Поскольку карты можно похитить у владельца или подделать, то
необходима надежная защита от несанкционированного использования.
Этого можно достигнуть различными путями: с одной стороны,
сделать невозможной или крайне трудной подделку, а с другой - так
организовать систему, чтобы в опознании участвовали такие данные,
которые могли бы легко проверяться. Эти данные должны содержаться
в памяти компьютера, записаны на карте, а в особо важных случаях
необходимы средства контакта с пользователем (это предполагает
наличие оператора). Для обеспечения оптимальной защиты документа
от подделок необходимо, чтобы подчистки, исправления или имитация
карты в целом были максимально трудными, любые манипуляции хорошо
обнаруживались визуально, обеспечивалась возможность
автоматической проверки. Институтом криминальной полиции ФРГ был
предложен способ кодирования информации и нанесения ее на
поверхность документа. Кодированные образцы в системе должны
удовлетворять следующим требованиям: ..... и допускать визуальную
проверку, б) содержать индивидуальную информацию о документе для
осложнения подделки, в) легко читаться машиной для
автоматического подтверждения подлинности. Информация шифруется
двоичным кодом по 7 бит на один знак (букву, цифру, знак
препинания). Для автоматической обработки документ должен
читаться специальным устройством. Был выбран
линейно-последовательный способ сканирования, при котором
документ представляется прямоугольным массивом выборок, внутри
каждой из таких выборок информация наносится с помощью точек,
которые располагаются тоже линейно-последовательно. Для этого вся
поверхность документа разделяется на определенное число
квадратов, в которых и наносится информация в кодированном виде.
Например, если значение бита равно 1, то на первоначальный фон
документа наносится темная точка, если 0 - то светлая. Это
несколько изменяет фон, но не нарушает общего вида. На
стандартной фотографии на паспорте можно таким образом нанести до
1476 бит (если каждый квадратный образ содержит 8х8=64 точки).
Читающее устройство состоит из оптического блока развертки, АЦП,
микропроцессора и дисплея. Если информация наложена на
оригинальное изображение документа, то сигнал состоит их двух
частей: полезной информации и составляющей первоначального фона.
Во избежание интерференции сисгналов необходимо четкое разделение
составляющих. Сравнение текущего сигнала с эталонным и
раскодирование информации производятся микропроцессором.
Описанная система довольно сложна и дорога, поэтому ее применение
целесообразно лишь на особо важных объектах. Американская фирма
Visual Methods предлагает систему контролируемого доступа в
помещения, основанную на маскировке информации IData /64/. Эта
система позволяет сотрудникам службы безопасности легко
контролировать службы безопасности с центрального пульта доступ в
многочисленные помещения. Система IDATA использует карту обычного
образца с нанесением скрытой информации. Эта скрытая информация
не видна в обычном свете, но пи облучении специальным источником
ИК- или ультрафиолетового излучения может быть выведена на
телемонитор. Обычно владелец карты не знает, что именно
замаскировано. Типовой образец карты содержит спрятанную
фотографию владельца, подпись и оптический код. Система для
исследования карт состоит в стандартной телекамере, которая
одновременно дает изображение лица владельца карты на первую
половину телеэкрана. Лицо владельца карты стоящего перед системой
контролируемого доступа, проецируется на вторую половину экрана.
Таким образом, простая телекамера позволяет одновременно получить
четко изображение карты и лица владельца. Камера передает также
изображение скрытой информации, нанесенной, на карте. В случае
подчисток или переклейки фотографии на экране монитора будет
виден характерный ореол. В нижней части карты наносится кодовый
номер (скрытый), который сравнивается с номером, вводимым
владельцем карты, и номером, хранящимся в памяти компьютера.
Причем эту операцию можно производить автоматически, без участия
оператора. Оптическая система, используемая в IDATA, не требует
очень точной ориентации поверхности карты по отношению к
телекамере. Большая точность требуется для прочтения текстовой
информации, замаскированной на карте. Для этого устанавливается
специальная рамка, которая облегчает ориентацию карты.
Пользователь вводит карту в приемник, и оператор сравнивает три
изображения (скрытое, видимое и оригинал). Это позволяет
установить подлинность карты и ее владельца. Оператор может устно
задавать вопросы через переговорное устройство. В то время как
оператор производит визуальную идентификацию компьютер определяет
полномочия владельца карты. Описанная система имеет следующие
преимущества с другими существующими: 1) карта содержит скрытую
информацию, которая облегчает оператору принятие решения в
сомнительной ситуациях; 2) информация, замаскированная на карте,
недоступна владельцу, но должна быть ему известна; 3) если карта
подделана, это хорошо видно оператору; 4) система может
использовать и карты обычных образцов; 5) система сопрягаема с
компьютером, оптический код скрыт на карте, читается динамическим
телесканированием и вводится в машину для идентификации и
подтверждения; 6) используется оптическая система со специальным
источником подсветки для выявления скрытой информации,
телевизионная система дает четкое изображение высокого качества;
7) качество изображения мало зависит от ориентации карты. Другим
примером систем идентификации по специальным картам является
система ADIT, разработанная фирмой MITRE Corp. по заказу
иммиграционной службы (INS) США /65/. Обработка выходной
информации для производства карт и криптографические вычисления
производятся на ЭВМ IBM 370, а идентификация карт и их владельцев
осуществляется с использованием мини-ЭВМ. Лицевая сторона карты
предназначена для визуального контроля. Обратная сторона карты
содержит ряд цифр, для чтения которых необходимо специальное
оптическое оборудование. На лицевой стороне расположены цветная
фотография владельца, отпечаток указательного пальца правой руки
и подпись. На всю поверхность лицевой стороны карты нанесен
сложный графический рисунок, пересекающий напечатанную
информацию, фотографию, подпись и т.д. Печатная информация
содержит сведения об имени и фамилии, дате рождения,
регистрационном номере и т.д. Обратная сторона представляет собой
сложный многоцветный рисунок и три строчки цифр, предназначенных
для автоматической обработки. Автоматическая система контроля
ADIT может работать круглые сутки. Вся информация, нанесенная на
обратную сторону карты, заносится в память машины при выдаче
карты и служит эталонным образцом при каждой проверке. Главным
недостатком систем IDATA и ADIT является необходимость участия
операторов или охранников в процессе идентификации, что уменьшает
надежность и удорожает эксплуатацию систем. Системы опознавания
по голосу. В повседневной жизни, общаясь с людьми с помощью
телефона лил радиосвязи, собеседника часто узнают по голосу. Мимо
этого факта, естественно, нельзя былопройти, и опознавание людей
по голосу стало использоваться для автоматической идентификации.
На индивидуальность голоса влияют анатомические особенности и
привычки человека: диапозон частот вибрации голосовых связок
-высота тона; частотные характеристики голосового
тракта-резонансные частоты глотки, носовой и ротовой полости;
громкость как функция времени - мелодичность. Существует
несколько способов выделения характерных признаков речи человека:
а) анализ кратковременных сегментов. Из гласных звуков выделяются
короткие сегменты (например, длительностью 20мс) и описываются
коэффициентами различных преобразований (Фурье, Уэлша т.п.),
которые характеризуют особенности голосового тракта. Этот метод
не требует произнесения какой-либо наперед заданной фразы, но
очень чувствителен к помехам. б) контурный анализ. Метод
использует эквидистантное разбиение речи с выделением одного
характеризующего компонента (высота тона, формат ит.п.).
Последовательность характеризующих компонентов образует контур.
Применимо любое преобразование. Метод описывает временную
структуру произнесения. Он зависит от текста, но является
наиболее помехоустойчивым. в) выделение статистических
характеристик. Производится эквидистантное сегментирование
речевого сигнала. Для каждого сегмента вычисляются коэффициенты
преобразования и рассчитываются векторы распределения, средние
векторы и векторы разброса. Статистический метод является
текстонезависимым при достаточной продолжительности произнесения
(не менее 12 с). Для обработки статистической информации
применяются методы анализа случайных величин, корреляционного
анализа и др. Некоторые зарубежные специалисты считают, что для
технического приложения лучше всего подходит исследование
частотных характеристик. Для этого применяются специальные
многоканальные фильтры (пакет фильтров). Так, специалисты фирмы
Philips предлагают 43-канальных фильтра с полосой пропускания от
100 Гц до 6,2 кГц /66/. Опрос каждого канала происходит один раз
в 18 мес. Эта же фирма нашла способ уменьшить объем информации,
требуемый для анализа речи. Как показали эксперименты, достаточно
15 каналов при периоде сканирования 27 мс. При этом количество
информации уменьшается в 2500 раз. Опознавание производится
сравнением текущих данных с эталонными по каждому каналу. Для
предотвращения использования магнитной записи голоса настоящего
пользователя слова, которые необходимо произнести для проверки,
высвечиваются на дисплее в случайном порядке. Подделка же голоса
довольно сложна и доступна очень ограниченному кругу лиц, имеющих
соответствующие способности. Не описывая подробно системы
опознавания по голосу, укажем лишь, что опытные .... ФРГ и
Франция /67,68/. Анализируя зарубежные публикации, можно сделать
следующие выводы: а) теоретически вопросы идентификации по голосу
разработаны достаточно полно; б) создан ряд экспериментальных
систем; в) созданные системы имеют ряд недостатков (малое число
пользователей, значительный объем эталонной информации и др.); г)
большинство созданных систем используют стандартное оборудование,
сравнительно недороги и надежны; д) промышленное производство
систем пока не налажено. Системы опознавания по отпечаткам
пальцев. Отпечатки пальцев давно используется криминалистами для
точной идентификации преступников. Процесс сличения отпечатков
весьма трудоемок и длителен. В 1973 г. Агронской национальной
лабораторией /США/ были начаты исследования путей автоматизации
сличения отпечатков /69/. Было создано несколько таких систем на
базе стандартных универсальных ЭВМ. В основу анализа отпечатков
пальцев положены различные измерения рисунка пальцев, причем в
различных системах используются различные типы "рельефа" (арки,
дуги, спирали, окончания и разветвления линий и т.п.).
Оборудование, используемое для этих целей, громоздко и имеет
очень высокую стоимость. К тому же время, необходимое для
иследования и выдачи результатов, хоть и значительно сократилось
по сравнению с ручным способом, но все еще составляет 4-5 мин.
Необходимым элементом таких систем является человек-оператор, что
говорит о несовершенстве используемых систем. Отсюда следует, что
для идентификации пользователя необходимо было создать
значительно более совершенное и компактное устройство,
применяемое в системах контролируемого доступа в охраняемые
помещения. Эта работа была проделана фирмой Calspan /70/. В
основу процесса идентификации положено сравнение относительно
положения окончательной и разветвлений линий отпечатка. Поисковая
система ищет на текущем изображении контрольные элементы,
определенные при исследовании эталонного образца. Для
идентификации одного человека считается достаточным определение
(X,Y) координат 12 точек. Это требует небольшого объема памяти
(менее 100 байт). Для снятия отпечатка специалистами фирмы был
разработан способ, не требующий, как обычно, красящего вещества.
Он основан на значительном изменении отражающего вещества. Он
основан на значительном изменении отражающей способности
термохромных материалов (соединения меди, ртути и йода) при
незначительном изменении температуры. Слой такого материала
нагревается до температуры, большей, чем температура
человеческого тела. Когда палец приближается к пластине, покрытой
термохромным материалом, выпуклые рубчики кожи пальца в местах
соприкосновения с пластиной уменьшают температуру поверхности до
35 градусов, что изменяет в этих местах отражающую способность.
Оптическое сканирование выявляет места окончания и разветвления
линий отпечатка. Рассмотренное здесь устройство находится в
серийном производстве, но из-за высокой стоимости (50 000 дол.)
может применяться только на объектах, требующих очень сильной
защиты. Системы опознавания по почерку. Техника идентификации по
почерку привлекает большое внимание специалистов за рубежом. По
мнению специалистов, такой метод является наиболее удобным для
пользователей. Основным принципом идентификации по почерку
является постоянство подписи каждого индивидуума, хотя
абсолютного совпадения, конечно, не бывает. Основная проблема
заключается в разграничении обычных отклонений в истинной подписи
от подделок. Возможны два подхода. Первый предполагает
динамические измерения во время написания, второй - оптический
анализ уже готовой подписи. Динамический анализ почерка
использует специальную ручку, соджержащую преобразователь
ускорения по осям X,Y. По сообщению фирмы IBM, стоимость такой
ручки не превышает цены дорогой шариковой ручки. Кроме ускорений
по осям X,Y измеряется также сила давления ручки на бумагу.
Преобразователь усилия расположен в основании площадки, на
которой выполняется подпись. Для поддержания подписи ускорения
сравниваются с эталонными. Некоторые трудности возникают из-за
того, что интервал между инициалами и фамилией все время
меняется. Это требует довольно сложных вычислений. С учетом всего
выше сказанного эталонный образец требует емкости памяти около
2000 байт. Возможно также измерение других параметров (время
контакта ручки с бумагой, общее время написания, время нарушения
контакта ручки с бумагой, среднее ускорение, скорость и
отклонения по осям { X и Y), среднее усилие по оси Z и т.д.). Эти
параметры определяются в процессе контрольного написания по 5-10
образцов. Каждый параметр требует памяти 200 байт.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,