Литвек - электронная библиотека >> Вячеслав Александрович Алексеев >> Публицистика >> Электронный страж >> страница 2
- 2%. Ошибка второго рода или "ложный допуск" - принять "чужого" за "своего" - 0,0001%.

Достаточно компактную (140х79х50 мм, вес - 800 г) систему FAT01 выпустила Фирма "Digicom" (Бельгия), в ней одновременно идет распознавание отпечатка пальца и считывание магнитной карточки. Процесс идентификации длится 2 секунды, ложный отказ происходит в 1% случаев, ошибочный допуск - 1 на 100000 определений.

Замок фирмы "Matsumura" (Япония) представляет собой плоскую панель на стене, за которой спрятан сканер. Система реагирует только на "живой" палец, однако обладает существенными недостатками - если палец слишком сухой или влажный, то распознавание затруднено, кроме того, объем памяти ограничен, количество пользователей: до 10, до 100 или больше - зависит от модификации замка.

А в Германии электронной дактилоскопии нашли совсем иное применение. Используя статистические методы по папиллярным узорам (нозология) прогнозируется развитие генетических заболеваний, в первую очередь, болезни Дауна. В сборе материала помогает медицинская система "Dermalog". Взяв отпечатки родителей можно определить вероятность развития болезней у детей. Для снятия папиллярного узора рук используется оптико-электронный сканер. В ходе анализа вычисляется 50 различных характеристик узора. Фирма "Dermalog", кстати, подключена и к проекту AFIS, и пробует свои силы в системах ограничения доступа, основанных на одновременной идентификации указательного и среднего пальца руки.

В недавнем прошлом в СССР тоже проводили работы по электронной дактилоскопии, опираясь на государственные институты и лаборатории, но результаты были более чем скромные: криминалистическая система "Поиск" использует алгоритм кодирования папиллярного рисунка по его интегральным и частным признакам. "Электронный слепок" отпечатка сравнивается с имеющимися в базе данных. Система не дает сто процентного определения, а лишь выводит по результатам поиска рекомендательный список дактилокарт для последующего визуального сравнения. Время ввода и кодирования информации 1-4 мин., среднее время поиска в картотеке (из 10000 сравнений) тоже 1-4 мин. В системе есть возможность улучшить качество исходного изображения (контрастирование, бинаризация). Для ввода применяется либо телевизионное устройство "ФОКОН" (с дактилокарт, фотографий, дактилопленок), либо оптикоэлектронный "КОНТАКТ" (типа "Live Scanner"), разработанный и запатентованный в 1992 г. (разрешающая способность 450 точек/дюйм, вогнутая контактная поверхность).

В настоящее время в МВД проходит экспериментальную проверку аналогичная по назначению система "ПАПИЛЛОН", причем для ввода дактилокарт - применяется обычный компьютерный сканер. Само распознавание основано на выявлении расположения и типе особых точек.

А электронными замками - практически никто не занимался: компьютер у нас был такой экзотикой, что задействовать его в качестве обычного замка считалось просто кощунством. Но после появления многочисленных банков и фирм, которым - есть что скрывать, и насыщением компьютерного рынка - электронные запоры начали разрабатываться и у нас - в России, причем преимущественно негосударственными фирмами, такими как лидер дактилоскопистики - "Икс-Ринг Техно", являющийся техническим центром фирмы "XRing, Inc." USA. Разработки прошли тот же путь, что и на западе, но в ускоренном темпе: от кодовых замков и магнитных карт, до сложных дактилоскопических систем, контролирующих множество дверей с различной степенью доступа. Самое интересное, что в настоящий момент отечественные охранные системы даже превосходят зарубежные аналоги и по простоте и компактности конструкций и по надежности (ошибки первого и второго рода)!


КАК РАБОТАЕТ "ЭЛЕКТРОННЫЙ ДАКТИЛОСКОПИЧЕСКИЙ ЗАМОК" можно понять из материалов творческого коллектива, возглавляемого О.М. Черномoрдиком, занимающегося разработкой биометрической системы идентификации. Человек приложил палец к считывающему устройству - компактному специализированному сканеру, напоминающему манипулятор "мышь". Зажглась подсветка, отраженное изображение попало внутрь призмы, преломилось и фокусирующая система подала его на матрицу тончайших фотоэлементов. Логическая схема считала состояние фотоэлементов и в таком оцифрованном виде передала изображение в компьютер.

Получив электронный узор, компьютер находит и анализирует взаиморасположение более 50 особых точек на папиллярных линиях пальца и создает математическую модель всего рисунка, являющуюся в дальнейшем идентификационным кодом. Затем сравнивает полученный с имеющимися в базе кодами зарегистрированных лиц и в зависимости от результатов и полномочий - вырабатывает управляющие сигналы "допущен" или "не допущен", а если "допущен" - то куда (вариантов можно установить множество).

Поскольку кожа живого человеческого пальца обладает определенными параметрами (влажность, температура), также учитываемыми при регистрации (и составной частью входящими в код), система в состоянии достоверно отличить его от муляжа и даже от пальца, отрезанного с руки человека, обладавшего нужным допуском.

В качестве объекта охраны может быть не только привычная комната или хранилище, но и такие "тонкие материи" - как информация на жестном диске или доступ в компьютерную сеть и ее данным, и даже к самим компьютерам, в том числе - с защитой от вскрытия кожуха или механического отключения жесткого диска. С корпусом процессорного блока - все понятно, его контролирует обычный механический датчик, который может отключить только специалист, имеющий необходимый уровень доступа. С защитой информации сложнее. В различных операционных системах чтение файлов или запуск программ осуществляется через сервисные функции операционки (например, MS-DOS), эта часть заменяется специально разработанной, загружаемой сразу при включении компьютера, которая ведет учет и проверку прав пользователя, и теперь злоумышленник, даже получив доступ к компьютеру - не сможет просмотреть закрытую от него информацию: скрытые каталоги и файлы просто никогда не появятся на экране.

Об ОС Windows NT фирмы Microsoft следует сказать особо, поскольку ее файловая система NTFS (New Technology File System) уже обладает соответствующими блоками доступа пользователей к отдельным файлам и каталогам в соответстсвии с установленными правами. И тут необходимо лишь встроить в систему безопасности внешние устройства идентификации.

Другими словами, пришел в организацию посетитель, принес дискету с документами, скажем, с договором о купле-продаже, и просит подредактировать имеющийся черновичок в свете только что состоявшихся переговоров с руководством. "Пожалуйста, - говорят сотрудники, - вот компьютер,