Введение.
В современном мире информационная безопасность становится всё более актуальной проблемой, особенно на предприятиях, где хранятся и обрабатываются большие объёмы данных. Одним из эффективных способов обеспечения безопасности является использование биометрических технологий, в частности, биометрического контроля доступа. В этой статье мы проведём анализ мер информационной безопасности, необходимых при прохождении такого контроля на предприятии.
Актуальность темы связана с ростом числа кибератак и утечек данных, что приводит к серьёзным финансовым потерям и репутационным рискам для компаний. Биометрический контроль доступа обеспечивает более высокий уровень безопасности, так как он основан на уникальных физиологических и поведенческих характеристиках человека, что затрудняет подделку идентификационных данных.
Научная новизна статьи заключается в комплексном анализе существующих методов и подходов к обеспечению информационной безопасности при использовании биометрических систем контроля доступа на предприятии. В работе рассматриваются основные угрозы и риски, связанные с применением биометрических технологий, а также предлагаются новые подходы к повышению уровня безопасности и снижению вероятности несанкционированного доступа к информационным ресурсам компании.
Цель исследования — проанализировать российские и международные практики в области информационной безопасности при использовании биометрических систем контроля доступа на предприятии.
Материал и методы исследования
В ходе исследования, были проанализированы научные работы отечественных и зарубежных ученых, был проведен анализ существующего программного обеспечения для распознавания лиц и разработан программный продукт.
Результаты исследования и их обсуждение
Пропускной контроль на предприятии — это система, обеспечивающая безопасность работников, материальных ценностей и информационных ресурсов. Он включает в себя контроль доступа сотрудников, посетителей и автотранспорта на территорию предприятия. Пропускной режим может быть обязательным (например, в школах, вузах, предприятиях оборонно-промышленного комплекса) или вводиться по решению работодателя.
Для организации пропускного контроля используются различные физические средства заграждения (турникеты, калитки, шлагбаумы) и технические средства (средства связи, тревожной сигнализации, основное и резервное освещение, видеоконтроль). Пропуска могут быть разовыми, временными или постоянными, а также бумажными или электронными (пластиковые карты, биометрические данные).
В данной статье мы рассмотрим более подробно пропускной контроль с использованием биометрических данных. Биометрия — это сведения о физиологических и биологических характеристиках человека, с помощью которых можно определить его личность. К наиболее распространённым видам биометрии относятся: отпечаток пальца, изображение лица, голос, радужная оболочка глаза и рисунок вен ладони.
Пропускной контроль с распознаванием лиц — это система, которая использует технологию распознавания лиц для идентификации личности человека. Эта система применяется в системах контроля и управления доступом (СКУД) и системах учёта рабочего времени.
Преимущества такого контроля:
- высокая точность идентификации;
- отсутствие физического контакта и активных действий со стороны пользователя;
- простота процесса регистрации новых сотрудников и загрузки их фотографий.
Однако есть и недостатки:
- проблемы с точностью определения лиц, особенно при групповом проходе;
- необходимость использования дополнительного оборудования (IP-камеры) и программного обеспечения.
Алгоритм прохождения пропускного контроля с распознаванием лиц включает следующие этапы:
1. Захват видеоизображения лица сотрудника на IP-камере, подключённой к СКУД.
2. Сравнение полученного изображения с базой данных лиц сотрудников на основе обычных фотографий.
3. В зависимости от настроек системы возможны два режима идентификации: верификация и идентификация.
В режиме верификации основным идентификатором служит бесконтактная карта, а лицо сотрудника используется как дополнительный признак. Если лицо распознано, система разрешает доступ. В противном случае доступ блокируется.
В режиме идентификации лицо сотрудника является единственным признаком для принятия решения о доступе.
Требования к пропускному контролю с распознаванием лиц включают:
1. Фронтальное расположение лица относительно камеры.
2. Высокое качество изображений и видеозаписи.
3. Равномерное распределение света в зоне работы камеры.
4. Достаточное количество пикселей для корректного отображения лица.
5. Наличие вычислительных ресурсов для обработки изображений и сопоставления их с базой данных.
6. Соблюдение правил безопасности и конфиденциальности данных.
Пропускной контроль с использованием отпечатков пальцев основан на технологии биометрической идентификации. Этот метод использует уникальные узоры на кончиках пальцев для идентификации личности. Процесс регистрации отпечатков прост и быстр, а сама система обеспечивает высокую степень безопасности и надёжности.
Плюсы:
- Высокий уровень безопасности: отпечатки пальцев уникальны для каждого человека, их сложно подделать.
- Удобство использования: быстрый и надёжный способ идентификации.
- Бесконтактный доступ: не нужно прикасаться к датчику, что снижает риск передачи инфекций.
- Высокая точность: современные сканеры обеспечивают высокую точность распознавания отпечатков.
Минусы:
- Возможность загрязнения или повреждения отпечатков пальцев, что может привести к сбоям в работе системы.
- Необходимость регулярного обновления базы данных отпечатков для поддержания точности системы.
- Возможное влияние внешних факторов, таких как влажность или температура, на работу сканера.
Алгоритм прохождения пропускного контроля с отпечатками пальцев состоит из следующих этапов:
1. Регистрация: пользователи регистрируются в системе, предоставляя свои биометрические данные, такие как отпечатки пальцев.
2. Сканирование отпечатков пальцев: при прохождении через пропускной пункт пользователь прикладывает палец к сканеру, который считывает уникальный рисунок отпечатка.
3. Идентификация и сравнение: система сравнивает полученные данные с сохранёнными в базе данных. Если отпечаток совпадает с одним из образцов, пользователю предоставляется доступ.
4. В случае ошибки или несоответствия система может запросить дополнительную проверку, например, ввод пароля или использование другого метода идентификации.
Требования к пропускному режиму с использованием отпечатков пальцев могут быть следующими:
1. Согласие работников на проведение дактилоскопии.
2. Письменное заявление гражданина для добровольной государственной дактилоскопической регистрации (статья 8 Закона № 128-ФЗ).
3. Обработка и использование отпечатков пальцев только с письменного согласия работников (ч. 4 ст. 9 Закона № 152-ФЗ).
Пропускной контроль по голосу — это метод биометрической идентификации, который использует уникальные характеристики голоса человека для проверки его личности. Этот метод применяется для контроля доступа к информации или помещениям, где требуется дополнительная защита.
Плюсы пропускного контроля по голосу:
- высокая степень надёжности;
- удобство использования;
- бесконтактный доступ;
- возможность интеграции с другими системами безопасности.
Минусы пропускного контроля по голосу:
- зависимость точности идентификации от внешних факторов (температура, влажность, состояние здоровья);
- возможность обмана с помощью специальных устройств или изменения голоса;
- необходимость обучения персонала для правильной настройки и эксплуатации системы.
Алгоритм прохождения пропускного контроля по голосу включает следующие этапы:
1. Регистрация в системе: пользователи регистрируются, предоставляя свои биометрические данные, включая голос.
2. Сканирование голоса: при прохождении через пропускной пункт пользователь произносит фразу, которую система записывает и анализирует.
3. Идентификация и сравнение: система сравнивает полученные данные с сохранёнными в базе данных. Если голос совпадает с одним из образцов, пользователю предоставляется доступ.
4. В случае ошибки или несоответствия система может запросить дополнительную проверку, например, ввод пароля или использование другого метода идентификации.
Требования к пропускному контролю по голосу могут включать:
1. Наличие специализированного оборудования для распознавания голоса, например, аудиоанализаторов или голосовых сканеров.
2. Соблюдение стандартов качества и точности идентификации, установленных производителем оборудования.
3. Регулярное обновление и настройка программного обеспечения для обеспечения корректной работы системы.
4. Обучение персонала правилам работы с оборудованием и процедурами контроля доступа на основе голоса.
Пропускной контроль по радужной оболочке глаза — это метод биометрической идентификации, использующий уникальные характеристики радужки глаза для распознавания личности. Технология основана на анализе колец, волокон и пигментации радужки, что делает её практически неизменной и уникальной у каждого человека.
Преимущества такого контроля включают высокую надёжность, точность и безопасность, так как подделать радужную оболочку невозможно.
Преимущества:
- Высокая надёжность и точность идентификации благодаря уникальным характеристикам радужной оболочки глаза.
- Безопасность, так как радужную оболочку сложно подделать.
- Возможность бесконтактного доступа без необходимости совершать телодвижения.
- Высокая скорость работы, позволяющая избежать очередей на входе.
Недостатки:
- Более высокая стоимость оборудования и установки по сравнению с другими методами идентификации, такими как отпечаток пальца или Face ID.
- Ограниченная доступность в некоторых странах или регионах из-за недостаточного распространения технологии.
Алгоритм прохождения пропускного контроля по радужной оболочке глаза включает следующие этапы:
1. Получение изображения радужной оболочки с помощью монохромной камеры с инфракрасной подсветкой.
2. Сегментация и параметризация изображения, разделение на сегменты и определение границ радужной оболочки, зрачка и склеры.
3. Извлечение параметров изображения радужной оболочки и сравнение их с базой данных.
4. Идентификация и аутентификация радужной оболочки с использованием алгоритмов сравнения и принятия решения о допуске.
5. Вероятность совпадения двух радужных оболочек составляет 10^(-72), что обеспечивает высокую степень безопасности.
Требования к пропускному контролю по радужной оболочке глаза включают:
- использование специализированных камер для фиксации изображения радужки глаза;
- обработку изображения для выявления уникальных характеристик радужки, таких как кольца, волокна и пигментация;
- преобразование полученных данных в цифровой код, который служит биометрическим ключом;
- сравнение цифрового кода с ключами в базе данных для идентификации личности или верификации.
Пропускная способность системы может достигать 20 человек в минуту, возможна регистрация по одному или двум глазам, а также сочетание идентификации по радужке глаза с другими видами идентификации, например, по карте.
Пропускной контроль по рисунку вен ладони основан на технологии получения изображения ладони в инфракрасном свете определённой длины волны. В результате сканирования в ИК области спектра становятся видимыми скрытые под кожным покровом вены, образуя уникальный рисунок для каждого человека. Этот рисунок используется для идентификации и доступа к личным данным.
Преимущества:
- Уникальность рисунка вен ладони, что повышает точность распознавания.
- Не зависит от влажности или загрязнения ладони, в отличие от отпечатков пальцев.
- Успешно работает в любое время года и при разных погодных условиях.
- Считается наиболее гигиеничным методом считывания биометрических данных.
- Естественная защита данных, так как рисунок вен ладони невозможно получить с помощью фотоаппарата.
Недостатки:
- Сканер устройства нельзя размещать на улице из-за вероятности засветки солнечными лучами.
- Некоторые заболевания могут изменить рисунок вен, ухудшая точность распознавания.
- Стоимость системы выше, чем у других биометрических методов
Алгоритм прохождения пропускного контроля по рисунку вен ладони состоит из следующих этапов:
1. Получение биометрического образа: пользователь подносит палец или ладонь к специальному сканеру, который делает фотосъёмку в ближнем инфракрасном диапазоне.
2. Фильтрация исходного графического изображения и выделение области интереса.
3. Бинаризация: приведение всех изображений к одному виду.
4. Выделение области интереса: определение «перепонок» между пальцами.
5. Разбиение обработанного изображения на участки дискретизации с указанием координат контрольных точек и углов поворотов линий.
6. Создание математической модели: запись полученных данных в файл.
7. Идентификация происходит путём сравнения полученного шаблона с шаблонами, хранящимися в базе данных.
Требования к пропускному контролю по рисунку вен ладони включают:
1. Бесконтактное сканирование вен ладони на расстоянии до 10 см с помощью сканера PALMJET.
2. Наличие дистанционных термодатчиков для контроля температуры сотрудников на проходной.
3. Использование биометрических терминалов BioSmart Quasar для идентификации сотрудников по лицу и бесконтактных сканеров RFID-карт SMARTKEY на выходах.
4. Полностью автоматизированная проходная с настройкой и интеграцией оборудования для формирования отчётов и удобной работы с системой.
Для обеспечения информационной безопасности при прохождении биометрического пропускного контроля на предприятии необходимо:
1. Использовать надёжные и проверенные технологии биометрической идентификации, такие как распознавание лиц, радужной оболочки глаза или отпечатков пальцев.
2. Обеспечивать конфиденциальность и защиту персональных данных пользователей, соблюдая требования законодательства о защите информации.
3. Внедрять многоуровневую систему аутентификации и авторизации пользователей, включая использование паролей, двухфакторной аутентификации и других методов защиты.
4. Регулярно обновлять программное обеспечение и аппаратные средства системы биометрического контроля, чтобы устранять уязвимости и повышать уровень безопасности.
5. Обучать персонал правилам информационной безопасности, проводить тренинги и семинары по защите персональных данных и использованию систем биометрического контроля.
6. Обеспечивать физическую безопасность оборудования и инфраструктуры системы биометрического контроля, устанавливать системы видеонаблюдения, контроля доступа и пожарной сигнализации.
Библиографическая ссылка
Неделько Я.В., Мозговенко А.А. АНАЛИЗ МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НЕОБХОДИМЫХ ПРИ ПРОХОЖДЕНИИ ПРОПУСКНОГО БИОМЕТРИЧЕСКОГО КОНТРОЛЯ НА ПРЕДПРИЯТИИ // Международный студенческий научный вестник. 2024. № 6. ;URL: https://eduherald.ru/ru/article/view?id=21695 (дата обращения: 08.04.2025).