Биометрические системы аутентификации
работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).
1]
Биометрия, или биологическая статистика — научная отрасль на стыке биологии и вариационной статистики, связанная с разработкой и использованием статистических методов в научных исследованиях (как при планировании количественных экспериментов, так и при обработке экспериментальных данных и наблюдений) в биологии, медицине, здравоохранении и эпидемиологии.
Биометрия сложилась в XIX веке — главным образом благодаря трудам Фрэнсиса Гальтона и Карла Пирсона. В 1920—1930;х годах крупный вклад в развитие биометрии внес Рональд Фишер. 2]
На сегодняшний день наиболее распространенными и доказавшими свою практичность являются три метода: распознавание по отпечаткам пальцев, радужной оболочке или сетчатке глаз и по чертам лица.
Идея использования биометрических параметров человека в целях идентификации личности по праву принадлежит писателям-фантастам (Роберт Хайнлайн, Айзек Азимов и др.).
Первые прототипы биометрических систем контроля доступа появились в середине 70-х годов прошедшего столетия. Их отличала громоздкость, невысокая техническая надёжность и очень высокая цена, последнее обусловливала крайне ограниченную область применения этих систем, которые были доступны только крупным корпорациям и государственным службам. Этот недостаток, тем не менее, сыграл в судьбе БСКД очень важную роль — помог им выжить. Корпорации и государство, вложившие в разработку этих систем огромные, по тем временам, средства, были вынуждены поддерживать дальнейшие работы по совершенствованию технологической и аппаратной частей систем.
На середину 80-х годов XX века приходится следующий скачок интереса к БСКД. Вызван он был ликвидацией ряда недостатков систем предыдущего поколения и прорыву в области технологий, в частности этому способствовало появление на рынке компактных сканирующих устройств. Значительное уменьшение цены устройств в разы расширило рынок и привлекло к себе внимание владельцев среднего бизнеса и банков.
На этот же период приходится и формирование основным функциональных «обязанностей» биометрических систем. Если раньше их применяли исключительно в качестве самостоятельных устройств контроля доступа ко всему чему только можно, то теперь они стали одной из составляющих комплексных систем обеспечения безопасности, обеспечивая идентификацию субъекта в рамках общей концепции безопасности, а именно распознавание личности.
Биометрическая идентификация
... биометрических технологий в области физического доступа в различных системах контроля доступа. Именно исходя из вышеуказанных преимуществ биометрических технологий и было принято решение об их использование в паспортно-визовых документах. Традиционно биометрия ... всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры ...
По сравнению с традиционными, биометрические методы идентификации личности имеют ряд преимуществ, а именно:
- биометрические признаки очень трудно фальсифицировать;
- в силу уникальности биометрических признаков достоверность идентификации очень высока;
- биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку.
3]
При написании данной работы возникла одна существенная проблема — не смотря на кажущуюся перспективность БСКД и их интеграции в системы видеонаблюдения, тем не менее в последнее время наметился явный спад как в разработке технологий, так и в их применении. Такое положение дел вызвано тем, что всё застопорилось из-за чрезвычайно высокой сложности математических алгоритмов, что очень сильно повышает требования к вычислительным мощностям. Например, при исследованиях в рамках программы EU SEARISE было установлено, что для обеспечения потоковой идентификации субъектов требуются вычислительные мощности сопоставимые по производительности с суперкомпьютерами последнего поколения, при том, что вероятность идентификации по FAR составляет менее 10%.
1. ИСТОРИЧЕСКАЯ СПРАВКА Как уже отмечалось начало массового применения БСКД приходится на начало 70-ч годов прошлого века, но это не означает, что до этого времени не существовало ни самих БСКД, ни базовых принципов их функционирования Условно, не вдаваясь в точность формулировок, под БСКД можно понимать любую систему, которая использует для идентификации или верификации ряд признаков, присущих строго определённому субъекту (объекту, абоненту и т. п. ).
Самым простым и древним способом применения БСКД можно считать описания внешнего вида субъекта. Многим из нас знакома, по большей части из художественной литературы, фраза «предъявителю сего…». Большинство считает, что далее в этой фразе следует некий перечень прав и обязанностей, но это не так. На самом деле эта фраза всего лишь, по бюрократическим тонкостям, предваряет описание внешности и характерных, особенных, примет предъявителя документа, а уже потом, после идентификации субъекта, предъявляется некий документ, подробно объясняющий на что имеет право «предъявитель сего…».
Первые описания внешности, сопровождаемые перечислением особых примет, были найдены в папирусных свитках Древнего Египта и касались, как ни странно, розыска преступников. Так что системе идентификации субъекта (личности) по внешним признакам ни как не меньше нескольких тысяч лет.
В более поздние времена описание субъектов дополнилось предоставлением художественных образов в виде всевозможных изображений, предназначенных, главным образом, для идентификации ценностей (монеты с профилями правителей) или личностей (правители, знать, религиозные деятели, выдающиеся граждане).
Дальнейшее развитие данной «технологии» привело к возникновению систем распознавания образов.
Помимо систем распознавания образов исторические корни имеет так же система идентификации субъекта по отпечаткам пальцев. В шумерских «библиотеках» неоднократно находили глиняные таблички с отпечатками ладоней. После расшифровки шумерской письменности было установлено, что таким образом подтверждалась подлинность торговых соглашений.
Вавилов ТО системы смазки двигателя. 1 Устройство системы смазки двигателя
... ядовиты и требуют осторожного обращения. 1.1. Устройство системы смазки двигателя Смазочная система предназначена для подачи масла к трущимся ... масло подходит и для бензинового, и для дизельного двигателя, индекс опускается. Масла перечисленных групп различают по количеству ... В некоторых двигателях под давлением смазываются сопряжения верхней головки шатуна с поршневым пальцем. Разбрызгиванием масло ...
С 16 века в Ангилии отпечатки пальцев стали одним из способов подтверждения личности человека, это было вызвано всеобщей неграмотностью и необходимостью идентификации подписанта документа. Кроме этого таким образом исключалась возможность отказа от авторства. Для подтверждения личности подписанта использовались отпечатки больших пальцев обеих рук, так как они имеют наиболее ярко выраженный папиллярный рисунок, который можно сличить с отпечатком без применения технических средств. Еще ранее отпечатки пальцев при подписании документов стали применять в английском флоте и у пиратов. Найдено несколько «коллективных договоров» пиратских братств где с одной стороны стояли подписи капитанов, а с другой — отпечатки пальцев команды.
Стоит также заметить, что одним из популяризаторов БСКД стал Голливуд. С середины прошлого века ни один научно-фантастический фильм или боевик с потугами на сюжет и интеллектуальность не обходится без той или иной биометрической системы. Ярчайший тому пример — фильмы цикла «Бондиана». В фильмах этого цикла БСКД пихаются в такие места, куда ни один сотрудник безопасности, пусть даже это законченный параноик, в здравом уме не додумается их поставить, а доблестный Джеймс Бонд придумывает способы обхода этих систем. Вот только дальше способа «против лома нет приёма» Бонд почему-то не идёт, в отличии от своих оппонентов, что в итоге приводит к стрельбе, взрывам, погоням и т. п. , но это можно списать на общую идеология цикла.
В современных фильмах герои применяют более изощрённые способы обхода биометрических систем, хотя опять же очень часто эти способы проваливаются и начинается банальный мордобой. Так происходит в фильме «Седьмой день», когда сканер отпечатков пытаются обмануть при помощи отрубленного пальца. В фильмах «Правдивая ложь» и «Мистер и миссис Смит» демонстрируются многоуровневые системы БСКД для доступа к секретным объектам, а в фильме «Гаттака» главный герой добрую половину фильма учиться обманывать изощрённейшую биометрическую систему.
2. Характеристики биометрических систем Наиболее важный фактор успеха биометрической системы — это ее одобрение пользователями. Оно, в свою очередь, зависит от нескольких факторов:
- устройство не должно вызывать у пользователя чувства тревоги или дискомфорта. Показатель субъективный, но тем не мене основной. Если люди боятся использовать устройство, то, скорее всего, они будут обращаться с ним неправильно и в результате не получат доступа;
- биометрическое устройство должно быть простым в использовании. Клиентам нравятся устройства, с которыми просто работать. Практика показывает, что пройти с первого раза процедуру регистрации в биометрической системе могут порядка 70−80% сотрудников;
- биометрическое устройство должно функционировать четко и точно.
Если биометрическая система работает так, как надо, она делает две вещи: не позволяет войти «плохим» и разрешает вход «хорошим». Однако ни одно устройство не может быть абсолютно совершенным, и биометрические системы — не исключение, они могут допустить ошибку: впустить «плохих» или закрыть вход для «хороших». Возможность таких ошибок выражается уровнем ложных приемов и ложных отказов;
Системы и методы диагностирования
... всего для разработки программы дальнейших исследований по идентификации обнаруженных изменений вибрационного состояния. Методы совместного мониторинга и диагностирования машин и оборудования. Эти методы широко используются в стационарных системах мониторинга и диагностики, обеспечивая ...
- пропускная способность. По сути, это время, которое требуется человеку для взаимодействия с данным устройством.
Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик.
Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) — точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем лучше. Например, уровень в один процент означает, что из 100 попыток опознания человек будет ошибочно отвергнут или ошибочно узнан один раз. [2] [ 4]
Кроме «человеческого фактора» на выбор системы оказывают влияние ещё несколько:
- цена, система не должна стоить больше, чем-то, что при её помощи пытаются защитить;
- стоимость обслуживания;
- совместимость с уже имеющимися системами и возможность расширения / апгрейда.
3. ОБОБЩЕННАЯ СХЕМА ФУНКЦИОНИРОВАНИЯ БСКД
4. методы аутентификации В настоящее время существует множество методов биометрической аутентификации, которые делятся на две группы, рассмотренные ниже. Рассмотрим их подробнее.
4.1 Статические методы Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него;
- по отпечатку пальца. В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации;
- по форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки по которому формируется свертка и распознается человек;
- по расположению вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка;
— — по сетчатке глаза. Вернее этот способ идентификации по рисунку кровеносных сосудов глазного дна. Для того, чтобы этот рисунок стал виден — человеку нужно посмотреть на удаленную световую точку, и таким образом подсвеченное глазное дно сканируется специальной камерой.
- по радужной оболочке глаза. Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека;
— — по форме лица. В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т. д. , вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д)
Средства идентификации и аутентификации
... Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории. Существует множество программных и технических средств, ... В некоторых ИС второй метод может быть не представлен. Основной метод аутентификации используется для штатного входа в систему. Самый распространённый из ...
— по термограмме лица. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы, используются специальные камеры инфракрасного диапазона. В отличие от предыдущего — этот метод позволяет различать близнецов.
- по ДНК. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК — работают настолько долго, что такие системы используются только для специализированных экспертиз.
4.2 Динамические методы Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.
— по рукописному почерку. Как привило для этого вида идентификации человека используется его роспись (иногда написание кодового слова).
Цифровой код индентификации формируется, в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран корманного компьютера Palm и т. д. ), двух типов:
1. по самой росписи, то есть для идентификации используется просто степень совпадения двух картинок;
2. по росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временным характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность.
- по клавиатурному почерку. Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной харатеристикой по которой строится свертка для идентификации — динамика набора кодового слова;
— — по голосу. Одна из старейших технологий, в настоящее время ее развитие ускорилось — так как предполагается ее широкое использование в построении «интеллектуальных зданий». Существует достаточно много способов построения кода идентификации по голосу, как правило это различные сочетания частотных и статистических характеристик голоса.
Общей характеристикой, используемой для сравнения различных методов и способов биометрической идентификации — являются статистические показатели — ошибка первого рода (не пустить в систему «своего») и ошибка второго рода (пустить в систему чужого).
Опасности технических систем. Идентификация вредных факторов ...
... индивидуальной защиты и безопасности. Опасности технического характера обусловлены: неисправностью технических средств; недостаточной надежностью сложных технических систем; несовершенством конструктивного исполнения и ... средств обосновывается информацией, полученной при идентификации опасных и вредных факторов, генерируемых техническими средствами, техносферой, стихийными явлениями, экологическими ...
Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов, из-за сильной зависимости от оборудования на котором они реализованы.
По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим):
- ДНК;
- радужная оболочка глаза, сетчатка глаза;
- отпечаток пальца, термография лица, форма ладони;
- форма лица, расположение вен на кисти руки и ладони;
- подпись;
- клавиатурный почерк;
- голос.
Отсюда становится видно, что, с одной стороны статические методы идентификации существенно лучше динамических, а с другой стороны существенно дороже. 1] [3] [4]
Исследования, проведённые рядом независимых компаний в конце 20-го — начале 21-го веков по заданиям спецслужб показали, что ни один из этих методов не является 100% надежным, так как совпадения встречаются намного чаще, чем считалось при разработке методик применения:
- отпечатки пальцев совпадают 1 к 10 000;
- радужная оболочка — 1 к 100 000;
- сетчатка глаза — 1 к 1 000 000;
- форма лица — 1 к 10 000.
Данные по совпадениям были получены применительно к точности распознавания систем, которая в настоящее время не превышает 78 — 80%. В случае создания систем или алгоритмов приближающих точность распознавания к 100% вопрос о совпадении будет снят.
Так же стоит отметить ряд громким скандалов в среде спецслужб вызванных практикой предъявления в качестве доказательств совершения преступлений ДНК-тестов. В 2012 году полиция ФРГ признала, что разыскиваемый по подозрению в совершении нескольких десятков тяжких преступлений человек оказался на поверку сотрудницей фирмы, производящей наборы для криминалистов и именно её ДНК присутствовало на стерильных (!) ватных палочках, которыми брались пробы ДНК.
После этого скандала ФБР провело исследование на проверку точности способов и методик определения ДНК. В результате исследования было признано, что использование для идентификации ДНК полученных из волос, частиц кожи и крови не допустимо по отдельности, так как точность составила менее 50%. По результатам последующих проверок на пересмотр было отправлено более 50 дел по особо тяжким преступлениям в доказательной базе которых содержались косвенные доказательства и данные ДНК-тестов только по одному из образцов. На настоящий момент оправдано 37 обвиняемым, но к сожалению нескольким из них исследование не помогло, так как приговоры были приведены в исполнение.
Голос так же не является способом, могущим гарантировать 100% идентификацию субъекта без применения дополнительных средств, так как его довольно легко имитировать, а при наличии технической возможности записать кодовую фразу шанс на обман системы близок к 100%.
Так же стоит отметить, что речевой аппарат у представителей разных рас и народов различается, одну и ту же фразу на одном языке представители разных народов произнесут по разному. Например голосовая система адаптированная для русского языка легко пропустит русского сотрудника, а вот, к примеру, корейца, может не пустить и наоборот. Это означает, что универсальную систему распознавания голоса создать очень сложно (вспомним системы распознавания голоса в ОС Android и iOS), а значит — дорого. Строить региональные системы — явная дискриминация, иметь несколько систем, рассчитанных на разные языковые группы применительно к одному предприятию — бессмысленно.
Разработка системы контроля и управления доступом к охраняемым объектам
... работы системы. СКУД оснащается системой бесперебойного питания, что позволяет не прерывать работу в случае отключения электричества в здании. Также система контроля доступом благодаря функционалу контроллера имеет возможность продолжать работу, например, ... средством идентификации в системах контроля доступа. Работает система ... предоставление статистики. СКУД собирает информацию о лицах, которые ...
В последнее время системы голосовой идентификации разделились на три направления:
- распознавание по «рисунку» фразы, при этом способе происходит сравнение частоты и модуляции с эталонными образцами;
- распознавание кодовой фразы с переводом её текст и сравнение полученного текста с эталонным значением, при этом в качестве эталона используется не печатная фраза, а та, которая была получена при настройке системы;
- сравнение кодовой фразы и её эталоном в том же формате, путь откровенно тупиковый, так как достаточно малейшего дефекта записи (простуда, дефект микрофона, наложение посторонних шумов и т.
п. ) для отказа в обслуживании.
Термография, форма лица не лишены недостатков. Вариантов их обхода масса, некоторые были рассмотрены в одной из передач цикла «Разрушители мифов».
Клавиатурный почерк является весьма сложным к имитации, но он идёт вразрез с одной из базовых характеристик БСКД — уменьшает пропускную способность.
В целом все без исключения методы биометрической аутентификации имеют один общий недостаток — длительный период настройки и обучения системы, так как единожды полученного эталона недостаточно для бесперебойного функционирования системы. Эталонов должно быть несколько, полученных при различных условиях, либо должны применяться универсальные алгоритмы, позволяющие моделировать изменения эталона под воздействием факторов внешнего воздействия.
биометрический система контроль доступ
5. Интеграция БСКД с системами видеонаблюдения Слияние систем видеонаблюдения с биометрическими произошло несколько лет назад вполне естественным путём, после того, как были разработаны компактные цифровые фотоматрицы, которые начали встраивать в аппаратную часть БСКД для получения цифровых изображений. Это привело к значительному снижению цены устройств, уменьшению габаритов, увеличению быстродействия, улучшению качества полученных изображений и, как следствие, снижению уровня ERR [«https:// «, 17].
Обратного слияния длительное время добиться не получалось. Причиной тому послужили существующие алгоритмы обработки биометрических параметров, которые не могут поддерживать обработку потокового видео. К тому же обрабатывать такая система, без участия человека, может только один параметр — лицо, его фотоизображение и не более того. Это означает, что использовать такие биометрические параметры как характерные жесты, положение тела, походка для обнаружения конкретного субъекта система без предварительного обучения не может. Конечно это можно исправить, но для этого нужно иметь «слепок». Получить его можно только после того, как обеспечен доступ к субъекту и есть возможность проведения экспертизы наподобие почерковедческой.
Автоматизированная система обработки информации на примере системы ...
... видеонаблюдения. Цель курсовой работы – рассмотреть систему видеонаблюдения (далее по тексту – СВ) как автоматизированную систему обработки информации Объектом исследования является анализ автоматизированной системы обработки информации – системы видеонаблюдения. ... решения отдельных задач видеонаблюдения. Например, для записи и хранения информации от камер системы видеонаблюдения, установленных в ...
Итак, «слепок» получен и помещён в систему. Система начала работать. Результат — нулевой и другим попросту быть не может, ведь субъект может в любой момент времени оказаться в любом месте, к тому же снимая «слепок» невозможно смоделировать поведенческую модель субъекта в разным ситуациях. Именно по этой причине нахождение субъекта на неограниченном пространстве пока неосуществимо.
На ограниченном пространстве задача нахождения субъекта значительно упрощается, так как заранее известно где субъект может появиться, а если известно и время, то задача упрощается в несколько раз, но все равно стоимость такой системы во много раз дороже, чем система GPS.
Именно по этой причине для преступников, которым вынесен приговор связанный с ограничением свободы передвижения, в качестве методики контроля перемещений был выбран именно GPS, хотя изначально рассматривались оба варианта.
Второй вариант использование связки биометрия плюс видеонаблюдение — это нахождение и сопровождение субъектов, чьё поведение является ненормальным для определённой области контролируемого пространства. Таких систем множество, они весьма эффективно работают, но при этом требуют длительной предварительной настройки при тщательном контроле со стороны обслуживающего персонала. По мере накопления базы знаний вмешательство персонала в работу системы уменьшается, но сведено к нулю быть не может.
Третий вариант — это системы, работающие на поведенческих алгоритмах. Они обеспечивают непрерывное слежение за областью пространства, а наблюдателю представляют информацию исключительно о потенциально опасных ситуациях. Такие системы наиболее перспективны и их разработка ведётся несколькими исследовательскими центрами, о некоторых из разработок, имеющих коммерческие перспективы, речь пойдёт чуть позже.
В начале главы упоминалось, что при анализе потокового видео в режиме реального времени можно использовать фотографию лица. Этот способ кажется простым и логичным, но это не так. Примерная схема работы системы, основанный на анализе фотоизображений
Из схемы видно, что чем больше «плотность» лиц на одном кадре, тем дольше ведётся его анализ и если на кадре обнаружится разыскиваемый человек, то к моменту обнаружения он может оказаться вне поля зрения камер наблюдения. Тем не менее такая система может быть эффективна в местах, где траектория движения потока известна заранее и в этом случае система может сработать на опережение, выдав на «тревожный» монитор изображение разыскиваемого лица и место его возможного появления. Следовательно качество работы такой системы зависит, в основном, от правильного выбора места установки первой камеры, которая будет контролировать поток в начале траектории движения, длины участка на котором траектория движения сохраняется неизменной и правильного выбора места установки следящих камер, которое можно определить исходя из параметров:
- предельное время обработки одного кадра;
- максимальная скорость потока на контролируемом участке.
Вернёмся к системам видеонаблюдения, работающим на основе по поведенческих моделей.
Первая успешная попытка создать коммерческую систему видеонаблюдения и интегрированной БСКД была предпринята компанией ZN Vision Technologies, которая была основана в 1993 г. на базе Рурского университета (Бохум, Германия) и Южно-Калифорнийского университета (Лос-Анджелес, США).
Разработка проекта системы видеонаблюдения
... распределенных объектов используют цифровые системы видеонаблюдения, которые, как правило, интегрируются в комплексные системы безопасности. Цифровая система видеонаблюдения применяется в системах безопасности территориально-распределённых ... это максимальное число вертикальных линий, которое способна передать камера, например, на видеомониторы. Оно определяется в первую очередь количеством пикселей ...
С того времени Центр нейроинформатики (Zentrum fur Neuroinformatik) превратился в фирму ZN Vision Technologies AG. В 1996 г., через три года после основания, компания привлекла к себе внимание общественности, получив премию немецкой промышленности за инновации. Последующие награды тоже не заставили себя ждать. В 1998 г. профессор-инженер Вернер фон Зеелен и профессор Кристоф фон дер Мальсбург были награждены премией Карла Хайнца Беккуртса, а в 2000 г. фон дер Мальсбург был отмечен Керберовской европейской научной премией. [5]
ZN Vision Technologies, имевшая на тот момент в штате всего несколько десятков сотрудников, — была одной из ведущих компаний в области автоматического наблюдения. Способность системы наблюдения обучить компьютеры интерпретировать и понимать изображения и события, снятые обычными камерами, базируется на математических методах, которые воспроизводят зрительное восприятие, свойственное человеку. ZN Vision Technologies использовало технологию искусственного наблюдения там, где нужно «автоматизировать» анализ увиденного, чтобы повысить эффективность и качество. Эта технологиям предполагалась для использования не только в охранных системах, но и в медицинских технологиях. Используя патентованный метод распознавания человека по чертам лица, компания создала продукты, предназначенные для охраны зданий, для поиска людей в фотоархивах и для «разумного» видеонаблюдения. В области здравоохранения полученный врачами фотоматериал обрабатывается и автоматически сравнивается с базой фотоданных по изучаемой проблеме, например, с целью диагностики раковых заболеваний кожи.
На разработку новых технологий компания потратила более 500 человеко-лет и более 30 млн евро. Кроме этого, ZN Vision Technologies постоянно занималась поиском новых сфер применения технологии и работала над расширением возможностей ее практического применения. Технологическое лидерство ZN Vision подтверждено многочисленными национальными и международными патентами и сотрудничеством с ведущими исследовательскими институтами и компаниями.
Основываясь на технологии системного наблюдения, ZN Security (подразделение компании ZN Vision Technologies AG), вывело на рынок несколько перспективных систем идентификации и верификации людей. Разработанные компанией системы ZN-Face, ZN-Phantomas и ZN SmartEye были прорывом в области аналитического видеонаблюдения.
ZN-Face.
Система ZN-Face сочетает в себе новейшие компьютерные разработки с системой контроля доступа, основанной на автоматическом распознавании лиц. Она не только предлагает максимально возможную защиту зон безопасности, например, в банках, на промышленных и военных объектах, в аэропортах и на электростанциях, но может быть использована для любого ограничения доступа, например, на проходных фитнес-студий, клубов и т. д. Системе известны лица всех владельцев магнитных или чип-карточек. ZN-камера делает снимок человека, стоящего на рубеже контроля, и проверяет его в считанные доли секунды. Люди, системе незнакомые, доступа не получают. Специально разработанный модуль оптического фильтра и функция контроля за живым лицом предотвращает любую попытку обмана путем применения фотографий или масок. Система записывает все события, происходящие на контролируемом объекте, а работник службы безопасности в любое время имеет доступ ко всем данным и результатам идентификации.
С 1996 г. создавались различные версии системы, в настоящее время разработано третье поколение — ZN-Face III, в виде как стандартной системы, так и адаптируемой к специальным требованиям заказчика (например, для одного и для неограниченного количества пропускных пунктов).
ZN-Phantomas.
Это компьютеризованная база фотоданных, которая может автоматически сравнивать и идентифицировать лица. Для сравнения годится фотография, фоторобот, рисунок или кадр, полученный при видеосъемке. ZN-Phantomas проводит поиск среди сохраненных в памяти изображений, используя систему распознавания лиц, созданную по образу работы человеческого мозга на базе технологии органического видения. Скорость работы системы позволяет просматривать 10 тыс. изображений за три минуты.
Многочисленные тесты показали, что квота успешной идентификации составляет практически 100% и не снижается при изменении внешности очками, бородой, прической и т. п. либо по причине старения человека. Таким образом, система оказывает действенную помощь подразделениям полиции в их оперативно-розыскной деятельности для идентификации и поимки преступников. Благодаря ZN-Phantomas становится более эффективной работа со свидетелями, так как можно исключить утомительный бессистемный поиск подозреваемого в фототеке. В 1997 г. ZN-Phantomas прошла полевые испытания департаментами полиции в Европе и Америке и доказала свою эффективность, вычислив в Калифорнии двойного убийцу в полицейской базе данных путем сравнения с фотороботом. Помимо розыска преступников, система применялась для поиска пропавших людей и опознания жертв.
Стоит отметить, что система может работать со всеми SQL-базами данных, использующими ODBC-протокол (Oracle, Sybase SQL, DB2, Informix).
ZN-SmartEye.
Это система видеонаблюдения с функцией идентификации людей, которой требуется всего несколько секунд, чтобы сравнить изображение лица человека с данными, содержащимися в емкой базе данных в «постоянной» памяти системы. Как только наблюдаемый человек идентифицируется с изображением из базы данных, на экране выводится сообщение и может, например, раздаться сигнал тревоги, чтобы офицер безопасности немедленно принял меры к задержанию.
В настоящее время ZN Vision Technologies прекратила своё существование, распавшись на несколько независимых производственных и научных групп. Наработки и патенты компании послужили основой для ряда исследовательских программ в области распознавания образов и контроля динамических сцен.
Несмотря на очевидный провал идеи (система не пошла дальше полевых испытаний) от неё не отказались, хотя и перестали открывать глобальные исследовательские проекты.
VIGILANT — EYE.
В 2009 году под патронажем Европейского сообщества была начата программа исследований SEARISE. В рамках программы исследований отдельной темой стало моделирование зрительных реакций человека для последующего применения полученных результатов в системах видеонаблюдения.
Исследования проводились на базе независимого исследовательского центра Fraunhofer Institute for Applied Information Technology FIT. В результате исследований балы разработана технология Smart-EYE, далее «система», во многом схожая с аналогичной технологией ZN Vizion, но использующей другие алгоритмы. Алгоритмы подробно описаны в работе: Bruce, N.D.B., and Kornprobst, P., On the role of context in probabilistic models of visual saliency, In proceedings of the IEEE International Conference on Image processing, 2009.
На основе системы был разработан коммерческий программно-аппаратный комплекс Vigilant-EYE. Комплекс может анализировать записанные данные в режиме реального времени, а затем сразу же выдавать на тревожные мониторы изображения с «тревожных» камер в случае, если в контролируемом пространстве было обнаружено ненормальное поведение или событие.
Основное применение данного комплекса его авторы видят в контроле безопасности в местах большого скопления людей, в частности на стадионах. Как известно, на спортивных мероприятиях присутствуют тысячи людей, которые машут руками, громко кричат и бурно реагируют на происходящие события. Поэтому службы безопасности часто пропускаю потенциально опасные события, которые могут перерасти в чрезвычайное происшествие, например локальную стычку, которая может привести к драке болельщиков.
Комплекс имитирует человеческие возможности по выявлению и обработке движущихся изображений, например, способность выделять объект на фоне интенсивного движения и определять особенности его поведения. Аппаратная часть системы состоит из зафиксированной камеры наблюдения, которая непрерывно наблюдает за определенной территорией и двух подвижных стереокамер с зумом.
Ноу-хау комплекса — инновационное ПО, которое автоматически анализирует последовательности изображений. Оно копирует ключевую стратегию обработки изображений человеческими глазами и мозгом. ПО выстраивает определенную иерархическую модульную структуру: вначале выводит степень движения для каждого участка картинки, а затем хранит их как модели. На основе этих моделей система определяет и классифицирует события. Например, программное обеспечение может различать неподвижных зрителей и любителей прыгать вверх и вниз. В зависимости от приоритетов, установленных службой безопасности, некоторые события обозначены как опасные. В результате программа, например, игнорирует размахивание флагами, но сообщает о неожиданно опустевших рядах на трибунах, вырванных стульях, дерущихся или бегущих по рядам группах людей, появлении человека в неположенном месте.
Несмотря на столь высокие заявленные возможности комплекса, сообщество разработчиков систем видеонаблюдения отнеслось к нему весьма прохладно. В большинстве публикаций высказывалась мысль, что это очередной способ за чужой счёт удовлетворить собственное любопытство. В 2010 — 2012 годах комплекс проходил испытания на ряде спортивных мероприятий и был удостоен похвалы от высокопоставленных лиц, в частности о комплексе лестно высказался президент Бундеслиги. Но это на коммерческие перспективы проекта влияние не оказало, так как процент ошибок в идентификации событий был слишком велик, а возможности по потоковой идентификации субъектов не намного превосходили существующие системы. Тем не менее, проект живёт, его постоянно дорабатывают и вполне возможно, что рано или поздно этот проект или другие, основанные на его технологиях, получат широкое коммерческое распространение.
6. Применение БСКД для защиты систем передачи данных Применением БСКД для защиты сетей передачи данных и информации, по ним предаваемой, невозможно, так как эти системы могут применяться только в составе комплексной защиты локальных объектов, но это не означает, что нельзя таким образом защитить узлы сети. Защита узлов сети, важных устройств сетевой инфраструктуры, приёмо-передающих узлов гарантирует высокую степень защищённости передаваемой информации и позволяет гарантировать, что искажение, кража или порча информации может быть произведена только и исключительно из линий передачи данных.
Но всё это хорошо только до тех пор, пока на сцене не появляется человеческий фактор. Как только это происходит все теоретические расчёты ничего не стоят, ведь одно дело — злоумышленник, который ныряет на дно океана с целью врезаться в отповолоконный канал, а совсем другое — тот же злоумышленник, прошедший все проверки и получивший легальный доступ к узлу сети.
Практика спецслужб показывает, что на одну врезку в канал связи приходится несколько «кротов» в самих спецслужбах. Яркий тому пример «Кембриджская пятёрка». Если вспомнить что в этот момент происходило в мире шпионажа, то получается весьма интересная картина: спецслужбы США и Великобритании через подземный туннель подключаются к каналам связи спецслужб СССР в Восточном Берлине, а ГРУ и КГБ в то же время спокойно «качают» информацию из верхушки спецслужб Великобритании, не тратя при этом ни копейки на земляные работы.
Учитывая всё вышесказанное можно утверждать, что максимально возможный уровень защиты информации в сетях передачи данных можно получить только при комплексном подходе к вопросам обеспечения безопасности, когда защищается не только сетевая инфраструктура, но и сами данные, делая тем самым бессмысленной кражу информации из «проводов».
Небольшое отступление. В 90-е годы XX века в ряде стран велись разработки алгоритмов шифрования на основе голоса и изображения. Отголоски этих разработок опять же «засветились» в научной фантастике и в ряде голливудских боевиков. в частности в боевике «Джонни-мнемоник», в котором главный герой, для шифрования перевозимой в подсознании информации, использовал видео ряд из нескольких случайных кадров.
7. Перспективы биометрических технологий Несмотря на тот скептицизм, который имеется в профессиональном сообществе по отношению к БСКД, хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации. Самое главное в подобном комбинировании — найти баланс между базовыми характеристиками конечной системы В последнее время в разработке биометрических технологий наметилась тенденция к уходу с рынка крупных компаний и всё чаще разработками занимаются небольшие частные компании, которые объединились в консорциум по биометрии — Biometric Consortium ).
Одно из наиболее значимых достижений последних лет — создание интерфейса прикладного программирования BioAPI (Biometrics API).
За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI ) сегодня входят 78 крупных государственных и частных компаний. [3]
В системах видеонаблюдения с интегрированными БСКД ситуация складывается не столь радужная. Во-первых, отсутствует деление на поколения систем, по сути в них меняется только аппаратная часть, а алгоритмы остаются прежними. Во-вторых, системы получаются очень ресурсоёмкими. В-третьих, снижение выделяемых аппаратных ресурсов приводит к тому, что система становится локальной и может применять в «тепличных» условиях объектов на которых изначально имеются ограничения по перемещению. А есть ещё и «в-четвёртых», и «в-пятых», и так далее.
В целом для дальнейшего развития БСКД и средств видеонаблюдения необходим качественный скачок, который сможет поднять на новый уровень как алгоритмы, так и их аппаратную реализацию. Перспективными кажутся разработки нейронных сетей и квантовых процессоров, но оптимистическим настроениям мало способствует тот факт, что нейронные сети разрабатываются уже больше 20 лет, а самый маленький прототип квантового процессора не многим уступает по габаритам ламповым ЭВМ первых поколений.
Ну пока, в ожидании качественного скачка, мы будем наблюдать за потугами компании Samsung, которая уже несколько лет обещает выпустить на рынок интеллектуальные камеры и за малопонятными разработками NASA, которые пытаются создать биометрические системы на основе отпечатка языка и формы ушей. Ну и уж совсем смешной кажется идея японской компании, которая в конце 90-х годов XX века представила прототип биометрической системы, которая проверяет человека вплоть до анализа того, что и когда он ел, а также проводит анализ крови на наличие психотропных веществ, позволяющих контролировать поведенческие реакции человека.
-ur