Cómo aumentar la seguridad en la identificación personal y los sistemas de control de acceso

imagen

Ya escribimos sobre c√≥mo usar el sistema de videovigilancia para controlar el per√≠metro y la situaci√≥n dentro del almac√©n, tienda, estacionamiento y otras instalaciones. Pero cualquier sistema de seguridad da el m√°ximo efecto solo si usa varias tecnolog√≠as al mismo tiempo. Y consideraremos a√ļn m√°s tal sinergia.

Debemos decir de inmediato que no nos propusimos nuestro objetivo de cubrir todas las tecnologías de sistemas de videovigilancia y control de acceso en un breve artículo. Nuestro objetivo es mostrar cómo, combinando varias tecnologías, aumentar el nivel de seguridad del objeto protegido.

√Čl ve un ojo ...


imagen

Ninguna tienda moderna está completa sin cámaras. Ayudan al director no solo a detener varias acciones ilegales, sino también a resolver rápidamente situaciones de conflicto.

Ya hemos hablado sobre cómo, con la ayuda de nuestro sistema, puede controlar el área de la caja registradora y luchar contra las colas. Y ahora nos detendremos en más detalles sobre los problemas de combatir el robo en el piso de negociación y controlar el acceso a las oficinas.

El jefe del servicio de seguridad (SB) de una gran tienda nos reveló secretos profesionales.

El piso comercial de la tienda ocupa dos pisos, adem√°s hay almacenes en el s√≥tano y un estacionamiento en la calle. La compa√Ī√≠a tambi√©n tiene varios almacenes remotos. Naturalmente, al desarrollar un sistema de seguridad, surgi√≥ la tarea de obtener el control total sobre todos los objetos protegidos. Seg√ļn nuestro interlocutor, no es dif√≠cil bloquear todo el territorio del piso comercial con c√°maras, lo que se hizo.

En los pasillos y en la taquilla, ahora se instalan unas 30 cámaras que llevan un "reloj" constante y ayudan al guardia de seguridad a monitorear situaciones de emergencia. Para monitorear el estacionamiento, también se instalan cámaras, y en lugares con cero iluminación por la noche, se utilizan focos infrarrojos.

Al monitorear las im√°genes provenientes de la sala de operaciones, trabajan tres mujeres operadoras. Seg√ļn el jefe del Consejo de Seguridad, las mujeres son mejores en el trabajo de rutina de los monitores de monitoreo.

Pero eso no es todo. Est√° claro que ninguna c√°mara proporciona protecci√≥n absoluta contra el robo. La videovigilancia es excelente, pero despu√©s de todo, los atacantes a menudo entran a la tienda, quienes estudian cuidadosamente las ubicaciones de instalaci√≥n de las c√°maras antes de cometer el robo. Y para combatir a estos intrusos, la tecnolog√≠a de reconocimiento facial es ideal, porque una vez en el campo de visi√≥n de la c√°mara, el intruso est√° en la lista negra. Cuando aparece, el operador de la c√°mara recibe de inmediato una se√Īal sobre la presencia de un invitado no deseado en la sala.

Además de los medios técnicos de control en las instalaciones comerciales, hay personal operativo a tiempo completo. Los operadores monitorean el pedido y reciben información de los operadores.

Sim-Sim, abre


imagen

Al instalar el sistema de seguridad, la gerencia de la tienda inmediatamente tuvo la cuestión de controlar el acceso del personal al almacén ya las tiendas remotas. Después de analizar las diversas soluciones que hay en el mercado, la gerencia se decidió por una combinación de dos tecnologías para proteger puertas y torniquetes, a saber, tarjetas inteligentes y reconocimiento facial.

El primer método se ha utilizado durante mucho tiempo como parte de los sistemas de control y gestión de acceso. Ivideon está integrado en los sistemas de control y gestión de acceso (ACS) GuardSaas y RusGuard , lo que le permite configurar reacciones en el sistema (grabación de video de cualquier evento ACS) con la posibilidad de verlo directamente desde los registros.

La elección de una combinación de tarjetas de acceso inteligente y reconocimiento facial para ACS se explica de manera muy simple.

Los lectores de tarjetas inteligentes y las tarjetas en sí son altamente confiables, relativamente económicos, fáciles de configurar y resistentes al estrés mecánico.

Nos dijeron que un empleado llevaba una tarjeta en un cord√≥n y, agach√°ndose, la baj√≥ accidentalmente a una trituradora de oficina. Aparentemente, sus cortadores no da√Īaron la antena y la tarjeta no fall√≥. Bueno, y de las historias sobre pisoteado en el barro, ahogado en el agua y continuar trabajando mapas, puede recopilar una colecci√≥n completa.

imagen

Al tratar de establecer el control sobre las horas de trabajo de los empleados, especialmente aquellos ubicados en almacenes remotos, utilizando el sistema de tarjeta inteligente, la administraci√≥n descubri√≥ r√°pidamente que el sistema se enga√Īaba f√°cilmente. Despu√©s de todo, esta es una tienda normal, y si un empleado entrega su tarjeta a un colega y le pide que arregle la salida a tiempo, y se va temprano, entonces, en una hoja de tiempo electr√≥nica, estar√° en el trabajo a tiempo completo, pero en realidad menos.

Y es por eso que se decidió combinar la tecnología de las tarjetas inteligentes y el reconocimiento facial. La combinación de estos dos métodos dio un resultado excelente: incluso si un empleado deshonesto intenta abandonar el trabajo antes y no lo arregla con una tarjeta, la cámara rastreará automáticamente su partida.

Control biométrico


imagen
© ©

Un ejemplo real de una tienda muestra muy claramente cuán importante es para una empresa no solo recibir información visual sobre el funcionamiento de un objeto, sino también diferenciar los niveles de acceso para varios empleados en las oficinas.

El uso de tecnologías de tarjetas inteligentes hoy en día es la forma más fácil de controlar el acceso al espacio de oficina. En lugar de tarjetas, se pueden usar varios llaveros, tanto de contacto como sin contacto.

Estos dispositivos tienen un inconveniente importante: no están asociados de ninguna manera con el empleado específico a quien fueron emitidos. Por lo tanto, para obtener acceso a una habitación segura, simplemente tome una tarjeta o un llavero.

Por supuesto, proteger la tarjeta con un código PIN mejora un poco la situación, pero esto solo funciona con autodisciplina, porque a la mayoría de las personas les gusta escribir un PIN en la tarjeta "para que siempre esté a mano".

Por lo tanto, en los casos en que es necesario proporcionar una mayor protección de las instalaciones contra la entrada no autorizada, los sistemas de control de acceso biométrico vienen al rescate.

Queremos decir de inmediato que no existe un sistema que le brinde una protección completa contra la penetración en la zona de seguridad. Pero cuando un atacante intenta penetrar, perderá un tiempo valioso e inevitablemente cometerá errores, y esto dará una buena oportunidad para que el servicio de seguridad responda rápidamente al incidente.

Pon tu dedo


imagen
© ©

Todos saben que la impresión de líneas papilares en los dedos es exclusiva de cada persona y proporciona una identificación prácticamente inconfundible. Y lo más importante, la cifra es casi independiente del estado de salud humana, en contraste, por ejemplo, con la voz. Por lo tanto, los escáneres de huellas digitales fueron los primeros en ingresar al mercado de los sistemas de control de acceso.

En el sensor del esc√°ner, la matriz de LED ilumina el dedo, y la c√°mara digital en este momento toma una foto de la huella digital. A continuaci√≥n, la imagen se procesa mediante algoritmos matem√°ticos que eval√ļan su calidad y generan informaci√≥n sobre el propietario, que se ingresar√° en la base de datos.

Como en medicina forense, el programa divide todos los patrones principales de las l√≠neas papilares en tres tipos: arco, bucle y curva. La tarea del algoritmo es determinar primero el tipo de patr√≥n y luego buscar el minuto, ya que los profesionales llaman al lugar donde termina el patr√≥n. Son los minutos y sus ubicaciones los que determinan la singularidad de las impresiones. El esc√°ner reconoce su posici√≥n relativa y el patr√≥n formado por ellos, que se divide por el programa en peque√Īas zonas, que incluyen un n√ļmero fijo de minutos.

Tenga en cuenta que ning√ļn esc√°ner, incluso el m√°s complejo, verifica todas las l√≠neas de patrones. Solo busca ciertos patrones en los bloques y los compara con los valores de la base de datos. Si coinciden, entonces la impresi√≥n pertenece a una persona.

Ahora la variedad de modelos de lectores de huellas digitales en el mercado en cientos. Hay varios tipos de esc√°neres a su servicio, desde los m√°s simples, desde la serie "finger and enter", hasta dispositivos combinados complejos que pueden, por ejemplo, requerir la introducci√≥n de un c√≥digo especial, pronunciar una frase de contrase√Īa o confirmar la autoridad utilizando una tarjeta inteligente.

Cualquier escáner moderno es capaz de almacenar en su memoria información sobre cientos de miles de huellas digitales de los empleados, y puede integrarse fácilmente tanto en los sistemas de control de acceso como en el programa de seguimiento del tiempo del personal.

Para los amantes de las historias de detectives y las pel√≠culas de esp√≠as, digamos que enga√Īar a los dispositivos modernos es bastante dif√≠cil. ¬°Olvide su t√≥ner de transferencia de huellas digitales favorito de una impresora l√°ser a cinta! Simplemente te ensucias, y los esc√°neres han dejado de responder a este "tonto" hace ya 15 a√Īos. As√≠ que deja este truco a los guionistas y actores de acci√≥n.

Un esc√°ner serio, tambi√©n amado por los cineastas, con un dedo amputado no se deja enga√Īar. Los esc√°neres caros y potentes pueden distinguir el tejido vivo del tejido muerto. Y lo que puede suceder con un esc√°ner econ√≥mico incorporado en un tel√©fono inteligente, un dispositivo serio ignorar√° o activar√° una alarma.

Por supuesto, en Internet todav√≠a puede encontrar bastantes formas de "enga√Īar" al esc√°ner de huellas digitales, adem√°s de las descritas por nosotros, pero no debe pensar que los desarrolladores de estos dispositivos est√°n inactivos. Si se publica la tecnolog√≠a de pirater√≠a, entonces se puede argumentar que con un alto grado de probabilidad, los creadores de estos dispositivos ya han encontrado una manera de lidiar con ella. O a punto de encontrarlo.

Por cierto, los escáneres de huellas digitales se usan no solo en servicios especiales o bancos. Muy a menudo encontramos estos dispositivos en oficinas comunes. Por lo tanto, esta tecnología ha pasado de la categoría de exótica a la vida cotidiana para los negocios.

Muestra tu mano


imagen
© ©

El siguiente método de autenticación más popular es escanear las venas en la palma de su mano. Hay bastantes dispositivos de este tipo en el mercado.

Como en el caso del uso de un escáner de huellas digitales, las "impresiones" de control de todas las personas permitidas en la sala se registran en la memoria del dispositivo o en el servidor. Y si es necesario fortalecer la protección, puede comprar un lector combinado, que requiere, por ejemplo, confirmación adicional de las credenciales entrantes utilizando un código personal o una tarjeta inteligente.

En el momento de escribir este art√≠culo, solo pudimos encontrar una manera de enga√Īar a este sistema.

Los ingenieros Jan Krissler y Julian Albrecht de la Universidad Técnica de Berlín han propuesto una forma muy simple y efectiva de "inflar" un escáner. Transferieron el dibujo de las venas de la palma al papel y lo cubrieron con una capa de cera roja; El escáner no pudo reconocer la impresión falsa. Más detalles en el video:


Este m√©todo es adecuado para el laboratorio, pero no es muy √ļtil en la vida real, ya que requiere una preparaci√≥n seria.

Tu ojo es tu pase


imagen
© ©

Entonces, llegamos al "protagonista" de la mayor√≠a de las pel√≠culas de esp√≠as y aventuras: un esc√°ner de iris. Al igual que las huellas digitales, el patr√≥n de iris de cada persona es √ļnico. Es por eso que tambi√©n es un factor importante en la identificaci√≥n biom√©trica. A diferencia de las huellas digitales, fingir un patr√≥n de iris es casi imposible, adem√°s, seg√ļn los estudios, no est√° sujeto a cambios relacionados con la edad.

Al escanear el iris, el ojo se irradia con radiación infrarroja cercana, y la cámara digital integrada captura el patrón del iris. Luego, entran en juego algoritmos matemáticos que analizan y procesan la foto.

Tenga en cuenta que el uso de rayos infrarrojos durante el escaneo permite que los dispositivos trabajen en completa oscuridad. Los anteojos y lentes de contacto normales no se convertir√°n en un obst√°culo para el esc√°ner.

A partir de la descripci√≥n del principio de funcionamiento del dispositivo, podemos llegar a la conclusi√≥n err√≥nea de que nos enfrentamos a un sistema absolutamente resistente a la pirater√≠a. Si dejamos huellas dactilares o huellas de palmeras en casi todas partes, y puede obtenerlas f√°cilmente y tratar de usarlas para entrar en el sistema de autenticaci√≥n biom√©trica, entonces ciertamente no "detectamos" el patr√≥n de iris en ninguna parte. Seg√ļn los expertos, cualquier sistema de protecci√≥n puede ser pirateado, la √ļnica pregunta es el tiempo y los recursos que se necesitan para esto.

Y desde que los escáneres de iris comenzaron a integrarse en los teléfonos inteligentes comunes, la cantidad de personas que desean experimentar tal protección para la fuerza ha aumentado significativamente.

En particular, logramos encontrar una descripci√≥n de la forma en que los especialistas de Chaos Computer Club lograron enga√Īar al esc√°ner de iris instalado en el tel√©fono inteligente Samsung Galaxy S8. Usando una c√°mara convencional, una impresora y una lente de contacto, entraron en la protecci√≥n biom√©trica y obtuvieron acceso a los datos en el tel√©fono inteligente. Para m√°s detalles, siga el enlace .

Di "aaaaa"


imagen
© ©

Ahora hablemos de los sistemas de reconocimiento de voz. Los intentos de reconocer a una persona por voz se han hecho durante mucho tiempo. Por paradójico que parezca, cuanto más serios sean los métodos técnicos y de software para procesar el sonido, menos confiable será este método de reconocimiento. Sin embargo, juzga por ti mismo.

Cualquier sistema de reconocimiento de voz es una combinaci√≥n de un micr√≥fono sensible con un amplificador y un procesador de se√Īal digital ( DSP ), "afilado" para el procesamiento y an√°lisis de la informaci√≥n recibida del micr√≥fono. Y son los algoritmos DSP integrados los que proporcionan una identificaci√≥n confiable del usuario y protegen el sistema contra pirater√≠a.

S√≠, el timbre de la voz, su composici√≥n espectral, la forma de hablar, los m√©todos de pronunciaci√≥n de las frases, cada uno de nosotros tiene el suyo. Pero si las huellas digitales permanecen en cualquier tema que tocamos, entonces la situaci√≥n con la voz es a√ļn peor. Su muestra se puede obtener sin mucho esfuerzo.

Incluso si necesita decir una cierta frase para acceder a la sala, nadie molesta al atacante para componerlo de palabras separadas en cualquier editor de audio y luego reproducirlo en el micrófono del lector, utilizando, por ejemplo, su teléfono inteligente.

Otra desventaja de los sistemas de reconocimiento de voz es la exposición de la voz a cambios relacionados con la edad, diversas lesiones en la cara y la laringe, y su distorsión durante la enfermedad. Dado todo lo anterior, los sistemas de autenticación de voz humana rara vez se usan por separado. Son más efectivos cuando se trabaja en sistemas de identificación dual, donde pueden complementar, por ejemplo, un escáner de huellas dactilares o una palma.

Control facial de hardware


imagen
© Vasya Lozhkin

Debido al uso masivo en teléfonos inteligentes, la tecnología de autenticación de usuarios mediante fotografías de caras tridimensionales se ha vuelto muy popular.

Ya ahora, algunas cadenas minoristas están probando las posibilidades de organizar tiendas totalmente autónomas en las que no hay vendedores y cajeros familiares. Acuerde que una estructura similar de puntos de venta requiere un enfoque diferente para el trabajo y los servicios de seguridad.

Es fácil imaginar una tienda que vende relojes o joyas de lujo en el sistema del club. Antes de visitar un salón de este tipo, se le pedirá que proporcione sus datos biométricos por adelantado, y solo después de escanearlos en la entrada se abrirán las puertas frente a usted. Luego, teniendo en cuenta sus intereses, la guía holográfica le mostrará la variedad más adecuada de productos, y usted puede elegir y probar el modelo que le interesa.

El pago de la compra, por supuesto, también se realizará mediante autenticación biométrica.

Si este enfoque le parece fant√°stico, recuerde que recientemente el jefe de Sberbank G. Gref anunci√≥ la inminente transici√≥n de la compa√Ī√≠a a la identificaci√≥n biom√©trica del cliente. Otros bancos no se apartan de esta iniciativa.

Ya ahora, muchos de ellos pueden enviar voluntariamente sus datos biométricos y usarlos en lugar de un pasaporte en el futuro. ¡Así que los tiempos en que enviamos nuestros pasaportes a los empleados bancarios pronto pasarán a la historia!

En lugar de una conclusión


La protección máxima de la instalación está garantizada por el uso combinado de varias tecnologías, por ejemplo, Ivideon ACS . Hasta ahora, los desarrolladores no han creado un solo sistema ideal que garantice una protección cien por ciento contra piratería o fraude. Pero el uso de varios sistemas juntos puede complicar significativamente la vida del atacante y dar al servicio de seguridad una ventaja temporal para identificar y suprimir los intentos de penetrar el objeto.

Source: https://habr.com/ru/post/442524/


All Articles