Электронный страж - Вячеслав Александрович Алексеев

На нашем литературном портале можно бесплатно читать книгу Электронный страж - Вячеслав Александрович Алексеев, Вячеслав Александрович Алексеев . Жанр: Публицистика. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале fplib.ru.
Электронный страж - Вячеслав Александрович Алексеев
Название: Электронный страж
Дата добавления: 20 январь 2024
Количество просмотров: 19
Читать онлайн

Помощь проекту

Электронный страж читать книгу онлайн

Электронный страж - читать бесплатно онлайн , автор Вячеслав Александрович Алексеев
помогает медицинская система "Dermalog". Взяв отпечатки родителей можно определить вероятность развития болезней у детей. Для снятия папиллярного узора рук используется оптико-электронный сканер. В ходе анализа вычисляется 50 различных характеристик узора. Фирма "Dermalog", кстати, подключена и к проекту AFIS, и пробует свои силы в системах ограничения доступа, основанных на одновременной идентификации указательного и среднего пальца руки.

В недавнем прошлом в СССР тоже проводили работы по электронной дактилоскопии, опираясь на государственные институты и лаборатории, но результаты были более чем скромные: криминалистическая система "Поиск" использует алгоритм кодирования папиллярного рисунка по его интегральным и частным признакам. "Электронный слепок" отпечатка сравнивается с имеющимися в базе данных. Система не дает сто процентного определения, а лишь выводит по результатам поиска рекомендательный список дактилокарт для последующего визуального сравнения. Время ввода и кодирования информации 1-4 мин., среднее время поиска в картотеке (из 10000 сравнений) тоже 1-4 мин. В системе есть возможность улучшить качество исходного изображения (контрастирование, бинаризация). Для ввода применяется либо телевизионное устройство "ФОКОН" (с дактилокарт, фотографий, дактилопленок), либо оптикоэлектронный "КОНТАКТ" (типа "Live Scanner"), разработанный и запатентованный в 1992 г. (разрешающая способность 450 точек/дюйм, вогнутая контактная поверхность).

В настоящее время в МВД проходит экспериментальную проверку аналогичная по назначению система "ПАПИЛЛОН", причем для ввода дактилокарт - применяется обычный компьютерный сканер. Само распознавание основано на выявлении расположения и типе особых точек.

А электронными замками - практически никто не занимался: компьютер у нас был такой экзотикой, что задействовать его в качестве обычного замка считалось просто кощунством. Но после появления многочисленных банков и фирм, которым - есть что скрывать, и насыщением компьютерного рынка - электронные запоры начали разрабатываться и у нас - в России, причем преимущественно негосударственными фирмами, такими как лидер дактилоскопистики - "Икс-Ринг Техно", являющийся техническим центром фирмы "XRing, Inc." USA. Разработки прошли тот же путь, что и на западе, но в ускоренном темпе: от кодовых замков и магнитных карт, до сложных дактилоскопических систем, контролирующих множество дверей с различной степенью доступа. Самое интересное, что в настоящий момент отечественные охранные системы даже превосходят зарубежные аналоги и по простоте и компактности конструкций и по надежности (ошибки первого и второго рода)!

КАК РАБОТАЕТ "ЭЛЕКТРОННЫЙ ДАКТИЛОСКОПИЧЕСКИЙ ЗАМОК" можно понять из материалов творческого коллектива, возглавляемого О.М. Черномoрдиком, занимающегося разработкой биометрической системы идентификации. Человек приложил палец к считывающему устройству - компактному специализированному сканеру, напоминающему манипулятор "мышь". Зажглась подсветка, отраженное изображение попало внутрь призмы, преломилось и фокусирующая система подала его на матрицу тончайших фотоэлементов. Логическая схема считала состояние фотоэлементов и в таком оцифрованном виде передала изображение в компьютер.

Получив электронный узор, компьютер находит и анализирует взаиморасположение более 50 особых точек на папиллярных линиях пальца и создает математическую модель всего рисунка, являющуюся в дальнейшем идентификационным кодом. Затем сравнивает полученный с имеющимися в базе кодами зарегистрированных лиц и в зависимости от результатов и полномочий - вырабатывает управляющие сигналы "допущен" или "не допущен", а если "допущен" - то куда (вариантов можно установить множество).

Поскольку кожа живого человеческого пальца обладает определенными параметрами (влажность, температура), также учитываемыми при регистрации (и составной частью входящими в код), система в состоянии достоверно отличить его от муляжа и даже от пальца, отрезанного с руки человека, обладавшего нужным допуском.

В качестве объекта охраны может быть не только привычная комната или хранилище, но и такие "тонкие материи" - как информация на жестном диске или доступ в компьютерную сеть и ее данным, и даже к самим компьютерам, в том числе - с защитой от вскрытия кожуха или механического отключения жесткого диска. С корпусом процессорного блока - все понятно, его контролирует обычный механический датчик, который может отключить только специалист, имеющий необходимый уровень доступа. С защитой информации сложнее. В различных операционных системах чтение файлов или запуск программ осуществляется через сервисные функции операционки (например, MS-DOS), эта часть заменяется специально разработанной, загружаемой сразу при включении компьютера, которая ведет учет и проверку прав пользователя, и теперь злоумышленник, даже получив доступ к компьютеру - не сможет просмотреть закрытую от него информацию: скрытые каталоги и файлы просто никогда не появятся на экране.

Об ОС Windows NT фирмы Microsoft следует сказать особо, поскольку ее файловая система NTFS (New Technology File System) уже обладает соответствующими блоками доступа пользователей к отдельным файлам и каталогам в соответстсвии с установленными правами. И тут необходимо лишь встроить в систему безопасности внешние устройства идентификации.

Другими словами, пришел в организацию посетитель, принес дискету с документами, скажем, с договором о купле-продаже, и просит подредактировать имеющийся черновичок в свете только что состоявшихся переговоров с руководством. "Пожалуйста, - говорят сотрудники, - вот компьютер, приложите палец…" Включается гостевой режим - вся ценная информация недоступна. Подошел к тому же комьютеру его постоянный пользователь, тоже палец приложил - открылись спрятанные каталоги и диски в полном объеме.

Аналогичное разделение и для доступа в помещения: куда-то разрешено заходить только сотрудникам и постоянным клиентам, дактилоскопические отпечатки которых хранятся в базе данных, в другое место - клиентов уже не пускают, а в хранилища или серверные и не каждый сотрудник то пройти сможет - за этим строго следит управляющий сервер, отпирающий и запирающий замки. А в конце рабочего дня тот же компьютер, следящий за объектом охраны, распечатывает подробную информацию: кто где был, во сколько пришел, и как часто отлучался на перекуры, причем его уже не обманешь, пытаясь подсунуть, как карточку или пропуск, "чужой" палец.

Кроме криминалистики и несения охранно-караульной службы электронную дактилоскопию можно подключить к юридическому подтверждение прав на использование различных документов (доверенности, водительские права, паспорта), а также к процессу идентификации кредитных карт (по оценкам экспертов общие потери от подделок всех кредитных карточных систем в 1993 г. превысили 1 миллиард долларов США).

ПОМИМО ДАКТИЛОСКОПИЧЕСКОЙ СИСТЕМЫ КОНТРОЛЯ разрабатываются и другие способы идентификации: по форме руки, по подписи, по радужной оболочке глаза, голосу.

Наиболее близка по духу идентификация по форме кисти руки, основанная на анализе трехмерного изображения. Но данный способ не очень надежен, так ладонь сильно изменяется в относительно короткие сроки. Другой недостаток - большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера ладони, а в высоту составляет более 20 см). Правда, плюсом может служить малый размер математического "портрета" кисти (так, в HandKey-системе объем информации для одного человека составляет 9 байт), но это служит дополнительным подтверждением малой надежности метода (9 байт явно недостаточно для охвата всех

Комментариев (0)
×