Статья опубликована в рамках: XI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 15 декабря 2016 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ИССЛЕДОВАНИЕ ПЕРСПЕКТИВНЫХ ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ
Аннотация: Работа посвящена исследованию и анализу технологий идентификации. Рассмотрены наиболее перспективные и актуальные в настоящее время технологии. Проанализированы существующие методы идентификации, определены их недостатки и преимущества.
Ключевые слова: электронная цифровая идентификация, штрих-код, биометрические характеристики, идентификация пользователя, эталонный идентификатор, магнитные полосы, контролеры.
В последнее десятилетие происходит интенсивное развитие направления электронной цифровой идентификации, в которой участие человека для сбора информации минимально. [1] Технологии автоматической идентификации наиболее полно отвечают требованиям компьютерных систем и систем управления, где нужно точно распознавать объекты в реальном масштабе времени.
Рассмотрим основные технологии, многие из которых могут быть использованы в различных комбинациях и уже получили широкое распространение, хорошо зарекомендов себя у потребителей. Постепенно все более актуальной и востребованной как в России, так и за рубежом становится биометрия. Но, несмотря на смещение рынка в эту сторону, Proximity- и Smart-технологии по-прежнему пользуются спросом. Кратко рассмотрим основные технологии. [7]
Штрих-кодовая идентификация
Штрих-кодовая идентификация используется для автоматизации товародвижения. Наиболее широкое распространение получил тринадцатиразрядный код EAN-13, который был разработан в 1976 г. на базе кода UPC (Universal Product Code). Суть технологии заключается в нанесении метки в виде последовательных линий, которые расшифровываются, как числовые значения. Считывание информации штрих-кода производится при помощи оптических автоматов (сканеров).[8]
Штрих-кодовая идентификация имеет следующие преимущества:
● уменьшение бумажного документооборота и количества ошибок;
● значительная скорость обработки;
● автоматизация товародвижения.
Также данный вид идентификации обладает некоторыми недостатками:
● данные, представленные в идентификационной метке, не могут дополняться, так как штриховой код записывается только один раз во время печати[2];
● небольшой объем данных (обычно это не более 50 байт);
● данные на метку наносятся медленно, так как процесс наклеивания липкой этикетки с штрих-кодом выполняется вручную;
● информация на метке представлена в открытом виде и не защищает товар от подделок и краж;
● штрих-кодовые метки недолговечны, так как они не защищены от пыли, сырости, грязи и механических воздействий.
На сегодняшний день штрих-кодовой идентификацией пользуются все меньше, ее заменяют технологией радиочастотной идентификации.
Радиочастотная идентификация
В средствах радиочастотной идентификации создатели постарались раскрутить все достоинства штрих-кодовой идентификации и справиться практически со всеми изъянами и ограничениями [3]. Радиочастотная идентификация разрешает получать записанную в виде цифр информацию в память карты без прямого контакта по принципу возбуждения пассивного электромагнитного контура, который вставлен в носитель (например, в пластиковую карту). Дистанции, на которых можно производить считывание и запись информации, могут достигать нескольких метров в зависимости от употребляемой несущей частоты, которая находится в пределах от 125 кГц до 5,8 ГГц. Большинство предлагаемых смарт-карт обычно применяют несущие частоты 125 кГц или 13,56 МГц.
Биометрическая идентификация
Некоторые биометрические характеристики индивидуальны для каждого человека, и их применяют для определения личности или проверки подлинности данных:
● для идентификации пользователя;
● для обеспечения двухфакторной аутентификации.
Выделяют следующие группы биометрических характеристик:
● физиологические – они основаны на информации, полученной методом измерения анатомических данных человека;
● поведенческие – они основаны на информации, полученной методом измерения действий человека.
Все биометрические системы функционируют одинаково, различаются лишь объекты и способы измерений. Предоставляется образец – опознаваемое, необработанное изображение или запись физиологической либо поведенческой характеристики – с помощью регистрирующего устройства (сканера или камеры) [3]. Данная характеристика обрабатывается для того, чтобы обрести информацию об отличительных признаках, в результате чего получается эталонный идентификатор пользователя.
Характеристика, которая была снята в процессе идентификации, сравнивается с эталонным идентификатором пользователя. [4] Вследствие того, что данные значения на сто процентов никогда не совпадают, то для принятия утвердительного решения о доступе степень совпадения должна превысить определенную пороговую величину.
Таким образом, в биометрических системах полученная при попытке идентификации характеристика претендента может быть признана ошибочной:
● надлежащий эталонный идентификатор другого лица;
● не надлежащий эталонный идентификатор данного пользователя, не смотря на то, что он зарегистрирован в системе.
В качестве биометрических признаков применяют такие признаки, как:
● отпечатки пальцев;
● геометрическая форма кисти руки;
● форма и размер лица;
● частотные характеристики и тембр голоса;
● узор радужной оболочки и особенности сетчатки глаза.
Появление надежных промышленных технологий биометрической идентификации ожидается не ранее, чем через 10 лет.
Технологии идентификации на основе карт с магнитной полосой
Внесенная на магнитную полосу информация считывается при передвижении карты по щели считывателя. Современные магнитные полосы произведены из материалов, которым необходимы сильные магнитные поля для записи и уничтожения данных, для того, чтобы сохранить информацию от непреднамеренного размагничивания. Основным достоинством является то, что магнитные карты обладают низкой стоимостью.
К основным недочетам данной технологии можно отнести:
● ограничение по объему информации, которая записывается на магнитную полосу;
● незащищенность от подделок;
● чувствительность к загрязнению, механическим повреждениям, воздействию влаги;
● недолгий срок службы (не более 1 – 1,5 лет).
Рассмотрим наиболее интересные разработки в сфере СКУД (система контроля и управления доступом) отечественных производителей[5]:
- «Астра-Zитадель» - система беспроводной охранно-пожарной сигнализации:
- поддерживает в системе до 2000 устройств;
- использует для информационного обмена между устройствами стандарт ZigBee Pro, благодаря которому сокращается расход энергии извещателей;
- обеспечивает надежную передачу данных между элементами системы охранно-пожарной сигнализации;
- позволяет реализовать беспроводную систему организации и управления эвакуацией до 4 типа;
- настраивается дистанционным пультом управления;
- гарантирует высокую степень безопасности.
- «Аркан» - вибрационное средство обнаружения:
- способно обнаружить нарушителя, который перелез через заграждение или разрушил его, и передать о нем сведения на блок сбора и обработки по радиоканалу;
- маскируемая система ВСО создает непрерывную охрану объекта по периметру;
- быстро монтируется и демонтируется при необходимости;
- не требует кабелей связи и питания на всем периметре охраняемого объекта;
- настраивается под любые условия эксплуатации;
- система может быть расширена без временного отключения.
- Тепловизионный модуль «Iridium»
- высокочувствительный модуль используется для решения разнообразных задач;
- компактен, потребляет малое количество энергии во время работы, легко интегрируется в существующую СКУД;
- воспроизводит картинку в реальном времени, без «заморозки» изображения;
- можно использовать в приложениях военного и двойного назначения.
На сегодняшний день на рынке доступны все необходимые аппаратные компоненты, необходимые для реализации рассмотренных систем «высокой безопасности». Однако наблюдается определённый «пробел» в области законченных систем, удовлетворяющих требованию «максимальной защищённости пользователя от самой системы», поэтому реализация подобных систем сегодня является особенно перспективным направлением.[6] В ближайшие годы вероятнее всего будет возрастать количество узкоспециализированных решений с применением систем контроля доступа, увеличится надежность и быстродействие систем. Контроллеры в большинстве своем станут IP-контроллерами. Увеличится доля биометрических систем.
Список литературы:
- Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений. - М.: ДМК Пресс, 2004. - 616 с.
- Зульфугарзаде, Т.Э. Основные правила штрихового кодирования товаров на территории Российской Федерации: Аналитическое исследование/ Т.Э Зульфугарзаде, М.Э. Тушиев. – М.: РосНОУ; МАНИ, 2010.
- О технологии идентификации и аутентификации [Электронный ресурс] URL: http://aladdin-rd.ru (дата обращения 30.11.2016)
- Павельева Е., Крылов А., «Поиск и анализ ключевых точек радужной оболочки глаза методом преобразования Эрмита, Информатика и ее применения», т.4, в.1, с.79- 82, 2010.
- Проектирование и оценка систем физической защиты. Пер. с англ. – М.: АСТ, 2002
- Способы и средства защиты информации. Хорев А.А. – М.: МО РФ, 1998.
- Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: ДМК Пресс, 2012. - 416 с.
- Штриховое кодирование в системах обработки информации [Электронный ресурс] URL: www.barcode.nm.ru (дата обращения 30.11.2016)
дипломов
Оставить комментарий