Статьи рынка безопасности

События

  • семинар 24/10/2018

    Юнитест, ЗАОг. Москва

  • форум 24/10/2018

    Say future: securityг. Москва

  • выставка 18/10/2018

    IP-форум 2018г. Алматы

Тенденции развития СКУД: технологические «точки роста»

Развитие практически всех отраслей, так или иначе связанных с электроникой и IT-технологиями, продолжается и не собирается останавливаться. Биометрическая идентификация, распознавание лиц, мобильный телефон как центр сосредоточения практически всей «цифровой жизни» человека — эти тренды заметны на всех уровнях, даже бытовом, не говоря уже о системах контроля доступа. В сегодняшней статье мы поговорим о самых важных технологических «точках роста» СКУД: представим те явления и процессы, которые, как нам кажется, сейчас имеют наибольшее влияние и будут его иметь в ближайшем будущем.

Распознавание лиц

За последние годы большой рывок проделали технологии распознавания лиц: прежде всего — 2D-распознавания. При этом мнение, что системы 3D-распознавания заведомо лучше, часто не имеет каких-либо весомых оснований. Причины бума 2D — открытый доступ к большому количеству материалов для «обучения» таких систем (например, социальным сетям с множеством фотографий различных пользователей), а также низкий порог входа для самих разработчиков: начать что-то делать можно, не имея совершенно никакого специализированного оборудования.

При этом фундаментально 2D-распознавание ничем не ограничено. Так, например, если вы закроете один свой глаз, то вы становитесь системой распознавания лиц по 2D и вполне успешно справляетесь со своей задачей.

Идентификация в СКУД по лицу выглядит максимально удобной: человеку ничего никуда не нужно подносить и даже останавливаться в некоторых случаях необязательно — процесс распознавания начинается, как правило, уже на подходе к точке доступа.

Однако есть и существенные минусы, объясняющие, почему данные технологии еще не используются повсеместно.

Основной минус — не 100% безошибочность работы таких систем. Это, конечно, свойственно любой биометрии, но распознаванию лиц — особенно. Если в случае отпечатков пальцев ошибки, возникающие при идентификации, связаны в большей степени с недостатками самих сенсоров, то в случае распознавания лиц причиной является несовершенство самих алгоритмов обработки данных на этой ступени развития технологий.

Типы этих ошибок такие же, как и для другой биометрии, — это «ложный отказ» (FRR), когда система не смогла узнать человека, и «ложный доступ» (FAR), когда система опознала одного человека за другого.

Для распознавания лиц на сегодня вероятности этих ошибок примерно следующего порядка: при 0,01% FAR — 5% FRR. Это значит, что из 10 000 сравнений система 1 раз пропустит чужака, при этом каждого 20-го «своего» не опознает.

Данные вероятности сильно зависят от того, как оборудована зона прохода. Свет, ориентация камеры, размер лица в кадре — все это играет огромную роль. При этом более-менее точно прогнозировать, насколько больше система будет ошибаться при отклонении от «идеальных» условий, — не представляется возможным.

В реальности это увеличивает риск, что злоумышленник будет признан за одного из сотрудников. Кроме этого, существует также вероятность, что один из сотрудников будет признан за другого — в итоге он сможет получить доступ туда, куда на самом деле получить не должен, и, что не менее важно для реальных внедрений, — в отчетах будут совершенно неверные данные.

Поэтому на сегодняшний день распознавание лиц как единственный признак для идентификации в СКУД приемлемо может работать только при небольших базах персонала — порядка 100 сотрудников.

Развитие систем распознавания лиц по годам, процент совершения ошибок
Рис. 1. Развитие систем распознавания лиц по годам, процент совершения ошибок

Дактилоскопия и ее развитие

Идентификация по отпечаткам пальцев по-прежнему остается одним из популярных видов биометрии, однако у него есть масса недостатков, позволяющих использовать дактилоскопию в СКУД с серьезными ограничениями.

Главный — большинство применяемых сенсоров не позволяют собрать достаточное количество информации, чтобы работать безошибочно на больших базах. Называются пороги в 5–10 тысяч шаблонов — при этом велика вероятность, что у нескольких человек из такой большой базы будут настолько похожие отпечатки, что алгоритм их не отличит.

Также из минусов обычных сенсоров — зависимость качества распознавания отпечатка от состояния поверхности пальца и внешних условий (температура, влажность, пыль). Кроме этого, есть небольшая группа людей (около 2%) со слабовыраженными отпечатками, для которых вообще невозможно создать биометрический шаблон.

Все это крайне затрудняет использование биометрии с обычными сканерами отпечатков пальцев как единственного способа идентификации на более или менее крупных объектах.

Для решения этих проблем могут быть использованы другие сканеры: некоторые производители решили пойти по пути увеличения площади сканирования пальца (TBS Biometrics, технология 3D-сканирования «от края ногтя до края») или используют для сканирования несколько пальцев одновременно (Safran, технология Morpho).

Также есть технологии, которые позволяют получать информацию с более глубоких слоев кожи, тем самым нивелируя ряд недостатков «поверхностного сканирования» (HID Lumidigm).

Однако все эти методы по-прежнему остаются незаметными для широкой аудитории из-за достаточно высокой цены устройств.

Сканирование отпечатков пальцев
Рис. 2. Сканирование отпечатков пальцев

Идентификация по радужной оболочке глаза

Параллельно развиваются и становятся более доступными другие способы биометрии. Так, сейчас снижаются цены на устройства со сканерами радужной оболочки глаза — их уже можно встретить даже в бытовых устройствах, например, смартфонах (Samsung Galaxy S8 и более новых). Соответственно, и в СКУД, где высокий ценовой порог (особенно для России) является сдерживающим фактором для широкого применения технологии, такие устройства становятся более популярными.

Главное преимущество метода в том, что он дает меньшее количество ошибок по сравнению с отпечатками пальца. Фундаментально — в радужке несравнимо больше информации, просто нужно научиться ее извлекать дешево, что, скорее всего, произойдет в ближайшем будущем.

Сканеры радужной оболочки глаза
Рис. 3. Сканеры радужной оболочки глаза

Мобильная идентификация

На прошедшей этой весной выставке Securika Moscow, по сути, ведущей выставочной площадке России и стран СНГ в области безопасности, помимо ставшей уже привычной идентификации по картам было представлено много готовых решений и по мобильной идентификации. ISBС, ProxWay, IronLogic, Sigur и другие вендоры или уже открыли продажи считывателей с доступом по смартфону, или анонсировали свои устройства.

Ранее возлагались надежды, а позже предпринимались попытки, реализовать идентификацию по смартфону через NFC. В общем случае использование технологии BLE (Bluetooth Low Energy — технология Bluetooth с низким энергопотреблением) — более перспективно. В первую очередь, из-за ограничений доступа к NFC-модулю, которые существуют у смартфонов Apple.

Есть и другой аспект — распространенность. Далеко не во всех смартфонах есть NFC. Bluetooth универсален, распространен и достаточно экономичен с точки зрения расхода батареи смартфона.

Технология BLE дает возможность реализовать дальнюю идентификацию, это удобно в тех случаях, когда имеется, например, одна дверь на склад: работнику, руки которого обычно заняты грузом, не придется производить лишних манипуляций и доставать телефон из кармана — замок откроется сам при приближении.

Есть и недостатки. Главный — «неконтролируемая» идентификация. То есть, если два считывателя находятся в зоне действия BLE, а пользователь имеет к обеим дверям доступ, то обе двери и откроются, что может быть критично для некоторых объектов.

При этом использование смартфона как основного идентификатора имеет ряд преимуществ: он лишен основных недостатков привычных карт доступа. Смартфон есть у многих потенциальных пользователей СКУД, значит, не нужно покупать и выпускать карты доступа. Можно просто назначить пользователю виртуальный идентификатор и передать его удаленно — сотруднику не обязательно ехать в бюро пропусков. Смартфон всегда с собой, пользователи следят за его сохранностью и не передают коллегам. В итоге мы получаем идентификатор, который, прежде всего, удобен пользователю.

Однако насколько он хорош для самих владельцев СКУД — вопрос неоднозначный и, скорее всего, лежит в плоскости рыночных ниш. Вряд ли крупные предприятия или организации, в которых требуется высокий уровень безопасности, откажутся от карт и перейдут в одночасье на смартфоны. Карты — вещь проверенная, привычная и является собственностью компании, то есть находятся под ее пристальным вниманием. Смартфон же — собственность пользователя, и что он с ним делает (продает, покупает, дарит) не понятно.

Еще один важный аспект, связанный с мобильной идентификацией, — использование облачных сервисов для хранения и администрирования идентификаторов. Есть мнение, что «облака» в России воспринимаются как некое усложнение: зачем хранить данные где-то «на стороне» и привязываться к конкретному бренду, если можно этого не делать.

Поэтому, скорее всего, в качестве идентификатора смартфон будет пользоваться спросом, прежде всего, в небольших офисах и бизнес-центрах, где требуется просто отличать «своих» от «чужих». Однако спрос на объектах такого типа, а также конкуренция между вендорами, будут способствовать быстрому совершенствованию имеющихся на рынке решений и популяризации такого типа идентификации.

Мобильная идентификация. Технология BLE
Рис. 4. Мобильная идентификация. Технология BLE

Защита идентификации

Возможность работы с картами доступа в защищенных от копирования режимах — уже достаточно стандартное требование заказчиков. Наличием такой возможности в системах СКУД уже никого не удивишь: есть довольно бюджетные и надежные решения, основанные, например, на использовании карт семейства Mifare. Однако применение таких технологий защищает только трафик обмена между картой и считывателем, следующий этап, на котором могут возникнуть проблемы, — это интерфейс передачи от считывателя до контроллера.

Так, при текущей популярности в России стандартного протокола Wiegand, злоумышленник, в теории, легко может подключиться к линии передачи данных, перехватить посылку с идентификатором и далее эмулировать такие посылки, которые для контроллера СКУД будет абсолютно идентичны информации от считывателя. Как известно, интерфейс Wiegand не поддерживает шифрование передаваемых данных, аутентификацию сторон или контроль целостности линии между считывателем и контроллером.

Для исключения этих рисков на смену приходит OSDP. В США, например, этот протокол уже «победил». Например, компания Mercury, являющаяся поставщиком аппаратных решений для многих вендоров, таких как Lenel, анонсировала контроллер уже без поддержки Wiegand. Российские производители тоже начинают мигрировать в эту область — на рынке уже есть считыватели с поддержкой OSDP от Sigur и Parsec.

Следующий вопрос того же рода, который уже пару лет назад поднимался на выставке Essen Security: что будет, если считыватель разобрать по винтику? В первом приближении может показаться, что сценарий совершенно фантастический, однако реверс-инжиниринг по-прежнему может дать злоумышленникам возможность получать ключи шифрования.

Эту проблему предлагается решать путем встраивания в считыватель специального криптографического контейнера — по аналогии, как это сделано в sim- или банковских картах. Все секреты, ключи шифрования и алгоритмы никогда не покидают его, при этом сам контейнер защищен от любого воздействия, в том числе, физического вскрытия. Кроме того, что это само по себе строгое обеспечение надежности, такой подход также потребует сертификации на высокие уровни безопасности, такие как EAL.

Плата мощного контроллера
Рис. 5. Плата мощного контроллера

IT-безопасность

Системы безопасности, фактически, сами плохо защищены от хакерских атак. Эта тема очень популярна в США и Европе и началась с многочисленных взломов камер видеонаблюдения. В СКУД это может привести к тому, что злоумышленник может изменить свои данные в базе (и изменение времени своего присутствия для УРВ выглядит здесь самым безобидным), «слить» базу персонала третьим лицам и так далее.

Сейчас об этих вопросах не думает в должной мере ни один производитель.

Учитывая, что постепенно СКУД становится прерогативой не столько безопасников, сколько IT-специалистов, стоит ждать, что тема информационной безопасности в СКУД скоро будет набирать обороты — в сфере IT к этому давно уже относятся серьезно, и вряд ли ее оставят без внимания.

Эволюция архитектуры контроллеров СКУД

Мощные компьютеры теперь практически ничего не стоят — они доступны и дешевы, поэтому все любят Raspberry Pi и его многочисленные аналоги. Их мощности более чем хватает даже для того, чтобы разворачивать полноценные операционные системы на базе Linux.

Такая среда максимально понятна для широкого круга разработчиков: большое профессиональное сообщество и отсутствие специфики делают порог вхождения очень низким. Теперь разработка контролера не столько вопрос схемотехники и глубокого понимания комплектующих, как это было раньше, сколько программирования. Именно в программировании заключается одна из главных «точек роста» и развития контролеров и СКУД в целом.

Вскоре в СКУД будут перенесены IT-подходы к безопасности, уже начинают появляться веб-интерфейсы как для узких задач, так и систем в целом, появятся возможности разработки собственных логик, сценариев автоматизации. Контроллеры превратятся, по сути, в обычные компьютеры со специализированными задачами, и в этом случае стоит ожидать появления большого количества новых игроков рынка, жесткой конкуренции и, видимо, снижения цен для конечного потребителя, особенно в нишах небольших и средних внедрений.

Комплексные системы безопасности

Разные элементы системы безопасности, будь то СКУД, видеонаблюдение или ОПС, будут продолжать сближаться, их взаимосвязь будет усиливаться. При этом о разработке единых технологических стандартов пока речи не идет, и проблема «мультивендорности» в единой системе будет решаться все так же — за счет объединения отдельных ее элементов в одном интерфейсе.

Само объединение может происходить на базе любой из выбранных систем в зависимости от ее возможностей и предпочтений заказчика.

В общем и целом любая из таких интеграций в качестве цели преследует повышение эффективности каких-либо процессов компании, необязательно связанных с безопасностью.

Например, это позволяет оперативно отслеживать и реагировать на любые внештатные ситуации, а также во многом автоматизировать эти реакции, расследовать ЧП и иные спорные ситуации.

Централизованное получение данных, собранных на предприятии, позволяет более точно использовать их, например, для расчета заработной платы сотрудников. Один бухгалтер в главном офисе может получать всю необходимую информацию для расчета для всех сотрудников — в понятном для него виде. Также это исключает ошибки ручного подсчета и экономит время, которое затрачивается на разрешение конфликтных ситуаций, связанных с неверным расчетом.

Еще одно из важных направлений — аналитика данных для улучшения бизнес-процессов. Так, на основе регистрации фактов проходов в СКУД мы можем понять, сколько занимают те или иные процессы на предприятии. Соответственно, оптимизировать их: например, в каком-то месте разгрузка занимает много времени — значит, там что-то, возможно, организовано не верно. Или сотрудники массово опаздывают с обеденного перерыва — возможно, тому виной очереди в столовую, которые происходят из-за того, что нет автоматизации оплаты и выдачи и так далее.

Какие из этих трендов наберут силу и займут достойное место на рынке, а какие окажутся невостребованными и забытыми — покажет только время. В феврале следующего года на отраслевой конференции СКУД «Технологии и инновации» мы сделаем «контрольный срез»: в третий раз ведущие эксперты и разработчики систем контроля доступа соберутся, чтобы понять, как развивается отрасль и какие технологии будут востребованы в ближайшем будущем. Там и уточним прогнозы.

Поделиться:

Медиаканал агентства
Маркетинговое агентство рынка безопасности - AdvSecurity.ru
Все права защищены
© ООО АДВ Секьюрити, 2003—2018
Яндекс.Метрика
Метрика cайта: новости: 6802 (+4) | компании: 513 | бренды: 406 | статьи:  

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях