Смартфоны и биометрия: главные тренды на рынке систем безопасности
О новациях в сфере разработок оборудования контроля доступа Android-Robot рассказал Игорь Ядрихинский, заместитель директора дивизиона маркетинга компании PERCo, ведущего российского производителя оборудования и систем безопасности.
— Системы контроля доступа сегодня — это не только современная модификация ключа, отпирающего двери, но и учет рабочего времени, безопасность и многое другое. Кто и как применяет их сегодня, каковы тренды и инновации в этой области?
— Рынок не стоит на месте, появляются новые технологии, развиваются уже существующие. Например, алгоритмы учета рабочего времени стали более интеллектуальными, программное обеспечение теперь поддерживает гибкий график работы. Это делает систему удобной не только для руководителей, но и для сотрудников. Или, к примеру, электронные проходные: с виду это просто турникет, но, на самом деле, это полноценная система контроля доступа.
— Сейчас в большинстве случаев для входа используют карточки, небольшие брелоки — это самый распространенный способ?
— Да, самый распространенный и самый дешевый способ. К тому же, по сравнению со многими инновационными вариантами, например, с контролем доступа по биометрическим данным, проход по карточкам еще и самый быстрый. Современные бесконтактные карты доступа имеют защиту от копирования, что тоже является шагом вперед.
— Кстати, об использовании биометрических данных. Эта технология уже получила широкое применение?
— Идентификация по биометрическим параметрам уже достаточно распространена. На сегодняшний день, это самый дорогостоящий, но и самый точный способ. Существуют разные виды идентификации по биометрическим параметрам: по лицу, по радужке глаз, даже по рисунку вен на ладони. Самый популярный сейчас способ — идентификация по отпечатку пальцев. Из последних разработок —системы распознавания по голосу, но там есть нюансы: например, охриплость в период простуды или потеря голоса, идентификация по сердечному ритму. Создатели технологии уверены в ее безопасности, но пока она проходит многочисленные тесты и не имеет массового применения.
— А как часто и кем применяется распознавание по лицу?
Эта технология, основанная на выделении антропометрических точек на лицах, обычно используется в системах контроля доступа крупных объектов. Ее применяют и для оперативного поиска людей в видеоархивах, и для биометрического профайлинга — определения демографического состава посетителей того или иного объекта.
— Насколько сложно обмануть такую систему?
— Все зависит от системы. Если она базируется на 2D, то ее можно обмануть, например, предъявив фотографию. Другое дело, что на практике такое не всегда осуществимо: нарушитель вполне может попасть в поле зрения контролирующих лиц. Если система базируется на 3D, ее обмануть достаточно сложно: она сканирует точки лица и расстояние между ними.
— Возможно ли обмануть систему, скажем, нанеся макияж?
— Обмануть — нет. Но, нанеся макияж определенным образом, можно сделать так, что система вас не узнает.
— Получается, есть все-таки способы обойти даже современную систему безопасности?
— Такие случае крайне редки. Если сравнивать вероятность ошибки у человека и системы, у системы она в разы меньше. Например, сейчас в тренде комплексный подход: интеграция систем контроля доступа с пожарной сигнализацией и видеонаблюдением. Современные системы позволяют задавать сложные реакции на события, снижая влияние человеческого фактора.
Есть технология, благодаря которой охраннику нет необходимости постоянно мониторить изображения с множества камер. В случае тревоги «умная» система сама выведет на монитор изображение с ближайшей к месту потенциальной ЧС камеры, а охранник уже примет решение о реагировании. Или можно задать системе алгоритм, согласно которому она разблокирует все выходы в случае пожара.
— Такие «умные» системы наверняка часто устанавливают в образовательных учреждениях, где безопасности уделяется особое внимание?
— Конечно. Более того, в системах контроля доступа для школ, например, тоже есть много современных трендов. Например, функция SMS-информирования. Ребенок приходит в школу, и в момент, когда он демонстрирует свой идентификатор считывателю, родители получают сообщение с точным временем прихода в школу. То же самое происходит, и когда ребенок уходит с уроков. К тому же, некоторые системы можно интегрировать с «Электронным дневником», и тогда родители будут вовремя оповещены не только об успеваемости ребенка, но и о его посещаемости.
— Вы упомянули SMS-информирование. А насколько вообще задействованы мобильные технологии в системах контроля доступа?
— Сейчас обороты набирает такой тренд как доступ по смартфону. На телефон ставится приложение, телефон регистрируется в системе (например, на основе данных сим-карты), и предъявляется считывателю как любой другой идентификатор. Для этого используются два формата: Bluetooth и NFC. У каждого из них есть свои достоинства и недостатки. Например, NFC в силу малой дальности действия сигнала является более защищенным, но не поддерживается смартфонами на iOS. В свою очередь, Bluetooth поддерживают все смартфоны, но большая дальность сигнала вызывает вопросы о безопасности использования в качестве идентификатора.
— Учитывая тотальную «мобилизацию» всего мира, может быть такое, что вскоре этот способ доступа станет основным?
— Согласно исследованиям, человек замечает пропажу кошелька примерно через семь часов, а потерю смартфона — всего через 57 минут. Многие хотели бы использовать смартфон для всех возможных целей.
Но к этой технологии пока есть вопросы: как добиться совместимости систем контроля доступа со смартфонами разных производителей и обеспечить абсолютную безопасность данных, что делать, если телефон сел. Однако технологии идут вперед, и мы уверены, что в ближайшем будущем нас ждет много интересных разработок.