Проблема обеспечения безопасности становится с каждым годом все более актуальной. Это связано с ухудшением криминогенной ситуации, ростом террористических угроз, необходимостью защиты информационных ресурсов, коммерческой тайны, конфиденциальной экономической информации и другими факторами.
СКУД играют особую роль в системах безопасности, так как контроль доступа является фундаментальным понятием процесса обеспечения безопасности. Любая система безопасности должна определить человека по принципу «свой/чужой» для защиты объекта от проникновения посторонних лиц или для защиты человека от опасных факторов воздействия, если они имеются на объекте.
Контроль доступа также необходим при защите информационных ресурсов (вычислительных систем).
Ограничение доступа в опасные помещения, контроль над перемещением персонала по объекту позволят повысить безопасность и снизить риск технологических аварий. Контроль над перемещением персонала по объекту может повысить дисциплину, автоматизировать учет рабочего времени, обеспечить охрану технологических и коммерческих секретов от промышленного шпионажа, предотвратить преступления и кражи на рабочем месте и т. д.
В основе работы СКУД заложен принцип сравнения тех или иных идентификационных признаков, принадлежащих конкретному физическому лицу или объекту, с информацией, заложенной в памяти системы. Основными компонентами систем контроля доступа являются устройства идентификации, которые предназначены для осуществления процедуры опознавания человека при входе его в охраняемое помещение (или для доступа к информационным ресурсам), по определенным (идентификационным) признакам.
Наиболее перспективным направлением в системах идентификации в настоящее время признаны технологии биометрической идентификации. Устройства биометрической идентификации в системах контроля доступа до недавнего времени были достаточно редким и экзотическим элементом этих систем из-за своей сложности и высокой цены. Однако их главное преимущество перед другими способами идентификации – аутентификация личности, т.е. установление подлинности человека по его физическим признакам, а также развитие современных технических средств привело к появлению на рынке относительно недорогих и качественных средств биометрического контроля доступа.
При идентификации по индивидуальным биометрическим признакам определяется именно человек – носитель этих признаков, а не выданный ему документ – карта, код, ключ, пароль и т.п. Это является основным отличием данных систем от любых других идентифицирующих устройств.
Системы контроля доступа, использующие подобную идентификацию, начали внедряться с середины 90-х годов. Поскольку стоимость подобных систем в то время была весьма велика, они применялись лишь в тех местах, где необходимо было обеспечить наивысшую степень защиты. Однако в последние годы с появлением недорогих и мощных микропроцессорных устройств, развитием компьютерных методов анализа образов подобные системы стали применяться все чаще, в связи с уменьшением их стоимости.
Устройства идентификации являются основными компонентами систем контроля доступа и предназначены для осуществления процедуры опознавания человека при его входе в охраняемое помещение, по определенным (идентификационным) признакам. В качестве таких признаков могут использоваться запоминаемые коды (ПИН-коды, пароли), различные предметы с записанной в них кодовой информацией (пластиковые карточки, электронные ключи и т.п.), а также биометрические признаки человека (отпечатки пальцев, ладони рук, радужная оболочка глаза и др.). Надежность этих устройств, защищенность их кодовой информации определяют уровень безопасности охраняемого объекта.
Устройства контроля доступа также широко применяются в системах охранной сигнализации для осуществления процедуры взятия/снятия на охраняемых объектах в составе приемно-контрольных приборов, оконечных устройств систем передачи извещений (СПИ). Процедура идентификации также необходима для разграничения доступа к программному обеспечению автоматизированных рабочих мест (АРМ) пультов централизованного наблюдения (ПЦН) в системах охранной сигнализации, АРМ интегрированных систем безопасности (ИСБ), а также АРМ других систем безопасности, построенных на основе ПЭВМ или локальных вычислительных сетей ПЭВМ.
Понятие идентификатора и идентификации является основным понятием для систем контроля доступа. Идентификация может производиться по следующим основным принципам:
– идентификация по запоминаемому коду;
– идентификация по вещественному коду;
– биометрическая идентификация.
Запоминаемый код и вещественный код относятся к так называемому присвоенному типу кода. При этом идентифицируется не сам человек, а код, который ему присвоен. В этом состоит основной недостаток подобного вида идентификации. Код и пароль могут стать известны постороннему лицу, случайно или преднамеренно. Идентификатор с вещественным кодом может быть потерян, украден или передан другому человеку по сговору. Если система контроля доступа работает в автоматическом режиме, то от подобных угроз она не защищена.
Частично эта проблема решается применением многорубежной идентификации, например, по карточке и коду. Однако это только несколько усложняет задачу для нарушителя. В данном случае украсть карточку и узнать код сложнее, но принципиально метод многорубежной идентификации не решает задачу защиты от подобных угроз.
Кардинальным решением этой задачи является биометрическая идентификация, которая более эффективна, т.к. опознание производится не по присвоенным человеку идентификационным признакам, а по физиологическим свойствам или особенностям самого человека. Это уникальная персональная информация, которую не нужно держать в памяти, невозможно потерять, и имитация которой крайне затруднительна. Системы контроля доступа, использующие такой вид идентификации, называются биометрическими.
В настоящее время существует достаточно много технологий биометрической идентификации. Наиболее широко и успешно в практике СКУД применяются биометрические технологии, основанные на использовании дактилоскопических данных и на анализе изображения радужной оболочки или сетчатки глаза. Однако, несмотря на широкое внедрение этих технологий, они имеют определенные недостатки.
Одним из видов биометрической идентификации, который привлекает значительный интерес разработчиков и специалистов, является метод идентификации личности по голосу.
В настоящее время в интегрированных системах безопасности, в системах видеонаблюдения, в системах охранных телевидения (СОТ) широко применяется также звукозапись. Полученные данные используются как для обнаружения нарушителей, так и для анализа аудиообстановки в целях контроля действий персонала и охраны. Аудиоинформация используется также в системах передачи информации (СПИ) для телефонных переговоров, в системах оповещения, тревожного вызова и т.д.
В связи с этим актуальным становится решение задач, связанных с анализом звуковой информации, полученной в системах безопасности, которая может использоваться также для дальнейшего анализа в специализированных лабораториях правоохранительных органов, лабораториях и центрах судебной экспертизы, исследовательских и учебных центрах в следующих целях:
– идентификация личности по фонограммам устной речи;
– установление аутентичности (достоверности) аналоговых и цифровых фонограмм речи;
– анализ шумов, диагностика акустической обстановки и условий проведения звукозаписи;
– идентификация средств звукозаписи;
– повышение качества и разборчивости фонограмм речи;
– защита речевого сигнала от несанкционированного доступа;
– сжатие речевых сообщений;
– установление дословного содержания низкокачественных фонограмм речи.
Однако в задаче охраны физических объектов и информационных ресурсов от криминальных и террористических угроз представляет особый интерес использование аудиоинформации (речь, голос) в системах контроля доступа.
Голос и речь человека несут явную индивидуальную информацию. Именно поэтому они привлекают внимание тех, кто заинтересован в применении голосовой биометрической информации (верификации и идентификации диктора) для различных реальных приложений.
Особенность соответствующих систем состоит в том, что помимо прочего они допускают удаленную (по телефону) и скрытую аутентификацию, что иногда невозможно для иной биометрической информации. Удобство для пользователя, простота, способность легко интегрироваться с другими методами – также важные факторы, говорящие о целесообразности применения речевых технологий в биометрических системах как отдельно, так и в комплексе с другими методами верификации и идентификации личности.
Как показал обзор информационных материалов по технологиям речевой идентификации, сегодня наблюдается очередная стадия технической эволюции данных систем. Уже появились первые коммерческие версии программного обеспечения, использующего речевые технологии. Однако если в середине текущего столетия системам распознавания речи и идентификации по голосу предрекали в недалеком будущем повсеместное применение, то современные исследования показывают, что в этой области есть определенные проблемы.
На сегодняшний день созданы десятки различных систем идентификации по голосу, имеющих различные параметры и требования к процессу идентификации в зависимости от конкретных задач. В нашей стране разработан ряд законченных программных продуктов, которые уже нашли применение в практике. Однако, как показано в информационных материалах, разработанные программы не отличаются простотой обучения, удобством работы или низкой стоимостью.
Чаще они применяются как дополнительные средства проверки подлинности там, где необходимо обеспечить высокую степень надежности систем идентификации. Поэтому сегодня продолжаются работы по совершенствованию алгоритмов обработки речевых сигналов с целью создания механизмов автоматического опознавания человека по голосу, более адекватных процессу восприятия речи человеком.
Совершенствование алгоритмов идентификации по речевому сигналу направлено на решение следующих вопросов, связанных со звуковой технологией:
1. Совершенствование алгоритмов верификации и идентификации. Верификация – процесс установления принадлежности неизвестного речевого образца и речевого эталона одному и тому же голосу. Идентификация – процесс установления, кому из ограниченной группы лиц принадлежит голос. Проблема в том, что в отличие от верификации, идентификация не решает вопрос о принадлежности образца и эталона одному и тому же голосу, а лишь находит самый похожий голос. Соответственно, стоит задача создания оптимального алгоритма проведения этих процедур.
2. Вопрос имитации голоса другим человеком. Соответственно, стоит задача создания имитостойкого алгоритма речевой идентификации.
3. Существуют технические средства изменения звучания голоса. Необходимо определение возможности идентификации личности в таких условиях.
4. Голос человека изменяется с годами. Какова в таком случае ситуация с возможностью идентификации по голосу?
5. Исследования новых признаков для поиска наиболее информативных при описании индивидуальных особенностей голоса.
6. Большинство разработанных на сегодняшний день систем идентификации личности по голосу построены на основе однократной проверки соответствия требуемой ключевой фразы и произнесенной в первоначальный момент доступа к вычислительной системе. Данные системы поддерживают два основных режима работы: обучение системы и проверка подлинности при доступе. Голосовую защиту можно обойти, если перехвачена или записана ключевая фраза. Поэтому разработчики сейчас пытаются создать систему, защищённую от перехвата.
В настоящее время системы на основе речевых технологий разработаны и выпускаются рядом отечественных и зарубежных фирм. В основном эти разработки представляют собой программные продукты, предназначенные для работы на аппаратных платформах современных ПЭВМ или в составе ЛВС. Это позволяет уже сейчас рассматривать возможность их применения для обеспечения контроля доступа как к физическим объектам, так и к информационным ресурсам в составе интегрированных систем безопасности, так как верхний уровень управления ИСБ как раз и построен на базе ЛВС.
В соответствии с проведенным анализом, а также на основе совместных проработок с рядом ведущих отечественных предприятий, специализирующихся в области речевых технологий, был разработан проект тактико-технических требований для создания СКУД на основе речевой идентификации для доступа к физическим объектам и информационным ресурсам.
Многопользовательская система голосовой текстозависимой верификации диктора предназначена для разграничения доступа пользователей к физическим объектам (контроль доступа в помещения) или информационным ресурсам по парольной фразе. Предлагаемая система должна удовлетворить необходимые требования по безопасности, при этом минимизируя неизбежно возникающие для пользователей неудобства.
Система должна быть построена на базе программного обеспечения, использующего собственные запатентованные алгоритмы верификации диктора по голосу, а также компьютерного оборудования – серверов обработки и хранения голосовой биометрической информации. В составе системы должны быть средства ввода и передачи звуковой информации и средства управления исполнительными устройствами СКУД. Система должна обеспечивать:
– определение личности пользователя без непосредственного контакта с ним;
– использование в качестве технических средств ввода для верификации по голосу микрофонов широкого применения;
–эффективное распознавание живого голоса, исключая возможность использования записей для несанкционированного доступа;
– минимальное значение ошибки FAR = 0.01 %;
– регламентацию прохода 200 сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты.
Система должна иметь следующие возможности:
– тонкая подстройка системы для достижения оптимального соотношения безопасности и удобства использования для каждого конкретного пользователя;
– разграничение прав доступа пользователей к ресурсам через систему приоритетов;
– удобное и быстрое добавление новых пользователей в систему (без прерывания работы системы);
– круглосуточный непрерывный режим работы системы;
– ведение журнала активности пользователей;
– удаленный доступ для администрирования системы и аудита пользователей;
– автоматическое использование нескольких дисков для хранения биометрических данных и журналов верификации пользователей.
Система должна иметь следующие варианты использования:
– аппаратно-программный комплекс, регламентирующий проход сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты (при необходимости — с сохранением «инкогнито»);
– аппаратно-программный комплекс разграничения доступа пользователей с телефонной линии к закрытой информации (банковский счет, подтверждение банковских транзакций, биржевые торги, платные информационные ресурсы, междугородные/международные звонки);
– аппаратно-программный комплекс разграничения доступа сотрудников с персональных компьютеров к внутренним корпоративным сетевым ресурсам либо ресурсам Internet без ввода личного ПИН-кода.
Таким образом, в заключение можно отметить следующее.
Речь традиционно считается самой распространенной формой человеческого общения. Поэтому решения задачи получения отпечатка (изображения) речи и наоборот – качественного синтеза речевого сигнала по этому изображению – позволяют обеспечить широкий спектр возможностей применения этой технологии не только в системах автоматизированного контроля доступа, но и в других областях информационной безопасности и связи.
На сегодняшний день созданы десятки различных систем идентификации по голосу, имеющих различные параметры и требования к процессу идентификации в зависимости от конкретных задач.
В нашей стране разработан ряд законченных программных продуктов.
К сожалению, на сегодняшний день разработанные системы построены в основном на программных продуктах, предназначенных для работы на ПЭВМ или в ЛВС. Имеется также ряд других недостатков, препятствующих их широкому внедрению, такие, как сложность процедуры обучения систем (регистрации пользователей), достаточно высокая стоимость программного обеспечения по сравнению, например, с дактилоскопическими системами, меньшая точность верификации и идентификации. Тем не менее, существуют и положительные стороны в использовании систем идентификации по голосу - это пока единственная биометрическая технология, которая позволяет проводить бесконтактную, скрытую и удаленную идентификацию личности. В соответствии с этим многие российские и зарубежные организации работают над устранением имеющихся недостатков.
Возможности и достоинства речевых технологий идентификации:
– привычный для человека способ идентификации;
– низкая стоимость аппаратных средств (микрофоны) при реализации в составе комплексных систем безопасности (самая низкая среди всех биометрических методов);
– бесконтактность;
– возможность удаленной идентификации (сравнения с конкретным эталоном) или верификации (поиска в базе эталонов) клиентов;
– сложность или даже невозможность для злоумышленника имитировать голос с помощью магнитофона. Во-первых, системы идентификации способны контролировать сразу несколько признаков, отличающихся от тех, что используются в речеслуховой системе, во-вторых, при воспроизведении записанной речи через миниатюрные громкоговорители в сигнал вносятся искажения, препятствующие идентификации говорящего;
– возможность при идентификации человека определить, находится ли он под угрозой насилия, поскольку эмоциональное состояние говорящего оказывает существенное влияние на характеристики голоса и речи;
– возможность повышения надежности аутентификации за счет одновременного использования технологий идентификации по голосу и распознавания речи (произнесенного пароля).
Недостатки, которые нельзя обойти вниманием:
– высокий уровень ошибок 1-го и 2-го рода по сравнению с дактилоскопическими методами;
– необходимость в специальном шумоизолированном помещении для проведения идентификации;
– возможность перехвата фразы с помощью звукозаписывающих устройств;
– зависимость качества распознавания от многих факторов (интонация, скорость произнесения, психологическое состояние, болезни горла);
– необходимость подбора специальных фраз для повышения точности распознавания;
– голос, в отличие от папиллярных узоров пальцев или ладоней, меняется с возрастом. Это приводит к необходимости периодически обновлять хранящийся в системе эталон речи;
– на голос оказывает влияние физическое и эмоциональное состояние человека;
– надежность работы системы зависит от качества канала передачи речевого сигнала к системе идентификации, в частности, от таких его характеристик, как частотный диапазон, уровень нелинейных искажений, отношение сигнал/ шум, неравномерность частотной характеристики. Наивысшая надежность работы обеспечивается в том случае, когда эталон голоса клиента и его запрос поступают по одному и тому же каналу, например, телефонному.
Поэтому в настоящий момент область применения систем речевой идентификации в СКУД – как дополнительные средства проверки подлинности совместно с другими технологиями идентификации там, где необходимо обеспечить высокую степень надежности систем идентификации и безопасности объектов.
Отечественные разработки в области речевых технологий являются достаточно зрелыми, чтобы они могли самостоятельно или в интеграции с другими методами биометрики использоваться для верификации или идентификации личности. Использоваться в тех случаях, когда требуется естественный характер общения пользователя с системой безопасности или в системах, ориентированных на другие приложения (удаленный доступ к информационным ресурсам, идентификация личности говорящего в системах голосовой связи, защита речевого доступа к базам данных и др.). У них есть свои ограничения, но достаточно универсальный характер речевого взаимодействия пользователя с компьютеризованной системой уже обеспечил им повсеместное использование.
Поэтому сегодня продолжаются работы по совершенствованию алгоритмов обработки речевых сигналов с целью создания механизмов более адекватных процессу восприятия и автоматического опознавания человека по голосу.
Статья подготовлена совместно с редакцией журнала "Охрана".