Transcript
Page 1: Sustav kontrole pristupa

Sveučilište u Dubrovniku Diplomski studij Primjereno/Poslovno računarstvo

Joško Dujmović

Sustav kontrole pristupa

Dubrovnik, 2011.

Page 2: Sustav kontrole pristupa

2

SADRŽAJ:

1. UVOD ……..……………………………………………………………………….......4

2. KARTIČNI SUSTAV KONTROLE PRISTUPA ................................…….…….....6

2.1. Pametne kartice …...………………………………………………........……….....6

2.2. Podjela pametnih kartica ..................……………………………………………....7

2.2.1. Podjela pametnih kartica ovisno o čipu .........................…………………....7

2.2.2. Podjela pametnih kartica ovisno o načinu pristupa .....…………………......8

2.3. Obilježja pametne kartice .........……………………………..…………………......9

2.4. Primjena pametnih kartica ......................................................................................10

3. BIOMETRIJA ......……………….………………………………………………......12

3.1. Općenito o biometriji .................................................…...……………………….12

3.2. Povijest biometrije ...........................................................................……………..13

3.3. Biometrijske karakteristike ..............................………………..............................14

3.4. Fiziološke biometrijske karakteristike ...………........................…………………15

3.4.1. Lice …………………………………………..............................................15

3.4.2. Otisak prsta …………………………………………………......................16

3.4.3. Geometrija dlana ..……………………………………………...................19

3.4.4. Šarenica .......................................................................................................21

3.4.5. Mrežnica ......................................................................................................22

3.4.6. Termogram lica i tijela ................................................................................23

3.4.7. Uho ..............................................................................................................24

3.4.8. Miris ............................................................................................................25

3.4.9. DNK ............................................................................................................25

3.5. Ponašajne biometrijske karakteristike ....................................................................26

3.5.1. Potpis ...........................................................................................................26

3.5.2. Glas ..............................................................................................................26

3.5.3. Dinamika pisanja .........................................................................................27

3.5.4. Hod ..............................................................................................................27

4. BIOMETRIJSKI SUSTAV KONTROLE PRISTUPA............................................28

4.1. Registracija biometrijskih karakteristika ................................................................28

4.2. Veritifikacija ..........................................................................................................29

4.3. Identifikacija .......................................................…………...................................30

Page 3: Sustav kontrole pristupa

3

4.4. Greške biometrijskih sustava kontrole pristupa .....................................................31

5. ZAKLJUČAK …………………………………………………………………..........33

6. LITERATURA ………………………………………………………………………34

Page 4: Sustav kontrole pristupa

4

1. UVOD

U današnje vrijeme svjedoci smo ubrzanog razvoja tehnologija koja je osim dobrih

strana donijela i one loše poput njezine zlouporabe od zlonamjernih osoba. Brojna

poduzeća su prepoznala ovaj problem te ulažu znatna sredstva u spriječavanju da netko

neovlašten dođe u posjed povjerljivih podataka koji su važni za njihovo poslovanje te tako

ozbiljno našteti njihovom poslovanju.

Velike tvrtke ulažu novce da bi se zaštitili i na fizičkoj razini, jer što nekom poduzeću

znači najbolja infrastruktura i softver za zaštitu podataka ako netko može vrlo lako uči u

zgradu, ukrasti medij za pohranu podataka na kojem se nalaze važni podaci i jednostavno

„odšetati“ dalje.Zbog ovakvih scenarija danas se prilikom projektiranja objekata u kojem

se nalazi informacijska infrastruktura posebna pažnja posvećuje fizičkoj sigurnosti. Osim

standardnih fizičkih mjera za zaštitu kao što su blindirana vrata, video nadzor, alarmni

sustavi, fizička sigurnost se osigurava i uz pomoć naprava i uređaja baziranih na kartičnoj i

biometričkoj tehnologiji koji se koriste u sustavima za kontrolu pritsupa i upravo te

naprave i uređaji te njihova primjena je opisana u nastavku ovog seminara.

Page 5: Sustav kontrole pristupa

5

2. KARTIČNI SUSTAV KONTROLE PRISTUPA

Moderan način života i poslovanja nužno donosi potrebu za indetifikacijom i

pouzdanom sigurnošću. Za današnji moderni svijet to su najpoželjnije odlike jer bez njih su

ugrožene brojne svakidašnje aktivnosti kao na primjer: • Zaštita osobnih računala, prijenosnih računala, mobilnih telefona, internetskih

radnji i sličnih pomagala od upotrebe od strane neovlaštenih osoba.

• Zaštita motornih vozila, strojeva i drugih vrijednih predmeta od neovlaštene

upotrebe ili pristupa.

• Sprječavanje krađe i krivotvorenja pri financijskim transakcijama, a posebno

elektronskih radnji, uključujući plaćanje kreditnim karticama i plaćanjem preko

interneta.

• Omogučavanje pristupa radnim mjestima, skladištima i područjima povećane

sigurnosti kao i vojnih područja isključivo ovlaštenim osobama.

• Provjera identiteta pojedinca u vazačkoj dozvoli, kartici zdrastvenog osiguranja,

osobnoj iskaznici i drugim sličnim dokumentima.

Značajan čimbenik pri postizanju sigurnosti je indetifikacija osobe ili provjera da li je

osoba baš ta za koju se izdaje.Ova provjera mora biti pouzdana, brza, da ne zadire u tijelo i

za primjerenu cijenu.

Slika 1.1. Identifikacijske kartice

Page 6: Sustav kontrole pristupa

6

2.1. Pametne kartice

Što je pametna kartica? Pametna kartica je prijenosno, na napade relativno otporno

računalo.Neke pametne kartice imaju mali ekran od tekućih kristala(engl. liquid crystal

display, LCD). I tipkovnicu za na primjer unos zaporke. Te kartice nazivaju se „super

pametne kartice“. Začetnik ideje o pametnim karticama je francuski novinar Roland

Moreno koji je 1974. godine registrirao idejne patente pametne kartice.Naziv pametna

kartica osmislio je Roy Bright iz marketinške organizacije francuske vlade.

Francuska telefonska industrija 1984. godine izdaje prvu telefonsku karticu i danas se ona

koristi u javnoj telefoniji u večini zemalja širom svijeta, Europay, MasterCard i Visa

počinju s upotrebom pametne kartice u financijskoj industriji i 1994. Godine izdana je

EMV specifikacija.Mobilna telefonija 1998. godine izdaje GSM specifikaciju koja otvara

novo područje primjene pametne kartice.

Razlikujemo nekoliko vrsta pametnih kartica koje možemo razvrstati u nekoliko

grupa.Ovisno o čipu razlikujemo memorijske kartice i mikroprocesorske kartice.

Uzimajući u obzir prijenos podataka i mehanizam pristupa razlikujemo kontaktne i

bezkontaktne kartice.

Osim ovih vrsta spomenuo bih i pasivne kartice koje ne sadrže čip pa ih ne svrstavamo u

pametne kartice ali ih svakodnevno koristimo.Najpoznatije pasivne kartice su magnetske

kartice koje na stražnjoj strani imaju magnetsku traku i primjer jedne takve pasivne kartice

je zdravstvena iskaznica.

Slika 2.1. Magnetska kartica Slika 2.2. Pametna kartica

Page 7: Sustav kontrole pristupa

7

2.2. Podjela kartica

2.2.1. Podjela kartica ovisno o čipu

>> Memorijske kartice :

Memorijske kartice su kartice koje nemaju vlasiti procesor , te ne mogu samostalno

obrađivati podatke.Uvrštavamo ih u pametne kartice samo iz povijesnih razloga.S obzirom

na vrstu memorije razlikujemo tri tipa memorijskih kartica:

• Kartice s običnom memorijom: Namijenjene samo za pohranjivanje podataka.

• Kartice s zaštićenom ili djeljenom memorijom: Sadrže jednostavne logičke veze s

kojima nadziru pritup podacima i upotrebljavaju se tamo gdje nije potrebna visoka

razina sigurnosti podataka.

• Kartice s pohranjenom vrijednošću: Primjer ovakve kartice jest telefonska kartica.

>> Mikroprocesorske kartice :

Mikroprocesorske kartice se ubrajaju u pametne kartice radi njihove „inteligencije“ koju

pruža ugrađeni čip. Te su kartice sposobne same obrađivati podatke i one se koriste u

aplikacijama koje zahtjevaju sigurnost i privatnost podataka.

Slika 2.3. Mikroprocesorska kartica

Page 8: Sustav kontrole pristupa

8

2.2.2. Podjela kartica ovisno o načinu pristupa

>> Kontaktne kartice :

Komuniciraju s vanjskim svijetom preko fizičkog komukacijskog sučelja.Sučelje ostvaruje

fizički i električni kontakt s uređajem za prihvat kartice CAD – uređaj (engl. Card

Acceptance Device). Kartica ne posjeduje unutrašnje napajanje te ne može generirati signal

vremenskog vođenja.

>> Bezkontaktne kartice:

Komuniciraju s vanjskim svijetom preko antene ugrađene u tijelo kartice. Napajanje se

izvodi pomoću baterije ugrađene u karticu ili elektromagnetske indukcije preko antene.

Podaci se do CAD uređaja prenose elektromagnetskim poljem.

Predonst kontaktnih kartica u odnosu na bezkontaktne kartice je u tome što su kontaktne

kartice manje osjetljive na torzije i savijanja, Također, kod bezkontaktnih kartica, postoji

potencijalna opasnost da se bez znanja valsnika presretnu podaci ili izvedu neke krtitične

transakcije.Zbog sigurnosnih razloga transakcije bezkontaktnih pametnih kartica traju

kraće nego transakcije kontaktnih kartica, pa se zbog toga pri transakciji s bezkontaktnim

karticama prenesu manje količine podataka.

Slika 2.4. CAD uređaj

Page 9: Sustav kontrole pristupa

9

2.3. Obilježja pametne kartice

Specifikacija pametnih kartica određena je prema ISO 7810 standardu.Prema njemu

svaka pametna kartica se sastoji od procesora, ulazno-izlazne jednice i memorije.

Današnje pametne kartice uglavnom sadrže kripto-koprocesor koji služi za stvaranje i

provjeru digitalnih potpisa te za kriptiranje podataka bilo asimetričnim ili simetričnim

kriptogragrafskim algoritmima.

Osnovno obilježje pametnih kartica je čip.Čip je krhak i podložan vanjskim uvjetima kao

što su torzija i savijanje.Zbog toga je čip ograničen na veličinu od 25���.

Pametna kartica ima 8 kontaktnih točaka i to su:

• Vcc kontkat: Na ovaj kontakt se dovodi napajanje i njegova razina je ili 3V ili 5V s

odstupanjem od 10%.

• GND (engl. ground): Ovaj kontakt se koristi kao nulta razina odnosno uzemljenje.

• RST (engl. reset): Ovaj kontakt služi za resetiranje mikroprocesora.

• Vpp kontakt: Ovaj kontakt se koristi kod starijih tipova kartica i on je opcionalan.

Njegovo korištenje je bilo u slučajevima kada su kartice koristile dvije programske

razine, odnosno stanja, tj. Niža i viša razina.Niža razina je označavala pasivno

stanje, dok se viša razina koristila kod pisanja u EEPROM.

• I/O (engl. Input/Output) kontakt: ovaj kontakt služi za komunikaciju između kartice

i vanjskog sustava i obratno.

• RFU (engl. Reserved for Future Use) kontakt: Ovaj kontakt je rezerviran za

buduću upotrebu.

• CLK (engl. Clock) kontakt: Ovaj kontakt predstavlja signal vremenskog vođenja.

Slika 2.7 Čip pametne kartice

Slika 2.6. Shema pametne kartice prema ISO 7810 standardu

Page 10: Sustav kontrole pristupa

10

2.4. Primjena pametnih kartica

Najčešća primjena pametnih kartica u identifikaciji osoba jest u sustavima kontrole

pristupa. Ovakvi sustavi se najčešće koriste u velikim tvrtkama, gdje im jedan takav sustav

uvelike olakšava kontrolu pristupa vlastitim resursima, tj. onemogućuje neovlašteni

pristup. Ujedno olakšava praćenje vremena provedenog na radu za svakog zaposlenika.

Večina sustava kontrole pristupa zamišljena je na takav način da određenim pojednicima

dopusti prolaz kroz određenu zaustavnu točku, dok drugima onemogući prolaz kroz tu istu

točku. Sustav za kontrolu pristupa ostvaruje takvu identifikaciju na nekoliko načina:

• Identifikacija se vrši pomoću nećega što pojedinac posjeduje, pametna kartica

• Identifikacija se vrši pomoću znanja koje posjeduje specifični pojedinac, PIN

• Kombinacijom navedenih metoda identifikacije.

Ključne komponente susatva kontrole pristupa su:

• Uređaji za potvrđivanje; kartice, čitaći kartica, uređaj za unos PIN-a.

• Uređaji koji fizički zaključavaju kontrolnu točku, odnosno uređaji koji

onemogućuju neovlašteni prolaz kontrolne točke.

• Kontrolna jedinica koja donosi odluke o dopuštanju pristupa u odnosu na dobivene

informacije od strane uređaja za potvrđivanje.

• Programski paket preko kojeg se sustav ozvorno programira.

Kartice i čitaći kartica su jedini fizički vidljivi dijelovi sustava no u njima nije sadržan

kompletni sustav, već su oni samo periferija kontrole pristupa. Kartica se provlači ili

umeće u čitać koji čita podatak sa kartice.Taj podatak je najčešće neki kontrolni broj.

Pročitane podatke čitać šalje dalje kontrolnoj ploči koja te iste podatke obradi u smislu

daljne analize i kontrole i proslijedi ih kontrolnoj jedinici na provjeru. Kontrolna jedinica

tada postavlja upite na bazu podataka i uspoređuje primljene podatke sa podacima koji

imaju pravo pristupa, a zapisani su u bazi podataka. Svaki ovaj upit se takođet zapisiva u

bazu podataka i na taj način se omogućava praćenje tko je i kada htio proći kontrolnu

točku. Ako se dobije podudarnost, kontrolna jednica šalje kontrolnoj ploči potvrdni

odgovor kojeg kontrolna ploča proslijeđuje dalje do releja koji otključava kontrolnu točku.

Ako kontrolna jednica pošalje negativan odgovor kontrolna točka ostaje zaključana.

Danas je u upotrebi veliki broj različitih sustava pristupnih kartica i čitaća, ali sa

sigurnosnog stajališta, njaslabija karika prirođena takvoj kontroli jest sama kartica. Naime

očito je da kontrolni uređaj dopušta prolaz upravo kartici, neovisno o osobi koja tu karticu

Page 11: Sustav kontrole pristupa

11

posjeduje tako da ukradena ili izgubljena kartica predstavlja ozbiljnu prijetnju sigurnosti

ukoliko se gubitak ne ustanovi na vrijeme te se preko pripadnog programskog paketa ne

ukinu prava takve kartice. Također na kontrolnim točkama gdje je kartica jedina metoda

kontrole pristupa ne može se kontrolirati točan broj osoba koje su prošle u zaštićeno

područje nakon što je kartici odobren pristup.

Page 12: Sustav kontrole pristupa

12

3. BIOMETRIJA

3.1. Općenito o biometriji

Biometrija je znanost o automatiziranim postupcima za jedinstveno prepoznavanje ljudi

na temelju jednog ili više urođenih tjelesnih obilježja ili obilježja čovjekovog ponašanja.

Biometrija à starogrčki: bios = „život“, metron = „mjera“

Ukratko; biometrički način identifikacije pojedinca znači individualno uvažavanje

čovjekovih fizičkih svojstava ili značajki ponašanja i evidentiranje te pohranu tog uzorka u

standarndnom podatkovnom obliku. Taj uzorak se u postupku indetifikacije uspoređuje s

uzorkom koji se temlji na istim značajkama, a pohranjen je u sigurnosnom sustavu. Pri

ovakvoj identifikaciji pozornost je usmjerena na mali broj fizičkih značajki koje pripadaju

isključivo jednoj osobi.U te fizičke značajke spadaju boja glasa, način hoda, značajke lica,

uzorak šarenice, otisak dlana ili prstiju. Usporedbom ovih fizičkih značajki sa uzorkom

pohranjenim u sigurnosnom sustavu potvrđuje se ili negira identitet pojednica.

Da bi fizička značajka pojednica ujedno bila biometrijska karakteristika mora

zadovoljavati sljedeće uvjete:

• Univerzalnost: Svaka osoba mora imati biometrijske karakteristike.

• Specifičnost : Bilo koje dvije osobe moraju imati različite biometrijske

karakteristike.

• Postojanost : Tokom vremena karakteristike se ne smiju promijeniti.

• Mjerljivost : svaka karakteristika mora biti mjerljiva.

Teoreski, biometrija je vrlo efikasna metoda identifikacije zbog toga što su karakteristike

koje ona mjeri jedninstvene za svaku pojedinu osobu. Za razliku od konvencionalnih

metoda identifikacije gdje moramo pamtiti zaporku ili nositi sa sobom identifikacijsku

karticu, biometrijske karakteristike integrirane su u svakoj osobi. Njih je jako teško

kopirati ili krivotvoriti i zahtjevaju da osoba koja se prepoznaje bude prisutna na mejstu

identifikacije.

Page 13: Sustav kontrole pristupa

13

3.2. Povijest biometrije

U zemljama zapadne kulture biometrija nije bila u primjeni sve do kasnog 19-tog

stoljeća, no postoje povijesni zapisi o njenoj primjeni u Kini negdje sredinom 14-tog

stoljeća.Kineski trgovci su uz pomoć tinte radili otiske dječijih dlanova i stopala na papiru

u svrhu međusobnog razlikovanja male djece.

Na zapadu prva primjena biometrije datira od 1883. god kada francuski policijski

službenik i antropolog Alphonse Bertillon razvija antropometrijski sustav (poznatiji kao

Bertillonage). To je bio prvi precizni, znanstveni sustav koji je našao široku primjenu u

identifikaciji kriminalaca. Antropometrijski sustav zaslužan je što je biometrija postala

grana znanosti. Sustav se bazira na preciznom mjerenju širine i dužine glave, tijela te

zabilježavanjem osobnim oznaka kao što su tetovaže ili ožiljci. Bertillon-ov sustav je bio

odlično prihvačen sve dok njegove mane nisu postale očigledne.To su uglavnom bili

problemi sa različitim postupcima mjerenja i promjenama vrijednosti mjera Nakon toga

okrenulo se prema postupcima koji su koristili otiske prstiju.

Zadnjih godina, biometrija je daleko odmakla od vremena jednostavnog uzimanja otisaka

prstiju. Danas se vrše mnoga različita tjelesna mjerenja i mjerenja ponašanaj. Opčenito

upotreba biometrije danas je u znantnome rastu i to oj jednostavne identifikacije pa sce do

verifikacije koja se koristi u važnim sigurnosnim sustavima.

Page 14: Sustav kontrole pristupa

14

3.3. Biometrijske karakteristike

Biometrička indetifikacija zasniva se na biometričkim karakteristikama pojedine osobe.

Te karakteristike su u pravilu jednistvene za pojedninu osobu i možemo ih razvrstati u

dvije skupine:

• Fiziološke karakteristike : Lice, otisak prsta, geometrija dlana, šarenice,

mrežnice, termogram lica i tijela, uho, miris, DNK

• Ponašajne karakteristike : potpis, glas, dinamika tipkanja, hod.

Biometrijski sustavi prednost su dali fiziološkim karakteristikama u odnosu na ponašajne

iz razloga što posjeduju „uočljivost“. To konkretno znači da fiziološke karakteristike imaju

tendenciju manjih razlika unutar grupa nego li to imaju ponašajne karakteristike.

Ocjena efikasnosti biometrijskih sigurnosnih susatva temelji se na dva koeficijenta

• FAR (engl. False Acceptance Rate) : Omjer prihvaćenih lažnih uzoraka i

ukupnog broja obrađenih uzoraka.

• FRR (engl. False Rejection Rate) : Omjer odbačenih ispravnih uzoraka i

ukupnog broja obrađenih uzorka.

Cilj kvalitetnog sustava prepoznavanja je postići što niže vrijednosti za FAR i FRR

koeficijente.

Page 15: Sustav kontrole pristupa

15

3.4. Fiziološke biometrijske karakteristike

3.4.1. Lice

Indetifikacija osoba prema njihovoj slici lica može se

provesti na više načina, tj. dohvatom slike lica u vidljivom

spektru korištenjem kamere ili korištenjem infracrvenih

uzoraka emisije topline lica.

Najčešći model uzimanja značajki lica jest sustav vidljivog

svjetla. Ovaj sustav koristi široki sortiman kamera za uzimanje

onih značajki lica koji se ne mijenjaju s vremenom i to na

takav način da izbjegava dodatne značajke kao što su izraz lica

ili frizura. Sustav sliku lica procesira preko specifičnih točaka

lica i udaljenosti između njih. U pravilu lice se sastoji od 84 specifične točke. Neke od tih

točaka i udaljenosti su na primjer udaljenost između očiju, točke oko obraza, točke koje

usta, obrve.

Raspoznavanje osoba preko lica spada u nenametljive tehnike zbog čega ljudi obično

nemaju problema sa prihvaćanjem lica kao biometrijsu karakteristiku. Danas se vrše

intezivna istraživanja s primjenom u rasponu od statističke, kontrolirane verifikacije slike

lica, pa sve do pokretne slike i nekontrolirane verifikacije lica u metežnoj pozadini.

Sustavi za raspoznavanje lica imaju primjenu u različitim područjima kao što su: video

telefonija, kompresija baza slika, pristup računalinim resursima, krimainalističke svrhe.S

obzirom na cijenu možemo ih podijeliti na:

• Kućne sustave: Pretežno se koriste u zaštiti osobnim računala.

• Poslovne sustave: To su mrežno – centralizirani sustavi za zaštitu domene u

mrežnom operacijskom sustavu i oni su dizajnirani za veliki broj korisnika.

Slika 3.1. Indetifikacija

skeniranjem lica

Page 16: Sustav kontrole pristupa

16

3.4.2. Otisak prsta

Otisak prsta je najstarija i najpoznatija metoda identifikacije.Otisak prsta je uzorak koji

se temelji na izbočinama i udubljenima na površini jagodine prsta, a nastaju sakupljanjem

mrtvih, otvrdnulih stanica koje se u neprekido u slojevima ljušte na površinu prsta. Oblik i

formacija otiska ovise o prvotnim uvjetima embrija i on je jedinstven za svaki prst osobe.

Globalne značajke otiska prsta su:

• Uzorci papilarnih linija:

o Petlja

o Luk

o Spirala

• Središnja točka: Smještena je približno u sredini otiska, a služi kao referetna

točka pri obradi otiska.

• Delta: Točka prvog grananja unutar područja uzorka, odnosno bilo koja točka

smještena direktno ispred centra divergencije karakterističnih papilarnih linija.

• Karakteristične linije: To su dvije papilarne linije u unutrašnjosti otiska koje

počinju usporedno, divergiraju te okružuje ili nastoje okružiti tzv. područje

uzorka

• Papilarni broj: Broj papilarnih linija u području uzorka. Određuje se brojanjem

papilarnih linija koje sjeku zamišljenu dužinu povučenu između delte i središnje

točke.

a) b) c)

Slika 3.2. Uzorci papilarnih linija, a) Petlja b) Luk c) Spirala

a) b) c) d)

Slika 3.3. Globalne karekteristike otiska prsta

a)Središnja točka b) Delta c) Karakeristična točka d) Papilarni broj

Page 17: Sustav kontrole pristupa

17

Lokalne značajke otiska prsta čine minucijske točke. Minucijske točke ili minucije su

prekidi tokova papilarnih linija i upravo su one nositelji jednoznačnih informacija na

temelju kojih se vrši identifikacija. Razlikujemo pet značajki minucijskih točaka:

1. Vrsta minucije:

A. Papilarni svršetak: Nagli prekid papilarne linije.

B. Papilarno grananje: točka grananja linije u više novih.

C. Papilarno širenje: Razdvajanje paralelnih linija.

D. Papilarna točka/otok: Izuuzetno kratka linija.

E. Papilarni ogib: Linija koja se dijeli u dvije, te zatim ponovno spaja

tvoreći zatvoreno područje bez uzorka.

F. Kratka papilarna linija: Kratka linija, ali dulja od otoka

Slika 3.4. Vrste minucije

2. Orijentacija minucije: Smjer u kojem „gleda“ minucijska točka.

3. Plošna frenkvenicja minucije: Označava koliko su udaljene papilarne linije u

okolišu minucije.

4. Zakrivljenost minucije: Označava brzinu promjene minucijskog smjera

5. Minucijske koordinate: Označava relativnu ili apsolutnu udaljenost minucije od

središnje točke ili delte.

U današnje doba razlikujemo dvije vrste čitaća otiska prsta i to:

• Optički čitaći: Ovaj čitać reagira na promjene u refleksiji svjetla na

mjestima gdje papilarni grebeni dodiruju površinu.Njihov glavni nedostatak

su prašina i nečistoća koja se nakuplja na dodirnoj površini. Ove nakupine

mogu poprimiti oblik pravog otiska prsta i uzrokovati pogrešno prihvaćanje

pa zbog toga treba redovito održavat.Ovaj čitać reagira na pritisak i može se

lako zavarati korištenjem 3D modela prsta pa se zbog toga u njih vrlo često

ugrađuju i senzori živosti prsta koji na primjer mogu mjeriti protok krvi.

Page 18: Sustav kontrole pristupa

18

• Silicijski čitaći: Ovaj čitać se zasniva na kapacitivnosti prsta. On registrira

grebene prsta koji prelaze iznad uređaja zbog večeg kapaciteta od

udubljenih dijelova. Ovakvi čitaći su mali, jeftini i brzi, a nedostak im je

preosjetljivost kašacitivnosti na vlagu i znoj.

Ovi navedenio čitaći imaju široku primjenu od osobne zaštite kao zaštita osobnih računala

do zaštite u vojne svrhe gdje se radi na razvoju „pametne“ puške koja se otključava na

odgovarajući otisak prsta.

Slika 3.5. Čitać otiska prsta

Slika 3.6. Blok shema identifikacije otiskom prsta

Page 19: Sustav kontrole pristupa

19

3.4.3. Geometrija dlana

Ova metoda indetifikacije je već odavno dostupna.Ekstrakcija značajki postiže se

mjerenjem širine i duljine prstiju na različitim lokacijama. Te izmjerene vrijednosti

predstavljaju vektor značajki korisnikove ruke koji se koriste ua usporedbu sa vektorima u

bazi podataka.Ova metoda spada u grupu nametljivih tehnika jer je potrebno ostvariti

kontakt ruke sa skenerom.

S anatomskog gledište dlan mogu karakterizirati njegova duljina, širina, debljina,

geometrijska kompozicija, oblik dlana te oblik i geometrija prstiju. Analizirajući

geometriju dlana, analiziramo njegove različite mjere. Današnji sustavi geldaju između

šesnaest i trideset mjera dlana. Bulatov, Jambawalikar, Kumar i Sethia definirali su 2004.

god trideset mjera koje se promatraju prilikom analize geometrije dlana, a one su:

1. Duljina palca 16. Polumjer donjeg dijela prstenjaka

2. Duljina kaţiprsta 17. Polumjer gornjeg dijela prstenjaka

3. Duljina srednjeg prsta 18. Polumjer donjeg dijela malog prsta

4. Duljina prstenjaka 19. Polumjer gornjeg dijela malog prsta

5. Duljina malog prsta 20. Opseg palca

6. Širina palca 21. Opseg kaţiprsta

7. Širina kaţiprsta 22. Opseg srednjeg prsta

8. Širina srednjeg prsta 23. Opseg prstenjaka

9. Širina prstenjaka 24. Opseg malog prsta

10. Širina malog prsta 25. Površina palca

11. Polumjer gornjeg dijela palca 26. Površina kaţiprsta

12. Polumjer donjeg dijela kaţiprsta 27. Površina srednjeg prsta

14. Polumjer donjeg dijela srednjeg prsta 28. Površina prstenjaka

15. Polumjer gornjeg dijela srednjeg prsta 29. Površina malog prsta

30. Polumjer najveće upisane kruţnice

Page 20: Sustav kontrole pristupa

20

Sustava kontrole pristupa na temelju geometrije dlana je jako pogodan za korištenje zbog

sljedećih prednosti:

• Prihvatljiva cijena iz razloga što nam je potrebna samo platforma i kamera

kojom se snima i ona ne mora biti visoke rezolucije.

• Algoritmi koji se koriste puno procesorske snage.

• Mala veličina predloška.

Upravo manji troškovi, jači procesor i ostala današnja elektronika omogučili su

proizvodnju uređaja koji pružaju očitanje geometrije dlana, te su ih napravili komercijalno

dostupnima.

Slika 3.7. Geometrija dlana sa karakterističnim točkama

Page 21: Sustav kontrole pristupa

21

3.4.4. Šarenica

Prepoznavanje osoab pomoću šarenice je jedna od najsigurnijih biometričkih metoda,

najviše zbog prirodnih karkateristika šarenice.Šarenica poprima svoj izgled u najranijem

djetinstvu, te se ne mijenja osim u slučaju bolesti ili ozljede.Kiruški ju je nemoguće

krivotvoriti, barem ne bez velikog rizika od gubitka vida. Zašto je ova metoda jedna od

najsigurnijih jest u tome što se ova metoda ne može prevariti nošenjem kontaktnih leća jer

u sustavu provjere postoji algoritam koji provjerava da li osoba nosi leće ili ne. Poznate

„holivudske“ filmske scene sa odstranjenim okom ili staklenim okom također su

nemoguće jer se na njima zjenica oko ne miče, dok je kod žibog oka zjenica podložna

konstantnom pokretu i širenju. Sama tehnologija je vrlo jednostavna i učinkovita i može se

podijeliti u tri dijela i to:

• Uzorkovanje: Koristi se video – bazirani čitać šarenice.

• Lokalizacija: Potrebno je detektirati i razaznati rubne dijelove šarenice.

Preko tih rubnih dijelova šarenice lokalizira se Iris kod koji služi za

usporedbu. Sustav uz pomoć mamtematičkih metoda za raspoznavanje

razaznaje tri vrste rubnih dijelova:

1. Rub između šarenice i bjeločnice

2. Rub između šarenice u zjenice

3. Rub između kapka i šarenice.

• Uspoređivanje: Provjera da li skenirana šarenica, odnosno Iris kod odgovara

nekom zapisu koji je pohranjen u bazi podataka.

Tehnologija radi dobro i za verifikaciju i identifikaciju, a današnji sustavi mogu biti

korišteni u prisutnosti kontaktnih leća i naočala.

Slika 3.8 Čitać šarenice oka Slika 3.9. Šarenica oka

Page 22: Sustav kontrole pristupa

22

3.4.5. Mrežnica

Mrežnica je tanki sloj stanica koji se nalazi sa stražnje strane oka. Mrežnica oka o njena

struktura je karakteristika svake osobe. Ovo je jedan od sigurnijih biometrijskih metoda jer

nije jednostavno promijeniti ili replicirati unutarnju strukturu oka. Ova metoda osigurava

največu točnost prepoznavanja ali je ujedno i najskuplji način identifikacije jer je oprema

kojom se skenira mrežnica jako skupa. Samo skeniranje mrežnice traje od 10 15 sekundi i

zahtjeva skidanje naočala i kontaktnih leća prilikom skeniranja. Postoji mišljenje

stručnjaka kako ovo skeniranje može biti i štetno za oko pa zbog toga, a i zbog visoke

cijene ova metoda nije najzastupljenija kod krajnjih korisnika iako daje najtočnije

rezultate. Primjena ovih sustava za kontrolu pristupa sa skeniranjem mrežnice ima veliku

primjenu u vojnim objektima, nuklearnim elektranama i vrlo osjetljivim labaratorijima te

područjima visokog stupnja sigurnosti.

Slika 3.10. Mrežnica oka

Slika 3.11. Skener mrežnice oka

Page 23: Sustav kontrole pristupa

23

3.4.6. Termogram lica i tijela

Potkožni krvožilni sustav na ljudskom licu i tijelu proizvodi jedinstveno obilježje, dok

se toplina koja prodire kroz tkivo isijava iz kože. Snimanje lica i tijela infracrvenom

kamerom se naziva termogramom lica i tijela. Vjeruje se da je termogram lica i tijela

jedinstven za svaku osobu. Termogrami lica i tijela predstavljaju postojanu biometrijsku

karakteristiku jer ih se može promijeniti samo kirurškim zahvatom. Postoji utjecaj

temperature okoline, alkohola, droga i lijekova na termogramsku sliku lica i tijela.

Nedostatak ove metode je cijena infracrvene kamere, a kako dobivene slike zauzimaju

dosta prostora ova metoda nije pogodna za velike baze. Termogram lica i tijela nam daje

mogućnost klasifikacije, prepoznavanja i identifikacijelica i dijelova tjela. Može se koristiti

u medicini za detektiranje nekih bolesti. Koristi se u situacijama kada je potrebno izvršiti

brzu identifikaciju, izdvajanje željenog lica iz skupine, ... Identifikaciju je moguće obaviti

pod raznim svjetlosnim uvjetima uključujući i po mraku. Ova metoda omogućuje

prepoznavanje i bez suradnje osobe, te snimanje s veće udaljenosti.

Slika 3.12. Termogram lica

Page 24: Sustav kontrole pristupa

24

3.4.7. Uho

Oblik uha i struktura hrskavog tkiva na površini uha različiti su među osobama. Kod

uha nije za očekivati da su značajke jedinstvene za svaku osobu. Pristupi prepoznavanju

uha temelje se na poklapanju vektora duljine izbočenih točaka na površini od lokacije

graničnih znakova na uhu.

Iako ova metoda daje obećavajuće rezultate potrebno je još dodatnih istraživanja kako bi se

odgovorilo na pitanja:

1. Može li se izvršiti ekstrakcija značajki uha u raznim uvjetima sa

zadovoljavajućim pouzdanošću.

2. U slučaju kada je uho prekriveno kosom ova metoda nije primjenjiva. Potrebno

je naći odgovor da li je moguće postići djelomičnu identifikaciju, te može li

upotreba termograma riješiti problem.

Slika 3.13. Biometrija uha

Page 25: Sustav kontrole pristupa

25

3.4.8. Miris

Poznato je da svaki objekt luči miris, karakterističan za njegov kemijski sastav.

Biometrijski sustavi, bazirani na ovoj metodi, rade tako da se dašak zraka koji okružuje

objekt upuhuje preko kemijskih senzora, od kojih je svaki osjetljiv na određenu grupu

aromatskih smjesa. Vektor značajnosti sastoji se od potpisa obuhvaćenog normaliziranim

mjerenjima od svakog senzora.

Miris tijela ima nekoliko funkcija, među kojima su komunikacija, privlačenje partnera,

zaštita okoliša, obrana od napada i sl. Komponenta mirisa emitiranog od ljudskog (ili

životinjskog) tijela, različita je za svaku jedinku.

Upitno: da li postoji utjecaj kemijskih tvari (poput losiona, sapuna i sl.) na kvalitetnu

detekciju mirisa. Ova metoda spada u grupu nametljivih tehnika.

3.4.9. DNK

DNK je jednodimenzionalna jedinstvena oznaka za nečiju individualnost, a najviše se

koristi u kontekstu forenzičnih aplikacija pri identifikaciji. Većina ljudskih DNK identična

je za cijelu ljudsku populaciju i samo relativno malen broj posebnih lokacija na DNK

predočava individualne varijacije. Te se varijacije pokazuju ili u broju ponavljanja blokade

osnovnog toka ili u manjim nefunkcionalnim smetnjama osnovnog toka. Procesi uključeni

u identifikaciju na bazi DNK određuju potječu li dva uzorka DNK od istog, odnosno

različitih pojedinca. S obzirom da se iz DNK mogu dobiti i "privatni" podaci (poput raznih

vrsta bolestii sl.), ovakva identifikacijska tehnika još uvijek ne uživa veliku popularnost

Slika 3.14. DNK kod

Page 26: Sustav kontrole pristupa

26

3.5. Ponašajne biometrijske kategorije

3.5.1. Potpis

Svaka osoba ima jedinstven rukopis, a potpis je neka vrsta "otiska prsta" koji se može

iskoristiti u identifikaciji osobe. Razvija se i mijenja tijekom vremena, te je pod stalnim

utjecajem fizičkih i emocionalnih stanja potpisivača. Potpisi nekih osoba često variraju, i to

u tolikoj mjeri da su uzastopni otisci njihovih potpisa značajno različiti. Identifikacijska

točnost sustava temeljenih na metodi potpisa je prihvatljiva iako postoji mogućnost

krivotvorenja potpisa.

Postoje dva pristupa identifikacije potpisa:

• Statički – promatra se geometrija potpisa

• Dinamički – promatra se geometrija potpisa, te brzina i putanja

3.5.2. Glas

Karakteristike ljudskog glasa potpuno su određene vokalnim traktom, ustima, nosnom

šupljinom i ostalim mehanizmima za stvaranje glasa u ljudskom tijelu. Od ove

karakteristike se ne očekuje da bude dostatno jedinstvena, te da omogući identifikaciju

pojedinca iz velike baze podataka identiteta.

Postoje tri pristupa identifikacije govornika:

• Provjera govornika ovisno o tekstu – dokazuje identitet subjekta provjerom

naunaprijed određenoj frazi.

• Provjera govornika neovisno o tekstu – teži pristup jer se govornikov

identitetprovjerava neovisno o frazi.

• Provjera govornika neovisno o jeziku na kojem govori

Ova metoda spada u grupu nenametljivih tehnika. Podložna je promjenama govornika

(bolest, mutacije i sl.), te ju je također relativno lako i imitirati. Koristi se za identifikaciju

preko telefonaa.

Page 27: Sustav kontrole pristupa

27

3.5.3. Dinamika tipkanja

Dinamika tipkanja razvila se za vrijeme drugog svjetskog rata kod radiotelegrafista, jer je

uočeno da se po brzini tipkanja mogu razlikovati pošiljatelji poruka. Danas se govori o

dinamici tipkanja, ali u kontekstu tipkanja po tipkovnici. Značajke dinamike tipkanja

temelje se na vremenskom razmaku između pritiskanja tipki. Ova metoda spada u grupu

nenametljivih tehnika.

3.5.4. Hod

Hod predstavlja složenu prostorno-vremensku biometriju ponašanja. Nije jedinstven za

svakog pojedinca, ali je dovoljno karakterističan da omogući provjeru identiteta. Hod je

biometrijska karakteristika ponašanja i ne mora ostati nepromjenjiv, pogotovo tijekom

duljeg vremenskog perioda.

Značajke hoda izvode se iz analize video materijala (potrebno je snimiti osobu koja hoda).

Provjeravanje temeljeno na hodu tipično upotrebljava slijed slika hodajuće osobe, a sama

se provjera zasniva na karakterizaciji nekoliko različitih pokreta svakog artikuliranog

zgloba. Ova metoda spada u grupu nenametljivih tehnika

Page 28: Sustav kontrole pristupa

28

4. BIOMETRIJSKI SUSTAV KOTROLE PRISTUPA

4.1. Registracija biometrijskih karakteristika

Da bi se osoba mogla identificirati ili verificirati, sustavom za identifikaciju ili

verifikaciju, potrebno je da biometrijske karakteristike osobe budu registrirane u bazi

podataka sustava. Osoba koja se identificira, odnosno verificira, prezentira određene

biometrijske karakteristike (otisak prsta, ruke ili šarenice) na za to predviđenim uređajima.

Značajna obilježja osobe se lociraju, jedan ili više primjera se izoliraju, kodiraju, i

pohranjuju kao referentni obrazac (engl. template) za buduće usporedbe. Ovisno o

primjenjenoj tehnologiji, biometrijski podaci mogu biti sakupljeni kao slike (engl. image)

ili zapisani kao povezana dinamička mjerenja. Ovisno o proizvođaču biometrijskih uređaja,

biometrijski sustavi na različite načine kodiraju i pohranjuju podatke u uzorke. Veličina pohranjenih uzoraka također varira, ovisno o proizvođaču sustava i primjenjenoj

tehnologiji. Premda se veličina uzorka može kretati u rasponu od 9 do 20000 bitova, večina

je manja od 1000 bitova. Tako mala veličina uzorka omogućava brzu usporedbu

biometrijskih karakteristika. Uzorci mogu biti pohranjeni daljinski u centralnu bazu

podataka ili u samom biometrijskom sustavu. Mala veličina uzoraka također omogućava

njihovo spremanje na male kartice.

Prilikom registracije biometrijskih karakteristika veliku ulogu na kvalitetu uzorka ima

položaj osobe i njena udaljenost u odnosu na uređaj za skeniranje ili snimanje

biometrijskih karakteristika, atmosferski tlak, svjetlost i drugi faktori. Ovi faktori svaki

uzorak čine pomalo unikatnim. Ovisno o kvaliteti biometrijskog sustava, osoba bi trebala

nekoliko puta vršiti mjerenje biometrijskih karakteristika u svrhu prikupljanja što većeg

broja uzoraka. Pohranjeni uzorak tada može prezentirati kombinaciju prikupljenih

podataka, a također može biti pohranjeno više uzoraka. Kvaliteta uzorka ovisna je u

kvaliteti biometrijskog sustava. S obzirom da se biometrijske karakteristike mogu s

vremenom mijenjati, potrebno je da svaka osoba povremeno obnavlja svoj uzorak.

Referentni uzorak je usko vezan sa specificiranim identitetom i identifikacijskim

dokumentom. Ako identifikacijski dokument nespecificira stvarni identitet osobe,

referentni uzorak će se pridružiti pogrešnom identitetu.

Page 29: Sustav kontrole pristupa

29

4.2. Verifikacija

Sustav za verifikaciju, nakon prikupljanja biometrijskih podataka dokazuje da li je to ili

nije osoba za koju se predstavlja. Sustav uspoređuje probni uzorak sa referentnim

uzorkom, koji je pohranjen u sustav registracije biometrijskih karakteristika, nakon čega

sustav odredi da li se uzorci podudaraju (Slika 4.1).

Verifikacija se obično odnosi na podudaranje referentnog i probnog uzorka u omjeru 1:1.

Verifikacijski sustavi mogu sadržavati do milijun referentnih uzoraka, ali se uvijek vrši

usporedba biometrijskih karakteristika neke osobe sa njenim referentnim uzorkom. Gotovo

svi verifikacijski sustavi mogu donijeti odluku, podudaraju se obrazci ili ne podudaraju se

obrazci za manje od jedne sekunde. Sustavi koji zahtjevaju potvrdu identiteta zaposlenika

prije ulaska u zaštićeni objekt ili kompjutersku aplikaciju koriste metodu verifikacije.

Slika 4.1. Proces biometrijske verifikacije

Page 30: Sustav kontrole pristupa

30

4.3. Identifikacija

Sustav za identifikaciju nakon prikupljanja biometrijskih karakteristika, ustanovljava

tko je ta osoba. Da bi se pronašla podudarnost referentnog i probnog uzorka, umjesto

lociranja i uspoređivanja referentnog obrasca i prezentiranog uzorka, probni uzorak

uspoređuje se sa svim referentnim uzrocima smještenim u bazi podataka. Identifikacijski

sustavi vrše uspoređivanje u omjeru 1:N jer se prezentirani uzorak uspoređuje sa svim

referentnim uzorcima u bazi podataka. Postoje dva tipa identifikacijskih sustava: pozitivni i

negativni.

Pozitivni identifikacijski sustavi moraju omogućiti identifikaciju osobe pomoću referentnih

uzoraka pohranjenih u bazi podataka sustava. Tipičan pozitivni sustav kontrolira pristup

objektima i kompjuterima, provjeravajući biometrijske karakteristike osobe koja traži

pristup sa referentnim uzorcima smještenim u bazi podataka. Cilj je, ustanoviti stvarni

identitet osobe pomoću biometrijskih podataka pohranjenih u bazi podataka.

Slika 4.2. Proces biometrijske identifikacije

Negativni identifikacijski sustavi rade na principu potvrđivanja nepostojanja referentnog

uzorka osobe koja se pokušala identificirati. Rezultat pretrage je nepodudaranje probnog

uzorka osobe s referentnim uzorcima iz baze podataka. Uspoređujući biometrijske podatke

Page 31: Sustav kontrole pristupa

31

osobe sa referentnim uzorcima svih osoba koji se nalaze u bazi podataka može se utvrditi

posjedovanje dvostrukog identiteta neke osobe, tj. da li koristi dokumente kojima bi se

registrirala pod lažnim identitetom.

Drugi tip negativnih identifikacijskih sustava je nadzorni sustav koji koristi “listu

sumnjivih osoba”. Ovaj sustav je konstruiran za identifikaciju osobe s liste i za alarmiranje

osoblja osiguranja, kako bi mogli poduzeti za takav slučaj predviđene mjere. Ostale osobe,

sustav će provjeriti da li se nalaze na listi, a u slučaju da se ne nalaze dozvolit će im

pristup.

4.4. Greške biometrijskih sustava

Biometrija je vrlo mlada tehnologija pa su tek nedavno određene osnovne točke razvoja,

u smislu financijske isplativosti i bolje iskoristivosti. Stoga je bilo potrebno analizirati

biometrijske sustave identifikacije i odrediti slabosti pojedihih sustava i tehnologija..

Tri ključne pogreške koje se javljaju tijekom identifikacije ili verifikacije su:

• FMR : Nepravilno određeni identitet

• FNMR : Pravilni odbijeni identitet

• FTER : Pogrešno upisani podaci

FMR javlja se kada sustav nepravilno odredi identitet; tj. FMR je vjerojatnost da će se

osoba pogrešno identificirati. Kod verifikacije i pozitivnog sustava identifikacije,

neautoriziranim osobama može biti dozvoljen pristup kao rezultat pogrešnog podudaranja

uzorka. U negativnim identifikacijskim sustavima rezultat pogrešnog podudaranja može

zabraniti pristup autoriziranim osobama. FMR ponekad zovemo false positiv rate, što se

ponekad miješa sa false accept rate. FMR je vjerojatnost pogrešnog podudaranja prilikom

uspoređivanja s jednim uzorkom, dok je false accept rate vjerojatnost pogrešnog

podudaranja prilikom uspoređivanja sa svim uzorcima u sustavu.

FNMR javlja se kad sustav odbija valjan identitet; tj FNMR je vjerojatnost da se valjan

identitet ne pronađe u sustavu. U verifikacijskim i pozitivnim identifikacijskim sustavima,

osobama može biti zabranjen pristup kao rezultat greške sustava u procesu usporedbe

uzoraka, iako su uzorci podudarni. U negativnom identifikacijskom sustavu, rezultat

FNMR-a može biti dozvoljen pristup osobi kojoj je pristup trebao biti zabranjen. FNMR

ponekad zovemo false negative rate, što se ponekad miješa sa false reject rate. Veza

Page 32: Sustav kontrole pristupa

32

između FNMR-a i false reject rate je jednaka kao i veza između FMR-a i false accept

rate. FNMR je vjerojatnost pogrešnog nepodudaranja prilikom uspoređivanja s jednim

uzorkom, dok je false reject rate vjerojatnost pogrešnog nepodudaranja prilikom

uspoređivanja sa svim uzorcima u sustavu.

FMR se može pojaviti u slučaju postojanja visokok stupanja jednakosti između dvaju

uzoraka različitih osoba. FNMR nastaje zato jer ne postoji dovoljna podudarnost između

referentnog uzorka i probnih uzoraka, a za što može biti veliki broj uzroka. Npr. pojedine

biometrijske karakteristike mogu se mijenjati kao rezultat starenja ili ozljeda, utjecaja

bolesti, kemijskih ili drugih djelovanja.

FTER mjeri vjerojatnost da osoba neće moći dati svoje biometrijske karakteristike. Npr.

otisak prsta,osobe koja fizički posao u velikoj mjeri obavlja rukama, neće se moći uzeti

zbog deformacija i istrošenosti brazda na rukama. Veliki postotak ljudi nije u mogućnosti

dati biometrijse karakteristike u sustavu identifikacije putem rožnice zbog velike

preciznosti koju sustav traži. Nijeme osobe nisu u mogućnosti koristiti glasovne sustave,

ljudi bez prstiju ili ruku, uređenih mana, izvršenih operacija ili ozljeda ne mogu koristiti

otiske prstiju ili neke druge biometrijske karakteristike. Premda 1do 3 posto populacije

nemaju djelove tijela potrebne za biometrijsku identifikaciju, oni nisu uračunati u sustav

FTER.

Page 33: Sustav kontrole pristupa

33

5. ZAKLJUČAK

U današnjem modernom poslovanju velike tvtke teže osiguravanju svojih objekata

sustavima za kontrolu pristupa. Tim sustavima uvelike se osiguravaju od poslovne

špijunaže. U današnje doba aktualna su dva sustava za kontrolu pristupa; kartični i

biometrijski sustavi kontrole pristupa. Trenuto su kartični sustavi u većoj primjeni od

biometrijskih ali ti sustavi imaju ogromnu manu jer identifikacija se vrši nad objektom, tj.

karticom koja je u posjedu korisnika. Otuđivanjem ili gubitkom te kartice sigurnost tog

sustava dolazi u pitanje.

Biometrijska autentifikacija je još uvijek područje intenzivnog istraživanja. Razne

biometrijske metode dostupne su danas na tržištu, ali sve imaju nedostatke koji se ne smiju

zanemariti. Biometrijski podaci nisu tajna i s njima se mora postupati oprezno.

Autentifikacijski sustavi bi trebali provjeravati živost prikupljanog uzorka kako bi se

spriječio ulaz u sustav korištenjem krivotvorenih korisnikovih podataka. Pažljivim

kombiniranjem metoda moguće je stvoriti siguran i pouzdan sustav za autentifikaciju.

Standardizacija u tom području doprinijela bi lakoći povezivanja više metoda u

multimodalni sustav. Privatnost korisnika je još jedno važno pitanje. Zakonski bi okvir

trebao spriječiti tvrtke da razmjenjuju biometrijske podatke svojih klijenata ili da ih

iskorištavaju u svrhe ciljanog oglašavanja. Strah od biometrije često nastaje zbog straha od

totalnog nadzora koji bi bio moguć daljnjim razvojem metoda kao što je termogram i

prepoznavanje lica. Biometrija je uistinu vrlo moćan alat za identifikaciju i takva bi

zloupotreba konačno mogla rezultirati njenom depopularizacijom ili zabranom. Umjereno i

pametno raspolaganje biometrijskim resursima dovelo bi do prihvaćanja i široke upotrebe

te bi u skoroj budućnosti mogli zaboraviti na osobne iskaznice, PIN-ove i lozinke.

Page 34: Sustav kontrole pristupa

34

6. LITERATURA

1. Krešimir Vekić, Nino Šavor – „Tehničke mjere zaštite“ Seminarsku rad, Sveučilište

u Varaždinu; god. 2008.

2. Igor Vasiljević – „Biometrija“, Seminarski rad, Sveučilište u Zagrebu, Fakultet

elektrotehnike i računarstva, god 2007.

3. Boris Babić – „Biometrija prepoznavanje pomoću šarenice“, Seminarski rad,

Fakultet organizacije i informatike Sveucilište u Zagrebu, god 2004.

4. http://www.gradimo.hr/Osnove-sustava-biometrijske-kontrole-pristupa/hr-

HR/4659.aspx

5. http://en.wikipedia.org/wiki/Biometrics

6. http://bs.wikipedia.org/wiki/Biometrija

7. http://www.biometrics.gov/ReferenceRoom/Introduction.aspx

8. Hay, R., " Physical Security: A Biometric Approach", on-line

http://www.sans.org/reading_room/whitepapers/physcial/1325.php

9. http://www.biometrics.org/


Top Related