Статья «Системы контроля и управлением доступом в компанию» Вопрос : «Каковы задачи системы контроля и управлением доступом в компанию?»
Вид материала | Статья |
- Решением Совета Национального объединения строителей, 594.72kb.
- Инструкция по установке и настройке локальной системы контроля и управления доступом, 97.7kb.
- Терминальные решения. Информационные системы с терминальным доступом, 552.87kb.
- Доклад об осуществлении Управлением лицензионного контроля и об эффективности такого, 107.58kb.
- Электронное научное издание «Труды мэли: электронный журнал», 173.23kb.
- Поставка, монтаж, наладка и программное обеспечение оборудования системы контроля управления, 21.86kb.
- Введение в курс. Цели и задачи семинара 15-10. 50 Тема №1 «Организация системы внутреннего, 55.66kb.
- Азе коммутаторов Cisco семейства Catalyst 6000, и приводится описание программного, 31.4kb.
- Доклад об осуществлении государственного контроля (надзора) за соблюдением законодательства, 216.16kb.
- Доклад об осуществлении Управлением Федеральной службы государственной регистрации,, 526.02kb.
Статья «Системы контроля и управлением доступом в компанию»
Вопрос: «Каковы задачи системы контроля и управлением доступом в компанию?»
Ответ:
Современная система контроля и управления доступом должна:
- обеспечивать контроль и управление доступом на различных типах контрольно-пропускных пунктов (людских, автомобильных, железнодорожных);
- исключать пронос/провоз запрещенных предметов (оружия, взрывчатых веществ, делящихся материалов и т.п.);
- задерживать потенциальных нарушителей;
- поддерживать различные способы удостоверения проходящих лиц, включая биометрические;
- иметь открытую для целей интеграции программно-аппаратную платформу;
- обладать высокими адаптивными свойствами (возможность меняться по ситуациям);
- обеспечивать автоматизацию процессов управления и координацию деятельности СБ объекта;
- функционировать в условиях поражения ее компонентов и в других чрезвычайных ситуациях (например, при отключении электричества, пожаре и т.д.).
Вопрос: «Как создавать контрольно-пропускной режим в компании?»
Ответ:
Перед созданием контрольно-пропускного режима необходимо определить:
- объекты, площадки, здания, помещения на которых необходимо организовать контрольно-пропускной режим;
- характер КПП для пропуска сотрудников, транспортных средств, материальных ценностей;
- "суточный объем" потоков транспортных средств, грузов, материальных ценностей и людей (персонала организации и посетителей), проходящих через КПП и в отдельные здания (помещения);
- возможность технических устройств, которыми будет оборудован КПП, осуществить быструю эвакуацию сотрудников компании в случае экстренных ситуаций (например, пожар);
- возможность проноса через системы контроля доступом крупногабаритных грузов;
- типы конструкций систем контроля доступом (трипод, калитка, роторный турникет и т.д.);
- требуется ли установка средств обнаружения оружия, взрывчатых, отравляющих и радиоактивных веществ, контроля проноса диктофонов, иных технических средств;
- какие системы идентификации личности будут применяться в АСКУД (биометрика, идентификационные карточки и т.д.);
- зоны на территории объекта по принципу конфиденциальности (как правило, три зоны);
- категории лиц, пересекающих установленные границы зон, созданных по принципу конфиденциальности;
- какие виды пропусков будут применяться в организации (постоянные, временные, разовые, материальные);
- возможность применения автоматизированных систем контроля и управлением доступа (АСКУД);
- возможность использования телевидения совместно с системой управления доступом для повышения эффективности контрольно-пропускных функций. Например, при проходе через КПП с низким трафиком и отсутствием оператора можно дистанционно устанавливать личность человека по хранящейся в базе данных фотографии;
- порядок прохода сотрудников в нерабочее время, выходные и праздничные дни;
- порядок прохода дежурных специальных служб объекта (электрики, сантехники, работники связи и т.д.);
- порядок прохода в категорированные помещения;
- порядок получения ключей, вскрытие помещений, оборудованных охранной сигнализацией, и т.д.
Отдельные категории лиц пользуются правом прохода на объект без пропуска, при предъявлении служебного удостоверения. К ним относятся:
- работники прокуратуры;
- работники милиции по территориальности;
- инспектора энергонадзора по территориальности;
- должностные лица и отдельные категории работников санитарно-эпидемической службы органов здравоохранения, осуществляющие санитарный надзор.
Создание контрольно-пропускного режима завершается разработкой инструкции о пропускном режиме, которая как правило, состоит из следующих разделов:
- общие положения;
- порядок пропуска сотрудников компании, командированных лиц и посетителей через контрольно-пропускные пункты;
- порядок допуска на объект транспортных средств, вывоза продукции, документов и материальных ценностей;
- виды пропусков, порядок их оформления. Учет и отчетность, порядок хранения пропусков, печатей;
- обязанности должностных лиц по поддержанию контрольно-пропускного режима.
Вопрос: «Какие существуют технические средства контроля доступа?»
Ответ:
Технические средства контроля доступа физических лиц в помещениях
- кодовые клавиатуры. Наиболее простые устройства доступа. Идентифицируется код, набираемый пользователем. Индивидуальный для каждого пользователя код позволит системе понять, кто именно его набирает. Знание кода достаточно для "обмана" системы, но код нельзя потерять, его можно только сообщить (добровольно или под угрозой). Многие модели имеют дополнительные функции повышения секретности: выработка сигнала тревоги при попытке подбора кода, специальный код, подающий сигнал тревоги (например, пользователь под угрозой набирает код с некой дополнительной цифрой, при этом дверь открывается, но охране поступает сигнал тревоги). Совмещенные считыватели, например, "карта + код" обеспечивают защиту в случае утери карты легальным пользователем, для доступа надо не только предъявить карту, но и набрать код. Основные недостатки кодовых панелей очевидны. Набор кода - это процедура, и проделать ее пользователю несколько десятков, а то и сотен раз в день утомительно и малоприятно. Код можно просто подсмотреть, для защиты от этого потребуется специальное расположение клавиатуры и увеличение длины кода, а это еще более усложнит процедуру доступа;
- магнитные карты. Пластиковые карты с магнитной полосой - наиболее широко и давно известный тип карт. Многие системы позволяют использовать стандартные кредитные карточки с магнитной полосой. Для считывания необходимо расположить карточку определенным образом и провести ее через считыватель или вставить карточку в специальную прорезь считывателя. Это не всегда удобно и требует определенного времени. Карты и считыватели имеют достаточно большой, но вполне конечный ресурс. Магнитная карточка может быть скопирована относительно недорогим на сегодняшний день оборудованием, поэтому ее следует отнести к элементу идентификации среднего уровня секретности. Загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя. Основное преимущество: магнитная карта на сегодняшний день наиболее дешевый тип карты. Применение магнитных карт оправдано при очень большом количестве пользователей и их высокой сменяемости (например, для постояльцев в гостинице);
- карточка со штрих-кодом. Карточка содержит штрих-код (Bar code), нанесенный на бумажную или пластиковую основу. Для считывания карточки ее необходимо определенным образом провести через прорезь считывателя, где установлены светочувствительные элементы. Основной недостаток: легкость копирования и подделки. Несколько труднее подделать карточки со штрих-кодом, видимым только в инфракрасном диапазоне, - нужна видеокамера (она чувствительна в ИК-диапазоне) или прибор ночного видения. Находят очень ограниченное применение;
- карты Виганда. Представляет собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования, подороже магнитных и требуют определенного позиционирования относительно считывателя. Они были разработаны как альтернатива магнитных карт с более высокой степенью секретности. Сегодня, когда стоимость Proximity карт неуклонно снижается, карты Виганда применяются все реже;
- Proximity карты. Бесконтактная радиокарта проксимити (Proximity) содержит чип с индивидуальным кодом и микромощный радиопередатчик. Считыватель имеет в своем составе постоянно излучающую электромагнитную энергию антенну. При внесении карточки в зону действия поля считывателя происходит запитывание чипа карточки, и карта передает считывателю индивидуальный код. Таким образом, пользователю достаточно поднести карточку к считывателю на определенное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Расстояние для большинства считывателей составляет 5-15 см, а для некоторых моделей считывателей достигает 1-2 м. Отсутствие необходимости позиционировать карту обеспечивает простоту и высокую скорость прохода пользователей, что особенно важно при частом использовании карты и на проходных в условиях интенсивного потока пользователей. При использовании считывателя с большой дальностью пользователю даже не надо доставать карточку из кармана. Однако, к применению таких считывателей надо относиться достаточно осторожно - если пользователь окажется на расстоянии действия считывателя, дверь будет открыта, даже если пользователь направляется совсем в другое место. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью и неограниченным сроком службы. Подделка такой карты чрезвычайно сложна. Прокси-карточки обычно программируются при изготовлении, но есть модели с возможностью перезаписи кода. По формату стандартная карта соответствует обычной магнитной карточке, но чуть толще. Существуют "тонкие" прокси, полностью соответствующие по размеру стандартной магнитной карте. На такие прокси-карты могут наноситься надписи и фотографии. По той же технологии изготавливаются идентификаторы в виде брелков, браслетов или специальных устройств, закрепляемых на автомобилях. Идентификаторы прокси могут иметь встроенный источник питания. При этом их срок службы составляет не менее 5 лет, и удается достигнуть большого радиуса действия при меньших размерах считывателя. На сегодняшний день карты Proximity являются оптимальным вариантом для подавляющего большинства применений систем контроля доступа.;
- Радиокарты. Радиоканал может использоваться для передачи кода считывателю. Идентификатором может служить миниатюрный радиобрелок или небольшой передатчик, установленный на автомобиле. Достаточной степенью защищенности обладают только специальные системы с "блуждающим" кодом, остальные системы достаточно легко "взламываются". Преимущество - большой радиус действия. Обычно используются для управления воротами, шлагбаумами и т.п.;
- ИК-брелки. ИК-брелки - миниатюрные передатчики кода в инфракрасном диапазоне. Лучше, чем радиоканальные устройства, защищены от перехвата, за счет большей направленности и меньшего радиуса. Находят очень ограниченное применение;
- Смарт-карта. Смарт-карта - это пластиковая карта формата обычной кредитки, имеет встроенный процессор и контактные площадки для питания и обмена со считывателем. Могут иметь очень высокую степень защищенности, но в системах контроля доступа находят крайне ограниченное применение;
- Электронные ключи. Под электронными ключами понимаются различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты "touch memory". Микросхема с кодом расположена в миниатюрном корпусе из нержавеющей стали, конструктивно напоминающем батарейку "таблетку". Для передачи кода необходимо коснуться такой таблеткой контактов считывателя. Выпускаются в оправках в виде брелка или крепятся к карточке стандартного формата. Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам;
- Биометрические системы распознавания. Биометрические системы распознавания основаны на анализе индивидуальных биометрических признаков человека: отпечатков пальцев, тембра голоса рисунка сетчатки глаза, формы кисти руки. Такие системы обеспечивают наивысшую степень секретности.
Технические средства контроля доступа (не физических лиц) в помещениях
- RFID-метки (Radio Frequency Identification) — метод идентификации физического объекта, в соответствие которому поставлена радиометка (tag, smart-label) — микропроцессорное устройство приема, хранения и передачи идентификационных данных с радиоинтерфейсом. В память радиометки можно записать серийный номер изделия, артикул, текст и т. п. Метки подразделяются на пассивные (без элементов питания), полупассивные (имеют встроенный источник питания для микросхемы) и активные (источник питает как микросхему, так и радиомодуль). Пассивные метки диапазона СВЧ (800–900 МГц и 2,4 ГГц) передают данные путем модулирования отраженного сигнала несущей частоты, поступившего от считывателя. Антенна считывателя должна и принимать отраженный сигнал, и излучать сигнал несущей частоты. Пассивные метки диапазона ВЧ передают сигнал путем модулирования нагрузки сигнала несущей частоты. Каждая метка имеет идентификационный номер. Пассивные метки могут иметь перезаписываемую энергонезависимую память типа EEPROM. Считывание и запись данных в память пассивных меток производится на расстоянии: 1–200 см для ВЧ-меток, до 8 м для СВЧ-меток. Метки со встроенным источником питания считываются на расстоянии до 30 метров. Международной организацией Electronic Product разработано и утверждено два основных стандарта RFID, которые включают в себя несколько подклассов. Стандарт ISO 15693 (13,56 МГц) — распространенная технология, характеризующаяся трудностью подделки метки. Наилучшие образцы меток могут работать на расстоянии до 1 метра. Стандарт ISO 18000 (860 МГц) — наиболее перспективная технология, отличающаяся повышенной скоростью считывания, а также дальностью работы от 1 до 7 метров без прямой видимости. Важное ограничение в применении RFID-технологии состоит в том, что эти метки не могут «работать» в непосредственной близости от металлических предметов;
Вопрос: «Что можете сказать о биометрических системах распознавания личности?»
Ответ:
По сравнению с обычными защитными технологиями, построенными на идентификации пользователя по его PIN-коду или паролю, биометрические методы распознавания личности обладают важным преимуществом:
- биометрическая характеристика не может быть передана ее обладателем другому лицу, поэтому никто, кроме законного обладателя этой характеристики, не сможет ею воспользоваться обычным образом при идентификации личности;
- биометрические признаки неразрывно связаны с данной личностью;
- биометрические признаки не требуют особых действий для своего представления (отпечатки пальцев, черты лица и т. п.);
- биометрические признаки не могут быть забыты или потеряны, как это может случиться с паролями или электронными ключами.
Биометрическая система распознавания личности способна:
- получить биометрический образец (скажем, отпечаток пальца) от человека;
- извлечь из него биометрические данные (например, особые точки и их параметры);
- сравнить эти данные с одним или несколькими образцами такого же сорта, хранящимися в базе данных;
- определить, насколько хорошо совпадают предъявленные данные с какими-то данными из базы;
- сделать заключение о том, удалось ли идентифицировать человека по предъявленным данным или подтвердить (проверить), что он является именно тем, за кого себя выдает.
Биометрические признаки личности, которые могут быть использованы в системах контроля доступа
- отпечатки пальцев. Самый распространенный метод;
- рисунок радужной оболочки глаза. Этот параметр является наиболее точным для идентификации личности, поскольку двух глаз с одинаковой радужной оболочкой, даже у одного и того же человека или у полностью идентичных близнецов, не существует. Рисунок радужной оболочки не меняется в течение всей жизни человека (не считая первого года) и физически защищен роговицей. Специальный код, принятый во всех коммерческих системах идентификации по радужной оболочке (патент США 1994 г.), обеспечивает чрезвычайно низкую частоту ошибок - порядка одной на 1,2 млн. операций, что делает данный метод превосходным для приложений, связанных с обслуживанием больших баз данных при высоких требованиях к безопасности;
- черты лица. Образцами для распознавания по чертам лица являются фотографии установленного вида. Его недостатки связаны с изменением черт лица от старения, косметики, другой прически, очков; практической невозможностью различить идентичных близнецов и т. д. В настоящее время перспективным является метод трехмерного сканирования лица;
- геометрия кисти руки. Она определяется с помощью специального сканера, выполняющего около 100 замеров кисти, лежащей в специальном шаблоне. Этот метод пригоден для удостоверения личности, но не для ее идентификации. Его недостатком является то, что перед выполнением сканирования для контрольного образца требуется некоторая подготовка, чтобы научить держать ладонь на шаблоне в правильном положении;
- рисунок сосудов за сетчаткой глаза. Рисунок сосудов за сетчаткой глаза (за ретиной) так же уникален, как и радужная оболочка глаза. Этот метод построен на получении численной оценки, которая рассчитывается с помощью подсистемы идентификационной камеры по результатам сканирования ретины в инфракрасном свете. Преимущества этого способа определения такие же, как и у предыдущего. Однако данный метод отличается большей сложностью в использовании, ограниченностью расстояния между инфракрасной камерой и глазом (например, не более 20 см) и существенно более высокой стоимостью аппаратуры;
- расположение вен на руке. Расположение вен на руке рассматривается на запястье, ладони и тыльной стороне кисти. Рисунок вен регистрируется в инфракрасном свете, и образцом для сравнения служит бинарное изображение, полученное по такому снимку. Этот метод может применяться в небольших биометрических системах личного пользования и в таких типично биометрических приложениях, как «умные» дверные ручки, замки и т.д.;
- динамические характеристики почерка. Динамическими характеристиками почерка являются координаты движения конца пера в зависимости от времени, скорость пера, а также оказываемое им давление. Эти координаты регистрируются в процессе выполнения подписи (или написания определенных слов) и обеспечивают значительное уменьшение числа ошибочных результатов при проверке подписей на документах по сравнению с получаемым при обычном статическом анализе начертания этих подписей. Динамические характеристики невозможно получить исходя из уже выполненной подписи;
- особенности речи. На сравнении особенностей речи основаны самые естественные и экономичные методы аутентификации личности по биометрическим характеристикам. Их простота достигается в результате широкого распространения телефонных сетей и развивающейся практики встраивания микрофонов в компьютеры, так что стоимость системы автоматической проверки по голосу иногда может состоять лишь из затрат на программу ее работы. По самому простому методу проверки произносится заданный текст (по памяти или по подсказке автоматической системы), по более сложному — произвольный. На качество работы системы могут повлиять: ошибки при произношении заданных фраз, эмоциональное состояние проверяемого, изменение положения микрофона во время проверки, применение разных микрофонов при записи образца и проверке и т.д.;
- динамика ударов по клавишам. Динамика ударов по клавишам так же уникальна для каждого отдельного лица, как и личная подпись, и проявляется во время работы на клавиатуре. Для ее описания измеряются промежутки времени: либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом отпускания ее при печатании каждого символа в этой последовательности. Последний способ более эффективен, но наилучший результат дают оба метода совместно. При использовании этих методов никакой дополнительной аппаратуры, кроме клавиатуры компьютера, не требуется. Однако эта технология совсем нова и пока еще не готова для применения в условиях высоких требований к безопасности.
Методы распознавания по отпечаткам пальцев бывают следующие:
- метод сравнения по особым точкам. Данный метод основан на том, что по одному или нескольким изображениям отпечатков пальцев со сканера формируется шаблон, представляющий собой двухмерную поверхность, на которой выделены конечные точки (точки, в которых «отчетливо» заканчиваются папиллярные линии) и точки ветвления (точки, в которых папиллярные линии раздваиваются). При сравнении на отсканированном изображении отпечатка также выделяются эти точки, карта этих точек сравнивается с шаблоном и по количеству совпавших точек принимается решение по идентичности отпечатков. Данный метод требует высокого качества изображения отпечатка пальца;
- метод корреляционного сравнения. Данный метод основан на том, что два изображения отпечатка пальца накладываются друг на друга, и подсчитывается корреляция (по уровню интенсивности) между соответствующими пикселями, вычисленная для различных выравниваний изображений друг относительно друга (например, путем различных смещений и вращений). По соответствующему коэффициенту принимается решение об идентичности отпечатков. Данный метод требует больших мощностей автоматизированной системы;
- метод сравнения по узору. Данный метод основан на сравнении непосредственно особенности строения папиллярного узора на поверхности пальцев. Полученное со сканера изображение отпечатка пальца, разбивается на множество мелких ячеек, расположение линий в каждой ячейке описывается параметрами некоторой синусоидальной волны, то есть, задается начальный сдвиг фазы (δ), длина волны (λ) и направление ее распространения (θ). Соответственно, при получении отпечатка для сравнения, он выравнивается и приводится к такому же виду, что и шаблон. Затем сравниваются параметры волновых представлений соответствующих ячеек. Преимуществом алгоритмов этого класса является то, что данные алгоритмы сравнения не требуют получения изображения высокого качества.
Одной из основных проблем систем идентификации личности по отпечаткам пальцев является защита от муляжей. Обобщенно все методы защиты можно разделить на две группы:
- технические – методы защиты, реализованные либо на уровне программного обеспечения, работающего с изображением, либо на уровне считывающего устройства.
- защита на уровне считывающего устройства заключается в том, что в самом сканере реализован алгоритм получения изображения, который позволяет получить отпечаток пальца только с живого пальца, а не с муляжа, например, так работают оптоволоконные сканеры;
- защита по дополнительной характеристике: суть данного метода заключается в получении с помощью сканирующего устройства некоторой дополнительной характеристики, по которой можно принять решение, является ли предоставленный идентификатор муляжом. Например, с помощью ультразвуковых сканеров можно получать информацию о наличии пульса в пальце, в некоторых оптических сканерах с высоким разрешением можно определить наличие на изображении частиц пота и т.д. Практически у каждого производителя есть такая «фирменная» характеристика, но они, как правило, не афишируются, так как, зная эти характеристики, гораздо легче найти способ обхода этой защиты;
- защита по предыдущим данным: на некоторых сканерах – отпечаток последнего прикасавшегося к нему пальца остается на его поверхности, чем можно воспользоваться при изготовлении муляжа. На этот случай защищаются с помощью хранения нескольких последних изображений со сканера (для каждого производителя это число разное), с которыми, в первую очередь, сравнивается любое новое изображение. А так как дважды приложить абсолютно одинаково палец к сканеру нельзя, при любом совпадении принимается решение о применения муляжа.
- организационные – суть эти методов заключается в организации процессов аутентификации, таким образом, чтобы затруднить или исключить возможность использования муляжа:
- усложнение процесса идентификации. Метод заключается в том, что в процессе регистрации отпечатков пальцев в системе на каждого пользователя регистрируется несколько пальцев (в идеале все 10). После этого непосредственно в процессе аутентификации у пользователя запрашиваются для проверки несколько пальцев в произвольной последовательности, что значительно затрудняет вход в систему по муляжу;
- мультибиометрия или многофакторная биометрия: для аутентификации используется несколько биометрических технологий, например отпечаток пальца и форма лица или сетчатка глаза и т.д.;
- многофакторная аутентификация: суть метода – использовать для усиления защиты совокупность методов аутентификации, например биометрию и смарт-карты или e-token.
Параметры качества биометрических систем характеризуются следующим:
- FAR (False Acceptance Rate) - вероятность принять "чужого" за "своего". В современных системах эта ошибка колеблется в основном от 10-3 до 10-6, хотя есть решения и с FAR = 10-9. Чем больше данная ошибка, тем грубее работает система и тем вероятнее проникновение "чужого", поэтому в системах с большим числом пользователей или транзакций следует ориентироваться на малые значения FAR;
- FRR (False Rejection Rate) - вероятность принять "своего" за "чужого". Обычно в системах эта ошибка выбирается равной примерно 0,01, поскольку считается, что, разрешив несколько касаний для "своих", можно искусственным способом улучшить эту ошибку. В ряде случаев (скажем, при большом потоке, чтобы не создавать очередей) требуется улучшение FRR до 0,001-0,0001. В системах, присутствующих на рынке, FRR обычно находится в диапазоне 0,025-0,01. Во всех алгоритмах FAR и FRR связаны обратно пропорциональной зависимостью: чем лучше один параметр, тем хуже другой;
- размер модели отпечатка пальца. Ее величина определяет скорость сравнений и объем памяти, необходимой для хранения базы отпечатков (объем информации об отпечатке пальца может быть на три-четыре порядка больше, чем у модели). В большинстве систем хранятся именно модели, и только в системах государственных органов хранятся изображения отпечатков пальцев. По модели нельзя (или очень трудно) воспроизвести исходное изображение;
- скорость сравнения хранящейся в базе информации с предъявленным для контроля отпечатком. Этот параметр определяется алгоритмом, размером модели и используемыми вычислительными мощностями. Он имеет огромное значение при больших объемах баз. Кроме того, следует принимать во внимание скорость считывания отпечатка пальца, которая определяется типом и конструкцией сканера, а также средствами борьбы с муляжами;
- возможность распознать муляж, то есть копию отпечатка пальца. Некоторые сканеры благодаря используемой технологии сразу отвергают некоторые виды муляжей. Так, емкостные сканеры или сканеры с сенсорами давления отвергают фотомуляж, тогда как оптические сканеры его пропускают;
- интерфейсы используются при передаче изображения от сканера в вычислительную систему (они определяют общее быстродействие), а также средства защиты, применяющиеся при передаче биометрической информации к вычислительному устройству, принимающему решение о доступе.