63454

Особенности построения систем контроля доступа

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

По мере накопления опыта создания и применения аппаратуры СКД началось ее активное внедрение на широкий рынок охранных систем. Особенности построения систем контроля доступа Под системой контроля доступа СКД понимают объединенные в комплексы электронные механические электротехнические аппаратнопрограммные...

Русский

2014-07-15

1.49 MB

14 чел.

Лекция 7.1

Системы управления и контроля доступом, особенности их применения

Занятие 1. Особенности построения систем контроля доступа

СОДЕРЖАНИЕ

Введение

Учебные вопросы:

  1.  Особенности построения систем контроля доступа
    1.  Периферийное оборудование и носители информации систем контроля доступа
      1.  Средства идентификации и аутентификации

Заключение

Литература:

  1.  ГОСТ Р 51241-98. Средства и системы контроля и управления доступом.
  2.  Руководящий документ РД 78. 36.003-2002 МВД РОССИИ Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств
  3.  Руководящий документ РД 78.36.005-2005 МВД РОССИИ Рекомендации о порядке обследования объектов, принимаемых под охрану
  4.  Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. – М.: Горячая линия- Телеком, 2007- 367с.: ил.
  5.  Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации: учебное пособие . -3-е изд., стер.- М.: Издательский центр «Академия», 2006. – 352 С.
  6.  Владо Дамьяновски. CCTV. Библия видеонаблюдения. Цифровые и сетевые технологии. . Пер. с англ. –М.:ООО «Ай_Эс-Эс Пресс», 2006, -480 с.:ил.

Учебно-материальное  обеспечение

1.  Проектор «Benq».

2.  Презентация к лекции

3.  Классная доска, мел.

ВВЕДЕНИЕ

Проблемам контроля доступа посторонних лиц на охраняемые объекты, в помещения и зоны в последнее время уделяется особое внимание. Прежде всего это связано с активизацией диверсионно-террористической деятельности различных экстремистских групп, стремительным ростом преступности, в том числе и так называемой "беловоротничковой", развитием промышленного шпионажа. Изначально аппаратура систем контроля доступа создавалась для охраны особо режимных объектов военного и специального назначения для дублирования такого слабого звена в охране как человек-контролер. По мере накопления опыта создания и применения аппаратуры СКД началось ее активное внедрение на широкий рынок охранных систем. При этом она очень удачно вписалась в существующие системы учета рабочего времени на предприятиях, в организациях, на фирмах и в различных учреждениях. Такое сочетание позволило резко увеличить функциональные возможности систем и, в частности, позволило сократить общие затраты (в первую очередь текущие) на поддержание необходимого уровня безопасности.

Вопрос 1. Особенности построения систем контроля доступа

Под системой контроля доступа (СКД) понимают объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность доступа определенных лиц в определенные зоны (территория, здание, помещение) или к определенной аппаратуре, техническим средствам и предметам (ПЭВМ, автомобиль, сейф и т.д.) и ограничивающие доступ лиц, не имеющих такого права. Общая схема СКД изображена на рис. 1.

Примечание. В лекции 1 отмечалось, что в литературе применяются понятия - синонимы: система управления доступом (СУД), система контроля и управления доступом (СКУД). В ГОСТ Р51241-98 принято название СКУД. Для краткости в данном учебном пособии используется аббревиатура СКД.

Признаком роста производства аппаратуры СКД стало ее активное продвижение на отечественные рынки. При этом наиболее современные приборы, включая их математическое и программное обеспечение, не рассекречиваются. Из этого следует, что при выборе структуры системы и ее аппаратуры необходимо уделять особое внимание тщательному анализу ее характеристик.

К основным из них относятся:

  1.  стоимость;
  2.  надежность функционирования;
  3.  быстродействие;
  4.  время регистрации пользователя;
  5.  емкость памяти;
  6.  устойчивость к злонамеренным действиям;
  7.  вероятность ошибочного отклонения законного пользователя (ошибки 1-го рода);
  8.  вероятность ошибочного предоставления доступа незаконному пользователю (ошибки 2-го рода).

В качестве пояснений отметим, что в зависимости от способа проверки принято различать несколько видов СКД:

-  ручные (подлинность личности определяет контролер на основе предъявляемого пропуска с фотографией владельца);

- механизированные (фактически та же ручная проверка с элементами автоматизации хранения и предъявления пропусков);

- автоматизированные (идентификация пользователя и проверка личностных атрибутов осуществляется электронным автоматом, а аутентификация и принятие решения о предоставлении доступа производится оператором контрольно-пропускного пункта (КПП));

-  автоматические (вся процедура проверки и принятия решения осуществляется компьютером).

Современный уровень развития систем контроля доступа отражают два последних вида систем и в перспективе разумной альтернативы им не просматривается. Дальнейшее изложение материала касается только этих систем.

Обычно система управления доступом состоит из:

- набора карт-пропусков (ключей), которые выдаются пользователям системы;

- считывателей - устройств, идентифицирующих ключи;

- исполнительных устройств, которыми могут быть электрозамки, шлагбаумы и электроприводы ворот любых типов;

- контроллеров - интеллектуальных блоков, управляющих системой и принимающих решение о возможности прохода.

В качестве ключей-носителей признака (кстати, полная аналогия с ключами в обычном понимании этого слова) могут использоваться карты различных типов:   магнитные, Виганд,   "проксимити", или же сам человек (как носитель индивидуальных биологических признаков), человеческая память, запоминающая набор цифр, которым является PIN-код (индивидуальный код пользователя) и др.

Рисунок 1 - Общая схема СКД

Для съема информации с ключей предназначены устройства идентификации. В зависимости от типа носителя, естественно, меняются и устройства идентификации. Съем информации с различного вида карт осуществляют специальные считыватели, использующие те или иные физические принципы. Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а PIN-код вводится с клавиатур различных типов.

Информация, снимаемая с ключей, поступает в процессорный блок - контроллер, который ее обрабатывает, анализирует, принимает решение о возможности прохода. Любая система обязательно имеет плату, на которой размещаются микропроцессор и другие полупроводниковые элементы. Другой вопрос, где эта плата расположена: в отдельном блоке-контроллере, либо она вставлена прямо в корпус считывателя. У каждой из этих архитектур есть свои плюсы и минусы. Архитектура контроллера, совмещенного со считывателем, более устойчива к обрывам сети, но и менее защищена от взлома, так как блок, принимающий решения, расположен вне охраняемого помещения.

СКД может взаимодействовать с персональным компьютером. В системах достаточно большой емкости компьютер, используя специализированное программное обеспечение, полностью управляет контроллерами, собирает, обрабатывает и архивирует информацию, поступающую с объекта, осуществляет взаимодействие с сигнализацией и охранным телевидением.

Важнейшим элементом СКД является периферийное оборудование, поскольку именно оно вступает в непосредственный "физический контакт" с пользователем в процессе идентификации и аутентификации его личности.

Идентификация - это процедура опознания объекта (человека-пользователя) по предъявленному идентификатору, установление тождества объекта или личности по совокупности общих и частных признаков.

В отличие от идентификации аутентификация подразумевает установление подлинности личности на основе сообщаемых проверяемым субъектом сведений о себе. Такие сведения называют идентификационными признаками. При проверке на КПП они представляют собой, как правило, персональные установочные данные (фамилия, имя, отчество), личный идентификационный номер (код), биометрические характеристики, однозначно определяющие личность пользователя перед системой. Идентификационные признаки, или идентификаторы, могут быть зафиксированы на материальном носителе (идентификационной карточке, пластиковом ключе), которые при проверке на КПП считываются аппаратурой или непосредственно в процессе проверки вводятся пользователем в систему через терминал.

Для ввода идентификаторов пользователя в СКД применяются следующие основные виды периферийного оборудования:

-  кодонаборные терминалы;

-  считывающие устройства;

-  биометрические терминалы.

Примечание. В литературных источниках, посвященных описанию различных СКД, часто можно встретить подмену понятия аутентификация понятием верификация.

Связано это, видимо, со следующим:

- в науке существует понятие верификация (от лат. Verus - истинный и facio - делаю), означающая проверку, эмпирическое подтверждение теоретических положений науки путем сопоставления их с наблюдаемыми объектами, чувственными данными, экспериментом;

-в программировании и информатике существует понятие authentifikation of user, означающее аутентификацию пользователя, т.е. проверку соответствия пользователя терминала в сети ЭВМ предъявленному идентификатору (применяется дня защиты от несанкционированного доступа и выбора соответствующего режима обслуживания);

- в программировании существует также понятие Verification, означающее формальное доказательство правильности программы, а также контроль, проверку вводимых оператором данных.

Таким образом, существует некоторое пересечение в определениях, связанное с использованием слов "проверка" и "подтверждение". Отсюда перенос названных терминов в другую предметную область (СКД), очевидно, носит достаточно условный характер. Они означают установление подлинности личности (объекта).

В этом разделе рассматривается применение аппаратно-программных средств контроля доступа в основном, для защиты здания и помещений. Вопросы и специфика испопьзования таких средств для контроля доступа к автоматизированным системам обработки информации (АСОИ) в литературе представлены достаточно широко.

Основу современных СКД составляют автоматические и автоматизированные СКД, в них процедура проверки может включать также сопоставление лица проверяемого с видеопортретом на мониторе контролера. В таких системах в составе периферийного оборудования имеется специальная телекамера, вмонтированная в считывающий терминал.

Современные автоматические и автоматизированные СКД в зависимости от способа управления подразделяются на автономные, централизованные и распределенные (иногда как разновидность рассматривают СКД со смешанной логикой).

Автономные (локальные) СКД, управляемые микрокомпьютером, как правило, обслуживают один КПП (возможно, с несколькими линейками прохода и, соответственно, контрольными терминалами). Идентификационная информация о пользователях и их полномочиях хранится в локальной базе данных. СКД такого типа наиболее просты по конфигурации, но и наименее надежны с точки зрения возможности вывода их из строя. Их можно применять в основном на тех объектах, где не требуется высокий уровень безопасности. Часто в литературе такие системы носят название как однодверные. На рис. 2 приведена типовая схема построения такой системы.

Чаще всего к контроллеру можно подключить до двух считывателей, которые устанавливают на две двери или на одну для контроля входа и выхода. Один из считывателей можно заменить на клавиатуру для набора кода. Кроме этого, система позволяет подключать электрозамки, кнопки выхода, герконы, ИК-датчики, сирену и др.

Существуют однодверные системы, аналогичные описанной выше, но в них считыватель и контроллер объединены в один корпус (рисунок 9.3), т.е. блок, принимающий решение об открытии замка, сосредоточен в считывающем модуле. Это, с одной стороны, удешевляет систему, но с другой - уменьшает функциональные возможности, а главное, увеличивает вероятность взлома путем вскрытия корпуса считывателя и замыканием контактов, к которым подключен замок.

В еще более дешевых системах совмещаются в одном корпусе принимающий решение блок, клавиатура для набора кода, считыватель и замок. Наибольшее распространение такие системы получили в гостиницах.

На объектах с требованиями повышенной безопасности применяются контроллеры с цифровым управлением реле замка. Выносной модуль реле замка монтируется непосредственно возле замка и управляется особым цифровым кодом. Примером таких систем являются СКД на основе контроллеров, предлагаемых фирмой APOLLO (США).

Рисунок 2 - Схема системы с разделенными контроллером и считывателем

Чаще всего в автономных системах используются считыватели магнитных карт Touch Memory и "проксимити", гораздо реже - биометрия, Виганд или другие считыватели.

Но в большинстве автономных систем считыватели совмещены с клавиатурой для набора индивидуального кода. С помощью клавиатуры осуществляется программирование систем.

Это системы на основе одного или нескольких автономных контроллеров, которые осуществляют все необходимые действия, присущие СКД, автономно (без использования управляющего компьютера). Контроллеры в таких системах обязаны иметь собственный буфер памяти номеров карт (идентификаторов) и происходящих в системе событий. Как правило, они имеют выход на локальный принтер для распечатки протокола событий. Программируются указанные контроллеры, как правило, с каких-либо кнопочных панелей или с помощью "мастер"-карт, позволяющих заносить в память контроллера новые карты и удалять старые. Один контроллер в таких системах обычно управляет доступом в одну (максимум - две) двери. В качестве идентификаторов (электронных пропусков) в таких системах могут применяться магнитные карты, электронные "таблетки" - "i Button", радиочастотные PROX-карты и др. Все устройства управления дверями и охранными шлейфами (реле управления замком, входы для подключения датчика двери, кнопки выхода и охранных датчиков) располагаются в автономных системах, как правило, на плате самого контроллера.

Рисунок 3 - Схема системы с совмещенным контроллером и считывателем

Часто сам контроллер конструкционно объединяется в одном корпусе со считывателем. Наиболее простые автономные системы (часто называемые - "гостиничными") вообще объединяют в одном корпусе контроллер принятия решений, считыватель/клавиатуру и электрозамок. Следует однако отметить, что такая мера, позволяющая снизить себестоимость системы, может привести к снижению безопасности, увеличивая вероятность взлома.

В целях повышения безопасности в наиболее совершенных автономных системах применяется вынесенное цифровое реле управления замком. Эта мера позволяет предотвратить попытки проникновения в помещение путем прямого подключения электрозамка к проводам питания.

В некоторых системах предусмотрена возможность их расширения. Достигается это различными способами:

- за счет объединения отдельных контроллеров в сеть (использование добавочного сетевого модуля в дополнение к контроллеру);

-  путем увеличения мощности и усложнения самого контроллера, что позволяет подключать к нему более двух считывателей.

В обоих случаях для связи контроллеров между собой или с периферийными исполнительными модулями часто используется какой-либо стандартный интерфейс, например RS-485. Следует однако помнить, что программировать приходится каждый контроллер в отдельности (несмотря на обмен данными между ними). Для систем с количеством дверей больше трех такой процесс может оказаться весьма утомительным и трудоемким (особенно при значительном количестве пользователей). В этом случае более предпочтительным является установка простейших сетевых СКД.

Централизованные СКД находятся под непосредственным и постоянным управлением центрального компьютера системы охраны объекта, обслуживающего все периферийные звенья КПП (рисунке 4). База данных централизована. Применение таких систем экономически оправдано, лишь когда к центральному компьютеру подключено достаточно большое количество терминалов - несколько десятков и более. Преимущество таких систем в том, что они, в отличие от автономных, позволяют вести централизованную регистрацию времени прохода служащих и осуществлять статистическую машинную обработку этих сведений, а также оперативно вводить все необходимые изменения в режимы доступа тех или иных лиц или в целом на объект. Такие СКД способны обеспечить высокий уровень безопасности объекта. Для повышения надежности функционирования системы может быть применена параллельная обработка данных на двух ПЭВМ.

Число контроллеров зависит от емкости системы и максимального количества считывателей, обслуживаемых одним контроллером.

Как правило, для увеличения эффективности работы и уменьшения стоимости всей системы безопасности объекта централизованные СКД позволяют осуществлять интеграцию с датчиками сигнализации.

Особенность систем средней емкости - существенное увеличение числа пользователей и количества обрабатываемой информации. В связи с этим использование персонального компьютера в таких системах обязательно. Компьютер и его специализированное программное обеспечение позволяют программировать каждый кон-

Рис. 4. Схема централизованной СКД

троллер, собирать и анализировать информацию, составлять всевозможные отчеты и сводки, более эффективно отслеживать ситуацию на объекте.

Централизованные СКД средней емкости привязаны к конкретной технологии. Специальные адаптеры (преобразователи) кода позволяют подсоединить считыватели различных технологий. Многие производители даже заявляют о том, что их система интегрируется с любым считывателем. Но, как правило, либо это утверждение недостаточно обосновано, либо требует серьезных дополнительных затрат на установку новых модулей.

Главная особенность таких СКД в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов (терминала).

Различные СКД имеют свои индивидуальные особенности и различаются по:

-  архитектуре;

-  возможностям;

-  масштабу (предельному количеству считывателей/дверей);

-  количеству управляющих компьютеров;

- типу применяемых считывателей;

- степени устойчивости к взлому;

-  степени устойчивости к электромагнитным воздействиям.

В соответствии с указанными параметрами сетевые СКД разделяются на три основных класса по ГОСТ Р 51241-98 [55].

Большинство сетевых СКД сохраняют многие достоинства автономных систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контроллеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти номеров карт пользователей и событий, происходящих в системе. Наличие в системе компьютера позволяет службе безопасности оперативно вмешиваться в процесс доступа и управлять системой в режиме реального времени. Важнейший элемент сетевых СКД - программное обеспечение (ПО). Оно отличается большим разнообразием как по возможностям - от относительно простых программ для одного управляющего терминала, позволяющих добавлять в базу данных новых пользователей и убирать выбывших, до сложнейших программ с архитектурой клиент-сервер.

В системах этого класса используются мощные центральные контроллеры, осуществляющие процесс управления большим количеством периферийных исполнительных устройств. К примеру, один контроллер AAN-100 компании APOLLO может управлять процессом доступа в 96 дверей. Как правило, контроллеры в таких системах являются чисто электронными устройствами и не содержат релейных выходов. В таких системах функции управления внешними устройствами и охранными шлейфами обычно выполняют внешние интерфейсные модули и релейные блоки, устанавливаемые, в свою очередь, недалеко от объектов управления (двери, охранные шлейфы и др.). Для обмена информацией между контроллером и интерфейсными модулями наиболее часто используется интерфейс RS-485. Контроллер в системах с централизованной архитектурой хранит всю базу данных идентификаторов и событий, произошедших в системе. Разделение функции принятия решений и непосредственно управления позволяет повысить степень безопасности СКД.

Распределенные СКД наиболее совершенны с точки зрения организации процесса обработки информации в системе, так как наилучшим образом противостоят сбойным и аварийным ситуациям, в частности, при сбоях в работе центральной ПЭВМ, нарушении целостности проводной линии, связывающей его с периферией и т.п. Периферийные пункты оснащены локальными сетями на базе микрокомпьютеров (контроллеров), выполняющих процедуру проверки самостоятельно, а центральный компьютер включается в работу лишь для актуализации локальных баз данных и статистической и логической обработки информации.

На рисунке 5 изображена схема разветвленной сети СКД.

Рисунок5 - Схема разветвленной сети СКД

Отличительная особенность СКД с распределенной архитектурой состоит в том, что база данных идентификаторов (и событий в системе) содержится не в одном, а в нескольких контроллерах, которые, как правило, сами выполняют функции управления внешними устройствами и охранными шлейфами через реле и входы охранной сигнализации, расположенные непосредственно на плате самого контроллера.

Еще одна отличительная особенность системы такого класса - возможность связи входных и выходных устройств разных контроллеров системы. Например, можно запрограммировать систему так, чтобы срабатывание датчика сигнализации у входа в офис, вызывало блокирование электрозамков, подключенных к нескольким контроллерам, контролирующим близлежащие помещения.

Кроме того, программное обеспечение больших систем позволяет использовать для управления сразу несколько компьютеров и распределять исполнительные функции между ними. Например, можно на компьютер администратора возложить обязанности отслеживать местонахождение сотрудников и использование ими рабочего времени, оператору компьютера отдела кадров вменить в обязанность пополнять базу данных и печатать пропуска, на проходную установить компьютер с программами, помогающими идентифицировать личность, а на пост охраны - выводить тревожную графику и т.д.

Большие системы, как правило, работают в самом тесном взаимодействии с другими инженерными системами объекта: охранной сигнализацией, системами телевизионного наблюдения и контроля, системами жизнеобеспечения, оперативной связи и др.

Ввиду невозможности удаленной установки от объекта управления эти контроллеры устанавливаются непосредственно внутри защищаемых ими помещений. Это не способствует снижению вероятности несанкционированного манипулирования контроллером, но имеет свои плюсы - при обрыве линии связи между контроллерами и компьютером система продолжает выполнять основные функции по управлению процессом доступа в автономном режиме. Наиболее часто в системах с распределенной архитектурой контроллер может управлять проходом в 1-2 двери.

Типичный пример таких систем:

- контроллер компании NORTHERN COMPUTERS (контроллер N-1000 I)-на 2 двери;

-  контроллер компании KANTECH (КТ-200) - на 2 двери.

Распределенные системы обладают также тем преимуществом, что благодаря своей модульной конструкции позволяют наращивать мощность СКД постепенно, переходя от локальных пунктов к распределенной сети; проще выполняется и модернизация оборудования; авария на отдельном КПП не влияет на работу всей сети; для обработки проверяемых лиц требуется меньше времени.

Системы со смешанной логикой. Как правило, такие системы получаются из СКД с централизованной архитектурой путем добавления специализированных считывателей или интерфейсных модулей с собственным буфером памяти идентификаторов и событий. Благодаря использованию такого технического решения достигается избыточное резервирование функций, резко повышающее степень безопасности системы. Поскольку контроллер в СКД с централизованной архитектурой управляет значительным количеством дверей, повреждение линии связи между ним и интерфейсными модулями управления оконечными устройствами может привести к блокированию значительной части или всей системы. Локальный считыватель с собственной базой данных в этом случае переходит в автономный режим управления доступом на своем участке. Пример такого решения - считыватель АР-500 компании APOLLO или интерфейсный блок управления четырьмя дверями AIM-4SL. Системы, построенные с использованием этих модулей, обладают наивысшей степенью безопасности.

Приведем наиболее известные сетевые СКД разной архитектуры с указанием количества считывателей, поддерживаемого одним контроллером.

Большинство контроллеров, на основе которых строятся системы с компьютерным управлением, поддерживают четное число считывателей: 2; 4; 8; 16; 24; 32; 50; 64; 96 (на 1 контроллер). Наиболее известные на российском рынке компании APOLLO, ADVANTOR, CARDAX, COTAG, eff-eff HIRSCH, LEL, KANTECH, KERI SYSTEMS, NORTHERN COMPUTERS, РАС, TSS-201, WESTINGHOUS и др.

Дополнительные сведения можно получить из каталогов и рекламных проспектов.

Вопрос 2. Периферийное оборудование и носители информации систем контроля доступа

  1.  Цифровые кодонаборные терминалы. Широкое применение в качестве средства контроля доступа цифровых кодонаборных терминалов объясняется прежде всего тем, что они в отличие от считывающих систем для идентификации пользователя не требуют ни идентификационных карточек, ни пластиковых ключей, которые можно потерять или подделать. Это обеспечивает не только повышенную безопасность, но и позволяет избежать расходов, связанных с заменой пропусков. Кроме того, кодонаборные терминалы предоставляют возможность пользователю, если он действует по принуждению со стороны злоумышленников, незаметно подать обусловленный сигнал охране путем набора специального кода.

К недостаткам кодонаборных терминалов относится то, что код доступа может быть узнан посторонним лицом в результате неосторожных или умышленных действий законного пользователя. Кроме того, код может быть раскрыт злоумышленником путем визуального изучения клавиатуры на неравномерность истирания кнопок. И, наконец, такая система позволяет лишь идентифицировать предъявляемый код, но не аутентифицировать личность пользователя. При этом по сравнению со считывателями, обеспечивающими проверку в темпе ходьбы (особенно скользящего типа), кодонаборные терминалы заставляют пользователей тратить больше времени на ввод данных. К недостаткам таких терминалов относят также их повышенную восприимчивость к неблагоприятным погодным условиям и уязвимость с точки зрения физического разрушения.

Приведем примеры наиболее типичных кодонаборных устройств. Один из наиболее "старых" производителей - фирма CONTINENTAL INSTRUMENTS CORP. Ее устройство Cypher Lock выполнено с "защитой от подглядывания" (достигается путем заглубления кнопок под защитный бортик). Фирма HIRSCH ELECTRONICS CORP в терминале Digital Scrambler предложила свой вариант защиты от подглядывания или изучения кнопок на неравномерность истирания: на кнопках цифры не нанесены в явном виде, и лишь когда пользователь нажимает стартовую кнопку, эти цифры в случайной последовательности высвечиваются в своих кнопочных ячейках. Кроме того, кнопочный ряд защищен от возможных попыток подглядывания посторонними лицами: цифры видны лишь тому, кто их набирает, и не могут быть увидены тем, кто стоит хотя бы немного в стороне.

Ранние и наиболее примитивные модели кодонаборных терминалов предоставляли возможность контроля доступа лишь на основе группового кода. В настоящее время основная масса новых кодонаборных устройств оснащена памятью, в которой хранятся не только групповые, но и личные коды всех пользователей, и микропроцессором, который осуществляет сравнение вводимого и хранящегося номеров и управляет исполнительным механизмом. Пример такого устройства - терминал фирмы NORTHERN COMPUTERS, который предоставляет возможность назначить каждому пользователю личный пятизначный код. Автономная СКД на базе этого терминала предусматривает разграничение доступа по 16 временным периодам.

  1.  Терминалы на базе машиносчитываемых пропусков и пластиковых ключей.

В настоящее время получили большое распространение пропуска, допускающие считывание с них информации автоматическим способом. К таким машиносчитываемым пропускам, которые сотрудники носят с собой и предъявляют на КПП, относят пластиковые идентификационные карточки, пластиковые ключи (фактически та же карточка, но только имеющая привычную форму ключа для механических замков), так называемые "электронные идентификационные метки" в виде жетонов, значков, брелоков. Информация с таких пропусков считывается автоматическими счетчиками. В зависимости от способа считывания различают устройства контактного и бесконтактного взаимодействия.

В первом случае от пользователя требуется переместить свою идентификационную карточку по направляющей прорези или вставить ее (или пластиковый ключ) в соответствующую приемную щель терминала. Для удобства в дальнейшем такие считыватели будем называть соответственно "скользящего" и "щелевого" типов.

Во втором случае взаимодействие карточки, жетона с приемником терминала осуществляется дистанционно - в ближней зоне. Такие средства идентификации можно назвать бесконтактными.

К идентификационным карточкам предъявляются следующие основные требования, вытекающие из анализа параметров зарубежной аппаратуры:

- износоустойчивость (срок службы не менее 5 лет, количество циклов проверки - не менее 4 тыс.);

- защищенность от фальсификации и копирования;

- технологичность изготовления;

- высокое быстродействие (идеально - это считывание в темпе ходьбы человека);

- невысокая стоимость;

- удобство пользования;

- широкий диапазон рабочих температур (от -20 до +50° С). Для объектов повышенного уровня охраны наиболее важным

является степень защищенности от подделки и копирования, поэтому в дальнейшем именно этому параметру будет уделено особое внимание.

Идентификационные карточки, обладающие высокой степенью защищенности, изготавливаются специализированными фирмами на основе, как правило, закрытой технологии с использованием спецоборудования, не поставляемого на открытый рынок. Применяемая технология практически исключает возможность механического разделения элементов структуры идентификационной карточки без их значительного физического разрушения, легко определяемого контролером визуально. На основу карточки, запрессованной в прозрачную пластиковую пленку, наносятся как видимые идентификационные данные и фотография владельца, так и невидимая маши-носчитываемая информация, благодаря которой обеспечивается повышенный уровень защищенности от попыток фальсификации и копирования. В последнее время многие зарубежные фирмы при нанесении визуальных атрибутов стали применять метод интегрированной структуры, когда фотография впечатывается в основу, а не наклеивается на нее. Это, в частности, карточка Cis lmege/id Card американской фирмы COMPUTER IDENTIFICATION SYSTEMS, Inc.

Вопрос 3. Средства идентификации и аутентификации

Средства идентификации и аутентификации включают:

  1.  идентификационные карточки;
  2.  пластиковые ключи;
  3.  терминалы.

Основные виды идентификационных карточек

  1.  Идентификационные карточки с магнитной дорожкой. Этот тип карточек был разработан еще в 60-е гг., но с тех пор значительно усовершенствовался. Увеличена информационная емкость, износоустойчивость, повысилась защищенность от злоупотреблений. В ранних образцах запись информации велась магнитным полем напряженностью 300 эрстед. Это не обеспечивало надежной защиты от случайного или умышленного стирания. Кроме того, запись магнитным полем такой напряженности позволяла нарушителям достаточно просто подделывать такие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих при записи магнитного поля в 4000 эрстед. Такие магнитные материалы в конце 70-х гг. впервые стала применять фирма ЗМ. В настоящее время достигнута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно большой объем информации.

Для повышения степени защищенности карточек, наряду с обычной информацией о владельце, может наноситься, например, специальный защитный код, описывающий структуру материала, из которого они изготавливаются. Этот способ был применен фирмой COPYTEX GmbH (ФРГ), где использовался тот факт, что каждая карточка имеет уникальную структуру материала, которая может быть зафиксирована с помощью соответствующих технических средств. При выпуске карточки в обращение структурные особенности ее основы в цифровом коде записываются на магнитную дорожку. При проверке специальное оптоэлектрическое устройство считывающего терминала сканирует карточку, просвечивая ее поверхность, после чего система автоматически определяет соответствие полученных данных записанному коду.

  1.  Идентификационные карточки с магнитной барий-ферритовой прослойкой. 

В таких документах магнитный слой является серединой "сэндвича" из несущей основы (с фотографией и личными данными владельца) и пластикового покрытия. Расположение в нем и полярность зарядов барий-ферритовых частиц образуют код. Достоинство таких карточек - самая низкая стоимость по сравнению со всеми другими видами и повышенная защищенность от копирования. Однако они не обеспечивают надежной защиты от случайного или умышленного стирания или изменения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена теми сферами, где не требуется сколько-нибудь высокий уровень безопасности при контроле доступа.

  1.  Идентификационные карточки, кодированные по принципу Виганда. 

В основу таких карточек встраиваются миниатюрные отрезки тонкой ферромагнитной проволоки специального вида. При вложении карточки в считыватель эти так называемые "проволочки Виганда" вызывают изменение магнитного потока, которое фиксируется соответствующим датчиком, преобразующим импульсы в двоичный код. Технология кодирования Виганда обеспечивает весьма высокую степень защиты идентификационной карточки от случайного и умышленного стирания, фальсификации зафиксированного кода и изготовления дубликата. Считывающее устройство, работающее с карточками Виганда, обладает высокими эксплуатационными качествами. Благодаря отсутствию движущихся частей и герметичности корпуса, оно отличается высокой надежностью и долговечностью функционирования, высокой стойкостью по отношению к попыткам физического разрушения и неблагоприятным климатическим условиям, в частности, может работать в диапазоне температур от - 40 до + 60° С. К недостаткам этой технологии можно отнести довольно высокую (по сравнению с магнитными) стоимость изготовления карточек при их коротком жизненном цикле. Кроме того, по сравнению с магнитной дорожкой плотность записи информации здесь меньше примерно на треть.

В настоящее время аппаратура на базе считывателей идентификационных карточек Виганда выпускается целым рядом зарубежных фирм. Это карточки Sensorcard фирмы SENSOR ENGINEERING Co., система Pass-4000 фирмы CARDKEY, система Doducode ID-Cardsystem немецкой фирмы DODUCO KG.

  1.  Идентификационные карточки со скрытым штриховым кодом (Ваг - код). Невидимый штриховой код впечатывается в основу карточки и считывается с помощью излучения в инфракрасном спектре. Код образуется за счет конфигурации теней при прохождении ИК-излучения через карточку, обладает высокой степенью защищенности от подделки. Однако эта технология также довольно дорогостоящая, хотя стоимость таких карточек и ниже, чем у карточек Виганда.

Система контроля доступа на основе идентификационных карточек со скрытым штриховым кодом выпускается многими фирмами. Это, в частности, американская INTELLIGENT CONTROLS INC., компания HENDERSON ACCESS CONTROL SYSTEMS (США). Отдельно идентификационные  карточки  на базе скрытого  штрихового  кода, предназначенные для использования в различных СКД, выпускаются, например, американской компанией IDENTIFICATION SYSTEMS INC.

  1.  Идентификационные карточки с оптической памятью.

Информации на таких карточках кодируется аналогично технологии записи данных на оптических дисках - компьютерных носителях. Считывание производится лазером. Современная технология обеспечивает очень высокую плотность записи, поэтому емкость памяти таких карточек измеряется мегабайтами. Это позволяет хранить не только буквенно-цифровые данные, но и изображения и звуковую информацию. Особенность карточек этого типа - их низкая стоимость и высокая степень защищенности от несанкционированного копирования. Однако высокая плотность хранения информации требует достаточно бережного отношения и сложных считывающих терминалов. Рассмотренный тип карточек изготавливается американской корпорацией DREXLER TECHNOLOGY CORP. (карточка LaserCard) и торонтской фирмой OPTICAL RECORDING CORP.

  1.  Голографические идентификационные карточки.

Используемые при изготовлении таких идентификационных документов трехмерные голограммы формируются на основе интерференции двух или нескольких когерентных волновых полей. Применение голограммы наряду с повышенной защитой документов против фальсификации обеспечивает высокую плотность записи информации (до 10 бит информации, содержащейся в изображении на 1 мм). Повышенная защищенность документов обусловлена тем, что техническая реализация методов голографии отличается достаточной сложностью и требует применения специальной аппаратуры.

Одними из видов голограмм, нанесение которых не сопряжено со значительными затратами, являются печатные голограммы. Посредством относящейся к указанному виду так называемой "радужной голограммы" формируется печатная основа, на которую затем может быть нанесено большое количество голографических отличительных признаков подлинности идентификационного документа. Существенным достоинством печатных голограмм является то, что они могут наноситься на используемые в настоящее время документы. Это позволяет заметно повысить уровень защищенности удостоверений против фальсификаций при сравнительно низких затратах.

Более высокий уровень защиты обеспечивают голограммы, основанные на эффекте объемного отражения. Информация, содержащаяся в них, может читаться непосредственно при обычном освещении (т.е. без вспомогательной аппаратуры). Наносимые на документ посредством голограммы данные могут представлять собой как отдельные буквенно-цифровые знаки, так и сложную комбинацию буквенно-цифровых, графических и фотографических символов.

Интерференционная диаграмма, содержащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голограмм рассматриваемого вида, что обуславливает предельные трудности при попытке фальсифицировать идентификационный документ. Содержащаяся в голограмме информация становится видимой в лучах обычного света, источником которого может быть, например, настольная лампа. Информация представляется в виде реального или мнимого изображения.

Одним из новых перспективных видов голограмм являются так называемые "голограммы Даусманна". Разработанная технология нанесения информации обеспечивает возможность сочетания в одном фотоэмульсионном слое изображения буквенно-цифровых данных, черно-белого фотографического снимка, а также объемно-рефлексионной голограммы. Изготавливаемые с использованием этой технологии документы получили название "удостоверения в удостоверении", так как информация черно-белого изображения полностью совпадает с данными, содержащимися в голограмме. Какие-либо изменения в черно-белом фотоснимке обнаруживаются сразу, путем его сличения с голограммой. Эта голографическая технология формирования признаков подлинности особенно эффективна для таких идентификационных документов, как удостоверение личности, загранпаспорта и т.д.

При необходимости голограммы могут применяться и для хранения биометрических данных (например, отпечатков пальцев). Подобная система разработана немецкой фирмой SIEMENS AG. Для обеспечения надежной защиты от попыток фальсификации или копирования идентификационных карточек фирма применила еще и шифрование данных.

Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и рядом недостатков. К ним относятся, например, высокая сложность аппаратуры автоматизации процесса контроля, достаточно жесткие требования по сбережению документа. Наибольшую эффективность обеспечивает полуавтоматическая аппаратура, функционирующая с участием оператора-контролера, который анализирует результаты сравнения и принимает решение о пропуске на объект.

  1.  Идентификационные карточки с искусственным интеллектом (Smart cards). Такие документы содержат вмонтированные в основу миниатюрные интегральные микросхемы - запоминающее устройство и микропроцессор. Одно из преимуществ карточек этого типа - возможность регистрации значительного объема идентификационных данных. Они обладают довольно высокой степенью защищенности записанной в них информации от фальсификации и различного рода злоупотреблений. Иные названия этих карточек (которые встречаются в литературе) - "разумные" или "интеллектуальные".

Вычислительный микроблок этой карточки содержит три типа запоминающих устройств (ЗУ).

Для хранения программного обеспечения предназначена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой-изготовителем на этапе выпуска карточки в обращение и не допускает внесения каких-либо изменений в хранящиеся инструкции.

Для хранения промежуточных результатов вычислений и других данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляется встроенным микропроцессором, который осуществляет контроль за процессом взаимодействия со считывателем. После отключения электрического питания информация здесь не сохраняется.

Память третьего типа - программируемое постоянное запоминающее устройство (ППЗУ) - предоставляется пользователю для записи персональной информации. Она также находится под управлением встроенного микропроцессора, т.е. только по его команде туда могут вноситься какие-либо изменения. Записанная информация не стирается и при отключении электрического питания. В памяти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная.

В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т.п.), считывание которой допускается посторонним терминалом соответствующего типа. Однако какие-либо изменения в записях могут производиться только с разрешения пользователя и с помощью спецаппаратуры.

Рабочая зона предназначена для занесения специфической информации, изменение и считывание которой допускается только по команде пользователя и при наличии соответствующих технических средств.

В секретной зоне записывается идентифицирующая информация, например, личный номер или код-пароль. Кроме того, здесь же обычно хранятся временные и территориальные полномочия пользователя по доступу к охраняемым объектам. Информация секретной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка.

Изменения также вносятся только по команде этой системы. Хранимые здесь данные не раскрываются никакой посторонней считывающей аппаратурой, в том числе фирмы-изготовителя. Секретная информация заносится туда при регистрации пользователя контрольно-пропускной системой. До недавнего времени в качестве такой памяти применялись запоминающие устройства СППЗУ (стираемое ППЗУ). Внесенная информация могла быть стерта только с помощью ультрафиолетового излучения и спецоборудования. Более современным типом памяти является ЭСППЗУ - электрически стираемое ППЗУ, которое в отличие от предыдущего более долговечно (срок службы - до нескольких лет) и обладает большей гибкостью.

Некоторые интеллектуальные карточки позволяют хранить цифровые образы биометрических характеристик пользователя (динамики росписи, отпечатка пальца, ладони, геометрических параметров кисти, рисунка глазного дна, портретного изображения). В целях защиты от несанкционированного использования идентификационных карточек, применяемых пользователями таких систем, "электронный портрет" хранится в памяти в цифровом зашифрованном виде, что значительно затрудняет восстановление записанной информации и ее подделку злоумышленниками.

  1.  Бесконтактные идентификационные карточки.

Такие карточки по виду не отличаются от всех остальных, но наряду с обычной атрибутикой содержат встроенный миниатюрный приемопередатчик, который осуществляет дистанционное взаимодействие со считывателем системы контроля доступа.

В качестве коммуникационного средства при дистанционном считывании могут использоваться направленное электромагнитное поле (микроволновые радиосигналы), оптический луч (инфракрасное излучение) или акустические волны (ультразвук).

Особенность бесконтактных считывателей по сравнению с устройствами других типов состоит в том, что внешний элемент их конструкции - антенна может быть вмонтирована, например, в стену рядом с охраняемой дверью. Это обеспечивает скрытность и, соответственно, защиту от попыток физического разрушения.

Расстояние, на котором взаимодействует бесконтактная идентификационная карточка с антенной считывающего устройства, в современных бесконтактных контрольно-пропускных автоматах может изменяться в зависимости от конкретной модели от нескольких сантиметров до 10 и более метров.

Наибольшее распространение сейчас получили микроволновые считыватели и идентификационные карточки со встроенной электронной схемой или "электронные жетоны" (которые пользователь может носить во внутреннем кармане, портфеле или прикрепленными к связке ключей). Такие идентификаторы называют еще "электронными метками".

Различают следующие типы электронных меток:

- пассивные электронные метки. Работают на основе переизлучения электронной энергии от микроволнового радиопередатчика терминала. Переизлучаемый сигнал улавливается радиоприемником терминала, после чего подаются соответствующие команды на механизм отпирания двери;

- полуактивные электронные метки. Содержат миниатюрную батарею, которая является источником электропитания для приемопередатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излучателя поста выдает сигнал определенной частоты, принимаемый терминалом системы;

- активная электронная метка. Представляет собой микроволновый передатчик-радиомаяк, транслирующий сигнал определенной частоты (для некоторых моделей - кодированный) непрерывно.

Наиболее простые модели бесконтактных контрольно-пропускных терминалов, развитие которых началось еще в начале 70-х гг. в США, могли транслировать лишь групповой сигнал, не подразделяя пользователей по отдельности. В дальнейшем, с развитием электронной технологии, появились идентификационные карточки, в составе которых кроме микросхемы приемопередатчика имелось запоминающее устройство. В этой памяти хранится многозначный код, который при обмене сигналами переносится в контрольный терминал и идентифицируется в соответствии с полномочиями конкретного пользователя.

Например, полуактивная электронная метка была разработана германской фирмой BURCKA SYSTEMS в качестве пропуска бесконтактного типа. Ее встроенная память позволяет хранить сколь угодно большое количество программируемых кодовых комбинаций, допускающих к тому же их дистанционное изменение. Максимальное расстояние считывания составляет 3 м. Ношение пропуска возможно под одеждой, ибо микроволновый сигнал проникает даже через плотный (текстильный и кожаный) материал верхней одежды. В качестве источника питания используется миниатюрная литиевая батарея со сроком службы 10 лет.

В конце 80-х гг. фирма INDALA CORP. (США) выпустила серию контрольно-пропускных автоматов ESP на основе новой технологии - электростатического дистанционного считывания идентификационных карточек и пластиковых ключей. Считывающий терминал с помощью магнитной петлевой антенны возбуждает идентификатор, сигнал от которого передается обратно через электростатическое поле. Расстояние взаимодействия - до 40 см. Как и в других моделях бесконтактного считывания, антенна может быть установлена на виду или скрытно вмонтирована в стену. Но в отличие от других типов электростатическая антенна может быть помещена рядом с металлическими конструкциями зданий. Используя миниатюрный приемопередатчик,  можно довольно просто и быстро сделать из обычной идентификационной карточки пропуск бесконтактного считывания, закрепив это устройство с тыльной стороны карточки. Коды устройств ESP согласуются со считывающими автоматами фирм ADT, CARDKEY, CASI, CHUBB, CMC, KASTLE, NCS, RECEPTORS, RUSCO, PASCO INT.

Система Controlpoint состоит из микропроцессорного контроллера Entrupoint, считывающего терминала (Identipoint или Pinpoint), исполнительного механизма. Дополнительно через интерфейс RS-232 может подключаться принтер. В качестве носимого идентификатора применяется интеллектуальный приемопередатчик Commander, который обменивается сигналами с терминалом в инфракрасном диапазоне. Особенность системы состоит в том, что код, хранящийся в памяти контроллера, и код, занесенный в память идентификатора Commander, автоматически и стохастически изменяется каждый раз, когда инициируется запрос на доступ. Терминал Pinpoint обеспечивает более высокий уровень защиты, чем Identipoint, так как требует дополнительно набрать на кодо-наборной клавиатуре личный идентификационный номер. Особенностью этого устройства является то, что пользователь может сам, не раскрывая это кому бы то ни было, установить себе личный номер и изменять его в любое время.

Пластиковые ключи. Пластиковые ключи используют все рассмотренные выше способы кодирования. Их отличие заключается в конструктивном способе отпирания, внешне напоминающем способ отпирания обычного механического замка - вставление ключа в скважину, проверку доступа и индикацию владельцу ключа разрешения на открытие замка (поворот ключа).

Пластиковый ключ магнитного типа используется с СКД фирмы PHILIPS GMBH (Германия). Этот идентификатор отличается более высокой степенью износоустойчивости по сравнению с идентификационными карточками. В памяти такого ключа хранится личный номер его владельца. Принцип проверки основан на сравнении вводимого пользователем номера с хранящимся в памяти ключа, который считывается терминалом при его вставлении в прорезь.

Пластиковый ключ с электронной памятью типа ЭСППЗУ является персональным идентификатором в системе ETR Key Acces System американской фирмы ELECTRONIES TECHNOLOGY PROJECTS.

В память ключа заносится следующая информация:

  1.  системный идентификационный номер (уникален для каждой установки и предоставляется фирмой-изготовителем при заказе системы; максимальное число различных системных номеров свыше 65 тыс.);
  2.  пользовательский идентификационный номер (определяется покупателем при выпуске и программировании ключа; может быть до 9999 различных номеров);
  3.  уровни доступа (для автономного считывателя до 256 уровней система предоставляет доступ от установленного уровня и выше);
  4.  дни недели (7 дней недели соотнесены с временными зонами; комбинация дня недели и временной зоны определяет право доступа через любой считыватель в любое установленное время);
  5.  временные зоны (каждая система имеет до 16 отдельных зон, которые могут быть назначены пользователю);
  6.  кодонаборная панель (для важных объектов в памяти ключа может храниться до 10 различных цифр).

Терминалы на базе комбинации считывателя и кодонаборного терминала

Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки.

В настоящее время различными зарубежными фирмами освоен выпуск целого ряда моделей.

Наибольший интерес представляет комбинированный терминал фирмы SECURITY DINAMICS. Используемая идентификационная карточка (по размеру схожая со стандартной кредитной, но вдвое толще ее) содержит встроенный микропроцессор, миниатюрный источник питания, жидкокристаллический индикатор, электронные часы, а также запоминающие устройства двух типов - с произвольной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослучайной последовательности, алгоритм генерации которой известен микрокомпьютеру системы. Так что терминал "знает", какое конкретное число на какой идентификационной карточке, в какой конкретный период времени будет записано. По существу этот псевдослучайный номер служит в течение 60 с паролем.

Процедура проверки выглядит следующим образом. Пользователь вводит с помощью клавиатуры свой личный идентификационный номер, а затем то число, которое отображено в данный момент на индикаторе его идентификационной карточки. Система определяет корректность этого числа для этой карточки и отрезка времени.

Для противодействия угрозам перехвата личного кода законного пользователя может быть запрограммирована такая возможность, когда вместо раздельного ввода данных владелец идентификационной карточки набирает на клавиатуре сумму идентификационного номера и число, прочитанное на индикаторе.

Заключение

  1.  Применение технических средств охранной сигнализации при отсутствии подсистем контроля доступа в современных условиях недостаточно для надежного обеспечения безопасности предприятия и принадлежащих ему материальных, информационных и иных ценностей.
  2.  Различные СКД имеют свои индивидуальные особенности и различаются по:
  3.  -  архитектуре;
  4.  -  возможностям;
  5.  -  масштабу (предельному количеству считывателей/дверей);
  6.  -  количеству управляющих компьютеров;
  7.  - типу применяемых считывателей;
  8.  - степени устойчивости к взлому;
  9.  -  степени устойчивости к электромагнитным воздействиям.
  10.  Для увеличения эффективности работы и уменьшения стоимости всей системы безопасности объекта централизованные СКД позволяют осуществлять интеграцию с датчиками сигнализации.
  11.  Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки.

Доцент кафедры компьютерных технологий и

информационной безопасности  

С.Ю.Фёдоров

PAGE   \* MERGEFORMAT 18


 

А также другие работы, которые могут Вас заинтересовать

69795. Детско-родительские отношения, влияние климата в семье на ребенка 320.3 KB
  Семья как фактор развития ребенка. Практическое исследование влияния детско-родительских отношений на личность ребенка. Все больше и больше взрослых не задумываются о правильности воспитания своего ребенка что приводит чаще всего к неправильному формированию личности подростка.
69797. Технічна характеристика електрообладнання автомобіля Камаз-5410 625.13 KB
  Схема обладнана реле що розривають ланцюг обмотки збудження генератора при роботі електрофакельної установки. Електрична схема системи електропостачання: 1 реле вимкнення обмотки збудження генератора; 2 генератор; 3 блок запобіжників; 4 реле стартера; 5 стартер; 6 акумуляторні батареї...
69798. Рекламное обеспечение продвижения бренда 254.39 KB
  Особенно важным и актуальным в России брендинг становится именно сейчас, когда российская промышленность начинает возрождаться, а на рынке появляются товары отечественного производства. Этим товарам приходится конкурировать с западными, и без брендинга сегодня российским...
69799. Предварительное слушание как правовой институт в рамках стадии назначения судебного заседания 316.35 KB
  Институт предварительного слушания в Российском уголовном судопроизводстве в рамках стадии назначения судебного заседания является новым институтом впервые введенным в российское уголовное судопроизводство с принятием Закона о суде присяжных в 1993 году а затем для всех категорий...
69801. Пенсионный фонд РФ 224.6 KB
  Негосударственный пенсионный фонд НПФ особая организационно-правовая форма некоммерческой организации социального обеспечения осуществляющей деятельность по обязательному пенсионному страхованию на основании договора об ОПС между фондом и застрахованным лицом...
69802. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей 89.37 KB
  Развитие и становление современного общества связано с увеличением объема информации которая в нем циркулирует. Но в зависимости от необходимости информация складывается в потоки и в определенных условиях потоки информации трансформируются и искривляются.
69803. Организация перевозок детей в муниципальном образовании на примере ООО «СпецТрансАвто» 4.1 MB
  Перевозка школьников автобусами до школы и назад востребованная услуга особенно в городе с большими пробками и расстояниями когда до школы ребенку порой приходиться добираться на нескольких транспортных средствах.