63454

Особенности построения систем контроля доступа

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

По мере накопления опыта создания и применения аппаратуры СКД началось ее активное внедрение на широкий рынок охранных систем. Особенности построения систем контроля доступа Под системой контроля доступа СКД понимают объединенные в комплексы электронные механические электротехнические аппаратнопрограммные...

Русский

2014-07-15

1.49 MB

13 чел.

Лекция 7.1

Системы управления и контроля доступом, особенности их применения

Занятие 1. Особенности построения систем контроля доступа

СОДЕРЖАНИЕ

Введение

Учебные вопросы:

  1.  Особенности построения систем контроля доступа
    1.  Периферийное оборудование и носители информации систем контроля доступа
      1.  Средства идентификации и аутентификации

Заключение

Литература:

  1.  ГОСТ Р 51241-98. Средства и системы контроля и управления доступом.
  2.  Руководящий документ РД 78. 36.003-2002 МВД РОССИИ Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств
  3.  Руководящий документ РД 78.36.005-2005 МВД РОССИИ Рекомендации о порядке обследования объектов, принимаемых под охрану
  4.  Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. – М.: Горячая линия- Телеком, 2007- 367с.: ил.
  5.  Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации: учебное пособие . -3-е изд., стер.- М.: Издательский центр «Академия», 2006. – 352 С.
  6.  Владо Дамьяновски. CCTV. Библия видеонаблюдения. Цифровые и сетевые технологии. . Пер. с англ. –М.:ООО «Ай_Эс-Эс Пресс», 2006, -480 с.:ил.

Учебно-материальное  обеспечение

1.  Проектор «Benq».

2.  Презентация к лекции

3.  Классная доска, мел.

ВВЕДЕНИЕ

Проблемам контроля доступа посторонних лиц на охраняемые объекты, в помещения и зоны в последнее время уделяется особое внимание. Прежде всего это связано с активизацией диверсионно-террористической деятельности различных экстремистских групп, стремительным ростом преступности, в том числе и так называемой "беловоротничковой", развитием промышленного шпионажа. Изначально аппаратура систем контроля доступа создавалась для охраны особо режимных объектов военного и специального назначения для дублирования такого слабого звена в охране как человек-контролер. По мере накопления опыта создания и применения аппаратуры СКД началось ее активное внедрение на широкий рынок охранных систем. При этом она очень удачно вписалась в существующие системы учета рабочего времени на предприятиях, в организациях, на фирмах и в различных учреждениях. Такое сочетание позволило резко увеличить функциональные возможности систем и, в частности, позволило сократить общие затраты (в первую очередь текущие) на поддержание необходимого уровня безопасности.

Вопрос 1. Особенности построения систем контроля доступа

Под системой контроля доступа (СКД) понимают объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность доступа определенных лиц в определенные зоны (территория, здание, помещение) или к определенной аппаратуре, техническим средствам и предметам (ПЭВМ, автомобиль, сейф и т.д.) и ограничивающие доступ лиц, не имеющих такого права. Общая схема СКД изображена на рис. 1.

Примечание. В лекции 1 отмечалось, что в литературе применяются понятия - синонимы: система управления доступом (СУД), система контроля и управления доступом (СКУД). В ГОСТ Р51241-98 принято название СКУД. Для краткости в данном учебном пособии используется аббревиатура СКД.

Признаком роста производства аппаратуры СКД стало ее активное продвижение на отечественные рынки. При этом наиболее современные приборы, включая их математическое и программное обеспечение, не рассекречиваются. Из этого следует, что при выборе структуры системы и ее аппаратуры необходимо уделять особое внимание тщательному анализу ее характеристик.

К основным из них относятся:

  1.  стоимость;
  2.  надежность функционирования;
  3.  быстродействие;
  4.  время регистрации пользователя;
  5.  емкость памяти;
  6.  устойчивость к злонамеренным действиям;
  7.  вероятность ошибочного отклонения законного пользователя (ошибки 1-го рода);
  8.  вероятность ошибочного предоставления доступа незаконному пользователю (ошибки 2-го рода).

В качестве пояснений отметим, что в зависимости от способа проверки принято различать несколько видов СКД:

-  ручные (подлинность личности определяет контролер на основе предъявляемого пропуска с фотографией владельца);

- механизированные (фактически та же ручная проверка с элементами автоматизации хранения и предъявления пропусков);

- автоматизированные (идентификация пользователя и проверка личностных атрибутов осуществляется электронным автоматом, а аутентификация и принятие решения о предоставлении доступа производится оператором контрольно-пропускного пункта (КПП));

-  автоматические (вся процедура проверки и принятия решения осуществляется компьютером).

Современный уровень развития систем контроля доступа отражают два последних вида систем и в перспективе разумной альтернативы им не просматривается. Дальнейшее изложение материала касается только этих систем.

Обычно система управления доступом состоит из:

- набора карт-пропусков (ключей), которые выдаются пользователям системы;

- считывателей - устройств, идентифицирующих ключи;

- исполнительных устройств, которыми могут быть электрозамки, шлагбаумы и электроприводы ворот любых типов;

- контроллеров - интеллектуальных блоков, управляющих системой и принимающих решение о возможности прохода.

В качестве ключей-носителей признака (кстати, полная аналогия с ключами в обычном понимании этого слова) могут использоваться карты различных типов:   магнитные, Виганд,   "проксимити", или же сам человек (как носитель индивидуальных биологических признаков), человеческая память, запоминающая набор цифр, которым является PIN-код (индивидуальный код пользователя) и др.

Рисунок 1 - Общая схема СКД

Для съема информации с ключей предназначены устройства идентификации. В зависимости от типа носителя, естественно, меняются и устройства идентификации. Съем информации с различного вида карт осуществляют специальные считыватели, использующие те или иные физические принципы. Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а PIN-код вводится с клавиатур различных типов.

Информация, снимаемая с ключей, поступает в процессорный блок - контроллер, который ее обрабатывает, анализирует, принимает решение о возможности прохода. Любая система обязательно имеет плату, на которой размещаются микропроцессор и другие полупроводниковые элементы. Другой вопрос, где эта плата расположена: в отдельном блоке-контроллере, либо она вставлена прямо в корпус считывателя. У каждой из этих архитектур есть свои плюсы и минусы. Архитектура контроллера, совмещенного со считывателем, более устойчива к обрывам сети, но и менее защищена от взлома, так как блок, принимающий решения, расположен вне охраняемого помещения.

СКД может взаимодействовать с персональным компьютером. В системах достаточно большой емкости компьютер, используя специализированное программное обеспечение, полностью управляет контроллерами, собирает, обрабатывает и архивирует информацию, поступающую с объекта, осуществляет взаимодействие с сигнализацией и охранным телевидением.

Важнейшим элементом СКД является периферийное оборудование, поскольку именно оно вступает в непосредственный "физический контакт" с пользователем в процессе идентификации и аутентификации его личности.

Идентификация - это процедура опознания объекта (человека-пользователя) по предъявленному идентификатору, установление тождества объекта или личности по совокупности общих и частных признаков.

В отличие от идентификации аутентификация подразумевает установление подлинности личности на основе сообщаемых проверяемым субъектом сведений о себе. Такие сведения называют идентификационными признаками. При проверке на КПП они представляют собой, как правило, персональные установочные данные (фамилия, имя, отчество), личный идентификационный номер (код), биометрические характеристики, однозначно определяющие личность пользователя перед системой. Идентификационные признаки, или идентификаторы, могут быть зафиксированы на материальном носителе (идентификационной карточке, пластиковом ключе), которые при проверке на КПП считываются аппаратурой или непосредственно в процессе проверки вводятся пользователем в систему через терминал.

Для ввода идентификаторов пользователя в СКД применяются следующие основные виды периферийного оборудования:

-  кодонаборные терминалы;

-  считывающие устройства;

-  биометрические терминалы.

Примечание. В литературных источниках, посвященных описанию различных СКД, часто можно встретить подмену понятия аутентификация понятием верификация.

Связано это, видимо, со следующим:

- в науке существует понятие верификация (от лат. Verus - истинный и facio - делаю), означающая проверку, эмпирическое подтверждение теоретических положений науки путем сопоставления их с наблюдаемыми объектами, чувственными данными, экспериментом;

-в программировании и информатике существует понятие authentifikation of user, означающее аутентификацию пользователя, т.е. проверку соответствия пользователя терминала в сети ЭВМ предъявленному идентификатору (применяется дня защиты от несанкционированного доступа и выбора соответствующего режима обслуживания);

- в программировании существует также понятие Verification, означающее формальное доказательство правильности программы, а также контроль, проверку вводимых оператором данных.

Таким образом, существует некоторое пересечение в определениях, связанное с использованием слов "проверка" и "подтверждение". Отсюда перенос названных терминов в другую предметную область (СКД), очевидно, носит достаточно условный характер. Они означают установление подлинности личности (объекта).

В этом разделе рассматривается применение аппаратно-программных средств контроля доступа в основном, для защиты здания и помещений. Вопросы и специфика испопьзования таких средств для контроля доступа к автоматизированным системам обработки информации (АСОИ) в литературе представлены достаточно широко.

Основу современных СКД составляют автоматические и автоматизированные СКД, в них процедура проверки может включать также сопоставление лица проверяемого с видеопортретом на мониторе контролера. В таких системах в составе периферийного оборудования имеется специальная телекамера, вмонтированная в считывающий терминал.

Современные автоматические и автоматизированные СКД в зависимости от способа управления подразделяются на автономные, централизованные и распределенные (иногда как разновидность рассматривают СКД со смешанной логикой).

Автономные (локальные) СКД, управляемые микрокомпьютером, как правило, обслуживают один КПП (возможно, с несколькими линейками прохода и, соответственно, контрольными терминалами). Идентификационная информация о пользователях и их полномочиях хранится в локальной базе данных. СКД такого типа наиболее просты по конфигурации, но и наименее надежны с точки зрения возможности вывода их из строя. Их можно применять в основном на тех объектах, где не требуется высокий уровень безопасности. Часто в литературе такие системы носят название как однодверные. На рис. 2 приведена типовая схема построения такой системы.

Чаще всего к контроллеру можно подключить до двух считывателей, которые устанавливают на две двери или на одну для контроля входа и выхода. Один из считывателей можно заменить на клавиатуру для набора кода. Кроме этого, система позволяет подключать электрозамки, кнопки выхода, герконы, ИК-датчики, сирену и др.

Существуют однодверные системы, аналогичные описанной выше, но в них считыватель и контроллер объединены в один корпус (рисунок 9.3), т.е. блок, принимающий решение об открытии замка, сосредоточен в считывающем модуле. Это, с одной стороны, удешевляет систему, но с другой - уменьшает функциональные возможности, а главное, увеличивает вероятность взлома путем вскрытия корпуса считывателя и замыканием контактов, к которым подключен замок.

В еще более дешевых системах совмещаются в одном корпусе принимающий решение блок, клавиатура для набора кода, считыватель и замок. Наибольшее распространение такие системы получили в гостиницах.

На объектах с требованиями повышенной безопасности применяются контроллеры с цифровым управлением реле замка. Выносной модуль реле замка монтируется непосредственно возле замка и управляется особым цифровым кодом. Примером таких систем являются СКД на основе контроллеров, предлагаемых фирмой APOLLO (США).

Рисунок 2 - Схема системы с разделенными контроллером и считывателем

Чаще всего в автономных системах используются считыватели магнитных карт Touch Memory и "проксимити", гораздо реже - биометрия, Виганд или другие считыватели.

Но в большинстве автономных систем считыватели совмещены с клавиатурой для набора индивидуального кода. С помощью клавиатуры осуществляется программирование систем.

Это системы на основе одного или нескольких автономных контроллеров, которые осуществляют все необходимые действия, присущие СКД, автономно (без использования управляющего компьютера). Контроллеры в таких системах обязаны иметь собственный буфер памяти номеров карт (идентификаторов) и происходящих в системе событий. Как правило, они имеют выход на локальный принтер для распечатки протокола событий. Программируются указанные контроллеры, как правило, с каких-либо кнопочных панелей или с помощью "мастер"-карт, позволяющих заносить в память контроллера новые карты и удалять старые. Один контроллер в таких системах обычно управляет доступом в одну (максимум - две) двери. В качестве идентификаторов (электронных пропусков) в таких системах могут применяться магнитные карты, электронные "таблетки" - "i Button", радиочастотные PROX-карты и др. Все устройства управления дверями и охранными шлейфами (реле управления замком, входы для подключения датчика двери, кнопки выхода и охранных датчиков) располагаются в автономных системах, как правило, на плате самого контроллера.

Рисунок 3 - Схема системы с совмещенным контроллером и считывателем

Часто сам контроллер конструкционно объединяется в одном корпусе со считывателем. Наиболее простые автономные системы (часто называемые - "гостиничными") вообще объединяют в одном корпусе контроллер принятия решений, считыватель/клавиатуру и электрозамок. Следует однако отметить, что такая мера, позволяющая снизить себестоимость системы, может привести к снижению безопасности, увеличивая вероятность взлома.

В целях повышения безопасности в наиболее совершенных автономных системах применяется вынесенное цифровое реле управления замком. Эта мера позволяет предотвратить попытки проникновения в помещение путем прямого подключения электрозамка к проводам питания.

В некоторых системах предусмотрена возможность их расширения. Достигается это различными способами:

- за счет объединения отдельных контроллеров в сеть (использование добавочного сетевого модуля в дополнение к контроллеру);

-  путем увеличения мощности и усложнения самого контроллера, что позволяет подключать к нему более двух считывателей.

В обоих случаях для связи контроллеров между собой или с периферийными исполнительными модулями часто используется какой-либо стандартный интерфейс, например RS-485. Следует однако помнить, что программировать приходится каждый контроллер в отдельности (несмотря на обмен данными между ними). Для систем с количеством дверей больше трех такой процесс может оказаться весьма утомительным и трудоемким (особенно при значительном количестве пользователей). В этом случае более предпочтительным является установка простейших сетевых СКД.

Централизованные СКД находятся под непосредственным и постоянным управлением центрального компьютера системы охраны объекта, обслуживающего все периферийные звенья КПП (рисунке 4). База данных централизована. Применение таких систем экономически оправдано, лишь когда к центральному компьютеру подключено достаточно большое количество терминалов - несколько десятков и более. Преимущество таких систем в том, что они, в отличие от автономных, позволяют вести централизованную регистрацию времени прохода служащих и осуществлять статистическую машинную обработку этих сведений, а также оперативно вводить все необходимые изменения в режимы доступа тех или иных лиц или в целом на объект. Такие СКД способны обеспечить высокий уровень безопасности объекта. Для повышения надежности функционирования системы может быть применена параллельная обработка данных на двух ПЭВМ.

Число контроллеров зависит от емкости системы и максимального количества считывателей, обслуживаемых одним контроллером.

Как правило, для увеличения эффективности работы и уменьшения стоимости всей системы безопасности объекта централизованные СКД позволяют осуществлять интеграцию с датчиками сигнализации.

Особенность систем средней емкости - существенное увеличение числа пользователей и количества обрабатываемой информации. В связи с этим использование персонального компьютера в таких системах обязательно. Компьютер и его специализированное программное обеспечение позволяют программировать каждый кон-

Рис. 4. Схема централизованной СКД

троллер, собирать и анализировать информацию, составлять всевозможные отчеты и сводки, более эффективно отслеживать ситуацию на объекте.

Централизованные СКД средней емкости привязаны к конкретной технологии. Специальные адаптеры (преобразователи) кода позволяют подсоединить считыватели различных технологий. Многие производители даже заявляют о том, что их система интегрируется с любым считывателем. Но, как правило, либо это утверждение недостаточно обосновано, либо требует серьезных дополнительных затрат на установку новых модулей.

Главная особенность таких СКД в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов (терминала).

Различные СКД имеют свои индивидуальные особенности и различаются по:

-  архитектуре;

-  возможностям;

-  масштабу (предельному количеству считывателей/дверей);

-  количеству управляющих компьютеров;

- типу применяемых считывателей;

- степени устойчивости к взлому;

-  степени устойчивости к электромагнитным воздействиям.

В соответствии с указанными параметрами сетевые СКД разделяются на три основных класса по ГОСТ Р 51241-98 [55].

Большинство сетевых СКД сохраняют многие достоинства автономных систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контроллеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти номеров карт пользователей и событий, происходящих в системе. Наличие в системе компьютера позволяет службе безопасности оперативно вмешиваться в процесс доступа и управлять системой в режиме реального времени. Важнейший элемент сетевых СКД - программное обеспечение (ПО). Оно отличается большим разнообразием как по возможностям - от относительно простых программ для одного управляющего терминала, позволяющих добавлять в базу данных новых пользователей и убирать выбывших, до сложнейших программ с архитектурой клиент-сервер.

В системах этого класса используются мощные центральные контроллеры, осуществляющие процесс управления большим количеством периферийных исполнительных устройств. К примеру, один контроллер AAN-100 компании APOLLO может управлять процессом доступа в 96 дверей. Как правило, контроллеры в таких системах являются чисто электронными устройствами и не содержат релейных выходов. В таких системах функции управления внешними устройствами и охранными шлейфами обычно выполняют внешние интерфейсные модули и релейные блоки, устанавливаемые, в свою очередь, недалеко от объектов управления (двери, охранные шлейфы и др.). Для обмена информацией между контроллером и интерфейсными модулями наиболее часто используется интерфейс RS-485. Контроллер в системах с централизованной архитектурой хранит всю базу данных идентификаторов и событий, произошедших в системе. Разделение функции принятия решений и непосредственно управления позволяет повысить степень безопасности СКД.

Распределенные СКД наиболее совершенны с точки зрения организации процесса обработки информации в системе, так как наилучшим образом противостоят сбойным и аварийным ситуациям, в частности, при сбоях в работе центральной ПЭВМ, нарушении целостности проводной линии, связывающей его с периферией и т.п. Периферийные пункты оснащены локальными сетями на базе микрокомпьютеров (контроллеров), выполняющих процедуру проверки самостоятельно, а центральный компьютер включается в работу лишь для актуализации локальных баз данных и статистической и логической обработки информации.

На рисунке 5 изображена схема разветвленной сети СКД.

Рисунок5 - Схема разветвленной сети СКД

Отличительная особенность СКД с распределенной архитектурой состоит в том, что база данных идентификаторов (и событий в системе) содержится не в одном, а в нескольких контроллерах, которые, как правило, сами выполняют функции управления внешними устройствами и охранными шлейфами через реле и входы охранной сигнализации, расположенные непосредственно на плате самого контроллера.

Еще одна отличительная особенность системы такого класса - возможность связи входных и выходных устройств разных контроллеров системы. Например, можно запрограммировать систему так, чтобы срабатывание датчика сигнализации у входа в офис, вызывало блокирование электрозамков, подключенных к нескольким контроллерам, контролирующим близлежащие помещения.

Кроме того, программное обеспечение больших систем позволяет использовать для управления сразу несколько компьютеров и распределять исполнительные функции между ними. Например, можно на компьютер администратора возложить обязанности отслеживать местонахождение сотрудников и использование ими рабочего времени, оператору компьютера отдела кадров вменить в обязанность пополнять базу данных и печатать пропуска, на проходную установить компьютер с программами, помогающими идентифицировать личность, а на пост охраны - выводить тревожную графику и т.д.

Большие системы, как правило, работают в самом тесном взаимодействии с другими инженерными системами объекта: охранной сигнализацией, системами телевизионного наблюдения и контроля, системами жизнеобеспечения, оперативной связи и др.

Ввиду невозможности удаленной установки от объекта управления эти контроллеры устанавливаются непосредственно внутри защищаемых ими помещений. Это не способствует снижению вероятности несанкционированного манипулирования контроллером, но имеет свои плюсы - при обрыве линии связи между контроллерами и компьютером система продолжает выполнять основные функции по управлению процессом доступа в автономном режиме. Наиболее часто в системах с распределенной архитектурой контроллер может управлять проходом в 1-2 двери.

Типичный пример таких систем:

- контроллер компании NORTHERN COMPUTERS (контроллер N-1000 I)-на 2 двери;

-  контроллер компании KANTECH (КТ-200) - на 2 двери.

Распределенные системы обладают также тем преимуществом, что благодаря своей модульной конструкции позволяют наращивать мощность СКД постепенно, переходя от локальных пунктов к распределенной сети; проще выполняется и модернизация оборудования; авария на отдельном КПП не влияет на работу всей сети; для обработки проверяемых лиц требуется меньше времени.

Системы со смешанной логикой. Как правило, такие системы получаются из СКД с централизованной архитектурой путем добавления специализированных считывателей или интерфейсных модулей с собственным буфером памяти идентификаторов и событий. Благодаря использованию такого технического решения достигается избыточное резервирование функций, резко повышающее степень безопасности системы. Поскольку контроллер в СКД с централизованной архитектурой управляет значительным количеством дверей, повреждение линии связи между ним и интерфейсными модулями управления оконечными устройствами может привести к блокированию значительной части или всей системы. Локальный считыватель с собственной базой данных в этом случае переходит в автономный режим управления доступом на своем участке. Пример такого решения - считыватель АР-500 компании APOLLO или интерфейсный блок управления четырьмя дверями AIM-4SL. Системы, построенные с использованием этих модулей, обладают наивысшей степенью безопасности.

Приведем наиболее известные сетевые СКД разной архитектуры с указанием количества считывателей, поддерживаемого одним контроллером.

Большинство контроллеров, на основе которых строятся системы с компьютерным управлением, поддерживают четное число считывателей: 2; 4; 8; 16; 24; 32; 50; 64; 96 (на 1 контроллер). Наиболее известные на российском рынке компании APOLLO, ADVANTOR, CARDAX, COTAG, eff-eff HIRSCH, LEL, KANTECH, KERI SYSTEMS, NORTHERN COMPUTERS, РАС, TSS-201, WESTINGHOUS и др.

Дополнительные сведения можно получить из каталогов и рекламных проспектов.

Вопрос 2. Периферийное оборудование и носители информации систем контроля доступа

  1.  Цифровые кодонаборные терминалы. Широкое применение в качестве средства контроля доступа цифровых кодонаборных терминалов объясняется прежде всего тем, что они в отличие от считывающих систем для идентификации пользователя не требуют ни идентификационных карточек, ни пластиковых ключей, которые можно потерять или подделать. Это обеспечивает не только повышенную безопасность, но и позволяет избежать расходов, связанных с заменой пропусков. Кроме того, кодонаборные терминалы предоставляют возможность пользователю, если он действует по принуждению со стороны злоумышленников, незаметно подать обусловленный сигнал охране путем набора специального кода.

К недостаткам кодонаборных терминалов относится то, что код доступа может быть узнан посторонним лицом в результате неосторожных или умышленных действий законного пользователя. Кроме того, код может быть раскрыт злоумышленником путем визуального изучения клавиатуры на неравномерность истирания кнопок. И, наконец, такая система позволяет лишь идентифицировать предъявляемый код, но не аутентифицировать личность пользователя. При этом по сравнению со считывателями, обеспечивающими проверку в темпе ходьбы (особенно скользящего типа), кодонаборные терминалы заставляют пользователей тратить больше времени на ввод данных. К недостаткам таких терминалов относят также их повышенную восприимчивость к неблагоприятным погодным условиям и уязвимость с точки зрения физического разрушения.

Приведем примеры наиболее типичных кодонаборных устройств. Один из наиболее "старых" производителей - фирма CONTINENTAL INSTRUMENTS CORP. Ее устройство Cypher Lock выполнено с "защитой от подглядывания" (достигается путем заглубления кнопок под защитный бортик). Фирма HIRSCH ELECTRONICS CORP в терминале Digital Scrambler предложила свой вариант защиты от подглядывания или изучения кнопок на неравномерность истирания: на кнопках цифры не нанесены в явном виде, и лишь когда пользователь нажимает стартовую кнопку, эти цифры в случайной последовательности высвечиваются в своих кнопочных ячейках. Кроме того, кнопочный ряд защищен от возможных попыток подглядывания посторонними лицами: цифры видны лишь тому, кто их набирает, и не могут быть увидены тем, кто стоит хотя бы немного в стороне.

Ранние и наиболее примитивные модели кодонаборных терминалов предоставляли возможность контроля доступа лишь на основе группового кода. В настоящее время основная масса новых кодонаборных устройств оснащена памятью, в которой хранятся не только групповые, но и личные коды всех пользователей, и микропроцессором, который осуществляет сравнение вводимого и хранящегося номеров и управляет исполнительным механизмом. Пример такого устройства - терминал фирмы NORTHERN COMPUTERS, который предоставляет возможность назначить каждому пользователю личный пятизначный код. Автономная СКД на базе этого терминала предусматривает разграничение доступа по 16 временным периодам.

  1.  Терминалы на базе машиносчитываемых пропусков и пластиковых ключей.

В настоящее время получили большое распространение пропуска, допускающие считывание с них информации автоматическим способом. К таким машиносчитываемым пропускам, которые сотрудники носят с собой и предъявляют на КПП, относят пластиковые идентификационные карточки, пластиковые ключи (фактически та же карточка, но только имеющая привычную форму ключа для механических замков), так называемые "электронные идентификационные метки" в виде жетонов, значков, брелоков. Информация с таких пропусков считывается автоматическими счетчиками. В зависимости от способа считывания различают устройства контактного и бесконтактного взаимодействия.

В первом случае от пользователя требуется переместить свою идентификационную карточку по направляющей прорези или вставить ее (или пластиковый ключ) в соответствующую приемную щель терминала. Для удобства в дальнейшем такие считыватели будем называть соответственно "скользящего" и "щелевого" типов.

Во втором случае взаимодействие карточки, жетона с приемником терминала осуществляется дистанционно - в ближней зоне. Такие средства идентификации можно назвать бесконтактными.

К идентификационным карточкам предъявляются следующие основные требования, вытекающие из анализа параметров зарубежной аппаратуры:

- износоустойчивость (срок службы не менее 5 лет, количество циклов проверки - не менее 4 тыс.);

- защищенность от фальсификации и копирования;

- технологичность изготовления;

- высокое быстродействие (идеально - это считывание в темпе ходьбы человека);

- невысокая стоимость;

- удобство пользования;

- широкий диапазон рабочих температур (от -20 до +50° С). Для объектов повышенного уровня охраны наиболее важным

является степень защищенности от подделки и копирования, поэтому в дальнейшем именно этому параметру будет уделено особое внимание.

Идентификационные карточки, обладающие высокой степенью защищенности, изготавливаются специализированными фирмами на основе, как правило, закрытой технологии с использованием спецоборудования, не поставляемого на открытый рынок. Применяемая технология практически исключает возможность механического разделения элементов структуры идентификационной карточки без их значительного физического разрушения, легко определяемого контролером визуально. На основу карточки, запрессованной в прозрачную пластиковую пленку, наносятся как видимые идентификационные данные и фотография владельца, так и невидимая маши-носчитываемая информация, благодаря которой обеспечивается повышенный уровень защищенности от попыток фальсификации и копирования. В последнее время многие зарубежные фирмы при нанесении визуальных атрибутов стали применять метод интегрированной структуры, когда фотография впечатывается в основу, а не наклеивается на нее. Это, в частности, карточка Cis lmege/id Card американской фирмы COMPUTER IDENTIFICATION SYSTEMS, Inc.

Вопрос 3. Средства идентификации и аутентификации

Средства идентификации и аутентификации включают:

  1.  идентификационные карточки;
  2.  пластиковые ключи;
  3.  терминалы.

Основные виды идентификационных карточек

  1.  Идентификационные карточки с магнитной дорожкой. Этот тип карточек был разработан еще в 60-е гг., но с тех пор значительно усовершенствовался. Увеличена информационная емкость, износоустойчивость, повысилась защищенность от злоупотреблений. В ранних образцах запись информации велась магнитным полем напряженностью 300 эрстед. Это не обеспечивало надежной защиты от случайного или умышленного стирания. Кроме того, запись магнитным полем такой напряженности позволяла нарушителям достаточно просто подделывать такие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих при записи магнитного поля в 4000 эрстед. Такие магнитные материалы в конце 70-х гг. впервые стала применять фирма ЗМ. В настоящее время достигнута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно большой объем информации.

Для повышения степени защищенности карточек, наряду с обычной информацией о владельце, может наноситься, например, специальный защитный код, описывающий структуру материала, из которого они изготавливаются. Этот способ был применен фирмой COPYTEX GmbH (ФРГ), где использовался тот факт, что каждая карточка имеет уникальную структуру материала, которая может быть зафиксирована с помощью соответствующих технических средств. При выпуске карточки в обращение структурные особенности ее основы в цифровом коде записываются на магнитную дорожку. При проверке специальное оптоэлектрическое устройство считывающего терминала сканирует карточку, просвечивая ее поверхность, после чего система автоматически определяет соответствие полученных данных записанному коду.

  1.  Идентификационные карточки с магнитной барий-ферритовой прослойкой. 

В таких документах магнитный слой является серединой "сэндвича" из несущей основы (с фотографией и личными данными владельца) и пластикового покрытия. Расположение в нем и полярность зарядов барий-ферритовых частиц образуют код. Достоинство таких карточек - самая низкая стоимость по сравнению со всеми другими видами и повышенная защищенность от копирования. Однако они не обеспечивают надежной защиты от случайного или умышленного стирания или изменения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена теми сферами, где не требуется сколько-нибудь высокий уровень безопасности при контроле доступа.

  1.  Идентификационные карточки, кодированные по принципу Виганда. 

В основу таких карточек встраиваются миниатюрные отрезки тонкой ферромагнитной проволоки специального вида. При вложении карточки в считыватель эти так называемые "проволочки Виганда" вызывают изменение магнитного потока, которое фиксируется соответствующим датчиком, преобразующим импульсы в двоичный код. Технология кодирования Виганда обеспечивает весьма высокую степень защиты идентификационной карточки от случайного и умышленного стирания, фальсификации зафиксированного кода и изготовления дубликата. Считывающее устройство, работающее с карточками Виганда, обладает высокими эксплуатационными качествами. Благодаря отсутствию движущихся частей и герметичности корпуса, оно отличается высокой надежностью и долговечностью функционирования, высокой стойкостью по отношению к попыткам физического разрушения и неблагоприятным климатическим условиям, в частности, может работать в диапазоне температур от - 40 до + 60° С. К недостаткам этой технологии можно отнести довольно высокую (по сравнению с магнитными) стоимость изготовления карточек при их коротком жизненном цикле. Кроме того, по сравнению с магнитной дорожкой плотность записи информации здесь меньше примерно на треть.

В настоящее время аппаратура на базе считывателей идентификационных карточек Виганда выпускается целым рядом зарубежных фирм. Это карточки Sensorcard фирмы SENSOR ENGINEERING Co., система Pass-4000 фирмы CARDKEY, система Doducode ID-Cardsystem немецкой фирмы DODUCO KG.

  1.  Идентификационные карточки со скрытым штриховым кодом (Ваг - код). Невидимый штриховой код впечатывается в основу карточки и считывается с помощью излучения в инфракрасном спектре. Код образуется за счет конфигурации теней при прохождении ИК-излучения через карточку, обладает высокой степенью защищенности от подделки. Однако эта технология также довольно дорогостоящая, хотя стоимость таких карточек и ниже, чем у карточек Виганда.

Система контроля доступа на основе идентификационных карточек со скрытым штриховым кодом выпускается многими фирмами. Это, в частности, американская INTELLIGENT CONTROLS INC., компания HENDERSON ACCESS CONTROL SYSTEMS (США). Отдельно идентификационные  карточки  на базе скрытого  штрихового  кода, предназначенные для использования в различных СКД, выпускаются, например, американской компанией IDENTIFICATION SYSTEMS INC.

  1.  Идентификационные карточки с оптической памятью.

Информации на таких карточках кодируется аналогично технологии записи данных на оптических дисках - компьютерных носителях. Считывание производится лазером. Современная технология обеспечивает очень высокую плотность записи, поэтому емкость памяти таких карточек измеряется мегабайтами. Это позволяет хранить не только буквенно-цифровые данные, но и изображения и звуковую информацию. Особенность карточек этого типа - их низкая стоимость и высокая степень защищенности от несанкционированного копирования. Однако высокая плотность хранения информации требует достаточно бережного отношения и сложных считывающих терминалов. Рассмотренный тип карточек изготавливается американской корпорацией DREXLER TECHNOLOGY CORP. (карточка LaserCard) и торонтской фирмой OPTICAL RECORDING CORP.

  1.  Голографические идентификационные карточки.

Используемые при изготовлении таких идентификационных документов трехмерные голограммы формируются на основе интерференции двух или нескольких когерентных волновых полей. Применение голограммы наряду с повышенной защитой документов против фальсификации обеспечивает высокую плотность записи информации (до 10 бит информации, содержащейся в изображении на 1 мм). Повышенная защищенность документов обусловлена тем, что техническая реализация методов голографии отличается достаточной сложностью и требует применения специальной аппаратуры.

Одними из видов голограмм, нанесение которых не сопряжено со значительными затратами, являются печатные голограммы. Посредством относящейся к указанному виду так называемой "радужной голограммы" формируется печатная основа, на которую затем может быть нанесено большое количество голографических отличительных признаков подлинности идентификационного документа. Существенным достоинством печатных голограмм является то, что они могут наноситься на используемые в настоящее время документы. Это позволяет заметно повысить уровень защищенности удостоверений против фальсификаций при сравнительно низких затратах.

Более высокий уровень защиты обеспечивают голограммы, основанные на эффекте объемного отражения. Информация, содержащаяся в них, может читаться непосредственно при обычном освещении (т.е. без вспомогательной аппаратуры). Наносимые на документ посредством голограммы данные могут представлять собой как отдельные буквенно-цифровые знаки, так и сложную комбинацию буквенно-цифровых, графических и фотографических символов.

Интерференционная диаграмма, содержащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голограмм рассматриваемого вида, что обуславливает предельные трудности при попытке фальсифицировать идентификационный документ. Содержащаяся в голограмме информация становится видимой в лучах обычного света, источником которого может быть, например, настольная лампа. Информация представляется в виде реального или мнимого изображения.

Одним из новых перспективных видов голограмм являются так называемые "голограммы Даусманна". Разработанная технология нанесения информации обеспечивает возможность сочетания в одном фотоэмульсионном слое изображения буквенно-цифровых данных, черно-белого фотографического снимка, а также объемно-рефлексионной голограммы. Изготавливаемые с использованием этой технологии документы получили название "удостоверения в удостоверении", так как информация черно-белого изображения полностью совпадает с данными, содержащимися в голограмме. Какие-либо изменения в черно-белом фотоснимке обнаруживаются сразу, путем его сличения с голограммой. Эта голографическая технология формирования признаков подлинности особенно эффективна для таких идентификационных документов, как удостоверение личности, загранпаспорта и т.д.

При необходимости голограммы могут применяться и для хранения биометрических данных (например, отпечатков пальцев). Подобная система разработана немецкой фирмой SIEMENS AG. Для обеспечения надежной защиты от попыток фальсификации или копирования идентификационных карточек фирма применила еще и шифрование данных.

Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и рядом недостатков. К ним относятся, например, высокая сложность аппаратуры автоматизации процесса контроля, достаточно жесткие требования по сбережению документа. Наибольшую эффективность обеспечивает полуавтоматическая аппаратура, функционирующая с участием оператора-контролера, который анализирует результаты сравнения и принимает решение о пропуске на объект.

  1.  Идентификационные карточки с искусственным интеллектом (Smart cards). Такие документы содержат вмонтированные в основу миниатюрные интегральные микросхемы - запоминающее устройство и микропроцессор. Одно из преимуществ карточек этого типа - возможность регистрации значительного объема идентификационных данных. Они обладают довольно высокой степенью защищенности записанной в них информации от фальсификации и различного рода злоупотреблений. Иные названия этих карточек (которые встречаются в литературе) - "разумные" или "интеллектуальные".

Вычислительный микроблок этой карточки содержит три типа запоминающих устройств (ЗУ).

Для хранения программного обеспечения предназначена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой-изготовителем на этапе выпуска карточки в обращение и не допускает внесения каких-либо изменений в хранящиеся инструкции.

Для хранения промежуточных результатов вычислений и других данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляется встроенным микропроцессором, который осуществляет контроль за процессом взаимодействия со считывателем. После отключения электрического питания информация здесь не сохраняется.

Память третьего типа - программируемое постоянное запоминающее устройство (ППЗУ) - предоставляется пользователю для записи персональной информации. Она также находится под управлением встроенного микропроцессора, т.е. только по его команде туда могут вноситься какие-либо изменения. Записанная информация не стирается и при отключении электрического питания. В памяти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная.

В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т.п.), считывание которой допускается посторонним терминалом соответствующего типа. Однако какие-либо изменения в записях могут производиться только с разрешения пользователя и с помощью спецаппаратуры.

Рабочая зона предназначена для занесения специфической информации, изменение и считывание которой допускается только по команде пользователя и при наличии соответствующих технических средств.

В секретной зоне записывается идентифицирующая информация, например, личный номер или код-пароль. Кроме того, здесь же обычно хранятся временные и территориальные полномочия пользователя по доступу к охраняемым объектам. Информация секретной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка.

Изменения также вносятся только по команде этой системы. Хранимые здесь данные не раскрываются никакой посторонней считывающей аппаратурой, в том числе фирмы-изготовителя. Секретная информация заносится туда при регистрации пользователя контрольно-пропускной системой. До недавнего времени в качестве такой памяти применялись запоминающие устройства СППЗУ (стираемое ППЗУ). Внесенная информация могла быть стерта только с помощью ультрафиолетового излучения и спецоборудования. Более современным типом памяти является ЭСППЗУ - электрически стираемое ППЗУ, которое в отличие от предыдущего более долговечно (срок службы - до нескольких лет) и обладает большей гибкостью.

Некоторые интеллектуальные карточки позволяют хранить цифровые образы биометрических характеристик пользователя (динамики росписи, отпечатка пальца, ладони, геометрических параметров кисти, рисунка глазного дна, портретного изображения). В целях защиты от несанкционированного использования идентификационных карточек, применяемых пользователями таких систем, "электронный портрет" хранится в памяти в цифровом зашифрованном виде, что значительно затрудняет восстановление записанной информации и ее подделку злоумышленниками.

  1.  Бесконтактные идентификационные карточки.

Такие карточки по виду не отличаются от всех остальных, но наряду с обычной атрибутикой содержат встроенный миниатюрный приемопередатчик, который осуществляет дистанционное взаимодействие со считывателем системы контроля доступа.

В качестве коммуникационного средства при дистанционном считывании могут использоваться направленное электромагнитное поле (микроволновые радиосигналы), оптический луч (инфракрасное излучение) или акустические волны (ультразвук).

Особенность бесконтактных считывателей по сравнению с устройствами других типов состоит в том, что внешний элемент их конструкции - антенна может быть вмонтирована, например, в стену рядом с охраняемой дверью. Это обеспечивает скрытность и, соответственно, защиту от попыток физического разрушения.

Расстояние, на котором взаимодействует бесконтактная идентификационная карточка с антенной считывающего устройства, в современных бесконтактных контрольно-пропускных автоматах может изменяться в зависимости от конкретной модели от нескольких сантиметров до 10 и более метров.

Наибольшее распространение сейчас получили микроволновые считыватели и идентификационные карточки со встроенной электронной схемой или "электронные жетоны" (которые пользователь может носить во внутреннем кармане, портфеле или прикрепленными к связке ключей). Такие идентификаторы называют еще "электронными метками".

Различают следующие типы электронных меток:

- пассивные электронные метки. Работают на основе переизлучения электронной энергии от микроволнового радиопередатчика терминала. Переизлучаемый сигнал улавливается радиоприемником терминала, после чего подаются соответствующие команды на механизм отпирания двери;

- полуактивные электронные метки. Содержат миниатюрную батарею, которая является источником электропитания для приемопередатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излучателя поста выдает сигнал определенной частоты, принимаемый терминалом системы;

- активная электронная метка. Представляет собой микроволновый передатчик-радиомаяк, транслирующий сигнал определенной частоты (для некоторых моделей - кодированный) непрерывно.

Наиболее простые модели бесконтактных контрольно-пропускных терминалов, развитие которых началось еще в начале 70-х гг. в США, могли транслировать лишь групповой сигнал, не подразделяя пользователей по отдельности. В дальнейшем, с развитием электронной технологии, появились идентификационные карточки, в составе которых кроме микросхемы приемопередатчика имелось запоминающее устройство. В этой памяти хранится многозначный код, который при обмене сигналами переносится в контрольный терминал и идентифицируется в соответствии с полномочиями конкретного пользователя.

Например, полуактивная электронная метка была разработана германской фирмой BURCKA SYSTEMS в качестве пропуска бесконтактного типа. Ее встроенная память позволяет хранить сколь угодно большое количество программируемых кодовых комбинаций, допускающих к тому же их дистанционное изменение. Максимальное расстояние считывания составляет 3 м. Ношение пропуска возможно под одеждой, ибо микроволновый сигнал проникает даже через плотный (текстильный и кожаный) материал верхней одежды. В качестве источника питания используется миниатюрная литиевая батарея со сроком службы 10 лет.

В конце 80-х гг. фирма INDALA CORP. (США) выпустила серию контрольно-пропускных автоматов ESP на основе новой технологии - электростатического дистанционного считывания идентификационных карточек и пластиковых ключей. Считывающий терминал с помощью магнитной петлевой антенны возбуждает идентификатор, сигнал от которого передается обратно через электростатическое поле. Расстояние взаимодействия - до 40 см. Как и в других моделях бесконтактного считывания, антенна может быть установлена на виду или скрытно вмонтирована в стену. Но в отличие от других типов электростатическая антенна может быть помещена рядом с металлическими конструкциями зданий. Используя миниатюрный приемопередатчик,  можно довольно просто и быстро сделать из обычной идентификационной карточки пропуск бесконтактного считывания, закрепив это устройство с тыльной стороны карточки. Коды устройств ESP согласуются со считывающими автоматами фирм ADT, CARDKEY, CASI, CHUBB, CMC, KASTLE, NCS, RECEPTORS, RUSCO, PASCO INT.

Система Controlpoint состоит из микропроцессорного контроллера Entrupoint, считывающего терминала (Identipoint или Pinpoint), исполнительного механизма. Дополнительно через интерфейс RS-232 может подключаться принтер. В качестве носимого идентификатора применяется интеллектуальный приемопередатчик Commander, который обменивается сигналами с терминалом в инфракрасном диапазоне. Особенность системы состоит в том, что код, хранящийся в памяти контроллера, и код, занесенный в память идентификатора Commander, автоматически и стохастически изменяется каждый раз, когда инициируется запрос на доступ. Терминал Pinpoint обеспечивает более высокий уровень защиты, чем Identipoint, так как требует дополнительно набрать на кодо-наборной клавиатуре личный идентификационный номер. Особенностью этого устройства является то, что пользователь может сам, не раскрывая это кому бы то ни было, установить себе личный номер и изменять его в любое время.

Пластиковые ключи. Пластиковые ключи используют все рассмотренные выше способы кодирования. Их отличие заключается в конструктивном способе отпирания, внешне напоминающем способ отпирания обычного механического замка - вставление ключа в скважину, проверку доступа и индикацию владельцу ключа разрешения на открытие замка (поворот ключа).

Пластиковый ключ магнитного типа используется с СКД фирмы PHILIPS GMBH (Германия). Этот идентификатор отличается более высокой степенью износоустойчивости по сравнению с идентификационными карточками. В памяти такого ключа хранится личный номер его владельца. Принцип проверки основан на сравнении вводимого пользователем номера с хранящимся в памяти ключа, который считывается терминалом при его вставлении в прорезь.

Пластиковый ключ с электронной памятью типа ЭСППЗУ является персональным идентификатором в системе ETR Key Acces System американской фирмы ELECTRONIES TECHNOLOGY PROJECTS.

В память ключа заносится следующая информация:

  1.  системный идентификационный номер (уникален для каждой установки и предоставляется фирмой-изготовителем при заказе системы; максимальное число различных системных номеров свыше 65 тыс.);
  2.  пользовательский идентификационный номер (определяется покупателем при выпуске и программировании ключа; может быть до 9999 различных номеров);
  3.  уровни доступа (для автономного считывателя до 256 уровней система предоставляет доступ от установленного уровня и выше);
  4.  дни недели (7 дней недели соотнесены с временными зонами; комбинация дня недели и временной зоны определяет право доступа через любой считыватель в любое установленное время);
  5.  временные зоны (каждая система имеет до 16 отдельных зон, которые могут быть назначены пользователю);
  6.  кодонаборная панель (для важных объектов в памяти ключа может храниться до 10 различных цифр).

Терминалы на базе комбинации считывателя и кодонаборного терминала

Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки.

В настоящее время различными зарубежными фирмами освоен выпуск целого ряда моделей.

Наибольший интерес представляет комбинированный терминал фирмы SECURITY DINAMICS. Используемая идентификационная карточка (по размеру схожая со стандартной кредитной, но вдвое толще ее) содержит встроенный микропроцессор, миниатюрный источник питания, жидкокристаллический индикатор, электронные часы, а также запоминающие устройства двух типов - с произвольной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослучайной последовательности, алгоритм генерации которой известен микрокомпьютеру системы. Так что терминал "знает", какое конкретное число на какой идентификационной карточке, в какой конкретный период времени будет записано. По существу этот псевдослучайный номер служит в течение 60 с паролем.

Процедура проверки выглядит следующим образом. Пользователь вводит с помощью клавиатуры свой личный идентификационный номер, а затем то число, которое отображено в данный момент на индикаторе его идентификационной карточки. Система определяет корректность этого числа для этой карточки и отрезка времени.

Для противодействия угрозам перехвата личного кода законного пользователя может быть запрограммирована такая возможность, когда вместо раздельного ввода данных владелец идентификационной карточки набирает на клавиатуре сумму идентификационного номера и число, прочитанное на индикаторе.

Заключение

  1.  Применение технических средств охранной сигнализации при отсутствии подсистем контроля доступа в современных условиях недостаточно для надежного обеспечения безопасности предприятия и принадлежащих ему материальных, информационных и иных ценностей.
  2.  Различные СКД имеют свои индивидуальные особенности и различаются по:
  3.  -  архитектуре;
  4.  -  возможностям;
  5.  -  масштабу (предельному количеству считывателей/дверей);
  6.  -  количеству управляющих компьютеров;
  7.  - типу применяемых считывателей;
  8.  - степени устойчивости к взлому;
  9.  -  степени устойчивости к электромагнитным воздействиям.
  10.  Для увеличения эффективности работы и уменьшения стоимости всей системы безопасности объекта централизованные СКД позволяют осуществлять интеграцию с датчиками сигнализации.
  11.  Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки.

Доцент кафедры компьютерных технологий и

информационной безопасности  

С.Ю.Фёдоров

PAGE   \* MERGEFORMAT 18


 

А также другие работы, которые могут Вас заинтересовать

39794. Возникновение парламентаризма и многопартийности в России начале XX в 77.5 KB
  Манифест от 17 октября обещал: – даровать народу гражданские свободы на основе незыблемых принципов неприкосновенности личности свободы совести свободы слова свободы собраний и организаций; – провести выборы в Государственную Думу и обеспечить участие в них рабочих которые согласно указу от 6 августа были лишены права голоса; – ввести за непременное правило что ни один закон не может войти в силу без согласия Думы дабы народные избранники смогли на деле участвовать в контроле за законностью действий государя. I и II Государственные думы....
39795. Россия в условиях I мировой войны и национального кризис 64 KB
  в Петрограде по призыву большевиков состоялась антивоенная манифестация посвященная Международному дню работниц перешедшая в крупную городскую стачку в которой приняло участие 128 тыс. На следующий день под лозунгами Хлеба Мира бастовало 214 тыс. а 25 марта – 305 тыс. Единственной либеральной партией оставались кадеты чья численность в тот момент составляла 100 тыс.
39796. DVD-технология 213.5 KB
  Появление DVD udio с поддержкой многоканальной записи звука стало очередным шагом к нахождению решения отвечающего высоким требованиям предъявляемым к качеству записи и воспроизведения звука. Из истории развития аудио и видеотехнологии 1950 – LP UDIO Грамзапись 1970 – VTR MOVIE Видеозапись 1980 – CD аудио компакт диски компьютерные компакт диски игры системы навигации в автомобилях 1996 – DVD Звук кино игры системы навигации ROM RM CD Изобретение в 1980 году компакт диска – было первым значительным шагом вперед в развитии...
39797. Распределение оперативной памяти в современных ОС 110.5 KB
  Распределение оперативной памяти в современных MSDOS В состав MS DOS входят следующие основные компоненты: Базовая система ввода вывода BIOS bse inputoutput system включающая в себя помимо программы тестирования ПК POST программа самотестирования при включении ПК.SYS 580 Кб Область памяти для выполнения программ пользователя и утилит MSDOS. Область и размер используемого видеобуфера зависит от используемого режима При работе в текстовом режиме область памяти А0000В0000 свободна и м.
39798. Логическая структура дисков 71 KB
  должна быть создана физическая и логическая структура диска. Формирование физической структуры диска состоит в создании на диске концентрических дорожек которые делятся на секторы. Для этого в процессе форматирования магнитная головка дисковода расставляет в определенных местах диска метки дорожек и секторов. После форматирования гибкого диска 35 его параметры будут следующими: Информационная емкость сектора – 512 байтов; Количество секторов на дорожке – 18; Дорожек на одной стороне – 80; Сторон – 2.
39799. Понятие операционной системы и цели ее работы 7.34 MB
  Суперкомпьютеры используются для вычислений требующих больших вычислительных мощностей сверхвысокой производительности и большого объема памяти. Другая характерная черта ноутбуков – это наличие кардридеров – портов для чтения всевозможных карт памяти используемых в мобильных телефонах или цифровых фотокамерах; обеспечивается также интерфейс FireWire официально – IEEE 1394 для подключения цифровой видеокамеры; таким образом ноутбуки хорошо приспособлены для ввода обработки и воспроизведения обработки мультимедийной информации....
39800. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1.32 MB
  ISBN Новые информационные технологии активно развивающиеся в последние годы позволили осуществить своеобразную революцию в проблеме обработки и передачи информации. Основные угрозы безопасности информации в ИВС 8 1. Цели и задачи защиты информации в ИВС 19 1. При этом стоимость информации часто превосходит в сотни и тысячи раз стоимость компьютерной системы в которой она находится.
39801. БАЗЫ И БАНКИ ДАННЫХ 5.08 MB
  ВВЕДЕНИЕ В БАЗЫ И БАНКИ ДАННЫХ 1. Понятие базы и банка данных Развитие вычислительной техники и появление емких внешних запоминающих устройств прямого доступа предопределило интенсивное развитие автоматических и автоматизированных систем разного назначения и масштаба в первую очередь заметное в области бизнесприложений.1 Другими направлениями стимулировавшими развитие стали с одной стороны системы управления физическими экспериментами обеспечивающими сверхоперативную обработку в реальном масштабе времени огромных потоков данных от...
39802. Административная теория А. Файоля 36.5 KB
  Файоля Французский инженер и предприниматель Анри Файоль {18411925 создал так называемую административную теорию управления. Его теория состоит из двух частей: функций управления которые отвечают на вопрос что делает руководитель он выделяет всего пять функций: предвидение планирование организация координирование и контроль. Он называется так потому что все функции расписаны по уровням управления – каждому свои и в разном объёме. Существовавшую до него линейную структуру управления он дополнил функциональными службами.