63456

Рекомендации по выбору средств и систем контроля доступа

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Аппаратура СКД должна убедиться что доступ предоставляется именно тому лицу которое зарегистрировано как законный пользователь т. Известны разработки СКД основанные на считывании и сравнении конфигураций сетки вен на запястье образцов запаха преобразованных в цифровой вид анализе носящего уникальный характер...

Русский

2014-07-15

145.5 KB

2 чел.

Лекция 7.2

Системы управления и контроля доступом, особенности их применения

Занятие 7.2. Рекомендации по выбору средств и систем контроля доступа

СОДЕРЖАНИЕ

Введение

Учебные вопросы:

  1.  Биометрические средства аутентификации
  2.  Функциональные возможности систем контроля доступа
  3.  Рекомендации по выбору средств и систем контроля доступа

Заключение

Литература:

  1.  ГОСТ Р 51241-98. Средства и системы контроля и управления доступом.
  2.  Руководящий документ РД 78. 36.003-2002 МВД РОССИИ Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств
  3.  Руководящий документ РД 78.36.005-2005 МВД РОССИИ Рекомендации о порядке обследования объектов, принимаемых под охрану
  4.  Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. – М.: Горячая линия- Телеком, 2007- 367с.: ил.
  5.  Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации: учебное пособие . -3-е изд., стер.- М.: Издательский центр «Академия», 2006. – 352 С.

Учебно-материальное  обеспечение

1.  Проектор «Benq».

2.  Презентация к лекции

3.  Классная доска, мел.

Введение

Существует целый класс охраняемых зон, для которых процедура проверки на посту не может ограничиваться лишь идентификацией пользователя с помощью его идентификационной карточки и цифрового кода на терминале. Аппаратура СКД должна убедиться, что доступ предоставляется именно тому лицу, которое зарегистрировано как законный пользователь, т.е. требуется аутентификация личности. В таких случаях подлинность пользователя устанавливается на основе так называемых биометрических характеристик. Это уникальные биологические, физиологические особенности человека, однозначно удостоверяющие личность.

Вопрос 1. Биометрические средства аутентификации

Терминалы для биометрической аутентификации личности

В качестве носителей биометрических характеристик в настоящее время используются образцы голоса, отпечатки пальцев, геометрия и отпечатки ладони, динамика почерка, узор сосудистой сетки глазного дна, электрокардиограмма, электроэнцефалограмма и др. Известны разработки СКД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т.д.

Однако далеко не все из вышеперечисленных методов реализованы в серийной аппаратуре и, поскольку эта аппаратура используется в охране особо важных объектов, информация о ней носит общий характер.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКД на доступ, прежде всего идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

Таким образом, биометрический терминал осуществляет комплексную процедуру аутентификации личности. Для ее осуществления такие терминалы, наряду с измерителями биометрических характеристик, оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей, а также (в некоторых моделях) и цифровой клавиатурой.

Говоря о точности автоматической аутентификации, принято выделять два типа ошибок.

Ошибки 1-го рода ("ложная тревога") связаны с запрещением доступа законному пользователю,

Ошибки 2-го рода ("пропуск цели") - с предоставлением доступа незаконному пользователю.

Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.

Таким образом, биометрический процесс (под ним здесь понимается автоматизация оценки биометрических характеристик) констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Процесс не заявляет, что предъявленные характеристики являются точной копией образцов, а говорит о том, что вероятность того, что пользователь именно то лицо, за которое себя выдает, составляет величину Х%. Всегда ожидается (предполагается), что автоматический процесс должен обеспечить вероятность правильного распознавания, равную или очень близкую к 100%. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентификации не обеспечивает 100%-й надежности и что биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) СКД применяют априори заданные требования, при выполнении которых последние могут рассчитывать на продажу своих систем.

Уровень надежности, дозволенный для системы контроля доступа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля.

Поскольку уровень надежности при сравнении может в конечном итоге регулироваться с тем, чтобы удовлетворить запросы конкретного потребителя, чрезвычайно важно этому пользователю реально представлять себе, чего данная система способна достигнуть. Наибольшую степень озабоченности вносит то, что фирмы-производители   часто задают степени точности, скажем, 0,01% (т.е. 1 ошибка на 10 000 случаев аутентификации). Однако как оценить, что любые приводимые цифры верны, и как прежде всего измерить уровень точности (погрешности) в работе СКД?

Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам. Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны.

Заметное оживление на рынке биометрических систем произошло после появления довольно мощных и в то же время недорогих 16-битовых микропроцессоров и создания эффективных алгоритмов обработки биометрической информации. В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, есть информация о работах в этом направлении в Японии и во Франции.

Рассмотрим особенности аппаратурной реализации отдельных методов биометрического контроля.

  1.  Контроль по голосу. В системе фирмы Texas Instruments (Tl) парольные фразы состояли из четырехсловного предложения, причем каждое слово было односложным. Каждая фраза представляется 84 байтами информации. Время аутентификации составляло 5,3 с. Для предотвращения возможности использования заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с. на одного человека. Для четырех парольных фраз ошибка 1-го рода составила 0,3%, 11-го рода - 1%.

При рассмотрении проблемы аутентификации по голосу важными вопросами с точки зрения безопасности являются следующие:

- как бороться против использования магнитофонных записей парольных фраз, перехваченных во время установления контакта законного пользователя с аутентификационным терминалом?

- как защитить систему от злоумышленников, обладающих способностью к имитации голоса, если им удастся узнать парольную фразу?

Ответом на первый вопрос является генерация системой псевдослучайных паролей, которые повторяются вслед за ней пользователем, а также применение комбинированных методов проверки (дополняя вводом идентификационной карточки или цифрового персонального кода).

Ответ на второй вопрос не столь однозначен. Человек вырабатывает свое мнение о специфике воспринимаемого голоса путем оценки некоторых его особо характерных качеств, не ставя при этом акцента на количественной стороне разнообразных мелких компонентов речевого сигнала. Автомат же наоборот, не обладая способностью улавливать обобщенную характеристику голоса, свой вывод делает, привязываясь к конкретным параметрам речевого сигнала и производя их точный количественный анализ.

Специфическое слуховое восприятие человека приводит к тому, что безупречное воспроизведение профессиональными имитаторами голосов возможно лишь тогда, когда подражаемый субъект характеризуется ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т.д.) или тембра (гнусавостью, шепелявостью, картавостью и т.д.). Именно этим следует объяснить тот факт, что даже профессиональные имитаторы оказываются не в состоянии подражать ординарным, не примечательным голосам.

В противоположность людям распознающие автоматы, свободные от субъективного отношения к воспринимаемым образам, производят аутентификацию (распознавание) голосов объективно, на основе строго детерминированных и априори заданных признаков. Обладая "нечеловеческим" критерием оценки схожести голосов, системы воспринимают голос человека через призму своих признаков. Вследствие этого чем сложнее и "непонятнее" будет совокупность признаков, по которым автомат распознает голос, тем меньше будет вероятность его обмана. В тоже время несмотря на то, что проблема имитации очень важна и актуальна с практической точки зрения, она все же далека от окончательного решения. Прежде всего до конца не ясен ответ на вопрос, какие именно параметры речевого сигнала наиболее доступны подражанию и какие из них наиболее трудно поддаются ему.

Выбор параметров речевого сигнала, способных наилучшим образом описать индивидуальность голоса, является, пожалуй, самым важным этапом при построении систем автоматической аутентификации по голосу. Такие параметры сигнала, называемые признаками индивидуальности, помимо эффективности представления информации об особенностях голоса диктора, должны обладать рядом других свойств.

Во-первых, они должны быть легко измеряемы и малозависимы от мешающих факторов окружающей среды (шумов и помех).

Во-вторых, они должны быть стабильными во времени.

В-третьих, не должны поддаваться имитации.

Известны системы аутентификации по голосу, где применяется метод совместного анализа голоса и мимики, ибо, как оказалось, мимика говорящего характерна только ему и будет отличаться от мимики другого человека, говорящего те же слова.

  1.  Контроль по почерку. Основой аутентификации личности по почерку является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и обработаны компьютером. Следовательно, компьютер при аутентификации выбирает для сравнения не продукт письма, а сам процесс и исследует его.

Однако даже для одного и того же человека характерен некоторый разброс характеристик почерка от одного акта к другому. Для того чтобы определить эти флуктуации и назначить рамки, пользователь при регистрации выписывает свою подпись несколько раз. В результате формируется некая "стандартная модель" (сигнатурный эталон) для каждого пользователя, которая записывается в память системы.

Подпись выполняется пользователем на специальной сенсорной панели, с помощью которой изменения приложенного усилия (нажатия) на перо (скорости, ускорения) преобразуются в электрический аналоговый сигнал. Электронная схема преобразует этот сигнал в цифровой вид, приспособленный для машинной обработки.

Разработка аутентификационных автоматов на базе анализа почерка, предназначенных для реализации контрольно-пропускной функции, была начата еще в начале 70-х гг. В настоящее время на рынке представлены несколько эффективных терминалов такого типа.

Одна из систем была разработана американской корпорацией NCR CORP. Эта система (Automatic Personal Verification System) на испытаниях продемонстрировала следующие результаты: коэффициент ошибок 1-го рода - 0,015%, 2-го рода - 0,012% (в случае, если злоумышленник не наблюдал процесс исполнения подписи законным пользователем) и 0,25% (если наблюдал).

Системы аутентификации по почерку поставляются на рынок, например, фирмами /NFORETE и DE LA RUE SYSTEMS (США), THOMPSON TITN (Франция) и рядом других. Английская фирма QUEST M/CROPAD LTD выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки пользователя. Пороговое значение коэффициентов ошибок может варьироваться в зависимости от требуемой степени безопасности. Подпись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.

Основное достоинство подписи по сравнению с использованием, например дактилоскопии, в том, что это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает "технологического дискомфорта", как бывает в случае снятия отпечатков пальцев, что ассоциируется с деятельностью правоохранительных органов. В то же время подделка динамики подписи - дело очень трудновыполнимое (в отличие, скажем, от воспроизведения рисунка подписи). Причем, благодаря росписи не на бумаге, а на сенсорной панели, значительно затрудняется копирование злоумышленником ее начертания.

  1.  Контроль по отпечаткам пальцев

Дактилоскопия построена на двух основных качествах, присущих капиллярным узорам кожи пальцев и ладоней:

-  стабильности рисунка узора на протяжении всей жизни человека;

- уникальности, что означает отсутствие двух индивидуумов с одинаковыми дактилоскопическими отпечатками.

Распознавание отпечатка пальца основано на анализе распределения особых точек (концевых точек и точек разветвления капилярных линий), которые характеризуются их местоположением в декартовых координатах. Для снятия отпечатков в режиме реального времени применяются специальные контактные датчики различных типов. Системы идентификации по отпечаткам пальцев выпускаются в течение почти трех десятков лет. Однако благодаря достигнутым успехам в области машинного распознавания отпечатков только в последние годы заметно увеличилось число фирм, выпускающих терминалы персональной аутентификации на базе дактилоскопии.

Американской фирмой FINGERMATRIX предложен терминал Ridge Reader, который, благодаря процедуре компенсации различных отклонений, возникающих при снятии отпечатка пальца в реальных условиях, а также применяемому способу "очищения" изображения и восстановления капиллярного узора (который может быть "затуманен" из-за наличия на пальце грязи, масла или пота), допускает коэффициент ошибок 1-го рода не более 0,1%, II-го рода - не более 0,0001%. Время обработки изображения составляет 5 с, регистрации пользователя - 2-3 мин. Для хранения одного цифрового образа отпечатка (эталона) расходуется 256 байт памяти.

Компания DE LA RUE PRINTRAK INC. производит систему PIV-100 на базе терминала аутентификации по отпечаткам пальцев. Кроме этих терминалов в состав аппаратуры входят центральный процессор, контрольный пульт, дисплей, принтер, накопители - на винчестерских дисках (для хранения базы данных), накопители на гибких (жестких) дисках (для запасной памяти).

В этой системе требуемые коэффициенты ошибок могут выбираться в зависимости от необходимого уровня обеспечения безопасности путем подстройки внутренних зависимых системных параметров, таких как пороговые значения принятия решения, сопоставляемые характеристики, стратегия распознавания. Но за возросшую точность приходится расплачиваться уменьшением быстродействия и снижением удобств для пользователей. Автоматическая обработка полученного дактилоскопического изображения начинается с преобразования первичного образа с разрешением 512x512 точек изображения и плотностью 8 бит на точку к конечному набору (множеству), состоящему примерно из 100 особых точек капиллярного узора, каждая из которых занимает 3 байта памяти. В результате объем памяти для хранения одного отпечатка по сравнению с первоначальным изображением уменьшается примерно в 1000 раз. Сопоставление двух дактилоскопических образов - оригинального и эталонного, хранящегося в памяти системы, производится с помощью некоторой корреляционной процедуры. Время регистрации пользователя в базе данных - меньше двух минут; вся процедура проверки пользователя - около 10 с, из которых 2 с уходит на аутентификацию, т.е. на вычисления по сопоставлению отпечатков.

Говоря о надежности аутентификационной процедуры по отпечаткам пальцев, необходимо рассмотреть также вопрос о возможности их копирования и использования другими лицами для получения несанкционированного доступа. В качестве одной из возможностей по обману терминала специалисты указывают на изготовление искусственной кисти с требуемыми отпечатками пальцев (или изъятие "подлинника" у законного владельца). Но существует и способ борьбы с такой фальсификацией. Для этого в состав терминального оборудования должны быть включены инфракрасный детектор, который позволит зафиксировать тепловое излучение от руки (или пальца), и (или) фотоплетизмограф, который определяет наличие изменений отражения света от поверхности потока крови.

Другим способом подделки является непосредственное нанесение капиллярного узора пальцев законного пользователя на руки злоумышленника с помощью специальных пленок или пленкообразующих составов. Такой способ довольно успешно может быть использован для получения доступа через КПП. Однако в этом случае необходимо получить качественные отпечатки пальцев законного пользователя, причем именно тех пальцев, которые были зарегистрированы системой, и именно в определенной последовательности (например, если система настроена на проверку не одного, а двух и более пальцев по очереди), но эта информация не известна законному пользователю и, следовательно, он не может войти в сговор с нарушителем.

  1.  Контроль по геометрии кисти руки . В основе этих систем аутентификации лежит тот факт, что статистическая вероятность существования двух кистей рук с одинаковой геометрией чрезвычайно мала.

Представителем этого направления СКД является американская компания STELLER SYSTEMS, выпускающая терминал Identimat. Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейки определяют стартовые точки по двум парам пальцев - указательному и среднему, безымянному и мизинцу. Каждый палец сканируется по всей длине, при этом замеряется длина, изгиб и расстояние до "соседа". Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутентификации будет для пользователя положительным. Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной карточки. При этом с целью обеспечения защиты данные шифруются.

Названный терминал прост в обращении и надежен. Время обработки - всего 1 с, время регистрации - 1,5 мин, вероятность ошибок I-го рода - 0,01, II -го рода - 0,015 (т.е. коэффициенты 1% и 1,5% соответсвенно). Для хранения эталона используется лишь 17 байт памяти. Отличительной особенностью алгоритма работы этого терминала является наличие так называемых битов качества, которые регулируют рамки допустимых отклонений в зависимости от качества изображения кисти. Однако настораживает тот факт, что у каждого сотого сотрудника могут появиться проблемы с проходом на рабочее место. И каждый стопятидесятый может оказаться чужим.

На базе подобной технологии биометрии японская фирма MITSUBISHI ELECTRIC построила контрольно-пропускной терминал автономного типа Palm Recognition System. Его отличие от американского прототипа состоит в том, что считываются геометрические размеры силуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы для измерения должны быть растопыренными. Благодаря такому подходу на результатах оценки биометрических характеристик в японской системе не сказывается появление на ладони ран или грязи. Однако вероятность ошибок I-го рода также составляет 0,01, но ошибок II-го рода - 0,000001. Время обработки занимает 2 с, время регистрации при оформлении допуска - 20 с. Память системы позволяет хранить до 220 эталонов.

  1.  Контроль по глазному дну. Рисунок, образуемый сеткой кровеносных сосудов и нервными волокнами глазного дна (ретине), уникален и стабилен во времени для каждого человека. Причем этот рисунок различается даже у близнецов. Поэтому он может быть с большим успехом использован для идентификации личности.

Начало разработок в этом направлении относится к 1976 г., когда в США была образована компания EYE DENTIFY, до настоящего времени сохраняющая монополию на производство коммерческих систем аутентификации по ретине.

Характерным устройством для системы такого типа является бинокулярный объектив. При осуществлении процедуры аутентификации пользователь должен прильнуть глазами к окулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета. Затем ему следует дождаться смены цвета на зеленый (что укажет на правильную фокусировку) и нажать на стартовую кнопку. Сканирование глазного дна выполняется источником инфракрасного излучения малой интенсивности, безопасного для глаз. Отраженное от ретины излучение фиксируется специальной чувствительной камерой. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид. При этом используется алгоритм быстрого преобразования Фурье. Полученный цифровой вектор, состоящий из коэффициентов Фурье, сравнивается с зарегистрированным эталоном, хранящимся в памяти системы. Благодаря такому методу преобразования и представления изображения глазного дна для хранения каждого эталона расходуется по 40 байт. Память терминала Eye Dentification System 7.5, реализующего этот алгоритм, рассчитана на запоминание до 1200 эталонов. Время регистрации составляет примерно 30 с, время аутентификации - 1,5 с. Коэффициент ошибок I-го рода - 0,01%, II-го рода - 0,0001% (т.е. вероятность ошибок I-го рода -0,0001, II-го рода-0,000001).

С точки зрения безопасности эта система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок как 1-го, так и 11-го рода, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке. Например, динамику росписи, голос - очень трудно, но в принципе можно сымитировать квалифицированному специалисту; капиллярные узоры пальцев или ладони законного пользователя в принципе можно "наслоить" на руки злоумышленника, предварительно получив нужную копию. Понятно, что "подменить" глаз можно лишь путем хирургической операции, но вряд ли найдется желающий пойти на такой риск «манипуляции» со своими глазами.

В связи с возможными изменениями сосудистой сетки глазного дна под воздействием болезни, алкоголя или лекарственных препаратов при каждом обращении пользователя к системе производится актуализация его эталона, хранящегося в памяти.

Вопрос 2. Функциональные возможности систем контроля доступа

Для упорядочения допуска граждан на территорию и в помещения охраняемого объекта организуется пропускной режим, представляющий собой комплекс взаимосвязанных организационных мер с применением инженерно-технических средств.

Для рассматриваемых объектов целесообразно выделить следующие виды пропускного режима:

-  круглосуточный;

-  периодический, например, только днем;

-  выборочный, например, на период работы с ценностями. Кроме этого пропускной режим может быть как однородным (единым для любого человека - сотрудника, посетителя), так и разноуровневым (различным для тех или иных объектов организации).

Пропускной режим организуется несколькими способами:

  1.  стационарными постами (пропускными пунктами);
  2.  подвижными постами (патрулями);
  3.  сочетанием первых двух способов.

В организации с большим количеством посетителей необходим специальный контроль за ними.

В целях упрощения пропускного режима используются следующие виды пропусков:

- постоянный - выдается, как правило, сотрудникам организации и ее постоянным клиентам. Он предъявляется без документов, удостоверяющих личность, так как на пропуске должна быть заверенная печатью фотография;

- временный (с фотографией или без нее) - выдается на несколько дней или недель;

- разовый - выдается гражданам для посещения конкретных сотрудников и сдается при выходе с территории объекта;

- вещевой - выдается на право проноса на территорию и в помещения определенных предметов (кейсов, чемоданов и др.);

- материальный - дает право на вынос или вывоз с территории указанного в нем имущества. Материально ответственным лицам может выдаваться допуск на право вскрытия определенных помещений, например, складских.

Пропускные пункты в общем случае могут оборудоваться комнатой для охраны, комнатой для досмотра граждан, камерой хранения, гардеробом, турникетом, осмотровыми площадками для транспорта, необходимыми видами связи и сигнализации и др.

Аппаратура систем контроля доступа, построенная с применением рассмотренных в предыдущих разделах терминалов, с использованием ПЭВМ, контроллеров связи и специализированного программного обеспечения, установленного на ПЭВМ, позволяет обеспечить автоматизацию функций пропускного режима,

В общем случае программное обеспечение СКД предоставляет пользователю следующие стандартные возможности:

- программирование временных интервалов, в течение которых двери (ворота) открыты совсем, открываются при сканировании идентификационной карточки (или аутентификации пользователя на биометрических терминалах) или закрыты наглухо, а также включение/выключение по расписанию или по показаниям приборов освещения, вентиляции, лифтов, датчиков охранной сигнализации;

- программирование выходных дней и праздников, когда допуск предоставляется только определенным лицам;

- создание нескольких иерархических групп пользователей в зависимости от уровня предоставляемого им допуска;

- исполнение функции "ни шагу назад", препятствующей тому, чтобы один сотрудник, пройдя через дверь, передал свою карточку другому человеку (т.е. определяется временной интервал, в течение которого карточка не может открыть дверь еще раз, либо на выходе из помещения устанавливается еще один считыватель и карточка может снова "зайти", только предварительно "выйдя");

- если компьютер подключен к системе постоянно, то на него может быть выведен план охраняемой территории со всеми точками контроля доступа, дверями, проходами, расположением датчиков и т.п., на котором в режиме реального времени отображаются все происходящие события. Оператор системы постоянно контролирует обстановку и в случае необходимости может принять требуемые по обстановке решения.

Примером может служить СКД Picture Perfect фирмы SENSORMATIC ELECTRONICS. Она работает в многозадачном режиме на базе рабочей станции PISC/6000 и операционной системы AIX фирмы IBM. Главный процессор обслуживает несколько микропроцессоров. Память СКД позволяет хранить информацию о 22000 пользователей. К системе может быть подключено до 500 считывателей. Общение «СКД - человек-оператор» в целях достижения максимальных удобств осуществляется с помощью пиктограмм на дисплее ПЭВМ.

Обычно такие достаточно мощные СКД работают в совокупности с системами охранной сигнализации и телевизионного наблюдения. В этом случае, например при попытке несанкционированного проникновения в помещение, оснащенное СКД или датчиками охранной сигнализации, включаются телекамеры и блокируются выходы. Систему можно запрограммировать на разблокирование всех исполнительных устройств в экстренных случаях. Подобный набор функций заложен, например в программном обеспечении систем безопасности Multi Net 5100 (работающей в среде OS/2) фирмы DIEBOLD.

Типовые возможности математического и программного обеспечения достаточно мощных СКД позволяют решать задачи контроля за посетителями, за выносом материальных ценностей, автоматизировать ряд функций службы патрулирования и т.д.

Каждому посетителю на входе выдается идентификационная карточка с разрешением на доступ в заданное время в определенные зоны. На выходе карточка должна сдаваться. При этом возможен оперативный контроль за местами посещения, а в случае задержки на объекте вне пределов заданного временного интервала подается сигнал тревоги.

По аналогичной методике может быть организован контроль за своевременным движением групп службы патрулирования.

Для выноса материальных ценностей на любой рабочей станции системы может быть сформирован список предметов, скрепляемых "электронной подписью" уполномоченного на то руководителя. При этом вводится личный идентификационный номер сотрудника, выносящего предметы. При подходе к проходной этот список автоматически (по предъявлению идентификационной карточки сотрудника) выводится на дисплей контролера, который сверяет список.

Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные условия нахождения в помещениях и на территории для любого сотрудника.

В целях повышения надежности функционирования СКД их ПО может предусматривать функционирование центральных рабочих станций в связке двух машин в режиме параллельной обработки данных.

Вопрос 3. Рекомендации по выбору средств и систем контроля доступа

Выбор варианта структуры и аппаратно-программных средств СКД неразрывно связан с требованиями системной концепции обеспечения безопасности конкретного объекта и реализуется в процессе разработки соответствующего проекта оснащения этого объекта КТСО. Это и определяет методику выбора структуры и аппаратно-программных средств СКД (исходя из условий удовлетворения задачам обеспечения безопасности рассматриваемого объекта).

При разработке структуры и затем технического проекта СКД применительно к конкретному предприятию следует учитывать, что наиболее современные из них обладают высокой гибкостью и могут быть адаптированы к структурно-планировочным особенностям практически любого объекта. Существенное условие эффективного решения поставленной задачи - создание комплексной группы из специалистов по аппаратно-программным средствам СКД, ответственных сотрудников службы обеспечения безопасности и специалистов по эксплуатации технических средств охраны.

Функции этой группы состоят в следующем:

- поименное формирование временных и зональных профилей для каждого сотрудника, лиц вышестоящих организаций и приходящих посетителей (понятие "профиль" применительно к аппаратуре СКД означает совокупность "точек" (мест) прохода, например: проходная, входы в режимные помещения и т.п. и совокупность допустимых графиков проходов через эти "точки");

-  группирование временных и зональных профилей с целью их минимизации;

- уточнение отчетной статистики системы для возможного круга потребителей (служба безопасности - отдел режима, отдел кадров, службы организации труда, иные потребители);

-  унификация отчетной статистики;

- уточнение порядка взаимодействия с аппаратурой иных подсистем безопасности объекта;

-  подготовка нормативной базы для пользователей системы и сотрудников объекта;

-  организация разъяснительной работы среди сотрудников на этапе внедрения аппаратуры СКД и т.д.

При составлении описания объекта, определении его характеристик и разработке основных требований необходимо учитывать два принципиально важных момента: с какой целью внедряется система контроля доступа и какой эффект от ее внедрения ожидается.

Условный экономический эффект от внедрения СКД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры, отнесенной на срок ее эксплуаации и затрат по обслуживанию. Косвенный (оперативный) эффект заключается в повышении надежности пропускного режима, усложнении для злоумышленников проникновения на объект и в закрытые для посетителей зоны, в возможности оперативно отслеживать и предотвращать нештатные ситуации. В случае "поголовного" внедрения среди сотрудников объекта идентификационных карточек косвенный эффект может быть достигнут и за счет возможности более четкой организации труда и контроля за ходом трудового процесса. В случае наличия большого количества средств вычислительной техники и при необходимости разграничения доступа к различным вычислительным ресурсам может потребоваться создание сети "контрольно-пропускных пунктов" для операторов автоматизированных рабочих мест, что также может быть реализовано в СКД.

Особенностью отдельных объектов может являться их представительский характер (в отличие от режимных объектов), требующий достаточно "гуманного" пропускного режима. Это должно выражаться во внешней простоте процесса контроля и его малозаметности. Но требования надежности контроля должны соблюдаться неукоснительно.

Как правило, зоны особого внимания (складские помещения, комнаты и залы с важнейшей аппаратурой) не требуют быстрого контроля: основной фактор - это прежде всего надежность, а не время контроля.

С учетом возможностей существующих СКД и особенностей объектов основная цель внедрения аппаратуры СКД - разграничение доступа для сотрудников различных подразделений, надежное закрытие доступа посторонних лиц в особо охраняемые помещения и контроль за доступом лиц, не относящихся к персоналу. При этом следует помнить, что аналогичные задачи должны решаться и в АСОИ, обслуживающей проектируемую (внедряемую, модернизируемую) СКД.

Более предпочтительно, чтобы структура СКД для особо важных объектов была распределенной: это обеспечивает максимальную живучесть аппаратно-программных средств системы в целом.

В качестве аппаратуры контроля за доступом лиц к особо охраняемым зонам целесообразно применять терминалы для проведения аутентификации по отпечаткам пальцев или по узору сетчатки глаза.

К подзадачам контроля доступа, требующим реализации эффективных мер безопасности, следует отнести задачи, решаемые системой доступа к вычислительным ресурсам (рабочие места операторов и пользователей ПЭВМ). Здесь целесообразно применять идентификационные карточки с искусственным интеллектом (Smart cards). При высокой плотности размещения рабочих мест возможно применение карточек - контактных или бесконтактных с ограниченным радиусом действия (опроса/ответа).

К более низкому уровню контроля доступа могут быть отнесены остальные пользователи. Если не стоит задача поголовного охвата сотрудников системой контроля доступа, то входные двери в помещения могут быть оборудованы терминалами для считывания карт. Помещения для хранения материальных ценностей целесообразно оборудовать подобными терминалами с кодонаборными устройствами.

Если же предполагается полный охват персонала системой контроля доступа, то целесообразно ориентироваться на интеллектуальные бесконтактные идентификационные карточки или пластиковые ключи.

Поскольку взаимодействие считывающих терминалов с контроллерами системы осуществляется по стандартному интерфейсу, в общем случае тип считывающего терминала большой роли не играет. Эта особенность должна учитываться при выборе типа аппаратуры.

В качестве центральной ПЭВМ системы и ее ПО целесообразно выбирать то, которое позволяло бы формировать на экране дисплея поэтажные планы, а систему общения ПЭВМ - оператор построить максимально комфортной (например, с помощью пиктограмм). Это создает предпосылки для уменьшения времени реакции оператора на информацию (что особенно важно в экстренных случаях).

В качестве примеров достаточно развитых СКД могут рассматриваться следующие (которые рекомендуется изучить):

1. Компьютеризированная система контроля доступа Siport OS М. Строится из отдельных модулей, структура определяется, исходя из требований, предъявляемых к системе на конкретном объекте. Является мультипрограммной системой, в которой в качестве центрального устройства применяется IBM - совместимый компьютер. Он используется для программирования системы ввода и обработки информации. В остальное время система может работать автономно. Центральное устройство получает информацию от считывающих терминалов о "вошедших" и "вышедших" сотрудниках (зарегистрировавших свою карточку), сигналах тревоги. Удобный для пользователя способ работы с ПЭВМ в форме диалога, наличие информации "Помощь" делает систему наглядной и простой в обращении. Изменение параметров системы, включение в нее новых пользователей, перестройка уровней доступа не требуют от оператора специальных знаний в области программирования.

Основные характеристики системы Siport OS M изложены в соответствующих проспектах.

Особенно привлекает в ней наличие удобных сервисных функций, например:

-  система обеспечивает до 200 пользовательских групп, располагающихся по степени разрешенного доступа;

-  система позволяет выделить 328 различных групп пользователей, различающихся по времени разрешенного прохода;

- система имеет возможность идентифицировать рабочие, отпускные и особые дни;

-  каждый сотрудник может быть отнесен к определенному считывающему терминалу, на котором он должен производить свои регистрации;

-  система позволяет осуществлять контроль за состоянием и управление датчиками охранной сигнализации, подачу соответствующих сигналов блокирования/разблокирования замков дверей;

- автоматизирована работа службы патрулирования на объекте и в его помещениях (регистрация факта отметки патруля в заданное время и подачи сигнала тревоги в случае его отсутствия).

Основа системы - устройство управления дверью К24. С помощью конвертера оно соединяется с ПЭВМ, максимальное расстояние - 1500 м. Устройство К24 имеет 8 релейных выходов для управления дверью и подачей сигналов тревоги, 16 контактов от датчиков охранной сигнализации.

К одному устройству К24 может быть подключено до 4 считывающих терминалов Тур 200 или Тур 5000 (с дисплеем, клавиатурой и персональным кодом), максимальное расстояние - 100 м. Возможно подключение иных терминалов (считывателей), отвечающих требованиям стандарта RS-485.

2. Система контроля доступа фирмы РАС INTERNATIONAL. Система использует уникальные пластиковые электронные ключи, которые не поддаются копированию, не нуждаются в элементах питания, устойчивы к внешним воздействиям, каждый ключ имеет уникальный код.

Основу системы составляет контроллер Easikey, позволяющий контролировать 2 двери.

К контроллеру могут быть подключены четыре разные модификации дистанционных (до 10 см) считывателей:

-  Low Profile Reader - считыватель для представительских помещений;

- Vandal Resistant Reader - считыватель, противостоящий механическим повреждениям, предназначенный для эксплуатации в неблагоприятных условиях;

-  Panel Mount Reader - считыватель для скрытой установки в дверной панели;

- PIN Reader - считыватель для доступа с вводом цифрового кода, выполнен из нержавеющей стали для поверхностной и скрытой установки. Клавиатура диафрагменного типа, устойчивая к внешним неблагоприятным воздействиям.

Контроллер Easikey может быть заменен многофункциональными контроллерами РАС 2100/1100, обслуживающими до 4 дверей.

Система РАС Windows на основе этих контроллеров с использованием центральной ПЭВМ позволяет контролировать до 10000 пользователей, поддерживать режимы одной зоны или комплекса зон ( в одной зоне - до 128 точек доступа, в комплексе зон - до 2500 точек доступа), организовывать связь с центральной ПЭВМ через телефонный модем, радиолинию или сигнальный кабель и управление контроллерами РАС 2110/1100 как ведомыми. В систему может быть включен блок управления сигналами событий, который расширяет возможности РАС Windows для контроля и отображения информации об оборудовании - отопительном, холодильном (кондиционеры); возможно управление освещением здания, телевизионным наблюдением, охранной сигнализацией, управление лифтами.

3. В качестве терминалов - биометрических считывателей могут быть применены:

- биометрическая система контроля доступа по узору сетчатки глаза Eye Dentification System 7.5 фирмы EYEDENTIFY (модификации 7,5 THBMV);

-  биометрическая система контроля доступа по отпечатку пальца TouchLock фирмы IDENTIX. Модификация TL-125 (максимальная емкость памяти - 848 образцов). Для обеспечения авторизованного доступа к компьютерам служит терминал TouchSafe (тип TS-500) (с системным комплектом SW-225).

В настоящее время на отечественном рынке представлен достаточно большой выбор аппаратуры СКД различных зарубежных фирм и отечественных производителей. Рассмотренные выше примеры аппаратуры для формирования СКД наиболее характерны и относятся к "долгожителям" на рынке. Однако, как и все зарубежные изделия, они имеют существенный недостаток - невозможность проанализировать полностью математическое и программное обеспечение систем. В условиях, когда на СКД "замыкается" управление потоками людей и ресурсов и управление системой безопасности, "цена" каждого отказа и даже простого сбоя в работе аппаратуры чрезвычайно возрастает. Таким образом, изучение импортных систем в большей мере необходимо для развития профессиональных знаний.

С учетом удобств эксплуатации и по признакам ремонтопригодности отечественные СКД предпочтительнее.

Выделяются разработки таких организаций как:

1. Радиотехническая компания "Комплексы и Системы. Электроника" (КиСЭ). Компанией разработаны и серийно поставляются:

- электромеханический турникет трехрожкового типа с поворотной головкой для раздельного пропуска лиц. Турникет обеспечивает четыре режима работы: "Проход вперед", "Проход назад", "Блокирование", "Свободный проход". При электропитании от сети переменного тока напряжением 220 В потребляемая мощность не превышает 20 Вт, а в ее отсутствие встроенный аккумулятор поддерживает все режимы работы в течение 15 ч. Брусья выдерживают ударную нагрузку до 150 кг. Аппаратура может эксплуатироваться при температуре окружающей среды -30...+50° С;

- автоматизированные ворота. Они близки по функциональным возможностям описанному выше электромеханическому турникету и в то же время могут управляться как с пульта ручного управления, располагаемого на посту охраны, так и с помощью индивидуальных электронных карточек типа Proximity (дистанционного считывания). Ворота могут выступать и как составная часть единой системы контроля доступа;

-  электронная проходная, предназначенная для организации пропускного режима и автоматизации табельного учета. Это фактически централизованная система контроля доступа, включающая центральный пост с серверной станцией, автоматизированное рабочее место (АРМ) отдела кадров, АРМ бюро пропусков, АРМ службы безопасности и линию турникетов. Эти турникеты представляют собой дальнейшее усовершенствование рассмотренного выше электромеханического турникета, дополненного системой сигнализации о попытках несанкционированного проникновения через проход (в том числе и перелаза), контроллером и считывателями индивидуальных карточек типа Proximity. Система позволяет подключать к одному центральному посту до 100 точек прохода (турникеты и автоматизированные ворота). Объединение названных трех подсистем создает достаточно развитый инструмент для решения задач охраны при обеспечении гарантийного и внегарантийного обслуживания.

Накопленный компанией "КиСЭ" опыт изготовления и внедрения описанной выше аппаратуры и систем на ее основе подтверждает ее высокую надежность и простоту в эксплуатации. Собственная разработка компанией ПО системы контроля доступа гарантирует оперативное устранение любых сбойных ситуаций и, что очень важно, возможность подготовки для заказчика сертифицированных специалистов по эксплуатации и обслуживанию аппаратуры СКД.

Компания "КиС.Э" продолжает работу по расширению оперативных возможностей системы с детальной проверкой всех технических и программных решений. При этом в процессе внедрения в максимальной степени учитываются особенности конкретного заказчика.

2. НПК "Союзспецавтоматика", которая создала, например, интегрированный комплекс "Кодос". "Кодос" представляет собой систему безопасности нового поколения, состоящую из восьми модулей:

- конфигурирования системы (позволяет вводить графические планы этажей, расставлять на планах датчики, блоки питания, видеокамеры и т.д., "привязывать" датчики к шлейфам контроллеров доступа и адресных блоков);

-  контроля доступа (позволяет оградить объект от посторонних и обеспечить быстрый и удобный доступ персонала в защищаемые помещения);

- охранно-пожарной сигнализации (выполняет стандартные процедуры контроля состояния охранно-пожарных датчиков и отображения возникновения внештатных ситуаций);

-  видеоконтроля и видеоархивации;

-  контроля системы жизнеобеспечения;

- учета рабочего времени;

-  энергопитания (интеллектуальная система, которая сообщает на центральный пульт о состоянии блоков бесперебойного питания);

-  персонализации карт доступа (позволяет вводить в систему фотографии персонала со сканера, видеокамеры или цифрового фотоаппарата).

3. СНПО "Элерон". Среди систем, решающих ряд задач СКД и предлагаемых на рынке, можно назвать автоматическую систему управления доступом "Сектор-М"; она предназначена для контроля прохода лиц через внешние и внутренние КПП.

Рассмотренные краткие рекомендации выбора средств СКД не затрагивают проблем организационно-психологического содержания. При их решении следует учитывать многие аспекты человеческого фактора, связанные с реакцией сотрудников предприятия, на котором внедряется СКД, на кажущееся ущемление их человеческого достоинства, свободы передвижения, общения и т.д.

Заключение

  1.  Выбор варианта структуры и аппаратно-программных средств СКД неразрывно связан с требованиями системной концепции обеспечения безопасности конкретного объекта и реализуется в процессе разработки соответствующего проекта оснащения этого объекта КТСО. Это и определяет методику выбора структуры и аппаратно-программных средств СКД (исходя из условий удовлетворения задачам обеспечения безопасности рассматриваемого объекта). Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные условия нахождения в помещениях и на территории для любого сотрудника.
  2.  Биометрический процесс констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности.
  3.  Для упорядочения допуска граждан на территорию и в помещения охраняемого объекта организуется пропускной режим, представляющий собой комплекс взаимосвязанных организационных мер с применением инженерно-технических средств.
  4.  Отечественные разработки СКД более предпочтительны, даже если обладают худшими параметрами относительно зарубежных аналогов. Это объясняется многими причинами, например, невозможностью проанализировать математическое и программное обеспечение импортных СКД.

Доцент кафедры компьютерных технологий и

информационной безопасности  

С.Ю.Фёдоров


Контрольные вопросы

1. Что понимается под системой контроля доступа, какие существуют другие названия этого понятия?

2. На что следует обратить внимание при выборе структуры и аппаратно-программных средств СКД?

3. Нарисуйте и поясните общую схему СКД.

4. В чем смысл понятий идентификация и аутентификация?

5. Как классифицируют автоматические и автоматизированные СКД в зависимости от способа управления?

6. Нарисуйте и поясните схему СКД с разделённым контроллером и считывателем.

7. Нарисуйте и поясните схему СКД с совмещённым контроллером и считывателем.

8. Каковы сходства и отличия автономных, централизованных и распределённых СКД?

9. Поясните принцип работы цифровых кодонаборных терминалов.

10. Поясните принципы работы терминалов на базе машиносчитываемых пропусков и пластиковых ключей.

11. Перечислите основные виды идентификационных карточек, поясните принцип их использования.

12. Поясните, в чем отличительная особенность бесконтактных идентификационных карточек в сравнении с иными.

13. Поясните принцип работы терминала на базе комбинации считывателя и кодонаборного терминала.

14. Перечислите основные виды терминалов, используемых для биометрической аутентификации личности, поясните принципы их работы.

15. Как оцениваются параметры надёжности аутентификации? Приведите примеры.

16. Какие существуют виды пропускного режима, как они организуются?

17. Какие существуют виды пропусков, поясните особенности их применения?

18. Какие стандартные возможности должно предоставлять пользователю программное обеспечение СКД?

19. С чего начинается выбор средств и систем СКД? Каковы основные функции рабочей группы, создаваемой для решения задачи выбора СКД?

20. Приведите примеры достаточно развитых зарубежных и отечественных СКД, поясните принципы их организации.

PAGE   \* MERGEFORMAT 15


 

А также другие работы, которые могут Вас заинтересовать

62998. Гра «Чарівне коло» 1.01 MB
  Правила гри: діти стають один за одним і рухаються по колу слухаючи вчителя який промовляє різні звуки нашої мови. Той хто помилився вибуває з гри. Правила гри: діти стають один за одним.
62999. «Динамічна геометрія» на допомогу вчителю 216.92 KB
  Побудуємо бісектрису отриманого кута найпростіша геометрична задача на побудову Будуємо пряму перпендикулярну до однієї з сторін кута яка проходить через деяку точку яка лежить всередині кута найпростіша задача на побудову перпендикуляра...