99075

Системы контроля и управления доступом (СКУД)

Реферат

Информатика, кибернетика и программирование

Объекты СКУД СКУД позволяют осуществлять: ограничение доступа сотрудников и посетителей объекта в охраняемые помещения; временной контроль перемещений сотрудников и посетителей по объекту; контроль действий охраны во время дежурства; табельный учет рабочего времени каждого сотрудника; фиксацию времени прихода и ухода посетителей; временной и персональный контроль открытия внутренних помещений когда и кем открыты; совместную работу с системами охранно-пожарной сигнализации и видеоконтроля при срабатывании извещателей блокируются...

Русский

2016-07-29

210.5 KB

0 чел.

Введение

Системы контроля и управления доступом (СКУД) сегодня неотъемлемая часть интегрированных систем безопасности. СКУД позволяют ограничить, регламентировать, упорядочить доступ в различные помещения, при этом фиксируя информацию о перемещениях для последующего ее использования. Применение подобных систем позволяет фиксировать как общее количество людей, находящихся на объекте, так и местонахождение каждого из них, позволяет вести табельный учет сотрудников.

1 Объекты СКУД

СКУД позволяют осуществлять:

  •  ограничение доступа сотрудников и посетителей объекта в охраняемые помещения;
  •  временной контроль перемещений сотрудников и посетителей по объекту;
  •  контроль действий охраны во время дежурства;
  •  табельный учет рабочего времени каждого сотрудника;
  •  фиксацию времени прихода и ухода посетителей;
  •  временной и персональный контроль открытия внутренних помещений (когда и кем открыты);
  •  совместную работу с системами охранно-пожарной сигнализации и видеоконтроля (при срабатывании извещателей блокируются или наоборот, например, при пожаре, разблокируются двери охраняемого помещения или включается видеокамера);
  •  регистрацию и выдачу информации о попытках несанкционированного проникновения в охраняемое помещение.

К объектам СКУД в настоящее время могут относиться:

Проходы на открытые огороженные территории.

Проходы (проезды) на такие территории могут быть оборудованы воротами (автомобильными, железнодорожными) с автоматическими приводами, управляемыми шлагбаумами, турникетами, шлюзовыми кабинами с применением спецоборудования для обнаружения диверсионно-террористических средств и специальных исполнительных устройств разграничения доступа.

Совокупность периметрально расположенных объектов такого типа образует систему контрольно-пропускных пунктов (проходных).

При необходимости рад контролируемых подсистемой проходов могут логически объединяться, образуя контролируемый маршрут персонала учреждения, например, маршрут службы охраны или инкассации;

Входы в отдельные помещения или их группы;

Входы на изолированные объекты, расположенные в местах массового скопления людей и требующие ограничения или контроля доступа (например, множительная или иная оргтехника);

Доступ к ПЭВМ и в вычислительные сети и системы;

Доступ к жизненно-важному оборудованию и приборам.

2 Процедуры, выполняемые СКУД

Процедуры, выполняемые СКУД, делятся на основные и дополнительные.

      Рисунок 1 – Схема процедур, выполняемых СКУД

К основным процедурам относятся:

Санкционирование - присвоение каждому пользователю идентификатора, регистрация его в системе и задание для него временных интервалов доступа и уровней доступа.

Решение проблемы идентификации может осуществляться двумя раз личными путями:

  •  с использованием специализированных элементов-ключей;
  •  опознаванием конкретного лица по его неотъемлемым характеристикам.

В особенно ответственных случаях оба эти подхода могут быть использованы одновременно, хотя использование второго пути существенно ограничивается очень высокой стоимостью аппаратуры опознавания (по отпечаткам пальцев, голосу, рисунку сетчатки глаза и т.д.). Поэтому чаще всего используется первый подход.

Ключи, используемые в системах контроля доступа, могут быть основаны на разных принципах работы:

  •  механических,
  •  логических,
  •  магнитных,
  •  электромагнитных,
  •  электронных.

Электромагнитные и электронные ключи в настоящее время считаются наиболее эффективными. При использовании любого типа ключа важно одно - этот ключ должен иметь возможность однозначно ассоциироваться с конкретным лицом - владельцем ключа. Кроме того, его подделка должна быть максимально затруднена, что опять же на сегодняшний день дает явное преимущество электронным ключам, основанным на новейших технологиях.

При категорировании объектов доступа необходимо различать:

  •  доступ на некоторую интегрированную территорию - огороженную забором территорию предприятия;
  •  доступ в отдельно стоящее здание или отдельный этаж здания и т.д.;
  •  доступ в конкретное помещение, расположенное на этой территории.

В первом случае говорят о доступе в зону контроля, а во втором - о доступе в помещение.

Как правило, в автоматизированных системах контроля доступа сочетаются контроль обоих видов. При этом может происходить детализация понятия зоны контроля, при которой вся контролируемая территория может разбиваться на несколько непересекающихся зон контроля со своими особенностями доступа. Каждой зоне контроля и каждому помещению с контролируемым входом присущи свои ограничения на вход.

Общий принцип должен быть следующим: чем более ответственный уровень администрации дает права доступа к конкретному объекту (зоне, помещению) и чем меньше лиц имеют такие права, тем более ограниченным должен быть режим доступа и более строгими требования к идентификации.

Режим доступа для помещений должен быть, как правило, более жесткий, чем для зон контроля. Необходимо различать ситуации, когда вход и выход осуществляются по разным правилам.

Все режимы доступа, используемые при автоматизированном контроле, можно разбить на три группы:

  •  без ограничения доступа;
  •  доступ по праву доступа;
  •  запрет доступа.

Режимы свободного прохода применяются для помещений, доступ в которые должен быть постоянно или временно открыт для всего персонала или при аварийных ситуациях. Свободный проход может быть:

  •  абсолютным и бесконтрольным (фактически соответствует отключению системы контроля);
  •  абсолютным и контролируемым (проход не запрещается никому, но все проходящие регистрируются);
  •  условным (например, любой владелец ключа, используемого в системе типа, или любое лицо, знающее правила прохода), как контролируемым, так и неконтролируемым.

Режимы запрета доступа могут применяться в том случае, если необходимо предотвратить доступ ко всем или некоторым помещениям (зонам) на временной или постоянной основе всем, кроме ограниченного числа специально уполномоченных лиц.

Запрет доступа может быть плановым или экстренным, при возникновении особых ситуаций. Режимы доступа в соответствии с присвоенными правами являются основными в системах контроля доступа.

Способ предоставления конкретному лицу прав доступа существенным образом влияет на надежность контроля доступа в целом. Поэтому наиболее целесообразно предоставить такую возможность только одному сотруднику - Администратору Системы Контроля Доступа, который действует на основе принятых в организации административных процедур.

Должна быть исключена возможность изменения предоставленных прав другими лицами, в том числе и их владельцами. Применительно к автоматизированным системам это требует ограничения доступа к используемым техническим средствам.

Наряду с категорией доступа существенную роль играет понятие интервал времени ступа, который описывает часть (части) суток, в течение которых данному контроллеру вешается открывать данный электронный замок. Текущие версии многих автономных СКУД использует два типа интервалов доступа:

  •  индивидуальные;
  •  групповые.

И те, и другие назначаются независимо для каждого дня недели. Для каждого дня моет быть назначен более чем один интервал доступа. В таком случае определяемые интервалы не должны пересекаться.

Индивидуальные интервалы доступа используются при работе с сетевыми электронными замками. Они назначаются независимо для каждого контроллера относительно каждого конкретного электронного замка для каждого дня недели.

Групповые интервалы назначаются независимо для каждого электронного замка во всей группе контроллеров, имеющих к нему доступ. Возможности регулирования доступа с помощью групповых интервалов доступа менее гибки, чем при использовании индивидуальных интервалов доступа. При их назначении должны быть соблюдены определенные требования.

Идентификация - опознавание пользователя по предъявленному идентификатору или биометрическому признаку;

Аутентификация - установление подлинности пользователя по предъявленному идентификатору;

Авторизация - проверка полномочий, которая заключается в проверке соответствия времени и уровня доступа установленным в процессе функционирования значениям.

Контроль соблюдения режима доступа является важнейшей частью мероприятий по обеспечению безопасности. Он может быть:

  •  оперативным;
  •  периодическим.

При оперативном контроле о любых попытках нарушения установленного режима доступа немедленно сообщается специальному лицу - дежурному системы контроля доступа.

При периодическом контроле такие попытки фиксируются и уполномоченное лицо (Дежурный или Администратор), в произвольный момент времени, может ознакомиться с соответствующими записями. В первом случае обеспечивается более высокая степень защищенности контролируемых объектов. И в первом и во втором случае желательно обеспечивать также фиксацию лиц, имеющих право на санкционированный доступ в контролируемые помещения (зоны).

Разрешение доступа или отказ в доступе - выполняется на основании результатов анализа предыдущих процедур;

Регистрация - протоколирование всех действий в системе;

Реагирование - реакция системы на несанкционированные действия (подача предупреждения, тревожных сигналов, отказ в доступе).

К дополнительным процедурам относятся:

  •  сбор и обработка информации о перемещениях персонала или предметов по объекту;
  •  организация и учет рабочего времени;
  •  управление освещением, лифтами, вентиляцией и другой сервисной автоматикой;

управление приборами телевизионного наблюдения.

3 Биометрическая идентификация по рисунку лица

Системы распознавания по форме лица являются встроенными компьютерными программами, которые анализируют изображения лиц людей в целях их идентификации. Программа берет изображение лица и измеряет такие его характеристики, как расстояние между глазами, длина носа, угол челюсти, на основе чего создается уникальный файл, который называется "шаблон". Используя шаблоны, программа сравнивает данное изображение с другими изображениями, а затем оценивает, насколько изображения являются похожими друг на друга. Обычными источниками изображений для использования при идентификации по лицу являются сигналы от телекамер и ранее полученные фотографии, наподобие тех, что хранятся в базе данных водительских удостоверений.

В отличие от других биометрических систем, распознавание по рисунку лица может использоваться для общего видеонаблюдения, обычно в сочетании с телекамерами, установленными в общественных местах. В США идентификация по лицу применяется в настоящий момент в двух основных областях. Во-первых, в аэропортах, где использование таких систем было предложено, а в некоторых случаях и реализовано после террористических актов 11 сентября. О внедрении этой технологии объявили аэропорт Логан в Бостоне, аэропорт T.F. Green в Провиденсе (штат Род-Айленд), международный аэропорт Сан-Франциско и аэропорт Фресно в Калифорнии.

Второй областью применения данной технологии стали крупные спортивные мероприятия, например, Кубок США по американскому футболу, проводившийся в Тамре, когда фотографии всех посетителей были отсняты во время их входа на стадион через турникеты и затем сопоставлены с информацией какой-то секретной базы данных. Администрация не стала сообщать, сведения о ком содержала эта база данных, но известно, что компьютерная программа пометила 19 человек. Впоследствии полицейские сообщили, что часть отметок являлась ложной тревогой, а в целом никто из помеченных системой людей был не более, чем мелким преступником, вроде билетного спекулянта.

Компьютеры способны совершать все более поразительные вещи, но, тем не менее, они не являются волшебным средством. Если сами люди часто не могут узнать субъекта, изображенного на фотографии, то какой надежности можно ожидать от компьютера? Человеческий мозг в высшей степени приспособлен к распознаванию лиц, к примеру, маленькие дети запоминают лица гораздо лучше, чем любые другие формы. Помимо всего прочего, человеческий мозг обладает гораздо большей, чем компьютеры, способностью компенсации изменений освещенности и угла зрения. Дело в том, что лица имеют чрезвычайно сложный рисунок и часто отличаются друг от друга только неуловимыми деталями, поэтому нередко как человеку, так и компьютеру бывает невозможно сопоставлять изображения при наличии разницы в освещении, угла обзора камеры, не говоря уже изменения внешнего вида самого лица.

Поэтому неудивительно, что проведенные правительством США исследования программных средств распознавания по лицу установили высокий процент ложного распознавания невинных людей и идентификации их с фотографиями других лиц, находящихся в базе данных. а также неспособность этих средств распознать настоящих преступников, даже если их фото имеются в наличии в базе данных. Проблема заключается еще и в том, что в отличие от отпечатков пальцев или радужной оболочки, наши лица меняются с течением времени. Системы распознавания легко ошибаются из-за изменения прически, растительности на лице или веса тела, из-за применения человеком каких-то простейших средств изменения внешности, а также из-за проявления последствий старения.

К примеру, исследование, проведенное Национальным институтом стандартов и технологий (NIST), установило, что уровень ложной идентификации или нераспознавания субъектов, чьи фотографии были сделаны всего 18 месяцев назад, равен 43%. При этом фотографии, использованные в исследовании, были отсняты в идеальных условиях, что весьма важно, так как программы распознавания по лицу очень плохо справляются с оценкой изменения освещенности или угла наклона камеры. "Трудны" для них и фотографии с оживленным фоном. Исследование NIST также пришло к заключению, что изменение угла наклона камеры на 45 градусов делает такие программы практически бесполезными. Наилучшим образом технология распознавания лица срабатывает в строго контролируемых условиях, когда субъект смотрит прямо в камеру при яркой освещенности. Правда, другое исследование, проведенное Министерством обороны США, обнаружило высокий уровень ложной идентификации даже при таких идеальных условиях. Таким образом, от снимков с зернистым изображением или старых фотографий, типа тех, которые хранятся в личных делах, будет очень мало пользы.

Кроме этого, поднимались вопросы о том, насколько хорошо срабатывают программы в отношении темнокожих людей, черты лица которых могут не различаться объективами, оптимизированными для съемки людей со светлой кожей.

Самир Нанавати (Samir Nanavati) из консалтинговой фирмы "Международная биометрическая группа" пришел к следующему выводу: "При использовании системы видеонаблюдения с интегрированной в нее программой биометрической идентификации мы можем рассчитывать на распознавание только очень малого процента известных преступников, сведения о которых находятся в базе данных".

Несколько государственных организаций отказались от использования систем распознавания по лицу после того, как убедились в том, что эти системы работают далеко не так, как это рекламируется. К таким организациям относится Служба иммиграции и натурализации США, которая экспериментально использовала данную технологию для идентификации людей в машинах, пересекающих американо-мексиканскую границу.

Тем не менее, в распоряжении правительства находится огромная, готовая к использованию база данных изображений лиц граждан -- это фотографии водительских удостоверений. По закону, правительство не может продать эти фотографии частным компаниям, однако не предусмотрено никаких ограничений для использования этих снимков самим правительством для целей видеонаблюдения и идентификации. Федеральное правительство приступило к финансированию экспериментальных проектов по использованию фотографий с водительских удостоверений в базах данных систем биометрической идентификации.

Если идентификация по лицу не оправдывает себя в аэропортах и при проведении крупных спортивных мероприятий, таких как Суперкубок по футболу, то ее использование для общего наблюдения еще более нецелесообразно. Угроза безопасности на обычной улице гораздо ниже, чем в аэропортах, а социологические исследования видеонаблюдения в общественных местах, проведенные в Великобритании, показали, что оно не ведет к снижению уровня преступности. Равновесие между рисками и преимуществами использования биометрической идентификации по лицу в таких местах является еще менее очевидным, чем в аэропортах.

Одна из потенциальных угроз заключается в том факте, что распознавание по рисунку лица в сочетании со все более широким применением видеонаблюдения со временем будет проникать во все новые и новые области. После установки подобного рода систем наблюдения их применение редко ограничивается целями, для которых они были предназначены изначально. Возникают все новые способы их использования, а организации и операторы таких систем часто не могут устоять от соблазна расширить с их помощью свою власть и влияние, нанося тем самым еще один удар по правам граждан. В конечном счете, угроза состоит в том, что широко применяемое видеонаблюдение изменит характер, восприятие и качество повседневной жизни граждан.

Другой угрозой является возможность злоупотребления. Применение идентификации по лицу в местах общественного пользования, таких как аэропорты, зависит от широкого внедрения видеомониторинга -- проникающей формы наблюдения, при помощи которой личный и частный характер поведения может регистрироваться графическими средствами. Опыт показывает, что видеонаблюдением будут злоупотреблять. Системы видеокамер управляются обычными людьми, которые привносят на место своей работы все свои имеющиеся предубеждения и предвзятость. Например, в Великобритании, где очень широко используются камеры видеонаблюдения в публичных местах, было обнаружено, что операторы неоправданно сосредотачивают внимание на цветных (темнокожих), а операторы-мужчины часто склонны "подглядывать" за женщинами.

Хотя полицейское видеонаблюдение не так широко распространено в США, расследование, проведенное газетой Detroit Free Press показало, какие виды злоупотреблений могут иметь место. Проверяя, как использовалась база данных, доступная правоохранительным органам Мичигана, журналисты газеты обнаружили, что полицейские применяли ее для того, чтобы помочь своим друзьям или даже коллегам по работе следить за женщинами, угрожать водителям, отслеживать супругов, живущих отдельно, и даже запугивать политических оппонентов. Неизбежная истина заключается в том, что чем больше людей имеют доступ к базе данных, тем больше вероятность, что этой базой данных будут злоупотреблять.

Распознавание по лицу особенно подвержено злоупотреблениям, так как данная технология может использоваться пассивным образом, т.е. для ее применения не требуется согласие или участие субъекта, за которым ведется наблюдение. Камеру возможно установить в любом месте и "натренировать" ее на людей. Современные телекамеры легко обеспечивают просмотр лиц с расстояния более 90 м. Люди ведут себя по-другому, если знают, что за ними наблюдают, и имеют право знать о том, что их движения и их поведение отслеживаются.

Распознавание по лицу, равно как и любая другая технология обеспечения безопасности, не должна применяться до тех пор, пока не будут получены ответы на два вопроса. Первый, эффективна ли эта технология? В значительной ли степени она повышает нашу защищенность и безопасность? Если получен ответ "нет", то не имеет смысла продолжать обсуждение этого вопроса. Если ответ "да", то необходимо задать следующий вопрос: нарушает ли данная технология разумный баланс между безопасностью и неприкосновенностью личной жизни. Фактически, распознавание по лицу не выдерживает критики ни в первом, ни во втором аспекте: ввиду своей ненадежности, эта технология не может обеспечить нашу безопасность, однако может представлять значительную угрозу неприкосновенности нашей частной жизни.

Благодаря новым возможностям оборудования, разработанного для транспорта, компьютерных производств, мобильной связи и автомобилестроения, стало возможным использовать эти технологии и для совершенствования систем контроля доступа. Кроме вышеупомянутых усовершенствований, в отрасли появятся и столь необходимые ей собственные стандарты.

Индустрия производства средств контроля доступа раздроблена и состоит из мириадов конфигураций и комплексов оборудования и программного обеспечения, совместимых только с самими собой. Ситуацию можно сравнить с состоянием производства компьютерного "железа" накануне прихода PC. Сейчас мы уже привыкли к PC, принимая как должное все прелести стандартизованной компьютерной платформы.

Отметим, как открытая архитектура PC победила закрытый Mac. Пользователь может приобрести модем или жесткий диск где угодно и вправе ожидать, что новинка заработает на его компьютере без всяких проблем. И хотя Windows -- закрытая операционная система на уровне структуры, ее повсеместное присутствие сделало ее фактическим стандартом. Как, впрочем, и Интернет, за последние пять-семь лет сильно обогативший нашу повседневную жизнь.

Индустрия контроля доступа пройдет те же этапы, которые наблюдались в развитии отрасли персональных компьютеров, включая огромные скачки функциональности и удобства обслуживания за меньшую цену. А главные сдвиги будут происходить благодаря тому, что значащие игроки рынка будут осуществлять слияния, поглощения и терпеть неудачи, не принимая нужных решений в нужные моменты времени.

4 Технология Proximity 

Сегодня промышленным стандартом является низкочастотная (125 кГц) карта доступа Proximity, которая весьма надежна, недорога и считывается на расстоянии до 150 мм. Карты Proximity содержат цифровой код объемом от 24 до 96 бит. Поскольку скорость передачи данных довольно низка (около 2 кбайт/с), передача более длинных сообщений может занимать непрактично большое время.

Единственный микрочип, встроенный в карту, уже имеет такие размеры, что дальнейшее снижение стоимости за счет уменьшения габаритов проблематично. Наиболее значительные доли стоимости карты -- соединение ламинированной части с чипом и подготовка поверхности под печать графической информации.

Потребность в большем уровне безопасности потребует от карт Proximity перехода к более продвинутым технологиям. Многократный проездной билет по мере развития рынка перевозок превратился в бесконтактную смарт-карту. Стоимость таких карт под давлением рынка неуклонно снижается, а функциональность -- увеличивается. Толщина чипа в 0,35 микрона становится обычной. Опираясь на надежность, стоимость и скорость работы смарт-карты, можно заключить, что эта технология уже вполне может войти на рынок систем контроля доступа. Скорость обмена данными в 108 кбит/с здесь вполне обычна, потому возможно практическое использование больших объемов памяти.

5 Повышенная безопасность с бесконтактными смарт-картами

Бесконтактные смарт-карты -- это больше, чем карточки памяти с дополнительными ячейками. Они включают в себя и программное обеспечение, препятствующее их копированию -- сообщение, передаваемое между картой и считывателем, невозможно скопировать либо расшифровать. Секрет заключается в протоколе шифрования, находящемся в специальных ячейках карты и считывателя. Без этих ключей информация не подлежит расшифровке вовсе.

Сам по себе контроль доступа не требует больших объемов памяти, но возможные комбинированные применения повышают требования к объемам памяти карты. К примеру, на транспорте безналичные расчеты и контроль доступа могут прекрасно сочетаться в одной карте, и работа каждого из приложений никак не повлияет на уровень безопасности остальных.

Чем больше размеры памяти, тем сложнее ею управлять. Это привело к появлению бесконтактных карт, снабженных встроенным микропроцессором, отвечающим и за функциональность карты, и за эффективное динамическое распределение памяти.

Существует как минимум два международных стандарта бесконтактных смарт-карт, и первый из них -- ISO 14443. Версии A и B -- два гарантированно распознаваемых варианта стандартной карты. Использование карт стандарта 14443 несколько снижает дистанцию эффективного считывания, а несколько преждевременный запуск в производство таких карт привел к некоторым разочарованиям от результатов их фактического применения и вылился в задержки внедрения этой технологии.

Второй международный стандарт -- это ISO 15693, изначально предназначавшийся для нанесения меток на товары и изделия. Однако превосходный показатель расстояния считывания делает этот стандарт пригодным для применения в системах контроля доступа, и не только в них.

6 Технология биометрии

Все потенциальные возможности смарт-карт для применения в системах безопасности не смогут быть раскрыты без применения биометрических технологий, которые, как и смарт-карты, путь которых на рынок контроля доступа оказался слишком долгим. Являясь вполне обычной для государственных структур, биометрическая технология не слишком дружественна к пользователю и слишком дорога для использования при контроле доступа в зданиях.

Более того, образцы биометрических данных обычно довольно громоздки и потому плохо сопрягаются с базами данных контроля доступа. Решение -- в том, чтобы разместить образец (скажем, отпечаток пальца) на самой смарт-карте. А на входе считыватель соотносит отпечаток пальца, хранящийся на карте, с фактическим.

В течение ближайших пяти лет биометрия по отпечаткам пальцев станет наиболее распространенной в системах контроля доступа, поскольку она является единственной технологией, приемлемой для рынка систем безопасности по ценовым показателям. Остальные биометрические технологии включают в себя оптические, емкостные, ультразвуковые и инфракрасные. Хотя они показали себя неплохо в системах авторизации доступа к данным и компьютерам, многим из них недостает конструктивной прочности и вандалоустойчивости, необходимых для применения в устройствах контроля физического доступа.

Пока не будет разработан недорогой и быстрый сенсор ДНК, биометрические датчики, похоже, будут оставаться далекими от совершенства. Однако в сочетании со смарт-картой они обеспечивают приемлемое решение безопасности для следующего поколения устройств.

В идеале сравнение образца и фактического отпечатка пальца должно происходить в устройстве, размещенном внутри считывателя смарт-карты. При положительной идентификации считыватель посылает код карты на пульт, и замок двери открывается. Успех внедрения биометрических считывателей зависит от совместного действия трех факторов: наличия недорогих смарт-карт с большими объемами памяти, потребности в повышении уровня безопасности и снижении цены на биометрические датчики. В настоящий момент все три фактора сошлись в одной точке и, очевидно, повлияют на покупательскую мотивацию в ближайшие пять лет.

7 Способы подключения систем контроля доступа

7.1 Принятые конфигурации подключения

В типичной сегодняшней системе команды управления поступают от панели к различным дверям, расположенным на контролируемом объекте. Считыватели карт соединены с дверьми по протоколу Виганда, а пульт может быть соединен (но не в обязательном порядке) с базовым компьютером по интерфейсу RS-485.

Все прочие функции, связанные с дверью, датчик "открыто-закрыто", кнопка запроса разрешения на выход и вспомогательные органы управления непосредственно осуществляются с панели через прямые соединения. Такой способ кабельной обвязки занимает значительную часть стоимости установки системы контроля доступа.

В будущем, скорее всего, системы контроля доступа будут состоять из групп дверей, и каждая из групп будет управляться интеллектуальным групповым контроллером. Каждый такой контроллер будет связан с рядом контроллеров дверей по протоколу RS-485, а с ядром системы он будет общаться при помощи системного управляющего программного обеспечения по протоколу TCP/IP -- напрямую по локальной сети либо через Интернет.

Каждый групповой контроллер будет иметь собственную базу данных, способную в автономном режиме осуществлять надзор и управление группой дверей. Исполнимые коды будут храниться во флэш-памяти групповых и дверных контроллеров. А центральному компьютеру системы будет предоставлена возможность перепрограммирования всех компонентов системы через рассылку системных сообщений.

7.2 Конфигурации типа "звезда"

На каждой отдельной двери кабели удобнее всего сконфигурировать в присутствии дверного контроллера. Он соединяется со всеми исполнительными устройствами на манер звезды -- лучами. В типичной конфигурации такой контроллер будет размещаться на потолке над дверью и будет получать сигналы от входных и выходных считывателей карт по протоколу Виганда. А интеллектуальный групповой контроллер сможет загружать во флэш-память дверного контроллера специальный код для исполнения особых функций, обновления системы и ее обслуживания.

7.3 Альтернативные перспективные конфигурации

Другая перспективная конфигурация системы пригодна для инсталляций меньших масштабов либо в условиях, когда двери сильно разбросаны по территории и находятся в зоне досягаемости компьютерной сети. Такую конфигурацию можно применять и при установке во вновь построенных зданиях. Считыватели карт на дверях снабжены разъемами RS-232, что вполне обычно для считывателей смарт-карт.

В этой системе будет предусмотрена возможность загрузки данных с центрального компьютера по беспроводной либо проводной сети через интеллектуальный дверной контроллер непосредственно на смарт-карту. Эта возможность будет полезной при расширении функциональности карт доступа.

С целью сохранения целостности системы весь происходящий в ней обмен данными должен быть зашифрован. Требуется обеспечить безопасность каждого канала -- между картой и считывателем карты и далее -- до интеллектуального контроллера двери. Недорогие аппаратные решения, обеспечивающие такую защиту, уже разработаны для нужд мобильной телефонии и других отраслей.

Особенно полезными окажутся смарт-карты в системах, где невозможно или экономически нецелесообразно напрямую подключать считыватели карт к центральному пульту. Видится возможным хранить все данные о правах доступа владельца карты на ней самой (к примеру, разрешенные дни и интервалы времени нахождения на объекте). Для обеспечения большей безопасности системы на считывателе должны быть установлены встроенные часы. Расхождения с системными могут вызвать проблемы, но это вполне разрешимо техническими средствами.

Новая технология позволяет делать кабельную обвязку более просто и гибко, однако это по-прежнему не касается пространства вокруг двери. Каждое отдельное устройство все еще требует подключения по собственному кабелю, на чем теряется монтажное время и увеличивается риск ошибок. И снова на помощь может прийти технология из другой отрасли промышленности.

В автомобилестроении замки, окна и переключатели используют уникальные схемы подключений к соответствующим управляющим устройствам. Это требует больших затрат провода в противовес всем усилиям производителей снизить вес автомобиля и соответственно расход топлива. Для выхода из ситуации была изобретена специальная шина управления, к которой подключаются все упомянутые устройства, каждому их которых назначается уникальный адрес. Стоимость технологических решений этого типа уже достаточно низка, и созданы мощные схемные решения для ее осуществления.

7.4 Конфигурация типа "шина"

Каждый узел или аппаратное устройство снабжено стандартным разъемом, с помощью которого он(о) по общей шине соединяется с дверным контроллером. Контроллер "знает", какое оборудование находится под его управлением (совсем как компьютер, которому "известен" весь перечень подключенного к нему оборудования). Контроллер двери должен быть plug-and-play, совсем как PC.

Наборы управляющих команд для каждого аппаратного устройства, входящего в комплекс управления дверью, могут либо "зашиваться" в память дверного контроллера производителем, либо загружаться с центрального компьютера системы в программную флэш-память контроллера. Возможно и сочетание глобальных системных установок с различными на местах.

Стандартизации будут подвержены сразу несколько участков перспективной системы контроля доступа. Каналы передачи данных более высокого уровня  между интеллектуальными контроллерами и центральным компьютером, реализованные на низших уровнях с помощью TCP/IP, станут промышленным стандартом. Первые рыночные предложения по этой части должны быть основаны на открытых протоколах, или неминуем проигрыш, равносильный отставанию Макинтошей от PC в компьютерной гонке.

Подобным же образом, шинная обвязка исполнительных устройств дверей также должна стать открытым стандартом. Слишком немногие из компаний предлагают полный спектр исполнительных компонентов для дверей (к примеру, управляемые дверные собачки, магнитные и электрические замки, кнопки вызова и считыватели карт) -- потому в отсутствие внутриотраслевого сотрудничества разработать такую шину в одиночку удастся немногим.

Заключение

Индустрия контроля доступа претерпевает кардинальные изменения, заимствуя технологические решения из транспорта, компьютерной отрасли, мобильной телефонии и автопромышленности. Перед производителями, стремящимися сохранить техническую уникальность, стоит выбор: или начать работать с консолидированной частью отрасли, или остаться позади.

Компании-инсталляторы, несомненно, уже находятся в ожидании разработки интегрирующего оборудования, которое возможно было бы использовать в системах различных производителей. А крупные компании обозначат линейки систем контроля доступа, принципиально обновляемых и поддерживающих сразу несколько областей применения.

Содержание

Введение

  1.  Объекты СКУД ……………………………………………………………..
  2.  Процедуры, выполняемые СКУД………………………………………….
  3.  Биометрическая идентификация по рисунку...............................................
  4.  Технология Proximity ………………………………………………………
  5.  Повышенная безопасность с бесконтактными смарт-картами…………..
  6.  Технология биометрии…………………………………………………….
  7.  Способы подключения систем контроля доступа……………………….

7.1   Принятые конфигурации подключения………………………………….

7.2   Конфигурации типа "звезда"……………………………………………..

7.3   Альтернативные перспективные конфигурации……………………….

7.4    Конфигурация типа "шина"……………………………………………..

        Заключение……………………………………………………………….

ЛИТЕРАТУРА

  1.  Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.
  2.  Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005.– 544 с.
  3.  Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.
  4.  Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия –Телеком, 2000. - 452 с., ил
  5.  Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.


УГАТУ МТС-409а

18

Листов

Лит.

Основы криптографической защиты информации

Султанов А.Х.

Утверд.

Комиссаров А.

Н. Контр.

Реценз.

Сухинец Ж.А.

Провер.

Фенько И.А

Разраб.

1203.429.000.000ПЗ

ист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

3

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

4

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

5

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

6

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

8

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

12

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

13

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

15

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

16

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

11

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

10

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

17

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000ПЗ

18

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

14

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

7

Лист

Дата

Подпись

№ докум.

Лист

Изм.

1203.429.000.000ПЗ

9

Лист

Дата

Подпись

№ докум.

Лист

Изм.


 

А также другие работы, которые могут Вас заинтересовать

71790. ПОНЯТИЕ ЧЕСТИ И ДОСТОИНСТВА, ЕГО СОДЕРЖАНИЕ И РАЗВИТИЕ В РОССИЙСКОЙ ПРАВОВОЙ СИСТЕМЕ 195 KB
  Права человека органично вплетены в повседневную деятельность людей в их общественные отношения. Такие права как право на жизнь честь и достоинство личности свободу совести мнений убеждений автономию личной жизни право на участие в политических процессах необходимые условия...
71791. О ПОНЯТИИ АДМИНИСТРАТИВНОЙ ОТВЕТСТВЕННОСТИ 110.5 KB
  Обобщив наиболее распространенные в научной среде определения административной ответственности последнюю можно было бы предварительно определить как вид юридической ответственности которая выражается в применении органом управления должностным лицом административного наказания...
71792. ОСНОВАНИЯ ВОЗНИКНОВЕНИЯ, ИЗМЕНЕНИЯ И ПРЕКРАЩЕНИЯ НАЛОГОВЫХ ПРАВООТНОШЕНИЙ 75.5 KB
  Под таковыми понимаются факты фактические обстоятельства имеющие согласно закону юридическое значение в качестве правового основания условия необходимого для реализации нормы права. В налоговом праве можно выделять юридические факты двух видов действия бездействие и события.
71793. ОСОБЕННОСТИ ПРАВОВОГО РЕГУЛИРОВАНИЯ ЭКОНОМИКИ НА УРОВНЕ СУБЪЕКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ 134 KB
  Государственное регулирование экономики и его методы могут быть разными в различных государствах. Принципы такого разграничения устанавливаются Конституцией в ней же закреплены основные предметы ведения и полномочий отнесенные к компетенции Федерации и ее субъектов.
71794. ПОНЯТИЕ ПРАВА РЕГИОНАЛЬНОГО ИНТЕГРАЦИОННОГО ОБЪЕДИНЕНИЯ 229 KB
  Понятие права регионального интеграционного объединения имеет особое значение поскольку затрагивает соотношение полномочий объединения как международной организации с одной стороны и государств-членов с другой.
71795. ФИКСАЦИЯ ХОДА И РЕЗУЛЬТАТОВ НАЛОЖЕНИЯ АРЕСТА НА ИМУЩЕСТВО 83 KB
  При наложении ареста на имущество большое значение имеет фиксация его результатов так как это определяет правовые последствия реализации данной меры уголовно-процессуального принуждения. Применение видеозаписи при наложении ареста на имущество связано с трудностями и далеко...
71796. ФЕДЕРАЛЬНЫЙ ОКРУГ КАК ОРГАНИЗАЦИОННО-ТЕРРИТОРИАЛЬНАЯ ОСНОВА ДЕЯТЕЛЬНОСТИ ПРОКУРАТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ 180.5 KB
  Как известно федеральные округа были введены Указом Президента России от 13 мая 2000 г. № 849 О полномочном представителе Президента Российской Федерации в федеральном округе с последующими изменениями и дополнениями.
71797. ОСОБЕННОСТИ ОФОРМЛЕНИЯ ЗАКЛАДНОЙ 99.5 KB
  Ипотечное кредитование один из самых проверенных и надежных в мировой практике способов привлечения частных инвестиций в сферу недвижимости и улучшения жилищных условий граждан позволяющих сделать жилье более доступным населению учитывать интересы всех участников...
71798. К ВОПРОСУ О ФЕНОМЕНЕ КОРРУПЦИИ 105.5 KB
  Коррупция существует с древнейших времен в качестве одной из наихудших и в то же время широко распространенных форм человеческого поведения которая наносит огромный ущерб работе государственного аппарата и обществу в целом.