Читайте также:
|
|
Средства идентификации и аутентификации включают:
- идентификационные карточки;
- пластиковые ключи;
- терминалы.
Основные виды идентификационных карточек. Идентификационные карточки с магнитной дорожкой. Этот тип карточек был разработан еще в 60-е гг., но с тех пор значительно усовершенствовался. Увеличена информационная емкость, износоустойчивость, повысилась защищенность от злоупотреблений. В ранних образцах запись информации велась магнитным полем напряженностью 300 эрстед. Это не обеспечивало надежной защиты от случайного или умышленного стирания. Кроме того, запись магнитным полем такой напряженности позволяла нарушителям достаточно просто подделывать такие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих при записи магнитного поля в 4000 эрстед. Такие магнитные материалы в конце 70-х гг. впервые стала применять фирма ЗМ. В настоящее время достигнута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно большой объем информации.
Для повышения степени защищенности карточек, наряду с обычной информацией о владельце, может наноситься, например, специальный защитный код, описывающий структуру материала, из которого они изготавливаются. Этот способ был применен фирмой COPYTEXGmbH (ФРГ), где использовался тот факт, что каждая карточка имеет уникальную структуру материала, которая может быть зафиксирована с помощью соответствующих технических средств. При выпуске карточки в обращение структурные особенности ее основы в цифровом коде записываются на магнитную дорожку. При проверке специальное оптоэлектрическое устройство считывающего терминала сканирует карточку, просвечивая ее поверхность, после чего система автоматически определяет соответствие полученных данных записанному коду.
Идентификационные карточки с магнитной барий- ферритовой прослойкой. В таких документах магнитный слой является серединой “сэндвича" из несущей основы (с фотографией и личными данными владельца) и пластикового покрытия. Расположение в нем и полярность зарядов барий-ферритовых частиц образуют код. Достоинство таких карточек - самая низкая стоимость по сравнению со всеми другими видами и повышенная защищенность от
копирования. Однако они не обеспечивают надежной защиты от случайного или умышленного стирания или изменения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена теми сферами, где не требуется сколько- нибудь высокий уровень безопасности при контроле доступа.
Идентификационные карточки, кодированные по принципу Виганда. В основу таких карточек встраиваются миниатюрные отрезки тонкой ферромагнитной проволоки специального вида. При вложении карточки в считыватель эти так называемые "проволочки Виганда" вызывают изменение магнитного потока, которое фиксируется соответствующим датчиком, преобразующим импульсы в двоичный код. Технология кодирования Виганда обеспечивает весьма высокую степень защиты идентификационной карточки от случайного и умышленного стирания, фальсификации зафиксированного кода и изготовления дубликата. Считывающее устройство, работающее с карточками Виганда, обладает высокими эксплуатационными качествами. Благодаря отсутствию движущихся частей и герметичности корпуса, оно отличается высокой надежностью и долговечностью функционирования, высокой стойкостью по отношению к попыткам физического разрушения и неблагоприятным климатическим условиям, в частности, может работать в диапазоне температур от - 40 до + 60° С. К недостаткам этой технологии можно отнести довольно высокую (по сравнению с магнитными) стоимость изготовления карточек при их коротком жизненном цикле. Кроме того, по сравнению с магнитной дорожкой плотность записи информации здесь меньше примерно на треть.
В настоящее время аппаратура на базе считывателей идентификационных карточек Виганда выпускается целым рядом зарубежных фирм. Это карточки Sensorcard фирмы SENSORENGINEERINGCo., система Pass-4000 фирмы CARDKEY, система DoducodeID-Cardsystem немецкой фирмы DODUCOKG.
Идентификационные карточки со скрытым штриховым кодом (Ваг - код). Невидимый штриховой код впечатывается в основу карточки и считывается с помощью излучения в инфракрасном спектре. Код образуется за счет конфигурации теней при прохождении ИК- излучения через карточку, обладает высокой степенью защищенности от подделки. Однако эта технология также довольно дорогостоящая, хотя стоимость таких карточек и ниже, чем у карточек Виганда.
Система контроля доступа на основе идентификационных карточек со скрытым штриховым кодом выпускается многими фирмами. Это, вчастности, американская INTELLIGENT CONTROLS INC., компания HENDERSON ACCESS CONTROL SYSTEMS (США). Отдельно идентификационные карточки на базе скрытого штрихового кода,
предназначенные для использования в различных СКД, выпускаются, например, американской компанией IDENTIFICATIONSYSTEMSINC.
Идентификационные карточки с оптической памятью. Информации на таких карточках кодируется аналогично технологии записи данных на оптических дисках - компьютерных носителях. Считывание производится лазером. Современная технология обеспечивает очень высокую плотность записи, поэтому емкость памяти таких карточек измеряется мегабайтами. Это позволяет хранить не только буквенно-цифровые данные, но и изображения и звуковую информацию. Особенность карточек этого типа - их низкая стоимость и высокая степень защищенности от несанкционированного копирования. Однако высокая плотность хранения информации требует достаточно бережного отношения и сложных считывающих терминалов. Рассмотренный тип карточек изготавливается американской корпорацией DREXLERTECHNOLOGYCORP. (карточка LaserCard) и торонтской фирмой OPTICALRECORDINGCORP.
Горографические идентификационные карточки. Используемые при изготовлении таких идентификационных документов трехмерные голограммы формируются на основе интерференции двух или нескольких когерентных волновых полей. Применение голограммы наряду с повышенной защитой документов против фальсификации обеспечивает высокую плотность записи информации (до
10 бит информации, содержащейся в изображении на 1 мм). Повышенная защищенность документов обусловлена тем, что техническая реализация методов голографии отличается достаточной сложностью и требует применения специальной аппаратуры.
Одними из видов голограмм, нанесение которых не сопряжено со значительными затратами, являются печатные голограммы. Посредством относящейся к указанному виду так называемой "радужной голограммы" формируется печатная основа, на которую затем может быть нанесено большое количество голографических отличительных признаков подлинности идентификационного документа. Существенным достоинством печатных голограмм является то, что они могут наноситься на используемые в настоящее время документы. Это позволяет заметно повысить уровень защищенности удостоверений против фальсификаций при сравнительно низких затратах.
Более высокий уровень защиты обеспечивают голограммы, основанные на эффекте объемного отражения. Информация, содержащаяся в них, может читаться непосредственно при обычном освещении (т.е. без вспомогательной аппаратуры). Наносимые на документ посредством голограммы данные могут представлять собой как отдельные буквенно-цифровые знаки, так и сложную комбинацию буквенно-цифровых, графических и фотографических символов.
Интерференционная диаграмма, содержащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голограмм рассматриваемого вида, что обуславливает предельные трудности при попытке фальсифицировать идентификационный документ. Содержащаяся в голограмме информация становится видимой в лучах обычного света, источником которого может быть, например, настольная лампа. Информация представляется в виде реального или мнимого изображения.
Одним из новых перспективных видов голограмм являются так называемые "голограммы Даусманна". Разработанная технология нанесения информации обеспечивает возможность сочетания в одном фотоэмульсионном слое изображения буквенно-цифровых данных, черно-белого фотографического снимка, а также объемно- рефлексионной голограммы. Изготавливаемые с использованием этой технологии документы получили название "удостоверения в удостоверении", так как информация черно-белого изображения полностью совпадает с данными, содержащимися в голограмме. Какие-либо изменения в черно-белом фотоснимке обнаруживаются сразу, путем его сличения с голограммой. Эта голографическая технология формирования признаков подлинности особенно эффективна для таких идентификационных документов, как удостоверение личности, загранпаспорта и т.д.
При необходимости голограммы могут применяться и для хранения биометрических данных (например, отпечатков пальцев). Подобная система разработана немецкой фирмой SIEMENSAG. Для обеспечения надежной защиты от попыток фальсификации или копирования идентификационных карточек фирма применила еще и шифрование данных.
Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и рядом недостатков. К ним относятся, например, высокая сложность аппаратуры автоматизации процесса контроля, достаточно жесткие требования по сбережению документа. Наибольшую эффективность обеспечивает полуавтоматическая аппаратура, функционирующая с участием опе- ратора-контролера, который анализирует результаты сравнения и принимает решение о пропуске на объект.
Идентификационные карточки с искусственным интеллектом (Smartcards). Такие документы содержат вмонтированные в основу миниатюрные интегральные микросхемы - запоминающее устройство и микропроцессор. Одно из преимуществ карточек этого типа
- возможность регистрации значительного объема идентификационных данных. Они обладают довольно высокой степенью защищенности записанной в них информации от фальсификации и различного рода злоупотреблений. Иные названия этих карточек (которые встречаются в литературе) - "разумные" или "интеллектуальные”.
Вычислительный микроблок этой карточки содержит три типа запоминающих устройств (ЗУ). Для хранения программного обеспечения предназначена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой-изготовителем на этапе выпуска карточки в обращение и не допускает внесения каких-либо изменений в хранящиеся инструкции.
Для хранения промежуточных результатов вычислений и других данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляется встроенным микропроцессором, который осуществляет контроль за процессом взаимодействия со считывателем. После отключения электрического питания информация здесь не сохраняется.
Память третьего типа - программируемое постоянное запоминающее устройство (ППЗУ) - предоставляется пользователю для записи персональной информации. Она также находится под управлением встроенного микропроцессора, т.е. только по его команде туда могут вноситься какие-либо изменения. Записанная информация не стирается и при отключении электрического питания. В памяти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная.
В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т.п.), считывание которой допускается посторонним терминалом соответствующего типа. Однако какие-либо изменения в записях могут производиться только с разрешения пользователя и с помощью спецаппаратуры.
Рабочая зона предназначена для занесения специфической информации, изменение и считывание которой допускается только по команде пользователя и при наличии соответствующих технических средств.
В секретной зоне записывается идентифицирующая информация, например, личный номер или код-пароль. Кроме того, здесь же обычно хранятся временные и территориальные полномочия пользователя по доступу к охраняемым объектам. Информация секретной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка.
Изменения также вносятся только по команде этой системы. Хранимые здесь данные не раскрываются никакой посторонней считывающей аппаратурой, в том числе фирмы-изготовителя. Секретная информация заносится туда при регистрации пользователя контрольно-пропускной системой. До недавнего времени в качестве такой памяти применялись запоминающие устройства СППЗУ (стираемое ППЗУ). Внесенная информация могла быть стерта только с помощью ультрафиолетового излучения и спецоборудования. Более современным типом памяти является ЭСППЗУ - электрически стираемое ППЗУ, которое в отличие от предыдущего более долговечно (срок службы - до нескольких лет) и обладает большей гибкостью.
Некоторые интеллектуальные карточки позволяют хранить цифровые образы биометрических характеристик пользователя (динамики росписи, отпечатка пальца, ладони, геометрических параметров кисти, рисунка глазного дна, портретного изображения). В целях защиты от несанкционированного использования идентификационных карточек, применяемых пользователями таких систем, "электронный портрет" хранится в памяти в цифровом зашифрованном виде, что значительно затрудняет восстановление записанной информации и ее подделку злоумышленниками.
Бесконтактные идентификационные карточки. Такие карточки по виду не отличаются от всех остальных, но наряду с обычной атрибутикой содержат встроенный миниатюрный приемопередатчик, который осуществляет дистанционное взаимодействие со считывателем системы контроля доступа.
В качестве коммуникационного средства при дистанционном считывании могут использоваться направленное электромагнитное поле (микроволновые радиосигналы), оптический луч (инфракрасное излучение) или акустические волны (ультразвук).
Особенность бесконтактных считывателей по сравнению с устройствами других типов состоит в том, что внешний элемент их конструкции - антенна может быть вмонтирована, например, в стену рядом с охраняемой дверью. Это обеспечивает скрытность и, соответственно, защиту от попыток физического разрушения.
Расстояние, на котором взаимодействует бесконтактная идентификационная карточка с антенной считывающего устройства, в современных бесконтактных контрольно-пропускных автоматах может изменяться в зависимости от конкретной модели от нескольких сантиметров до 10 и более метров.
Наибольшее распространение сейчас получили микроволновые считыватели и идентификационные карточки со встроенной электронной схемой или "электронные жетоны" (которые пользователь может носить во внутреннем кармане, портфеле или прикрепленными к связке ключей). Такие идентификаторы называют еще "электронными метками".
Различают следующие типы электронных меток:
- пассивные электронные метки. Работают на основе переиз- лучения электронной энергии от микроволнового радиопередатчика терминала. Переизлучаемый сигнал улавливается радиоприемником терминала, после чего подаются соответствующие команды на механизм отпирания двери;
- полуактивные электронные метки. Содержат миниатюрную батарею, которая является источником электропитания для приемопередатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излучателя поста выдает сигнал определенной частоты, принимаемый терминалом системы;
- активная электронная метка. Представляет собой микроволновый передатчик-радиомаяк, транслирующий сигнал определенной частоты (для некоторых моделей - кодированный) непрерывно.
Наиболее простые модели бесконтактных контрольнопропускных терминалов, развитие которых началось еще в начале 70-х гг. в США, могли транслировать лишь групповой сигнал, не подразделяя пользователей по отдельности. В дальнейшем, с развитием электронной технологии, появились идентификационные карточки, в составе которых кроме микросхемы приемопередатчика имелось запоминающее устройство. В этой памяти хранится многозначный код, который при обмене сигналами переносится в контрольный терминал и идентифицируется в соответствии с полномочиями конкретного пользователя.
Например, полуактивная электронная метка была разработана германской фирмой BURCKASYSTEMS в качестве пропуска бесконтактного типа. Ее встроенная память позволяет хранить сколь угодно большое количество программируемых кодовых комбинаций, допускающих к тому же их дистанционное изменение. Максимальное расстояние считывания составляет 3 м. Ношение пропуска возможно под одеждой, ибо микроволновый сигнал проникает даже через плотный (текстильный и кожаный) материал верхней одежды. В качестве источника питания используется миниатюрная литиевая батарея со сроком службы 10 лет.
В конце 80-х гг. фирма INDALACORP. (США) выпустила серию контрольно-пропускных автоматов ESP на основе новой технологии
- электростатического дистанционного считывания идентификационных карточек и пластиковых ключей. Считывающий терминал с помощью магнитной петлевой антенны возбуждает идентификатор, сигнал от которого передается обратно через электростатическое поле. Расстояние взаимодействия - до 40 см. Как и в других моделях бесконтактного считывания, антенна может быть установлена на виду или скрытно вмонтирована в стену. Но в отличие от других типов электростатическая антенна может быть помещена рядом с металлическими конструкциями зданий. Используя миниатюрный приемопередатчик, можно довольно просто и быстро сделать из обычной идентификационной карточки пропуск бесконтактного считывания, закрепив это устройство с тыльной стороны карточки. Коды устройств ESP согласуются со считывающими автоматами фирм ADT, CARDKEY, CASI, CHUBB, CMC, KASTLE, NCS, RECEPTORS, RUSCO, PASCOINT.
Система Controlpoint состоит из микропроцессорного контроллера Entrupoint, считывающего терминала (Identipoint или Pinpoint), исполнительного механизма. Дополнительно через интерфейс RS- 232 может подключаться принтер. В качестве носимого идентификатора применяется интеллектуальный приемопередатчик Commander, который обменивается сигналами с терминалом в инфракрасном диапазоне. Особенность системы состоит в том, что код, хранящийся в памяти контроллера, и код, занесенный в память идентификатора Commander, автоматически и стохастически изменяется каждый раз, когда инициируется запрос на доступ. Терминал Pinpoint обеспечивает более высокий уровень защиты, чем Identipoint, так как требует дополнительно набрать на кодо-наборной клавиатуре личный идентификационный номер. Особенностью этого устройства является то, что пользователь может сам, не раскрывая это кому бы то ни было, установить себе личный номер и изменять его в любое время.
Пластиковые ключи. Пластиковые ключи используют все рассмотренные выше способы кодирования. Их отличие заключается в конструктивном способе отпирания, внешне напоминающем способ отпирания обычного механического замка - вставление ключа в скважину, проверку доступа и индикацию владельцу ключа разрешения на открытие замка (поворот ключа).
Пластиковый ключ магнитного типа используется с СКД фирмы PHILIPSGMBH (Германия). Этот идентификатор отличается более высокой степенью износоустойчивости по сравнению с идентификационными карточками. В памяти такого ключа хранится личный номер его владельца. Принцип проверки основан на сравнении вводимого пользователем номера с хранящимся в памяти ключа, который считывается терминалом при его вставлении в прорезь.
Пластиковый ключ с электронной памятью типа ЭСППЗУ является персональным идентификатором в системе ETRKeyAccesSystem американской фирмы ELECTRONIESTECHNOLOGYPROJECTS. В память ключа заносится следующая информация:
- системный идентификационный номер (уникален для каждой установки и предоставляется фирмой-изготовителем при заказе системы; максимальное число различных системных номеров свыше 65 тыс.);
- пользовательский идентификационный номер (определяется покупателем при выпуске и программировании ключа; может быть до 9999 различных номеров);
- уровни доступа (для автономного считывателя до 256 уровней система предоставляет доступ от установленного уровня и выше);
- дни недели (7 дней недели соотнесены с временными зонами; комбинация дня недели и временной зоны определяет право доступа через любой считыватель в любое установленное время);
- временные зоны (каждая система имеет до 16 отдельных зон, которые могут быть назначены пользователю);
- кодонаборная панель (для важных объектов в памяти ключа может храниться до 10 различных цифр).
Терминалы на базе комбинации считывателя и кодонаборного терминала. Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкционированного доступа. Однако при этом увеличивается время выполнения процедуры проверки.
В настоящее время различными зарубежными фирмами освоен выпуск целого ряда моделей.
Наибольший интерес представляет комбинированный терминал фирмы SECURITYDINAMICS. Используемая идентификационная карточка (по размеру схожая со стандартной кредитной, но вдвое толще ее) содержит встроенный микропроцессор, миниатюрный источник питания, жидкокристаллический индикатор, электронные часы, а также запоминающие устройства двух типов - с произвольной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослучайной последовательности, алгоритм генерации которой известен микрокомпьютеру системы. Так что терминал "знает", какое конкретное число на какой идентификационной карточке, в какой конкретный период времени будет записано. По существу этот псевдослучайный номер служит в течение 60 с паролем.
Процедура проверки выглядит следующим образом. Пользователь вводит с помощью клавиатуры свой личный идентификационный номер, а затем то число, которое отображено в данный момент на индикаторе его идентификационной карточки. Система определяет корректность этого числа для этой карточки и отрезка времени.
Для противодействия угрозам перехвата личного кода законного пользователя может быть запрограммирована такая возможность, когда вместо раздельного ввода данных владелец идентификационной карточки набирает на клавиатуре сумму идентификационного номера и число, прочитанное на индикаторе.
Терминалы для биометрической аутентификации личности. Существует целый класс охраняемых зон, для которых процедура проверки на посту не может ограничиваться лишь идентификацией пользователя с помощью его идентификационной карточки и цифрового кода на терминале. Аппаратура СКД должна убедиться, что доступ предоставляется именно тому лицу, которое зарегистрировано как законный пользователь, т.е. требуется аутентификация личности. В таких случаях подлинность пользователя устанавливается на основе так называемых биометрических характеристик. Это уникальные биологические, физиологические особенности человека, однозначно удостоверяющие личность.
В качестве носителей биометрических характеристик в настоящее время используются образцы голоса, отпечатки пальцев, геометрия и отпечатки ладони, динамика почерка, узор сосудистой сетки глазного дна, электрокардиограмма, электроэнцефалограмма и др. Известны разработки СКД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т.д.
Однако далеко не все из вышеперечисленных методов реализованы в серийной аппаратуре и, поскольку эта аппаратура используется в охране особо важных объектов, информация о ней носит общий характер.
Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКД на доступ, прежде всего идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.
Таким образом, биометрический терминал осуществляет комплексную процедуру аутентификации личности. Для ее осуществления такие терминалы, наряду с измерителями биометрических характеристик, оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей, а также (в некоторых моделях) и цифровой клавиатурой.
Говоря о точности автоматической аутентификации, принято выделять два типа ошибок. Ошибки I-го рода ("ложная тревога") связаны с запрещением доступа законному пользователю, ошибки И-го рода ("пропуск цели") - с предоставлением доступа незаконному пользователю. Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.
Таким образом, биометрический процесс (под ним здесь понимается автоматизация оценки биометрических характеристик) констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Процесс не заявляет, что предъявленные характеристики являются точной копией образцов, а говорит о том, что вероятность того, что пользователь именно то лицо, за которое себя выдает, составляет величину Х%. Всегда ожидается (предполагается), что автоматический процесс должен обеспечить вероятность правильного распознавания, равную или очень близкую к 100%. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентификации не обеспечивает 100%-й надежности и что биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) СКД применяют априори заданные требования, при выполнении которых последние могут рассчитывать на продажу своих систем.
Уровень надежности, дозволенный для системы контроля доступа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля.
Поскольку уровень надежности при сравнении может в конечном итоге регулироваться с тем, чтобы удовлетворить запросы конкретного потребителя, чрезвычайно важно этому пользователю реально представлять себе, чего данная система способна достигнуть. Наибольшую степень озабоченности вносит то, что фирмы- производители часто задают степени точности, скажем, 0,01%
(т.е. 1 ошибка на 10 ООО случаев аутентификации). Однако как оценить, что любые приводимые цифры верны, и как прежде всего измерить уровень точности (погрешности) в работе СКД?
Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам. Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны.
Заметное оживление на рынке биометрических систем произошло после появления довольно мощных и в то же время недорогих 16-битовых микропроцессоров и создания эффективных алгоритмов обработки биометрической информации. В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, есть информация о работах в этом направлении в Японии и во Франции.
Ниже рассмотрены особенности аппаратурной реализации отдельных методов биометрического контроля.
Контроль по голосу. В системе фирмы TexasInstruments (Tl) парольные фразы состояли из четырехсловного предложения, причем каждое слово было односложным. Каждая фраза представляется 84 байтами информации. Время аутентификации составляло
5,3 с. Для предотвращения возможности использования заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с. на одного человека. Для четырех парольных фраз ошибка l-го рода составила 0,3%, ll-го рода - 1%.
При рассмотрении проблемы аутентификации по голосу важными вопросами сточки зрения безопасности являются следующие:
- как бороться против использования магнитофонных записей парольных фраз, перехваченных во время установления контакта законного пользователя с аутентификационным терминалом?
- как защитить систему от злоумышленников, обладающих способностью к имитации голоса, если им удастся узнать парольную фразу?
Ответом на первый вопрос является генерация системой псевдослучайных паролей, которые повторяются вслед за ней пользователем, а также применение комбинированных методов проверки (дополняя вводом идентификационной карточки или цифрового персонального кода).
Ответ на второй вопрос не столь однозначен. Человек вырабатывает свое мнение о специфике воспринимаемого голоса путем оценки некоторых его особо характерных качеств, не ставя при этом акцента на количественной стороне разнообразных мелких компонентов речевого сигнала. Автомат же наоборот, не обладая способностью улавливать обобщенную характеристику голоса, свой вывод делает, привязываясь к конкретным параметрам речевого сигнала и производя их точный количественный анализ.
Специфическое слуховое восприятие человека приводит к тому, что безупречное воспроизведение профессиональными имитаторами голосов возможно лишь тогда, когда подражаемый субъект характеризуется ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т.д.) или тембра (гнусавостью, шепелявостью, картавостью и т.д.). Именно этим следует объяснить тот факт, что даже профессиональные имитаторы оказываются не в состоянии подражать ординарным, не примечательным голосам.
В противоположность людям распознающие автоматы, свободные от субъективного отношения к воспринимаемым образам, производят аутентификацию (распознавание) голосов объективно, на основе строго детерминированных и априори заданных признаков. Обладая "нечеловеческим" критерием оценки схожести голосов, системы воспринимают голос человека через призму своих признаков. Вследствие этого чем сложнее и "непонятнее” будет совокупность признаков, по которым автомат распознает голос, тем меньше будет вероятность его обмана. В тоже время несмотря на то, что проблема имитации очень важна и актуальна с практической точки зрения, она все же далека от окончательного решения. Прежде всего до конца не ясен ответ на вопрос, какие именно параметры речевого сигнала наиболее доступны подражанию и какие из них наиболее трудно поддаются ему.
Выбор параметров речевого сигнала, способных наилучшим образом описать индивидуальность голоса, является, пожалуй, самым важным этапом при построении систем автоматической аутентификации по голосу. Такие параметры сигнала, называемые признаками индивидуальности, помимо эффективности представления информации об особенностях голоса диктора, должны обладать рядом других свойств. Во-первых, они должны быть легко измеряемы и малозависимы от мешающих факторов окружающей среды (шумов и помех). Во-вторых, они должны быть стабильными во времени. В-третьих, не должны поддаваться имитации.
Известны системы аутентификации по голосу, где применяется метод совместного анализа голоса и мимики, ибо, как оказалось, мимика говорящего характерна только ему и будет отличаться от мимики другого человека, говорящего те же слова.
Контроль по почерку. Основой аутентификации личности по почерку является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и обработаны компьютером. Следовательно, компьютер при аутентификации выбирает для сравнения не продукт письма, а сам процесс и исследует его.
Однако даже для одного и того же человека характерен некоторый разброс характеристик почерка от одного акта к другому. Для того чтобы определить эти флуктуации и назначить рамки, пользователь при регистрации выписывает свою подпись несколько раз. В результате формируется некая "стандартная модель” (сигнатурный эталон) для каждого пользователя, которая записывается в память системы.
Подпись выполняется пользователем на специальной сенсорной панели, с помощью которой изменения приложенного усилия (нажатия) на перо (скорости, ускорения) преобразуются в электрический аналоговый сигнал. Электронная схема преобразует этот сигнал в цифровой вид, приспособленный для машинной обработки.
Разработка аутентификационных автоматов на базе анализа почерка, предназначенных для реализации контрольно-пропускной функции, была начата еще в начале 70-х гг. В настоящее время на рынке представлены несколько эффективных терминалов такого типа.
Одна из систем была разработана американской корпорацией NCRCORP. Эта система (AutomaticPersonalVerificationSystem) на испытаниях продемонстрировала следующие результаты: коэффициент ошибок I-го рода - 0,015%, ll-го рода - 0,012% (в случае, если злоумышленник не наблюдал процесс исполнения подписи законным пользователем) и 0,25% (если наблюдал).
Системы аутентификации по почерку поставляются на рынок, например, фирмами INFORETE и DELARUESYSTEMS (США), THOMPSONTITN (Франция) и рядом других. Английская фирма QUESTMICROPADLTD выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки пользователя. Пороговое значение коэффициентов ошибок может варьироваться в зависимости от требуемой степени безопасности. Подпись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.
Основное достоинство подписи по сравнению с использованием, например дактилоскопии, в том, что это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает "технологического дискомфорта", как бывает в случае снятия отпечатков пальцев, что ассоциируется с деятельностью правоохранительных органов. В то же время подделка динамики подписи - дело очень трудновыполнимое (в отличие, скажем, от воспроизведения рисунка подписи). Причем, благодаря росписи не на бумаге, а на сенсорной панели, значительно затрудняется копирование злоумышленником ее начертания.
Контроль по отпечаткам пальцев. Дактилоскопия построена на двух основных качествах, присущих папилярным узорам кожи пальцев и ладоней:
- стабильности рисунка узора на протяжении всей жизни человека;
- уникальности, что означает отсутствие двух индивидуумов с одинаковыми дактилоскопическими отпечатками.
Распознавание отпечатка пальца основано на анализе распределения особых точек (концевых точек и точек разветвления папилярных линий), которые характеризуются их местоположением в декартовых координатах. Для снятия отпечатков в режиме реального времени применяются специальные контактные датчики различных типов. Системы идентификации по отпечаткам пальцев выпускаются в течение почти трех десятков лет. Однако благодаря достигнутым успехам в области машинного распознавания отпечатков только в последние годы заметно увеличилось число фирм, выпускающих терминалы персональной аутентификации на базе дактилоскопии.
Американской фирмой FINGERMATR1X предложен терминал RidgeReader, который, благодаря процедуре компенсации различных отклонений, возникающих при снятии отпечатка пальца в реальных условиях, а также применяемому способу "очищения" изображения и восстановления папилярного узора (который может быть "затуманен" из-за наличия на пальце грязи, масла или пота), допускает коэффициент ошибок I-го рода не более 0,1%, И-го рода - не более 0,0001%. Время обработки изображения составляет 5 с, регистрации пользователя - 2-3 мин. Для хранения одного цифрового образа отпечатка (эталона) расходуется 256 байт памяти.
Компания DELARUEPRINTRAKINC. производит систему PIV- 100 на базе терминала аутентификации по отпечаткам пальцев. Кроме этих терминалов в состав аппаратуры входят центральный процессор, контрольный пульт, дисплей, принтер, накопители на винчестерских дисках (для хранения базы данных), накопители на гибких (жестких) дисках (для запасной памяти).
В этой системе требуемые коэффициенты ошибок могут выбираться в зависимости от необходимого уровня обеспечения безопасности путем подстройки внутренних зависимых системных параметров, таких как пороговые значения принятия решения, сопоставляемые характеристики, стратегия распознавания. Но за возросшую точность приходится расплачиваться уменьшением быстродействия и снижением удобств для пользователей. Автоматическая обработка полученного дактилоскопического изображения начинается с преобразования первичного образа с разрешением 512x512 точек изображения и плотностью 8 бит на точку к конечному набору (множеству), состоящему примерно из 100 особых точек папилярного узора, каждая из которых занимает 3 байта памяти. В результате объем памяти для хранения одного отпечатка по сравнению с первоначальным изображением уменьшается примерно в 1000 раз. Сопоставление двух дактилоскопических образов - оригинального и эталонного, хранящегося в памяти системы, производится с помощью некоторой корреляционной процедуры. Время регистрации пользователя в базе данных - меньше двух минут; вся процедура проверки пользователя - около 10 с, из которых 2 с уходит на аутентификацию, т.е. на вычисления по сопоставлению отпечатков.
Говоря о надежности аутентификационной процедуры по отпечаткам пальцев, необходимо рассмотреть также вопрос о возможности их копирования и использования другими лицами для получения несанкционированного доступа. В качестве одной из возможностей по обману терминала специалисты указывают на изготовление искусственной кисти с требуемыми отпечатками пальцев (или изъятие "подлинника" у законного владельца). Но существует и способ борьбы с такой фальсификацией. Для этого в состав терминального оборудования должны быть включены инфракрасный детектор, который позволит зафиксировать тепловое излучение от руки (или пальца), и (или) фотоплетизмограф, который определяет наличие изменений отражения света от поверхности потока крови.
Другим способом подделки является непосредственное нанесение папилярного узора пальцев законного пользователя на руки злоумышленника с помощью специальных пленок или пленкообразующих составов. Такой способ довольно успешно может быть использован для получения доступа через КПП. Однако в этом случае необходимо получить качественные отпечатки пальцев законного пользователя, причем именно тех пальцев, которые были зарегистрированы системой, и именно в определенной последовательности (например, если система настроена на проверку не одного, а двух и более пальцев по очереди), но эта информация не известна законному пользователю и, следовательно, он не может войти в сговор с нарушителем.
Контроль по геометрии кисти руки. В основе этих систем аутентификации лежит тот факт, что статистическая вероятность существования двух кистей рук с одинаковой геометрией чрезвычайно мала.
Представителем этого направления СКД является американская компания STELLERSYSTEMS, выпускающая терминал Identimat. Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейки определяют стартовые точки по двум парам пальцев - указательному и среднему, безымянному и мизинцу. Каждый палец сканируется по всей длине, при этом замеряется длина, изгиб и расстояние до "соседа”. Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутентификации будет для пользователя положительным Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной карточки. При этом с целью обеспечения защиты данные шифруются.
Названный терминал прост в обращении и надежен. Время обработки - всего 1 с, время регистрации -1,5 мин, вероятность ошибок l-го рода - 0,01, ll-го рода - 0,015 (т.е. коэффициенты 1% и 1,5% соответсвенно). Для хранения эталона используется лишь 17 байт памяти. Отличительной особенностью алгоритма работы этого терминала является наличие так называемых битов качества, которые регулируют рамки допустимых отклонений в зависимости от качества изображения кисти. Однако настораживает тот факт, что у каждого сотого сотрудника могут появиться проблемы с проходом на рабочее место. И каждый стопятидесятый может оказаться чужим.
На базе подобной технологии биометрии японская фирма MITSUBISHIELECTRIC построила контрольно-пропускной терминал автономного типа PalmRecognitionSystem. Его отличие от американского прототипа состоит в том, что считываются геометрические размеры силуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы для измерения должны быть растопыренными. Благодаря такому подходу на результатах оценки биометрических характеристик в японской системе не сказывается появление на ладони ран или грязи. Однако вероятность ошибок I-го рода также составляет 0,01, но ошибок ll-го рода - 0,000001. Время обработки занимает 2 с, время регистрации при оформлении допуска - 20 с. Память системы позволяет хранить до 220 эталонов.
Контроль по глазному дну. Рисунок, образуемый сеткой кровеносных сосудов и нервными волокнами глазного дна (ретине), уникален и стабилен во времени для каждого человека. Причем этот рисунок различается даже у близнецов. Поэтому он может быть с большим успехом использован для идентификации личности.
Начало разработок в этом направлении относится к 1976 г., когда в США была образована компания EYEDENTIFY, до настоящего времени сохраняющая монополию на производство коммерческих систем аутентификации по ретине.
Характерным устройством для системы такого типа является бинокулярный объектив. При осуществлении процедуры аутентификации пользователь должен прильнуть глазами к окулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета. Затем ему следует дождаться смены цвета на зеленый (что укажет на правильную фокусировку) и нажать на стартовую кнопку. Сканирование глазного дна выполняется источником инфракрасного излучения малой интенсивности, безопасного для глаз. Отраженное от ретины излучение фиксируется специальной чувствительной камерой. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид. При этом используется алгоритм быстрого преобразования Фурье. Полученный цифровой вектор, состоящий из коэффициентов Фурье, сравнивается с зарегистрированным эталоном, хранящимся в памяти системы. Благодаря такому методу преобразования и представления изображения глазного дна для хранения каждого эталона расходуется по 40 байт. Память терминала EyeDentificationSystem 7.5, реализующего этот алгоритм, рассчитана на запоминание до 1200 эталонов. Время регистрации составляет примерно 30 с, время аутентификации -1,5 с. Коэффициент ошибок 1-го рода - 0,01%, И-го рода - 0,0001% (т.е. вероятность ошибок I-го рода -0,0001, И-го рода-0,000001).
С точки зрения безопасности эта система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок как l-ro, так и ll-го рода, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке. Например, динамику росписи, голос - очень трудно, но в принципе можно сымитировать квалифицированному специалисту; папилярные узоры пальцев или ладони законного пользователя в принципе можно "наслоить" на руки злоумышленника, предварительно получив нужную копию. Понятно, что “подменить” глаз можно лишь путем хирургической операции, но вряд ли найдется желающий пойти на такой риск «манипуляции» со своими глазами.
В связи с возможными изменениями сосудистой сетки глазного дна под воздействием болезни, алкоголя или лекарственных препаратов при каждом обращении пользователя к системе производится актуализация его эталона, хранящегося в памяти.
9.4. Функциональные возможности систем контроля доступа
Для упорядочения допуска граждан на территорию и в помещения охраняемого объекта организуется пропускной режим, представляющий собой комплекс взаимосвязанных организационных мер с применением инженерно-технических средств.
Для рассматриваемых объектов целесообразно выделить следующие виды пропускного режима:
- круглосуточный;
- периодический, например, только днем;
- выборочный, например, на период работы с ценностями.
Кроме этого пропускной режим может быть как однородным
(единым для любого человека - сотрудника, посетителя), так и разноуровневым (различным для тех или иных объектов организации).
Пропускной режим организуется несколькими способами:
- стационарными постами (пропускными пунктами);
- подвижными постами (патрулями);
- сочетанием первых двух способов.
В организации с большим количеством посетителей необходим специальный контроль за ними.
В целях упрощения пропускного режима используются следующие виды пропусков:
- постоянный - выдается, как правило, сотрудникам организации и ее постоянным клиентам. Он предъявляется без документов, удостоверяющих личность, так как на пропуске должна быть заверенная печатью фотография;
- временный (с фотографией или без нее) - выдается на несколько дней или недель;
- разовый - выдается гражданам для посещения конкретных сотрудников и сдается при выходе с территории объекта;
- вещевой - выдается на право проноса на территорию и в помещения определенных предметов (кейсов, чемоданов и др.);
- материальный - дает право на вынос или вывоз с территории указанного в нем имущества. Материально ответственным лицам может выдаваться допуск на право вскрытия определенных помещений, например, складских.
Пропускные пункты в общем случае могут оборудоваться комнатой для охраны, комнатой для досмотра граждан, камерой хранения, гардеробом, турникетом, осмотровыми площадками для транспорта, необходимыми видами связи и сигнализации и др.
Аппаратура систем контроля доступа, построенная с применением рассмотренных в предыдущих разделах терминалов, с использованием ПЭВМ, контроллеров связи и специализированного программного обеспечения, установленного на ПЭВМ, позволяет обеспечить автоматизацию функций пропускного режима.
В общем случае программное обеспечение СКД предоставляет пользователю следующие стандартные возможности:
- программирование временных интервалов, в течение которых двери (ворота) открыты совсем, открываются при сканировании идентификационной карточки (или аутентификации пользователя на биометрических терминалах) или закрыты наглухо, а также включение/выключение по расписанию или по показаниям приборов освещения, вентиляции, лифтов, датчиков охранной сигнализации;
- программирование выходных дней и праздников, когда допуск предоставляется только определенным лицам;
- создание нескольких иерархических групп пользователей в зависимости от уровня предоставляемого им допуска;
- исполнение функции "ни шагу назад", препятствующей тому, чтобы один сотрудник, пройдя через дверь, передал свою карточку другому человеку (т.е. определяется временной интервал, в течение которого карточка не может открыть дверь еще раз, либо на выходе из помещения устанавливается еще один считыватель и карточка может снова "зайти", только предварительно "выйдя");
- если компьютер подключен к системе постоянно, то на него может быть выведен план охраняемой территории со всеми точками контроля доступа, дверями, проходами, расположением датчиков и т.п., на котором в режиме реального времени отображаются все происходящие события. Оператор системы постоянно контролирует обстановку и в случае необходимости может принять требуемые по обстановке решения.
ПримеромможетслужитьСКД Picture Perfect фирмы SENSORMATIC ELECTRONICS. Она работает в многозадачном режиме на базе рабочей станции PISC/6000 и операционной системы AIX фирмы IBM. Главный процессор обслуживает несколько микропроцессоров. Память СКД позволяет хранить информацию о 22000 пользователей. К системе может быть подключено до 500 считывателей. Общение «СКД - человек-оператор» в целях достижения максимальных удобств осуществляется с помощью пиктограмм на дисплее ПЭВМ.
Обычно такие достаточно мощные СКД работают в совокупности с системами охранной сигнализации и телевизионного наблюдения. В этом случае, например при попытке несанкционированного проникновения в помещение, оснащенное СКД или датчиками охранной сигнализации, включаются телекамеры и блокируются выходы. Систему можно запрограммировать на разблокирование всех исполнительных устройств в экстренных случаях. Подобный набор функций заложен, например в программном обеспечении систем безопасности MultiNet 5100 (работающей в среде OS/2) фирмы DIEBOLD.
Типовые возможности математического и программного обеспечения достаточно мощных СКД позволяют решать задачи контроля за посетителями, за выносом материальных ценностей, автоматизировать ряд функций службы патрулирования и т.д.
Каждому посетителю на входе выдается идентификационная карточка с разрешением на доступ в заданное время в определенные зоны. На выходе карточка должна сдаваться. При этом возможен оперативный контроль за местами посещения, а в случае задержки на объекте вне пределов заданного временного интервала подается сигнал тревоги.
По аналогичной методике может быть организован контроль за своевременным движением групп службы патрулирования.
Для выноса материальных ценностей на любой рабочей станции системы может быть сформирован список предметов, скрепляемых "электронной подписью" уполномоченного на то руководителя. При этом вводится личный идентификационный номер сотрудника, выносящего предметы. При подходе к проходной этот список автоматически (по предъявлению идентификационной карточки сотрудника) выводится на дисплей контролера, который сверяет список.
Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные условия нахождения в помещениях и на территории для любого сотрудника.
В целях повышения надежности функционирования СКД их ПО может предусматривать функционирование центральных рабочих станций в связке двух машин в режиме параллельной обработки данных.
9.5. Рекомендации по выбору средств и систем контроля доступа
Выбор варианта структуры и аппаратно-программных средств СКД неразрывно связан с требованиями системной концепции обеспечения безопасности конкретного объекта и реализуется в процессе разработки соответствующего проекта оснащения этого объекта КТСО. Это и определяет методику выбора структуры и аппаратно- программных средств СКД (исходя из условий удовлетворения задачам обеспечения безопасности рассматриваемого объекта).
При разработке структуры и затем технического проекта СКД применительно к конкретному предприятию следует учитывать, что наиболее современные из них обладают высокой гибкостью и могут быть адаптированы к структурно-планировочным особенностям практически любого объекта. Существенное условие эффективного решения поставленной задачи - создание комплексной группы из специалистов по аппаратно-программным средствам СКД, ответственных сотрудников службы обеспечения безопасности и специалистов по эксплуатации технических средств охраны. Функции этой группы состоят в следующем:
- поименное формирование временных и зональных профилей для каждого сотрудника, лиц вышестоящих организаций и приходящих посетителей (понятие "профиль" применительно к аппаратуре СКД означает совокупность "точек" (мест) прохода, например: проходная, входы в режимные помещения и т.п. и совокупность допустимых графиков проходов через эти “точки");
- группирование временных и зональных профилей с целью их минимизации;
- уточнение отчетной статистики системы для возможного круга потребителей (служба безопасности - отдел режима, отдел кадров, службы организации труда, иные потребители);
- унификация отчетной статистики;
- уточнение порядка взаимодействия с аппаратурой иных подсистем безопасности объекта;
- подготовка нормативной базы для пользователей системы и сотрудников объекта;
- организация разъяснительной работы среди сотрудников на этапе внедрения аппаратуры СКД и т.д.
При составлении описания объекта, определении его характеристик и разработке основных требований необходимо учитывать два принципиально важных момента: с какой целью внедряется система контроля доступа и какой эффект от ее внедрения ожидается.
Условный экономический эффект от внедрения СКД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры, отнесенной на срок ее эксплуатации и затрат по обслуживанию. Косвенный (оперативный) эффект заключается в повышении надежности пропускного режима, усложнении для злоумышленников проникновения на объект и в закрытые для посетителей зоны, в возможности оперативно отслеживать и предотвращать нештатные ситуации. В случае "поголовного" внедрения среди сотрудников объекта идентификационных карточек косвенный эффект может быть достигнут и за счет возможности более четкой организации труда и контроля за ходом трудового процесса. В случае наличия большого количества средств вычисли- тельной техники и при необходимости разграничения доступа к различным вычислительным ресурсам может потребоваться создание сети "контрольно-пропускных пунктов" для операторов автоматизированных рабочих мест, что также может быть реализовано в СКД.
Особенностью отдельных объектов может являться их представительский характер (в отличие от режимных объектов), требующий достаточно "гуманного" пропускного режима. Это должно выражаться во внешней простоте процесса контроля и его малозаметности. Но требования надежности контроля должны соблюдаться неукоснительно.
Как правило, зоны особого внимания (складские помещения, комнаты и залы с важнейшей аппаратурой) не требуют быстрого контроля: основной фактор - это прежде всего надежность, а не время контроля.
С учетом возможностей существующих СКД и особенностей объектов основная цель внедрения аппаратуры СКД - разграничение доступа для сотрудников различных подразделений, надежное закрытие доступа посторонних лиц в особо охраняемые помещения и контроль за доступом лиц, не относящихся к персоналу. При этом следует помнить, что аналогичные задачи должны решаться и в АСОИ, обслуживающей проектируемую (внедряемую, модернизируемую) СКД.
Более предпочтительно, чтобы структура СКД для особо важных объектов была распределенной: это обеспечивает максимальную живучесть аппаратно-программных средств системы в целом.
В качестве аппаратуры контроля за доступом лиц к особо охраняемым зонам целесообразно применять терминалы для проведения аутентификации по отпечаткам пальцев или по узору сетчатки глаза.
К подзадачам контроля доступа (см. разд. 1.1, 1.4 и табл. 1.1), требующим реализации эффективных мер безопасности, следует отнести задачи, решаемые системой доступа к вычислительным ресурсам (рабочие места операторов и пользователей ПЭВМ) [100]. Здесь целесообразно применять идентификационные карточки с искусственным интеллектом (Smartcards). При высокой плотности размещения рабочих мест возможно применение карточек - контактных или бесконтактных с ограниченным радиусом действия (опроса/ответа).
К более низкому уровню контроля доступа могут быть отнесены остальные пользователи. Если не стоит задача поголовного охвата сотрудников системой контроля доступа, то входные двери в помещения могут быть оборудованы терминалами для считывания карт. Помещения для хранения материальных ценностей целесообразно оборудовать подобными терминалами с кодонаборными устройствами.
Если же предполагается полный охват персонала системой контроля доступа, то целесообразно ориентироваться на интеллектуальные бесконтактные идентификационные карточки или пластиковые ключи.
Поскольку взаимодействие считывающих терминалов с контроллерами системы осуществляется по стандартному интерфейсу, в общем случае тип считывающего терминала большой роли не играет. Эта особенность должна учитываться при выборе типа аппаратуры.
В качестве центральной ПЭВМ системы и ее ПО целесообразно выбирать то, которое позволяло бы формировать на экране дисплея поэтажные планы, а систему общения ПЭВМ - оператор построить максимально комфортной (например, с помощью пиктограмм). Это создает предпосылки для уменьшения времени реакции оператора на информацию (что особенно важно в экстренных случаях).
В качестве примеров достаточно развитых СКД могут рассматриваться следующие (которые рекомендуется изучить):
1. Компьютеризированная система контроля доступа SiportOS М. Строится из отдельных модулей, структура определяется, исходя из требований, предъявляемых к системе на конкретном объекте. Является мультипрограммной системой, в которой в качестве центрального устройства применяется IBM - совместимый компьютер. Он используется для программирования системы ввода и обработки информации. В остальное время система может работать автономно. Центральное устройство получает информацию от считывающих терминалов о "вошедших" и "вышедших" сотрудниках (зарегистрировавших свою карточку), сигналах тревоги. Удобный для пользователя способ работы с ПЭВМ в форме диалога, наличие информации "Помощь" делает систему наглядной и простой в обращении. Изменение параметров системы, включение в нее новых пользователей, перестройка уровней доступа не требуют от оператора специальных знаний в области программирования.
Основные характеристики системы SiportOS М изложены в соответствующих проспектах. Особенно привлекает в ней наличие удобных сервисных функций, например:
- система обеспечивает до 200 пользовательских групп, располагающихся по степени разрешенного доступа;
- система позволяет выделить 328 различных групп пользователей, различающихся по времени разрешенного прохода;
- система имеет возможность идентифицировать рабочие, отпускные и особые дни;
- каждый сотрудник может быть отнесен к определенному считывающему терминалу, на котором он должен производить свои регистрации;
- система позволяет осуществлять контроль за состоянием и управление датчиками охранной сигнализации, подачу соответствующих сигналов блокирования/разблокирования замков дверей;
- автоматизирована работа службы патрулирования на объекте и в его помещениях (регистрация факта отметки патруля в заданное время и подачи сигнала тревоги в случае его отсутствия).
Основа системы - устройство управления дверью К24. С помощью конвертера оно соединяется с ПЭВМ, максимальное расстояние - 1500 м. Устройство К24 имеет 8 релейных выходов для управления дверью и подачей сигналов тревоги, 16 контактов от датчиков охранной сигнализации.
К одному устройству К24 может быть подключено до 4 считывающих терминалов Тур 200 или Тур 5000 (с дисплеем, клавиатурой и персональным кодом), максимальное расстояние - 100 м. Возможно подключение иных терминалов (считывателей), отвечающих требованиям стандарта RS-485.
2. Система контроля доступа фирмы РАС INTERNATIONAL. Система использует уникальные пластиковые электронные ключи, которые не поддаются копированию, не нуждаются в элементах питания, устойчивы к внешним воздействиям, каждый ключ имеет уникальный код.
Основу системы составляет контроллер Easlkey, позволяющий контролировать 2 двери. К контроллеру могут быть подключены четыре разные модификации дистанционных (до 10 см) считывателей:
- LowProfileReader - считыватель для представительских помещений;
- VandalResistantReader - считыватель, противостоящий механическим повреждениям, предназначенный для эксплуатации в неблагоприятных условиях;
- PanelMountReader - считыватель для скрытой установки в дверной панели;
- PINReader - считыватель для доступа с вводом цифрового кода, выполнен из нержавеющей стали для поверхностной и скрытой установки. Клавиатура диафрагменного типа, устойчивая к внешним неблагоприятным воздействиям.
Контроллер Easikey может быть заменен многофункциональными контроллерами РАС 2100/1100, обслуживающими до 4 дверей.
Система РАС Windows на основе этих контроллеров с использованием центральной ПЭВМ позволяет контролировать до 10000 пользователей, поддерживать режимы одной зоны или комплекса зон (в одной зоне - до 128 точек доступа, в комплексе зон - до 2500 точек доступа), организовывать связь с центральной ПЭВМ через телефонный модем, радиолинию или сигнальный кабель и управление контроллерами РАС 2110/1100 как ведомыми. В систему может быть включен блок управления сигналами событий, который расширяет возможности РАС Windows для контроля и отображения информации об оборудовании - отопительном, холодильном (кондиционеры); возможно управление освещением здания, телевизионным наблюдением, охранной сигнализацией, управление лифтами.
3. В качестве терминалов - биометрических считывателей могут быть применены:
- биометрическая система контроля доступа по узору сетчатки глаза EyeDentificationSystem 7.5 фирмы EYEDENTIFY (модификации 7,5 THBMV);
- биометрическая система контроля доступа по отпечатку пальца TouchLock фирмы IDENTIX. Модификация TL-125 (максимальная емкость памяти - 848 образцов). Для обеспечения авторизованного доступа к компьютерам служит терминал TouchSafe (тип TS-500) (с системным комплектом SW-225).
В настоящее время на отечественном рынке представлен достаточно большой выбор аппаратуры СКД различных зарубежных фирм и отечественных производителей. Рассмотренные выше примеры аппаратуры для формирования СКД наиболее характерны и относятся к "долгожителям" на рынке. Однако, как и все зарубежные изделия, они имеют существенный недостаток - невозможность проанализировать полностью математическое и программное обеспечение систем. В условиях, когда на СКД "замыкается” управление потоками людей и ресурсов и управление системой безопасности, "цена" каждого отказа и даже простого сбоя в работе аппаратуры чрезвычайно возрастает. Таким образом, изучение импортных систем в большей мере необходимо для развития профессиональных знаний.
С учетом удобств эксплуатации и по признакам ремонтопригодности отечественные СКД предпочтительнее. Среди них несомненно выделяются разработки таких организаций как:
1. Радиотехническая компания "Комплексы и Системы. Электроника" (КиС.Э). Компанией разработаны и серийно поставляются:
Дата добавления: 2015-01-30; просмотров: 69 | Поможем написать вашу работу | Нарушение авторских прав |