Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Средства идентификации и аутентификации

Читайте также:
  1. CASE-средства. Общая характеристика и классификация
  2. E) сферу по обслуживанию сельского хозяйства и по обеспечению его необходимыми для производства средствам
  3. I. Оценка обеспеченности предприятия основными средствами
  4. I. Решение логических задач средствами алгебры логики
  5. II Кредиты и другие заемные средства
  6. II. Объекты и субъекты криминалистической идентификации. Идентификационные признаки и их классификация.
  7. II. СПОСОБЫ И СРЕДСТВА ДОКАЗЫВАНИЯ В
  8. II. Форма (средства воплощения идеи)
  9. II.3. Средства контроля. Контроль рабочих листов
  10. IV Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы студентов

Средства идентификации и аутентификации включают:

- идентификационные карточки;

- пластиковые ключи;

- терминалы.

Основные виды идентификационных карточек. Иденти­фикационные карточки с магнитной дорожкой. Этот тип карточек был разработан еще в 60-е гг., но с тех пор значительно усовершен­ствовался. Увеличена информационная емкость, износоустойчи­вость, повысилась защищенность от злоупотреблений. В ранних образцах запись информации велась магнитным полем напряженно­стью 300 эрстед. Это не обеспечивало надежной защиты от случай­ного или умышленного стирания. Кроме того, запись магнитным по­лем такой напряженности позволяла нарушителям достаточно про­сто подделывать такие карточки, не прибегая к помощи сложного оборудования. Устранить эти недостатки удалось путем применения специальных магнитных материалов, требующих при записи магнит­ного поля в 4000 эрстед. Такие магнитные материалы в конце 70-х гг. впервые стала применять фирма ЗМ. В настоящее время достиг­нута плотность записи 75 бит/см. Высокая плотность записи дает возможность хранить на карточке достаточно большой объем ин­формации.

Для повышения степени защищенности карточек, наряду с обычной информацией о владельце, может наноситься, например, специальный защитный код, описывающий структуру материала, из которого они изготавливаются. Этот способ был применен фирмой COPYTEXGmbH (ФРГ), где использовался тот факт, что каждая карточка имеет уникальную структуру материала, которая может быть зафиксирована с помощью соответствующих технических средств. При выпуске карточки в обращение структурные особенно­сти ее основы в цифровом коде записываются на магнитную дорож­ку. При проверке специальное оптоэлектрическое устройство считы­вающего терминала сканирует карточку, просвечивая ее поверх­ность, после чего система автоматически определяет соответствие полученных данных записанному коду.

Идентификационные карточки с магнитной барий- ферритовой прослойкой. В таких документах магнитный слой явля­ется серединой “сэндвича" из несущей основы (с фотографией и личными данными владельца) и пластикового покрытия. Расположе­ние в нем и полярность зарядов барий-ферритовых частиц образуют код. Достоинство таких карточек - самая низкая стоимость по срав­нению со всеми другими видами и повышенная защищенность от

копирования. Однако они не обеспечивают надежной защиты от случайного или умышленного стирания или изменения встроенного кода. Кроме того, они недостаточно износоустойчивы. Область их применения ограничена теми сферами, где не требуется сколько- нибудь высокий уровень безопасности при контроле доступа.

Идентификационные карточки, кодированные по принципу Виганда. В основу таких карточек встраиваются миниатюрные от­резки тонкой ферромагнитной проволоки специального вида. При вложении карточки в считыватель эти так называемые "проволочки Виганда" вызывают изменение магнитного потока, которое фиксиру­ется соответствующим датчиком, преобразующим импульсы в дво­ичный код. Технология кодирования Виганда обеспечивает весьма высокую степень защиты идентификационной карточки от случайно­го и умышленного стирания, фальсификации зафиксированного кода и изготовления дубликата. Считывающее устройство, работающее с карточками Виганда, обладает высокими эксплуатационными каче­ствами. Благодаря отсутствию движущихся частей и герметичности корпуса, оно отличается высокой надежностью и долговечностью функционирования, высокой стойкостью по отношению к попыткам физического разрушения и неблагоприятным климатическим усло­виям, в частности, может работать в диапазоне температур от - 40 до + 60° С. К недостаткам этой технологии можно отнести довольно высокую (по сравнению с магнитными) стоимость изготовления кар­точек при их коротком жизненном цикле. Кроме того, по сравнению с магнитной дорожкой плотность записи информации здесь меньше примерно на треть.

В настоящее время аппаратура на базе считывателей иден­тификационных карточек Виганда выпускается целым рядом зару­бежных фирм. Это карточки Sensorcard фирмы SENSORENGINEERINGCo., система Pass-4000 фирмы CARDKEY, система DoducodeID-Cardsystem немецкой фирмы DODUCOKG.

Идентификационные карточки со скрытым штриховым ко­дом (Ваг - код). Невидимый штриховой код впечатывается в основу карточки и считывается с помощью излучения в инфракрасном спек­тре. Код образуется за счет конфигурации теней при прохождении ИК- излучения через карточку, обладает высокой степенью защищенности от подделки. Однако эта технология также довольно дорогостоящая, хотя стоимость таких карточек и ниже, чем у карточек Виганда.

Система контроля доступа на основе идентификационных кар­точек со скрытым штриховым кодом выпускается многими фирмами. Это, вчастности, американская INTELLIGENT CONTROLS INC., ком­пания HENDERSON ACCESS CONTROL SYSTEMS (США). Отдельно идентификационные карточки на базе скрытого штрихового кода,

предназначенные для использования в различных СКД, выпускаются, например, американской компанией IDENTIFICATIONSYSTEMSINC.

Идентификационные карточки с оптической памятью. Ин­формации на таких карточках кодируется аналогично технологии записи данных на оптических дисках - компьютерных носителях. Считывание производится лазером. Современная технология обес­печивает очень высокую плотность записи, поэтому емкость памяти таких карточек измеряется мегабайтами. Это позволяет хранить не только буквенно-цифровые данные, но и изображения и звуковую информацию. Особенность карточек этого типа - их низкая стои­мость и высокая степень защищенности от несанкционированного копирования. Однако высокая плотность хранения информации тре­бует достаточно бережного отношения и сложных считывающих терминалов. Рассмотренный тип карточек изготавливается амери­канской корпорацией DREXLERTECHNOLOGYCORP. (карточка LaserCard) и торонтской фирмой OPTICALRECORDINGCORP.

Горографические идентификационные карточки. Используе­мые при изготовлении таких идентификационных документов трех­мерные голограммы формируются на основе интерференции двух или нескольких когерентных волновых полей. Применение голо­граммы наряду с повышенной защитой документов против фальси­фикации обеспечивает высокую плотность записи информации (до

10 бит информации, содержащейся в изображении на 1 мм). Повы­шенная защищенность документов обусловлена тем, что техниче­ская реализация методов голографии отличается достаточной сложностью и требует применения специальной аппаратуры.

Одними из видов голограмм, нанесение которых не сопряжено со значительными затратами, являются печатные голограммы. По­средством относящейся к указанному виду так называемой "радуж­ной голограммы" формируется печатная основа, на которую затем может быть нанесено большое количество голографических отличи­тельных признаков подлинности идентификационного документа. Существенным достоинством печатных голограмм является то, что они могут наноситься на используемые в настоящее время докумен­ты. Это позволяет заметно повысить уровень защищенности удосто­верений против фальсификаций при сравнительно низких затратах.

Более высокий уровень защиты обеспечивают голограммы, ос­нованные на эффекте объемного отражения. Информация, содержа­щаяся в них, может читаться непосредственно при обычном освеще­нии (т.е. без вспомогательной аппаратуры). Наносимые на документ посредством голограммы данные могут представлять собой как от­дельные буквенно-цифровые знаки, так и сложную комбинацию бук­венно-цифровых, графических и фотографических символов.

Интерференционная диаграмма, содержащая информацию, распределяется квазислучайно по всей площади и на всю глубину эмульсионного слоя голограмм рассматриваемого вида, что обу­славливает предельные трудности при попытке фальсифицировать идентификационный документ. Содержащаяся в голограмме ин­формация становится видимой в лучах обычного света, источником которого может быть, например, настольная лампа. Информация представляется в виде реального или мнимого изображения.

Одним из новых перспективных видов голограмм являются так называемые "голограммы Даусманна". Разработанная технология нанесения информации обеспечивает возможность сочетания в од­ном фотоэмульсионном слое изображения буквенно-цифровых дан­ных, черно-белого фотографического снимка, а также объемно- рефлексионной голограммы. Изготавливаемые с использованием этой технологии документы получили название "удостоверения в удостоверении", так как информация черно-белого изображения полностью совпадает с данными, содержащимися в голограмме. Какие-либо изменения в черно-белом фотоснимке обнаруживаются сразу, путем его сличения с голограммой. Эта голографическая тех­нология формирования признаков подлинности особенно эффектив­на для таких идентификационных документов, как удостоверение личности, загранпаспорта и т.д.

При необходимости голограммы могут применяться и для хра­нения биометрических данных (например, отпечатков пальцев). По­добная система разработана немецкой фирмой SIEMENSAG. Для обеспечения надежной защиты от попыток фальсификации или ко­пирования идентификационных карточек фирма применила еще и шифрование данных.

Голографические методы защиты информации на документах, наряду с высокой надежностью, обладают и рядом недостатков. К ним относятся, например, высокая сложность аппаратуры автома­тизации процесса контроля, достаточно жесткие требования по сбе­режению документа. Наибольшую эффективность обеспечивает полуавтоматическая аппаратура, функционирующая с участием опе- ратора-контролера, который анализирует результаты сравнения и принимает решение о пропуске на объект.

Идентификационные карточки с искусственным интеллек­том (Smartcards). Такие документы содержат вмонтированные в ос­нову миниатюрные интегральные микросхемы - запоминающее уст­ройство и микропроцессор. Одно из преимуществ карточек этого типа

- возможность регистрации значительного объема идентификацион­ных данных. Они обладают довольно высокой степенью защищенно­сти записанной в них информации от фальсификации и различного рода злоупотреблений. Иные названия этих карточек (которые встре­чаются в литературе) - "разумные" или "интеллектуальные”.

Вычислительный микроблок этой карточки содержит три типа запоминающих устройств (ЗУ). Для хранения программного обеспе­чения предназначена память типа ПЗУ (постоянное ЗУ), в которую информация заносится фирмой-изготовителем на этапе выпуска карточки в обращение и не допускает внесения каких-либо измене­ний в хранящиеся инструкции.

Для хранения промежуточных результатов вычислений и дру­гих данных временного характера применяется память типа ЗУПВ (запоминающее устройство произвольной выборки). Она управляет­ся встроенным микропроцессором, который осуществляет контроль за процессом взаимодействия со считывателем. После отключения электрического питания информация здесь не сохраняется.

Память третьего типа - программируемое постоянное запоми­нающее устройство (ППЗУ) - предоставляется пользователю для записи персональной информации. Она также находится под управ­лением встроенного микропроцессора, т.е. только по его команде туда могут вноситься какие-либо изменения. Записанная информа­ция не стирается и при отключении электрического питания. В памя­ти этого типа, как правило, выделены три зоны: открытого доступа, рабочая и секретная.

В открытой зоне может храниться, например, персональная информация пользователя (имя, адрес и т.п.), считывание которой допускается посторонним терминалом соответствующего типа. Од­нако какие-либо изменения в записях могут производиться только с разрешения пользователя и с помощью спецаппаратуры.

Рабочая зона предназначена для занесения специфической информации, изменение и считывание которой допускается только по команде пользователя и при наличии соответствующих техниче­ских средств.

В секретной зоне записывается идентифицирующая информа­ция, например, личный номер или код-пароль. Кроме того, здесь же обычно хранятся временные и территориальные полномочия поль­зователя по доступу к охраняемым объектам. Информация секрет­ной зоны может быть считана только терминалом системы контроля доступа, для которого предназначена данная карточка.

Изменения также вносятся только по команде этой системы. Хранимые здесь данные не раскрываются никакой посторонней счи­тывающей аппаратурой, в том числе фирмы-изготовителя. Секрет­ная информация заносится туда при регистрации пользователя кон­трольно-пропускной системой. До недавнего времени в качестве такой памяти применялись запоминающие устройства СППЗУ (стираемое ППЗУ). Внесенная информация могла быть стерта только с помощью ультрафиолетового излучения и спецоборудования. Более современным типом памяти является ЭСППЗУ - электрически сти­раемое ППЗУ, которое в отличие от предыдущего более долговечно (срок службы - до нескольких лет) и обладает большей гибкостью.

Некоторые интеллектуальные карточки позволяют хранить цифровые образы биометрических характеристик пользователя (ди­намики росписи, отпечатка пальца, ладони, геометрических пара­метров кисти, рисунка глазного дна, портретного изображения). В целях защиты от несанкционированного использования идентифи­кационных карточек, применяемых пользователями таких систем, "электронный портрет" хранится в памяти в цифровом зашифрован­ном виде, что значительно затрудняет восстановление записанной информации и ее подделку злоумышленниками.

Бесконтактные идентификационные карточки. Такие кар­точки по виду не отличаются от всех остальных, но наряду с обыч­ной атрибутикой содержат встроенный миниатюрный приемопере­датчик, который осуществляет дистанционное взаимодействие со считывателем системы контроля доступа.

В качестве коммуникационного средства при дистанционном считывании могут использоваться направленное электромагнитное поле (микроволновые радиосигналы), оптический луч (инфракрасное излучение) или акустические волны (ультразвук).

Особенность бесконтактных считывателей по сравнению с устройствами других типов состоит в том, что внешний элемент их конструкции - антенна может быть вмонтирована, например, в стену рядом с охраняемой дверью. Это обеспечивает скрытность и, соот­ветственно, защиту от попыток физического разрушения.

Расстояние, на котором взаимодействует бесконтактная иден­тификационная карточка с антенной считывающего устройства, в современных бесконтактных контрольно-пропускных автоматах мо­жет изменяться в зависимости от конкретной модели от нескольких сантиметров до 10 и более метров.

Наибольшее распространение сейчас получили микроволно­вые считыватели и идентификационные карточки со встроенной электронной схемой или "электронные жетоны" (которые пользова­тель может носить во внутреннем кармане, портфеле или прикреп­ленными к связке ключей). Такие идентификаторы называют еще "электронными метками".

Различают следующие типы электронных меток:

- пассивные электронные метки. Работают на основе переиз- лучения электронной энергии от микроволнового радиопередатчика терминала. Переизлучаемый сигнал улавливается радиоприемником терминала, после чего подаются соответствующие команды на механизм отпирания двери;

- полуактивные электронные метки. Содержат миниатюрную батарею, которая является источником электропитания для приемо­передатчика. Сам приемопередатчик находится обычно в режиме ожидания, а при попадании в зону действия микроволнового излуча­теля поста выдает сигнал определенной частоты, принимаемый терминалом системы;

- активная электронная метка. Представляет собой микровол­новый передатчик-радиомаяк, транслирующий сигнал определенной частоты (для некоторых моделей - кодированный) непрерывно.

Наиболее простые модели бесконтактных контрольно­пропускных терминалов, развитие которых началось еще в начале 70-х гг. в США, могли транслировать лишь групповой сигнал, не под­разделяя пользователей по отдельности. В дальнейшем, с развити­ем электронной технологии, появились идентификационные карточ­ки, в составе которых кроме микросхемы приемопередатчика име­лось запоминающее устройство. В этой памяти хранится многознач­ный код, который при обмене сигналами переносится в контрольный терминал и идентифицируется в соответствии с полномочиями кон­кретного пользователя.

Например, полуактивная электронная метка была разработана германской фирмой BURCKASYSTEMS в качестве пропуска бескон­тактного типа. Ее встроенная память позволяет хранить сколь угод­но большое количество программируемых кодовых комбинаций, допускающих к тому же их дистанционное изменение. Максимальное расстояние считывания составляет 3 м. Ношение пропуска возможно под одеждой, ибо микроволновый сигнал проникает даже через плотный (текстильный и кожаный) материал верхней одежды. В ка­честве источника питания используется миниатюрная литиевая ба­тарея со сроком службы 10 лет.

В конце 80-х гг. фирма INDALACORP. (США) выпустила серию контрольно-пропускных автоматов ESP на основе новой технологии

- электростатического дистанционного считывания идентификаци­онных карточек и пластиковых ключей. Считывающий терминал с помощью магнитной петлевой антенны возбуждает идентификатор, сигнал от которого передается обратно через электростатическое поле. Расстояние взаимодействия - до 40 см. Как и в других моде­лях бесконтактного считывания, антенна может быть установлена на виду или скрытно вмонтирована в стену. Но в отличие от других ти­пов электростатическая антенна может быть помещена рядом с ме­таллическими конструкциями зданий. Используя миниатюрный приемопередатчик, можно довольно просто и быстро сделать из обычной идентификационной карточки пропуск бесконтактного счи­тывания, закрепив это устройство с тыльной стороны карточки. Коды устройств ESP согласуются со считывающими автоматами фирм ADT, CARDKEY, CASI, CHUBB, CMC, KASTLE, NCS, RECEPTORS, RUSCO, PASCOINT.

Система Controlpoint состоит из микропроцессорного контрол­лера Entrupoint, считывающего терминала (Identipoint или Pinpoint), исполнительного механизма. Дополнительно через интерфейс RS- 232 может подключаться принтер. В качестве носимого идентифика­тора применяется интеллектуальный приемопередатчик Commander, который обменивается сигналами с терминалом в инфракрасном диапазоне. Особенность системы состоит в том, что код, хранящий­ся в памяти контроллера, и код, занесенный в память идентифика­тора Commander, автоматически и стохастически изменяется каж­дый раз, когда инициируется запрос на доступ. Терминал Pinpoint обеспечивает более высокий уровень защиты, чем Identipoint, так как требует дополнительно набрать на кодо-наборной клавиатуре лич­ный идентификационный номер. Особенностью этого устройства является то, что пользователь может сам, не раскрывая это кому бы то ни было, установить себе личный номер и изменять его в любое время.

Пластиковые ключи. Пластиковые ключи используют все рассмотренные выше способы кодирования. Их отличие заключает­ся в конструктивном способе отпирания, внешне напоминающем способ отпирания обычного механического замка - вставление клю­ча в скважину, проверку доступа и индикацию владельцу ключа раз­решения на открытие замка (поворот ключа).

Пластиковый ключ магнитного типа используется с СКД фир­мы PHILIPSGMBH (Германия). Этот идентификатор отличается бо­лее высокой степенью износоустойчивости по сравнению с иденти­фикационными карточками. В памяти такого ключа хранится личный номер его владельца. Принцип проверки основан на сравнении вво­димого пользователем номера с хранящимся в памяти ключа, кото­рый считывается терминалом при его вставлении в прорезь.

Пластиковый ключ с электронной памятью типа ЭСППЗУ яв­ляется персональным идентификатором в системе ETRKeyAccesSystem американской фирмы ELECTRONIESTECHNOLOGYPROJECTS. В память ключа заносится следующая информация:

- системный идентификационный номер (уникален для каждой установки и предоставляется фирмой-изготовителем при заказе системы; максимальное число различных системных номеров свыше 65 тыс.);

- пользовательский идентификационный номер (определяется покупателем при выпуске и программировании ключа; может быть до 9999 различных номеров);

- уровни доступа (для автономного считывателя до 256 уровней система предоставляет доступ от установленного уровня и выше);

- дни недели (7 дней недели соотнесены с временными зона­ми; комбинация дня недели и временной зоны определяет право доступа через любой считыватель в любое установленное время);

- временные зоны (каждая система имеет до 16 отдельных зон, которые могут быть назначены пользователю);

- кодонаборная панель (для важных объектов в памяти ключа может храниться до 10 различных цифр).

Терминалы на базе комбинации считывателя и кодона­борного терминала. Комбинирование методов аутентификации личности позволяет повысить надежность защиты от несанкциони­рованного доступа. Однако при этом увеличивается время выполне­ния процедуры проверки.

В настоящее время различными зарубежными фирмами осво­ен выпуск целого ряда моделей.

Наибольший интерес представляет комбинированный терми­нал фирмы SECURITYDINAMICS. Используемая идентификацион­ная карточка (по размеру схожая со стандартной кредитной, но вдвое толще ее) содержит встроенный микропроцессор, миниатюр­ный источник питания, жидкокристаллический индикатор, электрон­ные часы, а также запоминающие устройства двух типов - с произ­вольной выборкой (ЗУПВ) и постоянное (ПЗУ). Каждую минуту на индикаторе высвечивается число из псевдослучайной последова­тельности, алгоритм генерации которой известен микрокомпьютеру системы. Так что терминал "знает", какое конкретное число на какой идентификационной карточке, в какой конкретный период времени будет записано. По существу этот псевдослучайный номер служит в течение 60 с паролем.

Процедура проверки выглядит следующим образом. Пользо­ватель вводит с помощью клавиатуры свой личный идентификаци­онный номер, а затем то число, которое отображено в данный мо­мент на индикаторе его идентификационной карточки. Система оп­ределяет корректность этого числа для этой карточки и отрезка времени.

Для противодействия угрозам перехвата личного кода закон­ного пользователя может быть запрограммирована такая возмож­ность, когда вместо раздельного ввода данных владелец идентифи­кационной карточки набирает на клавиатуре сумму идентификаци­онного номера и число, прочитанное на индикаторе.

Терминалы для биометрической аутентификации лично­сти. Существует целый класс охраняемых зон, для которых проце­дура проверки на посту не может ограничиваться лишь идентифика­цией пользователя с помощью его идентификационной карточки и цифрового кода на терминале. Аппаратура СКД должна убедиться, что доступ предоставляется именно тому лицу, которое зарегистри­ровано как законный пользователь, т.е. требуется аутентификация личности. В таких случаях подлинность пользователя устанавлива­ется на основе так называемых биометрических характеристик. Это уникальные биологические, физиологические особенности человека, однозначно удостоверяющие личность.

В качестве носителей биометрических характеристик в на­стоящее время используются образцы голоса, отпечатки пальцев, геометрия и отпечатки ладони, динамика почерка, узор сосудистой сетки глазного дна, электрокардиограмма, электроэнцефалограмма и др. Известны разработки СКД, основанные на считывании и срав­нении конфигураций сетки вен на запястье, образцов запаха, преоб­разованных в цифровой вид, анализе носящего уникальный харак­тер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т.д.

Однако далеко не все из вышеперечисленных методов реали­зованы в серийной аппаратуре и, поскольку эта аппаратура исполь­зуется в охране особо важных объектов, информация о ней носит общий характер.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКД на доступ, прежде всего идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного но­мера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в кото­ром вместе с номером хранятся данные его биометрии, предвари­тельно зафиксированные во время процедуры регистрации пользо­вателя. После этого пользователь предъявляет системе для считы­вания обусловленный носитель биометрических параметров. Сопос­тавив полученные и зарегистрированные данные, система принима­ет решение о предоставлении или запрещении доступа.

Таким образом, биометрический терминал осуществляет ком­плексную процедуру аутентификации личности. Для ее осуществле­ния такие терминалы, наряду с измерителями биометрических ха­рактеристик, оборудованы соответствующими считывателями иден­тификационных карточек или пластиковых ключей, а также (в неко­торых моделях) и цифровой клавиатурой.

Говоря о точности автоматической аутентификации, принято выделять два типа ошибок. Ошибки I-го рода ("ложная тревога") свя­заны с запрещением доступа законному пользователю, ошибки И-го рода ("пропуск цели") - с предоставлением доступа незаконному пользователю. Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует опреде­ленный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характери­стик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.

Таким образом, биометрический процесс (под ним здесь пони­мается автоматизация оценки биометрических характеристик) кон­статирует уровень надежности, который гарантирует система в вы­явлении истинности проверяемого лица. Процесс не заявляет, что предъявленные характеристики являются точной копией образцов, а говорит о том, что вероятность того, что пользователь именно то лицо, за которое себя выдает, составляет величину Х%. Всегда ожидается (предполагается), что автоматический процесс должен обеспечить вероятность правильного распознавания, равную или очень близкую к 100%. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биомет­рия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентифи­кации не обеспечивает 100%-й надежности и что биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) СКД приме­няют априори заданные требования, при выполнении которых по­следние могут рассчитывать на продажу своих систем.

Уровень надежности, дозволенный для системы контроля дос­тупа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспо­койства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля.

Поскольку уровень надежности при сравнении может в конеч­ном итоге регулироваться с тем, чтобы удовлетворить запросы кон­кретного потребителя, чрезвычайно важно этому пользователю ре­ально представлять себе, чего данная система способна достигнуть. Наибольшую степень озабоченности вносит то, что фирмы- производители часто задают степени точности, скажем, 0,01%

(т.е. 1 ошибка на 10 ООО случаев аутентификации). Однако как оце­нить, что любые приводимые цифры верны, и как прежде всего из­мерить уровень точности (погрешности) в работе СКД?

Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам. Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биомет­рических методов чрезвычайно точны.

Заметное оживление на рынке биометрических систем про­изошло после появления довольно мощных и в то же время недоро­гих 16-битовых микропроцессоров и создания эффективных алго­ритмов обработки биометрической информации. В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, есть информация о работах в этом направлении в Японии и во Франции.

Ниже рассмотрены особенности аппаратурной реализации от­дельных методов биометрического контроля.

Контроль по голосу. В системе фирмы TexasInstruments (Tl) парольные фразы состояли из четырехсловного предложения, при­чем каждое слово было односложным. Каждая фраза представляет­ся 84 байтами информации. Время аутентификации составляло

5,3 с. Для предотвращения возможности использования заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с. на одного человека. Для четырех парольных фраз ошибка l-го рода составила 0,3%, ll-го рода - 1%.

При рассмотрении проблемы аутентификации по голосу важ­ными вопросами сточки зрения безопасности являются следующие:

- как бороться против использования магнитофонных записей парольных фраз, перехваченных во время установления контакта законного пользователя с аутентификационным терминалом?

- как защитить систему от злоумышленников, обладающих способностью к имитации голоса, если им удастся узнать парольную фразу?

Ответом на первый вопрос является генерация системой псевдослучайных паролей, которые повторяются вслед за ней поль­зователем, а также применение комбинированных методов проверки (дополняя вводом идентификационной карточки или цифрового пер­сонального кода).

Ответ на второй вопрос не столь однозначен. Человек выра­батывает свое мнение о специфике воспринимаемого голоса путем оценки некоторых его особо характерных качеств, не ставя при этом акцента на количественной стороне разнообразных мелких компо­нентов речевого сигнала. Автомат же наоборот, не обладая способ­ностью улавливать обобщенную характеристику голоса, свой вывод делает, привязываясь к конкретным параметрам речевого сигнала и производя их точный количественный анализ.

Специфическое слуховое восприятие человека приводит к то­му, что безупречное воспроизведение профессиональными имита­торами голосов возможно лишь тогда, когда подражаемый субъект характеризуется ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т.д.) или тембра (гнусавостью, шепелявостью, картавостью и т.д.). Именно этим сле­дует объяснить тот факт, что даже профессиональные имитаторы оказываются не в состоянии подражать ординарным, не примеча­тельным голосам.

В противоположность людям распознающие автоматы, сво­бодные от субъективного отношения к воспринимаемым образам, производят аутентификацию (распознавание) голосов объективно, на основе строго детерминированных и априори заданных призна­ков. Обладая "нечеловеческим" критерием оценки схожести голосов, системы воспринимают голос человека через призму своих призна­ков. Вследствие этого чем сложнее и "непонятнее” будет совокуп­ность признаков, по которым автомат распознает голос, тем меньше будет вероятность его обмана. В тоже время несмотря на то, что проблема имитации очень важна и актуальна с практической точки зрения, она все же далека от окончательного решения. Прежде все­го до конца не ясен ответ на вопрос, какие именно параметры рече­вого сигнала наиболее доступны подражанию и какие из них наибо­лее трудно поддаются ему.

Выбор параметров речевого сигнала, способных наилучшим образом описать индивидуальность голоса, является, пожалуй, са­мым важным этапом при построении систем автоматической аутен­тификации по голосу. Такие параметры сигнала, называемые при­знаками индивидуальности, помимо эффективности представления информации об особенностях голоса диктора, должны обладать рядом других свойств. Во-первых, они должны быть легко измеряе­мы и малозависимы от мешающих факторов окружающей среды (шумов и помех). Во-вторых, они должны быть стабильными во вре­мени. В-третьих, не должны поддаваться имитации.

Известны системы аутентификации по голосу, где применяет­ся метод совместного анализа голоса и мимики, ибо, как оказалось, мимика говорящего характерна только ему и будет отличаться от мимики другого человека, говорящего те же слова.

Контроль по почерку. Основой аутентификации личности по почерку является уникальность и стабильность динамики этого про­цесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и обработаны компьютером. Следовательно, компьютер при аутентификации выбирает для срав­нения не продукт письма, а сам процесс и исследует его.

Однако даже для одного и того же человека характерен неко­торый разброс характеристик почерка от одного акта к другому. Для того чтобы определить эти флуктуации и назначить рамки, пользо­ватель при регистрации выписывает свою подпись несколько раз. В результате формируется некая "стандартная модель” (сигнатур­ный эталон) для каждого пользователя, которая записывается в па­мять системы.

Подпись выполняется пользователем на специальной сенсор­ной панели, с помощью которой изменения приложенного усилия (нажатия) на перо (скорости, ускорения) преобразуются в электриче­ский аналоговый сигнал. Электронная схема преобразует этот сиг­нал в цифровой вид, приспособленный для машинной обработки.

Разработка аутентификационных автоматов на базе анализа почерка, предназначенных для реализации контрольно-пропускной функции, была начата еще в начале 70-х гг. В настоящее время на рынке представлены несколько эффективных терминалов такого типа.

Одна из систем была разработана американской корпорацией NCRCORP. Эта система (AutomaticPersonalVerificationSystem) на испытаниях продемонстрировала следующие результаты: коэффи­циент ошибок I-го рода - 0,015%, ll-го рода - 0,012% (в случае, если злоумышленник не наблюдал процесс исполнения подписи закон­ным пользователем) и 0,25% (если наблюдал).

Системы аутентификации по почерку поставляются на рынок, например, фирмами INFORETE и DELARUESYSTEMS (США), THOMPSONTITN (Франция) и рядом других. Английская фирма QUESTMICROPADLTD выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки поль­зователя. Пороговое значение коэффициентов ошибок может варь­ироваться в зависимости от требуемой степени безопасности. Под­пись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.

Основное достоинство подписи по сравнению с использовани­ем, например дактилоскопии, в том, что это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает "тех­нологического дискомфорта", как бывает в случае снятия отпечатков пальцев, что ассоциируется с деятельностью правоохранительных органов. В то же время подделка динамики подписи - дело очень трудновыполнимое (в отличие, скажем, от воспроизведения рисунка подписи). Причем, благодаря росписи не на бумаге, а на сенсорной панели, значительно затрудняется копирование злоумышленником ее начертания.

Контроль по отпечаткам пальцев. Дактилоскопия построена на двух основных качествах, присущих папилярным узорам кожи пальцев и ладоней:

- стабильности рисунка узора на протяжении всей жизни человека;

- уникальности, что означает отсутствие двух индивидуумов с одинаковыми дактилоскопическими отпечатками.

Распознавание отпечатка пальца основано на анализе рас­пределения особых точек (концевых точек и точек разветвления папилярных линий), которые характеризуются их местоположением в декартовых координатах. Для снятия отпечатков в режиме реаль­ного времени применяются специальные контактные датчики раз­личных типов. Системы идентификации по отпечаткам пальцев вы­пускаются в течение почти трех десятков лет. Однако благодаря достигнутым успехам в области машинного распознавания отпечат­ков только в последние годы заметно увеличилось число фирм, вы­пускающих терминалы персональной аутентификации на базе дактилоскопии.

Американской фирмой FINGERMATR1X предложен терминал RidgeReader, который, благодаря процедуре компенсации различ­ных отклонений, возникающих при снятии отпечатка пальца в реаль­ных условиях, а также применяемому способу "очищения" изобра­жения и восстановления папилярного узора (который может быть "затуманен" из-за наличия на пальце грязи, масла или пота), допус­кает коэффициент ошибок I-го рода не более 0,1%, И-го рода - не более 0,0001%. Время обработки изображения составляет 5 с, реги­страции пользователя - 2-3 мин. Для хранения одного цифрового образа отпечатка (эталона) расходуется 256 байт памяти.

Компания DELARUEPRINTRAKINC. производит систему PIV- 100 на базе терминала аутентификации по отпечаткам пальцев. Кроме этих терминалов в состав аппаратуры входят центральный процессор, контрольный пульт, дисплей, принтер, накопители на винчестерских дисках (для хранения базы данных), накопители на гибких (жестких) дисках (для запасной памяти).

В этой системе требуемые коэффициенты ошибок могут вы­бираться в зависимости от необходимого уровня обеспечения безопасности путем подстройки внутренних зависимых системных пара­метров, таких как пороговые значения принятия решения, сопостав­ляемые характеристики, стратегия распознавания. Но за возросшую точность приходится расплачиваться уменьшением быстродействия и снижением удобств для пользователей. Автоматическая обработка полученного дактилоскопического изображения начинается с преоб­разования первичного образа с разрешением 512x512 точек изо­бражения и плотностью 8 бит на точку к конечному набору (множест­ву), состоящему примерно из 100 особых точек папилярного узора, каждая из которых занимает 3 байта памяти. В результате объем памяти для хранения одного отпечатка по сравнению с первона­чальным изображением уменьшается примерно в 1000 раз. Сопос­тавление двух дактилоскопических образов - оригинального и эта­лонного, хранящегося в памяти системы, производится с помощью некоторой корреляционной процедуры. Время регистрации пользо­вателя в базе данных - меньше двух минут; вся процедура проверки пользователя - около 10 с, из которых 2 с уходит на аутентифика­цию, т.е. на вычисления по сопоставлению отпечатков.

Говоря о надежности аутентификационной процедуры по от­печаткам пальцев, необходимо рассмотреть также вопрос о возмож­ности их копирования и использования другими лицами для получе­ния несанкционированного доступа. В качестве одной из возможно­стей по обману терминала специалисты указывают на изготовление искусственной кисти с требуемыми отпечатками пальцев (или изъя­тие "подлинника" у законного владельца). Но существует и способ борьбы с такой фальсификацией. Для этого в состав терминального оборудования должны быть включены инфракрасный детектор, ко­торый позволит зафиксировать тепловое излучение от руки (или пальца), и (или) фотоплетизмограф, который определяет наличие изменений отражения света от поверхности потока крови.

Другим способом подделки является непосредственное нане­сение папилярного узора пальцев законного пользователя на руки злоумышленника с помощью специальных пленок или пленкообра­зующих составов. Такой способ довольно успешно может быть ис­пользован для получения доступа через КПП. Однако в этом случае необходимо получить качественные отпечатки пальцев законного пользователя, причем именно тех пальцев, которые были зарегист­рированы системой, и именно в определенной последовательности (например, если система настроена на проверку не одного, а двух и более пальцев по очереди), но эта информация не известна за­конному пользователю и, следовательно, он не может войти в сго­вор с нарушителем.

Контроль по геометрии кисти руки. В основе этих систем ау­тентификации лежит тот факт, что статистическая вероятность сущест­вования двух кистей рук с одинаковой геометрией чрезвычайно мала.

Представителем этого направления СКД является американская компания STELLERSYSTEMS, выпускающая терминал Identimat. Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптиче­ские сенсорные ячейки сканируют четыре кольца. Эти ячейки опреде­ляют стартовые точки по двум парам пальцев - указательному и сред­нему, безымянному и мизинцу. Каждый палец сканируется по всей дли­не, при этом замеряется длина, изгиб и расстояние до "соседа”. Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутен­тификации будет для пользователя положительным Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной кар­точки. При этом с целью обеспечения защиты данные шифруются.

Названный терминал прост в обращении и надежен. Время обработки - всего 1 с, время регистрации -1,5 мин, вероятность ошибок l-го рода - 0,01, ll-го рода - 0,015 (т.е. коэффициенты 1% и 1,5% соответсвенно). Для хранения эталона используется лишь 17 байт памяти. Отличительной особенностью алгоритма работы этого терминала является наличие так называемых битов качества, которые регулируют рамки допустимых отклонений в зависимости от качества изображения кисти. Однако настораживает тот факт, что у каждого сотого сотрудника могут появиться проблемы с проходом на рабочее место. И каждый стопятидесятый может оказаться чужим.

На базе подобной технологии биометрии японская фирма MITSUBISHIELECTRIC построила контрольно-пропускной терминал автономного типа PalmRecognitionSystem. Его отличие от амери­канского прототипа состоит в том, что считываются геометрические размеры силуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы для измерения должны быть растопыренны­ми. Благодаря такому подходу на результатах оценки биометриче­ских характеристик в японской системе не сказывается появление на ладони ран или грязи. Однако вероятность ошибок I-го рода также составляет 0,01, но ошибок ll-го рода - 0,000001. Время обработки занимает 2 с, время регистрации при оформлении допуска - 20 с. Память системы позволяет хранить до 220 эталонов.

Контроль по глазному дну. Рисунок, образуемый сеткой кро­веносных сосудов и нервными волокнами глазного дна (ретине), уникален и стабилен во времени для каждого человека. Причем этот рисунок различается даже у близнецов. Поэтому он может быть с большим успехом использован для идентификации личности.

Начало разработок в этом направлении относится к 1976 г., ко­гда в США была образована компания EYEDENTIFY, до настоящего времени сохраняющая монополию на производство коммерческих систем аутентификации по ретине.

Характерным устройством для системы такого типа является бинокулярный объектив. При осуществлении процедуры аутентифи­кации пользователь должен прильнуть глазами к окулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета. Затем ему следует дождаться смены цвета на зеленый (что укажет на правильную фокусировку) и нажать на стартовую кнопку. Скани­рование глазного дна выполняется источником инфракрасного излу­чения малой интенсивности, безопасного для глаз. Отраженное от ретины излучение фиксируется специальной чувствительной каме­рой. Замеры ведутся по 320 точкам фотодатчиками и результирую­щий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид. При этом используется алгоритм быстрого преоб­разования Фурье. Полученный цифровой вектор, состоящий из ко­эффициентов Фурье, сравнивается с зарегистрированным эталоном, хранящимся в памяти системы. Благодаря такому методу преобра­зования и представления изображения глазного дна для хранения каждого эталона расходуется по 40 байт. Память терминала EyeDentificationSystem 7.5, реализующего этот алгоритм, рассчитана на запоминание до 1200 эталонов. Время регистрации составляет при­мерно 30 с, время аутентификации -1,5 с. Коэффициент ошибок 1-го рода - 0,01%, И-го рода - 0,0001% (т.е. вероятность ошибок I-го рода -0,0001, И-го рода-0,000001).

С точки зрения безопасности эта система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок как l-ro, так и ll-го рода, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке. Например, динамику росписи, голос - очень трудно, но в принципе можно сымитировать квалифицированному специалисту; папилярные узоры пальцев или ладони законного поль­зователя в принципе можно "наслоить" на руки злоумышленника, предварительно получив нужную копию. Понятно, что “подменить” глаз можно лишь путем хирургической операции, но вряд ли найдется желающий пойти на такой риск «манипуляции» со своими глазами.

В связи с возможными изменениями сосудистой сетки глазного дна под воздействием болезни, алкоголя или лекарственных препа­ратов при каждом обращении пользователя к системе производится актуализация его эталона, хранящегося в памяти.

9.4. Функциональные возможности систем контроля доступа

Для упорядочения допуска граждан на территорию и в поме­щения охраняемого объекта организуется пропускной режим, пред­ставляющий собой комплекс взаимосвязанных организационных мер с применением инженерно-технических средств.

Для рассматриваемых объектов целесообразно выделить следующие виды пропускного режима:

- круглосуточный;

- периодический, например, только днем;

- выборочный, например, на период работы с ценностями.

Кроме этого пропускной режим может быть как однородным

(единым для любого человека - сотрудника, посетителя), так и раз­ноуровневым (различным для тех или иных объектов организации).

Пропускной режим организуется несколькими способами:

- стационарными постами (пропускными пунктами);

- подвижными постами (патрулями);

- сочетанием первых двух способов.

В организации с большим количеством посетителей необхо­дим специальный контроль за ними.

В целях упрощения пропускного режима используются сле­дующие виды пропусков:

- постоянный - выдается, как правило, сотрудникам организа­ции и ее постоянным клиентам. Он предъявляется без документов, удостоверяющих личность, так как на пропуске должна быть заве­ренная печатью фотография;

- временный (с фотографией или без нее) - выдается на не­сколько дней или недель;

- разовый - выдается гражданам для посещения конкретных сотрудников и сдается при выходе с территории объекта;

- вещевой - выдается на право проноса на территорию и в помещения определенных предметов (кейсов, чемоданов и др.);

- материальный - дает право на вынос или вывоз с террито­рии указанного в нем имущества. Материально ответственным ли­цам может выдаваться допуск на право вскрытия определенных помещений, например, складских.

Пропускные пункты в общем случае могут оборудоваться ком­натой для охраны, комнатой для досмотра граждан, камерой хране­ния, гардеробом, турникетом, осмотровыми площадками для транс­порта, необходимыми видами связи и сигнализации и др.

Аппаратура систем контроля доступа, построенная с примене­нием рассмотренных в предыдущих разделах терминалов, с исполь­зованием ПЭВМ, контроллеров связи и специализированного программного обеспечения, установленного на ПЭВМ, позволяет обес­печить автоматизацию функций пропускного режима.

В общем случае программное обеспечение СКД предоставля­ет пользователю следующие стандартные возможности:

- программирование временных интервалов, в течение кото­рых двери (ворота) открыты совсем, открываются при сканировании идентификационной карточки (или аутентификации пользователя на биометрических терминалах) или закрыты наглухо, а также включе­ние/выключение по расписанию или по показаниям приборов осве­щения, вентиляции, лифтов, датчиков охранной сигнализации;

- программирование выходных дней и праздников, когда до­пуск предоставляется только определенным лицам;

- создание нескольких иерархических групп пользователей в зависимости от уровня предоставляемого им допуска;

- исполнение функции "ни шагу назад", препятствующей тому, чтобы один сотрудник, пройдя через дверь, передал свою карточку другому человеку (т.е. определяется временной интервал, в течение которого карточка не может открыть дверь еще раз, либо на выходе из помещения устанавливается еще один считыватель и карточка может снова "зайти", только предварительно "выйдя");

- если компьютер подключен к системе постоянно, то на него может быть выведен план охраняемой территории со всеми точками контроля доступа, дверями, проходами, расположением датчиков и т.п., на котором в режиме реального времени отображаются все происходящие события. Оператор системы постоянно контролирует обстановку и в случае необходимости может принять требуемые по обстановке решения.

ПримеромможетслужитьСКД Picture Perfect фирмы SENSORMATIC ELECTRONICS. Она работает в многозадачном ре­жиме на базе рабочей станции PISC/6000 и операционной системы AIX фирмы IBM. Главный процессор обслуживает несколько микро­процессоров. Память СКД позволяет хранить информацию о 22000 пользователей. К системе может быть подключено до 500 считыва­телей. Общение «СКД - человек-оператор» в целях достижения максимальных удобств осуществляется с помощью пиктограмм на дисплее ПЭВМ.

Обычно такие достаточно мощные СКД работают в совокупно­сти с системами охранной сигнализации и телевизионного наблюде­ния. В этом случае, например при попытке несанкционированного проникновения в помещение, оснащенное СКД или датчиками ох­ранной сигнализации, включаются телекамеры и блокируются выхо­ды. Систему можно запрограммировать на разблокирование всех исполнительных устройств в экстренных случаях. Подобный набор функций заложен, например в программном обеспечении систем безопасности MultiNet 5100 (работающей в среде OS/2) фирмы DIEBOLD.

Типовые возможности математического и программного обес­печения достаточно мощных СКД позволяют решать задачи контро­ля за посетителями, за выносом материальных ценностей, автома­тизировать ряд функций службы патрулирования и т.д.

Каждому посетителю на входе выдается идентификационная карточка с разрешением на доступ в заданное время в определен­ные зоны. На выходе карточка должна сдаваться. При этом возмо­жен оперативный контроль за местами посещения, а в случае за­держки на объекте вне пределов заданного временного интервала подается сигнал тревоги.

По аналогичной методике может быть организован контроль за своевременным движением групп службы патрулирования.

Для выноса материальных ценностей на любой рабочей стан­ции системы может быть сформирован список предметов, скреп­ляемых "электронной подписью" уполномоченного на то руководите­ля. При этом вводится личный идентификационный номер сотрудни­ка, выносящего предметы. При подходе к проходной этот список автоматически (по предъявлению идентификационной карточки со­трудника) выводится на дисплей контролера, который сверяет список.

Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные ус­ловия нахождения в помещениях и на территории для любого со­трудника.

В целях повышения надежности функционирования СКД их ПО может предусматривать функционирование центральных рабо­чих станций в связке двух машин в режиме параллельной обработки данных.

9.5. Рекомендации по выбору средств и систем контроля доступа

Выбор варианта структуры и аппаратно-программных средств СКД неразрывно связан с требованиями системной концепции обес­печения безопасности конкретного объекта и реализуется в процес­се разработки соответствующего проекта оснащения этого объекта КТСО. Это и определяет методику выбора структуры и аппаратно- программных средств СКД (исходя из условий удовлетворения зада­чам обеспечения безопасности рассматриваемого объекта).

При разработке структуры и затем технического проекта СКД применительно к конкретному предприятию следует учитывать, что наиболее современные из них обладают высокой гибкостью и могут быть адаптированы к структурно-планировочным особенностям практически любого объекта. Существенное условие эффективного решения поставленной задачи - создание комплексной группы из специалистов по аппаратно-программным средствам СКД, ответст­венных сотрудников службы обеспечения безопасности и специали­стов по эксплуатации технических средств охраны. Функции этой группы состоят в следующем:

- поименное формирование временных и зональных профилей для каждого сотрудника, лиц вышестоящих организаций и приходя­щих посетителей (понятие "профиль" применительно к аппаратуре СКД означает совокупность "точек" (мест) прохода, например: про­ходная, входы в режимные помещения и т.п. и совокупность допус­тимых графиков проходов через эти “точки");

- группирование временных и зональных профилей с целью их минимизации;

- уточнение отчетной статистики системы для возможного кру­га потребителей (служба безопасности - отдел режима, отдел кад­ров, службы организации труда, иные потребители);

- унификация отчетной статистики;

- уточнение порядка взаимодействия с аппаратурой иных под­систем безопасности объекта;

- подготовка нормативной базы для пользователей системы и сотрудников объекта;

- организация разъяснительной работы среди сотрудников на этапе внедрения аппаратуры СКД и т.д.

При составлении описания объекта, определении его характе­ристик и разработке основных требований необходимо учитывать два принципиально важных момента: с какой целью внедряется сис­тема контроля доступа и какой эффект от ее внедрения ожидается.

Условный экономический эффект от внедрения СКД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры, отнесенной на срок ее эксплуа­тации и затрат по обслуживанию. Косвенный (оперативный) эффект заключается в повышении надежности пропускного режима, услож­нении для злоумышленников проникновения на объект и в закрытые для посетителей зоны, в возможности оперативно отслеживать и предотвращать нештатные ситуации. В случае "поголовного" вне­дрения среди сотрудников объекта идентификационных карточек косвенный эффект может быть достигнут и за счет возможности более четкой организации труда и контроля за ходом трудового процесса. В случае наличия большого количества средств вычисли- тельной техники и при необходимости разграничения доступа к раз­личным вычислительным ресурсам может потребоваться создание сети "контрольно-пропускных пунктов" для операторов автоматизи­рованных рабочих мест, что также может быть реализовано в СКД.

Особенностью отдельных объектов может являться их пред­ставительский характер (в отличие от режимных объектов), требую­щий достаточно "гуманного" пропускного режима. Это должно выра­жаться во внешней простоте процесса контроля и его малозаметно­сти. Но требования надежности контроля должны соблюдаться не­укоснительно.

Как правило, зоны особого внимания (складские помещения, комнаты и залы с важнейшей аппаратурой) не требуют быстрого контроля: основной фактор - это прежде всего надежность, а не время контроля.

С учетом возможностей существующих СКД и особенностей объектов основная цель внедрения аппаратуры СКД - разграниче­ние доступа для сотрудников различных подразделений, надежное закрытие доступа посторонних лиц в особо охраняемые помещения и контроль за доступом лиц, не относящихся к персоналу. При этом следует помнить, что аналогичные задачи должны решаться и в АСОИ, обслуживающей проектируемую (внедряемую, модернизи­руемую) СКД.

Более предпочтительно, чтобы структура СКД для особо важ­ных объектов была распределенной: это обеспечивает максималь­ную живучесть аппаратно-программных средств системы в целом.

В качестве аппаратуры контроля за доступом лиц к особо ох­раняемым зонам целесообразно применять терминалы для прове­дения аутентификации по отпечаткам пальцев или по узору сетчатки глаза.

К подзадачам контроля доступа (см. разд. 1.1, 1.4 и табл. 1.1), требующим реализации эффективных мер безопасности, следует отнести задачи, решаемые системой доступа к вычислительным ресурсам (рабочие места операторов и пользователей ПЭВМ) [100]. Здесь целесообразно применять идентификационные карточки с искусственным интеллектом (Smartcards). При высокой плотности размещения рабочих мест возможно применение карточек - кон­тактных или бесконтактных с ограниченным радиусом действия (оп­роса/ответа).

К более низкому уровню контроля доступа могут быть отнесе­ны остальные пользователи. Если не стоит задача поголовного ох­вата сотрудников системой контроля доступа, то входные двери в помещения могут быть оборудованы терминалами для считывания карт. Помещения для хранения материальных ценностей целесооб­разно оборудовать подобными терминалами с кодонаборными уст­ройствами.

Если же предполагается полный охват персонала системой контроля доступа, то целесообразно ориентироваться на интеллек­туальные бесконтактные идентификационные карточки или пласти­ковые ключи.

Поскольку взаимодействие считывающих терминалов с кон­троллерами системы осуществляется по стандартному интерфейсу, в общем случае тип считывающего терминала большой роли не иг­рает. Эта особенность должна учитываться при выборе типа аппа­ратуры.

В качестве центральной ПЭВМ системы и ее ПО целесообраз­но выбирать то, которое позволяло бы формировать на экране дис­плея поэтажные планы, а систему общения ПЭВМ - оператор по­строить максимально комфортной (например, с помощью пикто­грамм). Это создает предпосылки для уменьшения времени реакции оператора на информацию (что особенно важно в экстренных слу­чаях).

В качестве примеров достаточно развитых СКД могут рас­сматриваться следующие (которые рекомендуется изучить):

1. Компьютеризированная система контроля доступа SiportOS М. Строится из отдельных модулей, структура определяется, исходя из требований, предъявляемых к системе на конкретном объекте. Является мультипрограммной системой, в которой в качестве цен­трального устройства применяется IBM - совместимый компьютер. Он используется для программирования системы ввода и обработки информации. В остальное время система может работать автоном­но. Центральное устройство получает информацию от считывающих терминалов о "вошедших" и "вышедших" сотрудниках (зарегистриро­вавших свою карточку), сигналах тревоги. Удобный для пользовате­ля способ работы с ПЭВМ в форме диалога, наличие информации "Помощь" делает систему наглядной и простой в обращении. Изме­нение параметров системы, включение в нее новых пользователей, перестройка уровней доступа не требуют от оператора специальных знаний в области программирования.

Основные характеристики системы SiportOS М изложены в соответствующих проспектах. Особенно привлекает в ней наличие удобных сервисных функций, например:

- система обеспечивает до 200 пользовательских групп, рас­полагающихся по степени разрешенного доступа;

- система позволяет выделить 328 различных групп пользова­телей, различающихся по времени разрешенного прохода;

- система имеет возможность идентифицировать рабочие, отпускные и особые дни;

- каждый сотрудник может быть отнесен к определенному счи­тывающему терминалу, на котором он должен производить свои регистрации;

- система позволяет осуществлять контроль за состоянием и управление датчиками охранной сигнализации, подачу соответст­вующих сигналов блокирования/разблокирования замков дверей;

- автоматизирована работа службы патрулирования на объек­те и в его помещениях (регистрация факта отметки патруля в задан­ное время и подачи сигнала тревоги в случае его отсутствия).

Основа системы - устройство управления дверью К24. С по­мощью конвертера оно соединяется с ПЭВМ, максимальное рас­стояние - 1500 м. Устройство К24 имеет 8 релейных выходов для управления дверью и подачей сигналов тревоги, 16 контактов от датчиков охранной сигнализации.

К одному устройству К24 может быть подключено до 4 считы­вающих терминалов Тур 200 или Тур 5000 (с дисплеем, клавиатурой и персональным кодом), максимальное расстояние - 100 м. Возмож­но подключение иных терминалов (считывателей), отвечающих тре­бованиям стандарта RS-485.

2. Система контроля доступа фирмы РАС INTERNATIONAL. Система использует уникальные пластиковые электронные ключи, которые не поддаются копированию, не нуждаются в элементах пи­тания, устойчивы к внешним воздействиям, каждый ключ имеет уни­кальный код.

Основу системы составляет контроллер Easlkey, позволяющий контролировать 2 двери. К контроллеру могут быть подключены че­тыре разные модификации дистанционных (до 10 см) считывателей:

- LowProfileReader - считыватель для представительских по­мещений;

- VandalResistantReader - считыватель, противостоящий ме­ханическим повреждениям, предназначенный для эксплуатации в неблагоприятных условиях;

- PanelMountReader - считыватель для скрытой установки в дверной панели;

- PINReader - считыватель для доступа с вводом цифрового кода, выполнен из нержавеющей стали для поверхностной и скрытой установки. Клавиатура диафрагменного типа, устойчивая к внешним неблагоприятным воздействиям.

Контроллер Easikey может быть заменен многофунк­циональными контроллерами РАС 2100/1100, обслуживающими до 4 дверей.

Система РАС Windows на основе этих контроллеров с исполь­зованием центральной ПЭВМ позволяет контролировать до 10000 пользователей, поддерживать режимы одной зоны или комплекса зон (в одной зоне - до 128 точек доступа, в комплексе зон - до 2500 точек доступа), организовывать связь с центральной ПЭВМ через телефонный модем, радиолинию или сигнальный кабель и управле­ние контроллерами РАС 2110/1100 как ведомыми. В систему может быть включен блок управления сигналами событий, который расши­ряет возможности РАС Windows для контроля и отображения ин­формации об оборудовании - отопительном, холодильном (конди­ционеры); возможно управление освещением здания, телевизион­ным наблюдением, охранной сигнализацией, управление лифтами.

3. В качестве терминалов - биометрических считывателей мо­гут быть применены:

- биометрическая система контроля доступа по узору сетчатки глаза EyeDentificationSystem 7.5 фирмы EYEDENTIFY (модифика­ции 7,5 THBMV);

- биометрическая система контроля доступа по отпечатку пальца TouchLock фирмы IDENTIX. Модификация TL-125 (макси­мальная емкость памяти - 848 образцов). Для обеспечения автори­зованного доступа к компьютерам служит терминал TouchSafe (тип TS-500) (с системным комплектом SW-225).

В настоящее время на отечественном рынке представлен дос­таточно большой выбор аппаратуры СКД различных зарубежных фирм и отечественных производителей. Рассмотренные выше при­меры аппаратуры для формирования СКД наиболее характерны и относятся к "долгожителям" на рынке. Однако, как и все зарубежные изделия, они имеют существенный недостаток - невозможность про­анализировать полностью математическое и программное обеспече­ние систем. В условиях, когда на СКД "замыкается” управление пото­ками людей и ресурсов и управление системой безопасности, "цена" каждого отказа и даже простого сбоя в работе аппаратуры чрезвы­чайно возрастает. Таким образом, изучение импортных систем в большей мере необходимо для развития профессиональных знаний.

С учетом удобств эксплуатации и по признакам ремонтопри­годности отечественные СКД предпочтительнее. Среди них несо­мненно выделяются разработки таких организаций как:

1. Радиотехническая компания "Комплексы и Системы. Элек­троника" (КиС.Э). Компанией разработаны и серийно поставляются:




Дата добавления: 2015-01-30; просмотров: 69 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.046 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав