Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5.5. Технические средства и комплексное обеспеч...doc
Скачиваний:
13
Добавлен:
25.11.2019
Размер:
642.56 Кб
Скачать

Оборонительные системы

Для предотвращения вторжения на охраняемую территорию используется оборонительная система, в которой находят приме­нение осветительные или звуковые установки. В обоих случаях субъект, пытающийся проникнуть на охраняемую территорию,

информируется о том, что он обнаружен охраной. Таким обра­зом, на него оказывается целенаправленное психологическое воздействие. Кроме того, использование осветительных устано­вок обеспечивает благоприятные условия для действий охраны.

Для задержания преступника охрана предпринимает соответ­ствующие оперативные меры или вызывает милицию (полицию). Если злоумышленнику удалось скрыться, то для успеха после­дующего расследования важное значение приобретает информа­ция, которая может быть получена с помощью рассмотренной выше системы опознавания.

В особых случаях функции оборонительной системы выпол­няет специальное ограждение, через которое пропущен ток вы­сокого напряжения.

Охранное освещение

Обязательной составной частью комплексной системы защи­ты любого вида объектов является охранное освещение. Разли­чают два вида охранного освещения — дежурное (или постоян­ное) и тревожное.

Дежурное освещение предназначается для постоянного, не­прерывного использования во внерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри зданий. Дежурное освещение оборудуется с расчетом его равномерности по всему пространству охраняемых зон объекта.

Для дежурного охранного освещения используются обычные уличные (вне здания) и потолочные (внутри здания) светильни­ки. На посту охраны объекта должен находиться силовой ру­бильник включения внешнего дежурного освещения или устрой­ство автоматического включения внешнего освещения с наступ­лением темного времени суток.

Тревожное освещение включается сотрудниками охраны вручную или автоматически при поступлении сигнала тревоги от системы сигнализации. Если тревожное освещение располагает­ся по периметру территории, то по сигналу тревоги могут вклю­чаться светильники либо только в том месте, откуда поступил сигнал тревоги, либо по всему периметру территории.

Для тревожного освещения обычно используют прожектор большой мощности или несколько прожекторов средней мощ­ности до 1000 Вт.

Так же, как и сигнализация, дежурное освещение должно иметь резервное электропитание на случай аварии или выключе­ния электросети. Наиболее распространенный способ резервиро­вания дежурного освещения — установка светильников, имею­щих собственные аккумуляторы. Такие светильники постоянно подключены к электросети (для подзарядки аккумуляторов), а в случае ее аварии автоматически включаются от собственного ак­кумулятора.

Средства контроля доступа

При выборе системы контроля доступа рекомендуется проде­лать следующие действия:

  • определить количество необходимых контрольно-пропуск­ных пунктов, исходя из числа пропускаемых через них слу­жащих, которых требуется проконтролировать с макси­мальной скоростью во время пиковой нагрузки;

  • оценить требуемую степень безопасности организации. Ее можно повысить, к примеру, путем дополнения устройст­ва считывания карточек средствами ввода персонального кода;

  • предусмотреть средства аварийного выхода;

  • оценить ассигнования, необходимые на приобретение, ус­тановку и эксплуатацию системы контроля доступа.

При выборе варианта системы, наряду с оценкой требуемого уровня безопасности и стоимости в сопоставлении с решаемыми задачами по контролю доступа, важно убедиться в том, что сис­тема достаточно проста в эксплуатации, обладает нужной гибко­стью при изменении предъявляемых к ней требований, что ее можно наращивать, не теряя сделанных инвестиций. При выбо­ре системы желательно заглянуть минимум на два года вперед.

Руководству организации рекомендуется останавливать свой выбор на той системе, принцип действия которой ему понятен. Следует учитывать также уровень технического обслуживания, репутацию изготовителя и поставщика оборудования.

Замки. Различаются механические и электрические замки. Механический замок — оптимальное средство контроля доступа в здание (помещение), занимаемое небольшой организацией или посещаемое малым количеством людей. Он удобен, экономичен и обеспечивает необходимый уровень защиты.

При выборе требуемой модели замка, как, впрочем, и любо­го другого способа контроля доступа, следует прежде всего учи­тывать условия эксплуатации и необходимый уровень защиты. Существует множество замков повышенной секретности, вися­чих замков, которые могут устанавливаться в местах, требующих дополнительной защиты — на воротах, складах, аппаратных и т. д. Промышленные предприятия рассматривают механические замки повышенной секретности в качестве гибкого, эффектив­ного и недорогого средства обеспечения потребностей в защите собственности.

Залогом правильной эксплуатации замковых устройств явля­ется управление ключами к ним, которое представляет собой наиболее важный аспект безопасности. Без эффективного управ­ления ключами даже самый надежный замок теряет способность обеспечивать защиту. Вместе с тем отслеживать круг лиц, имею­щих доступ в определенные помещения, и сохранять информа­цию о том, какие и у каких сотрудников находятся ключи, мож­но столь же легко, как и вести обычную картотеку. Существуют программы для персональных компьютеров, которые позволяют поддерживать информацию о наличии ключей у служащих. Правда, соответствие этой - информации реальности следует пе­риодически контролировать.

Управление задвижкой электрического замка осуществляется вручную путем нажатия кнопок либо автоматически. Для отпи­рания двери с кнопочными замками (клавиатурой) требуется на­брать правильный буквенно-цифровой код. Клавиатуру совмест­но с электрозамком обычно называют бесключевым средством контроля доступа. Недостатком кнопочных систем является воз­можность выявления кода путем подсматривания процесса его набора, анализа потертостей и загрязнений на кнопках и т. д.

В системах повышенной защищенности клавиатура может быть дополнена системой считывания карточек. Недостатком систем контроля доступа по карточкам является возможность утери последних, их хищения, передачи другому лицу. Альтерна­тивой системам контроля доступа по карточкам являются систе­мы с так называемыми электронными ключами. Системы этого типа установлены в сотнях конторских зданий и гостиниц по всему миру. Они работают по принципу восприятия кода по­средством оптического инфракрасного устройства. Записанный в ключе код представляет собой последовательность отверстий, выбитых на металле. Главные достоинства электронных ключей — невысокая стоимость, долговечность, удобство и простота эксплуатации.

Автоматизированные системы контроля доступа. Работа современных автоматизированных систем контроля доступа (АСКД) основана на анализе идентификационных докумен­тов [9].

В последнее время в особо чувствительных АСОД (например, банковских) стали применяться системы электронных платежей на основе пластиковых идентификационных карточек (ПИК), ко­торые известны также под названиями кредитные карточки, смарт-карты или «пластиковые деньги» и т. п. ПИК предназначе­ны для осуществления взаимодействия человека с АСОД, поэто­му могут быть определены как аппаратное средство АСОД, вы­полненные в виде прямоугольной пластиковой карточки, предна­значенное для идентификации субъекта системы и являющееся носителем идентифицирующей и другой информации.

Типичный идентификационный документ имеет многослой­ную структуру и размеры, аналогичные стандартному формату кредитных карточек. Носитель идентификационной информа­ции расположен между двумя защитными пленками из пластика.

В современных АСКД достаточно широко применяются маг­нитные Карточки, носителем идентификационной информации в которых является полоска намагниченного материала. Следует отметить, однако, что такие документы не обладают высокой степенью защищенности в отношении попыток их подделки.

Применение голографического способа кодирования позво­ляет достичь повышенного уровня защищенности идентифика­ционных документов от подделки или фальсификации. Пропус­ка этого вида содержат голограммы, которые представляют со­бой запись эффекта интерференции между двумя или более когерентными полями.

Трехмерные голограммы позволяют записывать с высокой плотностью информацию, содержащуюся в изображении. На 1 мм2 голограммы может быть записано до миллиона бит инфор­мации.

Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т. д. Это связано с тем, что традиционный идентификатор вида фамилия-имя-отчество не всегда приемлем, уже хотя бы в силу возможных повторений и общеизвестности. Поэтому в различных автоматизированных системах широко применяется пер­сональный идентификационный номер (ПИН/PIN).

ПИН обычно состоит из 4—12 цифр и вводится идентифи­цируемым пользователем с клавиатуры. На практике встречают­ся назначаемые или выбираемые ПИН. Последний устанавлива­ется пользователем самостоятельно. Назначаемый ПИН устанав­ливается уполномоченным органом АСОД.

На практике существуют два основных способа проверки ПИН: алгоритмический и неалгоритмический. Алгоритмический способ проверки заключается в том, что у пользователя запра­шивается ПИН, который преобразуется по определенному алго­ритму с использованием секретного ключа и затем сравнивается со значением ПИН, хранящимся на карточке с соблюдением не­обходимых мер защиты. Главным достоинством этого метода проверки является отсутствие необходимости интерактивного обмена информацией в системе. При неалгоритмическом спосо­бе проверка ПИН осуществляется путем прямого сравнения ПИН на карте со значением, хранимым в базе данных. Это обя­зывает использовать средства связи, работающие в реальном масштабе времени, и предусматривать средства защиты инфор­мации в базе данных и линиях телекоммуникаций. Идентифика­тор используется при построении различных подсистем разгра­ничения доступа.

Любая пластиковая идентификационная карточка (ПИК) ис­пользуется в качестве носителя информации, необходимой для идентификации, и информации, используемой в других целях. Эта информация представляется в различных формах: графической, символьной, алфавитно-цифровой, кодированной, двоичной. Мно­жество форм представления информации на ПИК объясняется тем, что карточка служит своеобразным связующим звеном между чело­веком (пользователем) и машинной системой, для которых харак­терны различные формы представления информации.

Например, на карточку графически наносят специальный логотип, рисунок, фотографию, фамилию владельца, серийный номер, срок годности, штрих-код и т. п.

Логотип — графический символ организации, выпускающей карточку. Он служит своеобразным знаком обслуживания, т. е. обозначением, дающим возможность отличать услуги одной ор­ганизации от однородных услуг другой организации. Очевидно, что логотип должен обладать различительной способностью и не повторять общеупотребительные обозначения (гербы, флаги и т. п.). Для обеспечения безопасности изображение, в том числе голографическое или видимое только в инфракрасных лучах, на­носят на специальном оборудовании, что существенно затрудня­ет подделку карточки.

Другим средством повышения безопасности визуальной ин­формации служит тиснение или выдавливание (эмбоссирование) некоторых идентификационных характеристик пользователя на поверхности идентификационной карточки (ИК).

Эти характеристики с помощью специального устройства (импринтера) могут отпечатываться и дублироваться на бумаж­ном носителе (слипе) для дальнейшего учета.

В настоящее время нашли широкое применение магнитные, полупроводниковые и оптические карточки, перечисленные в порядке снижения распространенности.

ИК нашли широкое применение в различных АСОД. Самое большое распространение карточек наблюдается в финансовой сфере.

Можно условно выделить три связанные области примене­ния ПИК:

  1. электронные документы;

  2. контрольно-регистрационные системы;

  3. системы электронных платежей.

Карточки как средство контроля, разграничения и регистра­ции доступа к объектам, устройствам, информационным ресур­сам АСОД используются при создании контрольно-регистраци­онных охранных систем. Например, известны разнообразные электронные замки к помещениям и аппаратуре. Разграничение доступа к данным ПЭВМ реализовано на уровне предъявления ключ-карты, содержащей идентификационные данные пользова­теля и его электронный ключ.

Наиболее прост процесс изготовления так называемых пе­чатных и тисненных голограмм, которые могут наноситься на уже имеющиеся идентификационные документы. Более сложна технология получения рефлексных голограмм, что и определяет обеспечиваемую ими повышенную степень защищенности доку­ментов от попыток подделки.

В последние годы заметно выросли масштабы применения в различных системах контроля доступа пропусков со встроенны­ми интегральными схемами (ИС).

Информация, хранящаяся в памяти карточки и/или вводи­мая пользователем, может обрабатываться встроенным микропроцессором карточки, устройством считывания или передавать­ся в центральную ЭВМ.

Использование пропусков с ИС позволяет проводить кон­троль доступа с высоким уровнем надежности, однако стоимость таких документов существенно выше, чем карточек с магнитной полосой (1—2 доллара и 50—60 центов, соответственно).

Существенным недостатком многих систем контроля доступа рассматриваемого вида является то, что при проходе на объект или выходе с его территории владелец пропуска должен каждый раз вынимать документ из кармана и приближать его к устройст­ву считывания. В последние годы были разработаны более со­вершенные бесконтактные системы, в которых расстояние меж­ду пропуском и устройством считывания составляет 40—100 см. При применении этих систем не приходится останавливаться, доставать пропуск и приближать его к устройству считывания, что обусловливает большие удобства для пользователей и более высокую пропускную способность.

В настоящее время выпускается несколько типов рассматри­ваемых бесконтактных систем. В некоторых из них, кроме пери­ферийных устройств считывания, используется также и цен­тральный блок, который выполняет основные процедуры по проверке правомочий доступа на охраняемый объект предъяви­теля пропуска и формирует сигналы управления механизмами блокировки прохода.

Идентификационные документы, используемые в бескон­тактных системах контроля доступа, представляют собой пропус­ка со встроенной ИС. При этом находят применение как пассив­ные, так и активные носители информации. В первом случае в электронной схеме отсутствует собственный источник питания и ее активизация производится за счет преобразования энергии электромагнитного излучения передатчика устройства считыва­ния. В электронной схеме активного носителя предусмотрен соб­ственный источник электропитания — миниатюрная батарейка, которая может периодически подзаряжаться или заменяться.

Биометрические системы идентификации. В настоящее время в банках и других организациях с повышенными требованиями к безопасности находят все более широкое распространение био­метрические системы контроля доступа, что можно объяснить снижением их стоимости. Все биометрические системы характе­ризуются высоким уровнем безопасности, прежде всего, потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа дей­ствия биометрические системы отличаются малым быстродейст­вием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важные объекты с малочисленным персоналом.

Биометрические системы идентификации, функционирую­щие в настоящее время или находящиеся в стадии разработки, включают в себя системы идентификации по отпечатку пальца, запаху, ДНК, форме уха, геометрии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, сетчатке глаза, рисун­ку радужной оболочки глаза, подписи и голосу.

Отпечаток пальца. В последние годы идентификация личности по отпечатку пальца рассматривается как биометриче­ская технология, которая, вероятно, будет наиболее широко ис­пользоваться в будущем. В дополнение к системе общей без­опасности и контроля устройства доступа по отпечатку пальцев установлены в военных учреждениях США, включая Пентагон и правительственные лаборатории. Хотя отказ в доступе уполно­моченных пользователей составляет около 3 %, процент оши­бочного доступа — меньше одной миллионной. Широкое при­менение данная технология получила в системе автоматической идентификации по отпечатку пальца (AFIS), используемой по­лицией по всем Соединенным Штатам Америки и в более 30 странах мира. Преимущества доступа по отпечатку пальца — простота использования, удобство и надежность. Весь процесс идентификации занимает мало времени и не требует усилий от персонала, использующего данную систему. Исследования пока­зали, что использование отпечатка пальца для идентификации личности является самым удобным из всех биометрических ме­тодов. Вероятность ошибки при идентификации пользователя для него намного меньше в сравнении с другими биометриче­скими методами. Кроме того, устройство идентификации по от­печатку пальца не требует много места на клавиатуре или в ме­ханизме. В настоящее время производятся подобные системы размером меньше колоды карт.

Геометрия руки. Метод идентификации пользователей по геометрии руки используется в более чем в 10 000 организа­циях, включая Колумбийское законодательное собрание, Меж­дународный аэропорт Сан-Франциско, больницы и иммиграци­онные службы. Преимущества идентификации по геометрии ла­дони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечат­ков ладоней занимает больше места. Наиболее удачное устройст­во, HandKey, сканирует как внутреннюю, так и боковую сторону руки, используя для этого встроенную видеокамеру и алгоритмы сжатия. Устройства, которые могут сканировать и другие пара­метры руки, находятся в процессе разработки несколькими ком­паниями, такими, как BioMet Partnres, Palmetric и BTG.

Радужная оболочка глаза. Преимущество сканеров для радужной оболочки состоит в том, что образец пятен на радужной оболочке находится на поверхности глаза и видеоизображение мо­жет быть получено на расстоянии до одного метра, что делает воз­можным использование таких сканеров в банкоматах. У людей с ослабленным зрением, но неповрежденной радужной оболочкой также могут сканироваться и кодироваться идентифицирующие параметры. Если есть катаракта — повреждение хрусталика глаза, которое находится позади радужной оболочки, она никаким обра­зом не влияет на процесс сканирования радужной оболочки.

Сетчатка глаза. Сканирование сетчатки происходит с использованием инфракрасного излучения низкой интенсивно­сти, направленного через зрачок к кровеносным сосудам на зад­ней стенке глаза. Сканеры для сетчатки глаза получили большое распространение в сверхсекретных системах контроля доступа, так как у них один из самых низких процентов отказа доступа зарегистрированных пользователей и почти 0 % ошибочного доступа.

Голосовая идентификация. Привлекательность дан­ного метода — удобство в применении. Основным беспокойст­вом, связанным с этим биометрическим подходом, является точ­ность идентификации. Однако это не является серьезной про­блемой с того момента, как устройства идентификации личности по голосу различают характеристики человеческой речи. Голос формируется из комбинации физиологических и поведенческих факторов. В настоящее время идентификация по голосу исполь­зуется для управления доступом в помещения средней степени безопасности, например лаборатории и компьютерные классы. Идентификация по голосу удобный, но в то же время не такой надежный, как другие биометрические методы. Например, чело­век с простудой или ларингитом может испытывать трудности при использовании данных систем.

Геометрия лица. Идентификация по чертам лица — одно из наиболее быстро растущих направлений в биометрической технологии. Развитие этого направления связано с быстрым рос­том мультимедийных приложений. Можно ожидать появления в ближайшем будущем специальных устройств идентификации личности по чертам лица в залах аэропортов для защиты от тер­рористов и т. п.

Клавиатурный почерк. Клавиатурный почерк, также называемый ритмом печатания, анализирует способ печатания пользователем той или иной фразы. Это аналогично ранним эта­пам развития радиотелеграфа, когда радисты идентифицировали друг друга «по почерку».

Подпись. Статическое закрепление подписи становится весьма популярным средством взамен росписи ручкой на бан­ковской кредитной карточке, бланке службы доставки (напри­мер, FedEx). Устройства идентификации подписи используют специальные ручки или чувствительные к давлению столы, или комбинацию обоих средств. Устройства, использующие специ­альные ручки, менее дороги и занимают меньше места, но в то же время имеют меньший срок службы. Поскольку подписи слишком легко подделать, это служит препятствием внедрению идентификации личности по подписи в системы безопасности.

На крупных предприятиях возникает потребность в объеди­ненных автоматизированных системах контроля доступа (АСКД). Такие АСКД могут связывать воедино устройства считывания карточек и кнопочные устройства доступа со средствами пожар­ной и тревожной сигнализации и замкнутыми телевизионными системами. Многие АСКД позволяют распечатывать записи по каждому сигналу тревоги, а также осуществлять сбор данных по времени посещения помещений сотрудниками, по разрешенным входам в помещения, по попыткам несанкционированного вхо­да, по полученным сигналам тревоги и их подтверждению.

Подобные системы используются при высокой плотности потока проходящих лиц и большом числе устройств считывания с карточек. Будучи включенной в общую систему управления зданием, система контроля доступа может повысить уровень его защищенности. Основным достоинством объединенных систем является их гибкость, позволяющая руководству оперативно реализовывать решения по открытию или закрытию доступа в зда­ния, помещения, лифты и целые этажи в установленное время зарегистрированным владельцам карточек.

На рис. 7.1 приведены сравнительные характеристики обес­печения безопасности современными электронными средствами

Рис. 7.1. Современные электронные средства контроля доступа

контроля доступа, которые позволяют оптимизировать решение задач по физической защите объектов. В зависимости от кон­кретных условий могут применяться комбинации различных систем контроля доступа, например бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зоны обработки секрет­ной информации. Наилучший выбор системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей организации.

Центральный пост и персонал охраны

Сложные комплексы защиты охраняемых территорий, со­стоящие, как правило, из нескольких систем, могут эффективно функционировать только при условии, что работа всех техниче­ских установок постоянно контролируется и управляется с цен­трального поста охраны.Учитывая повышенную психологиче­скую нагрузку на дежурных охранников центрального поста, не­обходимость оперативной выработки и реализации оптимальных решений в случае тревоги, к центральным устройствам комплексов защиты предъявляются особые требования. Так, они должны обеспечивать автоматическую регистрацию и отображение всех поступающих в центральный пост сообщений и сигналов трево­ги, выполнение всех необходимых процедур. Важную роль игра­ет и уровень эргономики аппаратуры, которой оснащаются ра­бочие места дежурных охранников.

Каналами связи в системе охранной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиосвязь. Наиболее рас­пространенные каналы связи — многожильные экранированные кабели, которые для повышения надежности и безопасности ра­боты сигнализации помещают в металлические или пластмассо­вые трубы или металлорукава. Энергоснабжение системы охран­ной сигнализации должно обязательно резервироваться. Тогда в случае выхода его из строя функционирование сигнализации не прекращается за счет автоматического подключения резервного (аварийного) энергоисточника.