- •Глава 9 системы и средства контроля доступа, особенности их применения
- •9.1. Особенности построения систем контроля доступа
- •9.2. Периферийное оборудование и носители информации систем контроля доступа
- •Средства идентификации и аутентификации Средства идентификации и аутентификации включают:
- •Функциональные возможности систем контроля доступа
- •Рекомендации по выбору средств и систем контроля доступа
- •Контрольные вопросы к гл. 9
- •Приложение Перечень базовых дисциплин,
- •Базовые тематические направления (для разработки курсовых и дипломных проектов)
- •Системы сбора, обработки и отображения информации
- •Радиоволновые и радиолучевые со
- •Оптические со
- •Список сокращений
- •Список литературы
9.2. Периферийное оборудование и носители информации систем контроля доступа
Цифровые кодонаборные терминалы. Широкое применение в качестве средства контроля доступа цифровых кодо-наборных терминалов объясняется прежде всего тем, что они в отличие от считывающих систем для идентификации пользователя не требуют ни идентификационных карточек, ни пластиковых ключей, которые можно потерять или подделать. Это обеспечивает не только повышенную безопасность, но и позволяет избежать расходов, связанных с заменой пропусков. Кроме того, кодонаборные терминалы предоставляют возможность пользователю, если он действует по принуждению со стороны злоумышленников, незаметно подать обусловленный сигнал охране путем набора специального кода.
К недостаткам кодонаборных терминалов относится то, что код доступа может быть узнан посторонним лицом в результате неосторожных или умышленных действий законного пользователя. Кроме того, код может быть раскрыт злоумышленником путем визуального изучения клавиатуры на неравномерность истирания кнопок. И, наконец, такая система позволяет лишь идентифицировать предъявляемый код, но не аутентифицировать личность пользователя. При этом по сравнению со считывателями, обеспечивающими проверку в темпе ходьбы (особенно скользящего типа), кодонаборные терминалы заставляют пользователей тратить больше времени на ввод данных. К недостаткам таких терминалов относят также их повышенную восприимчивость к неблагоприятным погодным условиям и уязвимость с точки зрения физического разрушения.
Приведем примеры наиболее типичных кодонаборных устройств. Один из наиболее "старых" производителей - фирма CONTINENTALINSTRUMENTSCORP. Ее устройство CypherLock выполнено с "защитой от подглядывания” (достигается путем заглубления кнопок под защитный бортик). Фирма HIRSCHELECTRONICSCORP в терминале DigitalScrambler предложила свой вариант защиты от подглядывания или изучения кнопок на неравномерность истирания: на кнопках цифры не нанесены в явном виде, и лишь когда пользователь нажимает стартовую кнопку, эти цифры в случайной последовательности высвечиваются в своих кнопочных ячейках. Кроме того, кнопочный ряд защищен от возможных попыток подглядывания посторонними лицами: цифры видны лишь тому, кто их набирает, и не могут быть увидены тем, кто стоит хотя бы немного в стороне.
Ранние и наиболее примитивные модели кодонаборных терминалов предоставляли возможность контроля доступа лишь на основе группового кода. В настоящее время основная масса новых кодонаборных устройств оснащена памятью, в которой хранятся не только групповые, но и личные коды всех пользователей, и микропроцессором, который осуществляет сравнение вводимого и хранящегося номеров и управляет исполнительным механизмом. Пример такого устройства - терминал фирмы NORTHERNCOMPUTERS, который предоставляет возможность назначить каждому пользователю личный пятизначный код. Автономная СКД на базе этого терминала предусматривает разграничение доступа по 16 временным периодам.
Терминалы на базе машиносчитываемых пропусков и пластиковых ключей. В настоящее время получили большое распространение пропуска, допускающие считывание с них информации автоматическим способом. К таким машиносчитываемым пропускам, которые сотрудники носят с собой и предъявляют на КПП, относят пластиковые идентификационные карточки, пластиковые ключи (фактически та же карточка, но только имеющая привычную форму ключа для механических замков), так называемые "электронные идентификационные метки" в виде жетонов, значков, брелоков. Информация с таких пропусков считывается автоматическими счетчиками. В зависимости от способа считывания различают устройства контактного и бесконтактного взаимодействия.
В первом случае от пользователя требуется переместить свою идентификационную карточку по направляющей прорези или вставить ее (или пластиковый ключ) в соответствующую приемную щель терминала. Для удобства в дальнейшем такие считыватели будем называть соответственно "скользящего” и “щелевого" типов.
Во втором случае взаимодействие карточки, жетона с приемником терминала осуществляется дистанционно - в ближней зоне. Такие средства идентификации можно назвать бесконтактными.
К идентификационным карточкам предъявляются следующие основные требования, вытекающие из анализа параметров зарубежной аппаратуры:
износоустойчивость (срок службы не менее 5 лет, количество циклов проверки - не менее 4 тыс.);
защищенность от фальсификации и копирования;
технологичность изготовления;
высокое быстродействие (идеально - это считывание в темпе ходьбы человека);
невысокая стоимость;
удобство пользования;
широкий диапазон рабочих температур (от -20 до +50° С).
Для объектов повышенного уровня охраны наиболее важным
является степень защищенности от подделки и копирования, поэтому в дальнейшем именно этому параметру будет уделено особое внимание.
Идентификационные карточки, обладающие высокой степенью защищенности, изготавливаются специализированными фирмами на основе, как правило, закрытой технологии с использованием спец- оборудования, не поставляемого на открытый рынок. Применяемая технология практически исключает возможность механического разделения элементов структуры идентификационной карточки без их значительного физического разрушения, легко определяемого контролером визуально. На основу карточки, запрессованной в прозрачную пластиковую пленку, наносятся как видимые идентификационные данные и фотография владельца, так и невидимая машиносчитываемая информация, благодаря которой обеспечивается повышенный уровень защищенности от попыток фальсификации и копирования. В последнее время многие зарубежные фирмы при нанесении визуальных атрибутов стали применять метод интегрированной структуры, когда фотография впечатывается в основу, а не наклеивается на нее. Это, в частности, карточка Cislmege/idCard американской фирмы COMPUTERIDENTIFICATIONSYSTEMS, Inc.
