Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЛАВА 9.docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
208.44 Кб
Скачать

9.2. Периферийное оборудование и носители информации систем контроля доступа

Цифровые кодонаборные терминалы. Широкое применение в качестве средства контроля доступа цифровых кодо-наборных терминалов объясняется прежде всего тем, что они в отличие от считывающих систем для идентификации пользователя не требуют ни идентификационных карточек, ни пластиковых ключей, которые можно потерять или подделать. Это обеспечивает не только повы­шенную безопасность, но и позволяет избежать расходов, связанных с заменой пропусков. Кроме того, кодонаборные терминалы предос­тавляют возможность пользователю, если он действует по принуж­дению со стороны злоумышленников, незаметно подать обуслов­ленный сигнал охране путем набора специального кода.

К недостаткам кодонаборных терминалов относится то, что код доступа может быть узнан посторонним лицом в результате не­осторожных или умышленных действий законного пользователя. Кроме того, код может быть раскрыт злоумышленником путем визу­ального изучения клавиатуры на неравномерность истирания кно­пок. И, наконец, такая система позволяет лишь идентифицировать предъявляемый код, но не аутентифицировать личность пользователя. При этом по сравнению со считывателями, обеспечивающими проверку в темпе ходьбы (особенно скользящего типа), кодонабор­ные терминалы заставляют пользователей тратить больше времени на ввод данных. К недостаткам таких терминалов относят также их повышенную восприимчивость к неблагоприятным погодным усло­виям и уязвимость с точки зрения физического разрушения.

Приведем примеры наиболее типичных кодонаборных уст­ройств. Один из наиболее "старых" производителей - фирма CONTINENTALINSTRUMENTSCORP. Ее устройство CypherLock выполнено с "защитой от подглядывания” (достигается путем за­глубления кнопок под защитный бортик). Фирма HIRSCHELECTRONICSCORP в терминале DigitalScrambler предложила свой вариант защиты от подглядывания или изучения кнопок на не­равномерность истирания: на кнопках цифры не нанесены в явном виде, и лишь когда пользователь нажимает стартовую кнопку, эти цифры в случайной последовательности высвечиваются в своих кнопочных ячейках. Кроме того, кнопочный ряд защищен от возмож­ных попыток подглядывания посторонними лицами: цифры видны лишь тому, кто их набирает, и не могут быть увидены тем, кто стоит хотя бы немного в стороне.

Ранние и наиболее примитивные модели кодонаборных тер­миналов предоставляли возможность контроля доступа лишь на основе группового кода. В настоящее время основная масса новых кодонаборных устройств оснащена памятью, в которой хранятся не только групповые, но и личные коды всех пользователей, и микро­процессором, который осуществляет сравнение вводимого и храня­щегося номеров и управляет исполнительным механизмом. Пример такого устройства - терминал фирмы NORTHERNCOMPUTERS, который предоставляет возможность назначить каждому пользова­телю личный пятизначный код. Автономная СКД на базе этого тер­минала предусматривает разграничение доступа по 16 временным периодам.

Терминалы на базе машиносчитываемых пропусков и пластиковых ключей. В настоящее время получили большое рас­пространение пропуска, допускающие считывание с них информации автоматическим способом. К таким машиносчитываемым пропускам, которые сотрудники носят с собой и предъявляют на КПП, относят пластиковые идентификационные карточки, пластиковые ключи (фактически та же карточка, но только имеющая привычную форму ключа для механических замков), так называемые "электронные идентификационные метки" в виде жетонов, значков, брелоков. Ин­формация с таких пропусков считывается автоматическими счетчиками. В зависимости от способа считывания различают устройства контактного и бесконтактного взаимодействия.

В первом случае от пользователя требуется переместить свою идентификационную карточку по направляющей прорези или вста­вить ее (или пластиковый ключ) в соответствующую приемную щель терминала. Для удобства в дальнейшем такие считыватели будем называть соответственно "скользящего” и “щелевого" типов.

Во втором случае взаимодействие карточки, жетона с прием­ником терминала осуществляется дистанционно - в ближней зоне. Такие средства идентификации можно назвать бесконтактными.

К идентификационным карточкам предъявляются следующие основные требования, вытекающие из анализа параметров зару­бежной аппаратуры:

  • износоустойчивость (срок службы не менее 5 лет, количество циклов проверки - не менее 4 тыс.);

  • защищенность от фальсификации и копирования;

  • технологичность изготовления;

  • высокое быстродействие (идеально - это считывание в тем­пе ходьбы человека);

  • невысокая стоимость;

  • удобство пользования;

  • широкий диапазон рабочих температур (от -20 до +50° С).

Для объектов повышенного уровня охраны наиболее важным

является степень защищенности от подделки и копирования, поэто­му в дальнейшем именно этому параметру будет уделено особое внимание.

Идентификационные карточки, обладающие высокой степенью защищенности, изготавливаются специализированными фирмами на основе, как правило, закрытой технологии с использованием спец- оборудования, не поставляемого на открытый рынок. Применяемая технология практически исключает возможность механического раз­деления элементов структуры идентификационной карточки без их значительного физического разрушения, легко определяемого кон­тролером визуально. На основу карточки, запрессованной в про­зрачную пластиковую пленку, наносятся как видимые идентифика­ционные данные и фотография владельца, так и невидимая маши­носчитываемая информация, благодаря которой обеспечивается повышенный уровень защищенности от попыток фальсификации и копирования. В последнее время многие зарубежные фирмы при нанесении визуальных атрибутов стали применять метод интегриро­ванной структуры, когда фотография впечатывается в основу, а не наклеивается на нее. Это, в частности, карточка Cislmege/idCard американской фирмы COMPUTERIDENTIFICATIONSYSTEMS, Inc.