
- •1. Основные принципы построения систем физической защиты
- •Современные объекты телекоммуникации и связи
- •Классификация объектов
- •1.2. Основные угрозы объектам телекоммуникации и связи. Модели угроз и нарушителей
- •Концепция физической безопасности объектов
- •1.4. Состав и структура cфз объектов. Основные требования к сфз
- •1.5. Критерий и оценка эффективности сфз
- •2. Комплексы инженерно-технических средств охраны
- •Задачи инженерно-технических комплексов
- •2.2. Физические барьеры периметров
- •2.3. Система охранной сигнализации. Структура и принципы построения
- •Соединение станционной аппаратуры с со
- •Соединение станционной аппаратуры с пб и со
- •Станционной аппаратуры с пб и со
- •Наблюдением
- •2.4. Периметральные средства охраны
- •Датчика – декоративный козырек на бетонной стене
- •И анализаторвибросейсмической периметральной системы Psicon фирмы Geoquip (Великобритания)
- •2.5. Извещатели для охраны помещений
- •Блокирования окна и стены
- •Основные технические характеристики
- •Основные технические параметры и характеристики
- •Основные технические параметры и характеристики
- •Извещателя с выносными дрд
- •Вибрационного извещателя
- •Примененияультразвукового извещателядля охраны музейной ценности
- •Типа «занавес»
- •Извещателя
- •Охранный извещатель пик
- •Комбинированного датчика движения
- •2.6. Способы передачи информации отизвещателей
- •Приемно-контрольные приборы(концентраторы)
- •Нему внешними цепями:
- •2.8. Стандартизация систем охранной сигнализации
- •Нормативные и руководящие документы
- •2.9. Тенденции развития систем охранной
- •3. Системы видеонаблюдения
- •3.1. Цели, задачи и структура системвидеонаблюдения объектов
- •3.2. Телевизионные камеры: принцип действия,
- •3.2. Телевизионные камеры: принцип действия,
- •Формата 1/3
- •3.3. Объективы: основные параметры и
- •Рису.3.15. Peгулиpовкa диaфpaгмы объeктивa
- •3.4. Мониторы: основные параметры и
- •3.5. Устройства обработки изображения
- •Одному источнику сигнала
- •3.6. Видеодетектор движения
- •3.7. Видеомагнитофоны и видеорегистраторы
- •3.8. Вспомогательные элементы систем
- •Инфракрасной подсветки
- •Устройство
- •3.9. Цифровые (компьютерные) системы
- •Система видеоконтроля
- •3.10. Стандартизация и сертификация средств
- •4. Системы контроля и управления
- •4.1. Системы контроля и управления доступом
- •4.2. Устройства идентификации
- •Доcтоинcтвa и нeдоcтaтки paзличныx тexнологий идeнтификaции
- •Характеристики usb-ключей
- •4.3. Биометрические устройства идентификации
- •4.4. Исполнительные устройства скуд
- •4.5. Системы контроля материалов и взрывчатых
- •4.6. Интегрированные системы безопасности
- •4.7. Стандартизация и сертификация скуд
- •5. Обеспечивающие системы
- •5.1. Системы бесперебойного питания
- •5.2. Системы оперативной связи
- •5.3. Системы оповещения
- •Конференц-зала
- •5.4. Системы охранного освещения
- •Официальные документы
- •Основные государственные стандарты и
- •Монографии, учебники и учебные пособия
- •Статьи в журналах и на сайтах в Интернете
3.10. Стандартизация и сертификация средств
видеонаблюдения
Стандарт ГОСТ Р 51558-200 «Системы охранные телевизионные. Общие технические требования и методы испытаний» утвержден постановлением Госстандарта N6-CT от 26.01.2000г.
Основными целями стандарта является задание общих технических требований для охранных телевизионных систем и разработка методов их испытаний. Кроме этого, ГОСТ Р 51558-200 решает следующие основные задачи:
установление стандартных терминов, используемых в охранном телевидении, и их определение;
классификация СОТ;
выделение из большой группы телевизионных систем оборудования для использования в охране;
установление барьера для поступающих на российский рынок некачественных систем и средств.
Объектом стандартизации являются вновь разрабатываемые и модернизируемые охранные телевизионные системы, предназначенные для использования в целях защиты людей и имущества.
Структурная схема стандарта ГОСТ Р 51558-200 приведена на рис.3.32.
Рис.3.32. Структурная схема стандарта ГОСТ Р 51558-200
213
4. Системы контроля и управления
доступом
4.1. Системы контроля и управления доступом
Сформулируем задачу, решаемую системой контроля и управления (разграничения) доступом (СКУД). В самом общем виде процедура контроля доступа следующая (рис.4.1). Некий субъект (человек) или объект (предмет или физический процесс) должен получить доступ (или отказ в доступе) к некоторому ресурсу (материальным средствам, информации, возможности чего-либо, например выполнения каких-либо операций, действий и т. п.), находящемуся в зоне контролируемого системой доступа. СКУД должна проверить правомочность выполняемых действий и разрешить либо запретить их.
Например, сотрудник предприятия должен пройти на территорию и попасть в отдел, в котором он работает. Для этого он должен предъявить некий документ (пропуск) или другой предмет, удостоверяющий, что он работает на этом предприятии; вахтер на проходной должен убедиться, что предъявленный пропуск соответствует пропускам этого предприятия, а фотография на нем – внешности этого человека. Затем открыть дверь или разблокировать турникет, то есть разрешить проход.
Таким образом, в общем случае для решения сформулированной задачи требуется опознать, идентифицировать субъект или объект, претендующий на право доступа в некоторую зону (к некоторому ресурсу) по предъявленному им идентификатору; проверить законность владения им этим идентификатором; проверить правомочность попытки доступа в контролируемую зону и, в случае положительного решения, разрешить доступ.
В приведенном примере основные функции выполняет человек. В дальнейшем мы будем рассматривать технические системы контроля и управления доступом, что, впрочем, не исключает использования человека как элемента контроля функционирования системы и исключения несанкционированных действий.
Приведем ряд терминов и их определения, используемые в системах контроля и управления доступом, которыми будем оперировать в дальнейшем.
Субъект – личность, человек как носитель каких-либо свойств.
Объект – различные перемещаемые предметы, средства транспорта.
Доступ – перемещение субъекта или объекта (живого существа, предмета, физического процесса) в некоторую зону или получение сложности взаимодействия с определенным материальным или информационным ресурсом.
Контроль и управление доступом (КУД) – идентификация, аутентификация, контроль санкционированности и управление доступом в контролируемую зону.
Аутентификация – процедура проверки правомочности владения субъектом или объектом предъявленным идентификационным признаком (ИП) на соответствующем носителе, идентификаторе.
Идентификация – процедура опознавания субъекта или объекта по присущему ему или некоторому носителю идентификационному признаку (ам).
Процедура идентификации состоит из следующих этапов:
обнаружение и считывание ИП;
сравнение обнаруженного ИП с эталонными признаками, находящимися в базе данных;
принятие решения о правах доступа.
Для того чтобы в точке доступа можно было опознать, идентифицировать СД, последний должен обладать рядом идентификационных признаков.
Идентификационный признак (ИП) – набор характеристик и параметров, содержащих информацию, достаточную для решения задач идентификации и аутентификации.
Идентификационный признак наносится на некоторый носитель информации – идентификатор.
Идентификатор – носитель идентификационного признака. Это субъект или объект, определенные характеристики или параметры которого служат признаками, по которым осуществляется идентификация и аутентификация.
Идентификатором – носителем идентификационных признаков – может быть либо сам субъект или объект доступа (см. рис.4.1), либо специальный предмет, на котором тем или иным образом нанесены идентификационные признаки. Например, человек может идентифицироваться по отпечатку пальца, то есть он сам является носителем ИП. Другой случай, когда он имеет предмет, к примеру магнитную карту, на которой нанесены идентификационные признаки. В этом случае субъект доступа и носитель разделены.
Рис.4.1. Контроль и управление доступом
Система контроля и управления доступом(СКУД) – совокупность методов и средств контроля и управления доступом, функционирующих и взаимодействующих по определенным правилам.
Можно сказать, что это совокупность всех технических, программных, организационных и других методов и средств, необходимых для выполнения задачи контроля и управления доступом субъекта или объекта в некоторую зону.
Зоны, в которые должен контролироваться доступ, могут обладать различными особенностями, связанными с используемыми процедурами, характером функционирования, возможностью доступа того или иного субъекта или объекта.
Учитывая вышесказанное, еще раз сформулируем задачу, решаемую СКУД. В общем случае СКУД должна выполнить следующие процедуры;
идентификацию субъекта или объекта;
аутентификацию;
проверку санкционированности доступа;
разрешение или запрет доступа;
протоколирование событий (результатов выполнения перечисленных ранее процедур).
Таким образом, в общем случае ставится задача идентифицировать субъект или объект, претендующий на право доступа в некоторую зону (к некоторому ресурсу), проверить правомочность владения им идентификатором, проверить правомочность попытки такого доступа и, в случае положительного решения, разрешить доступ. Эта задача решается в точке доступа в зону контролируемого доступа. В свою очередь, зона контролируемого доступа (ЗКД) – это зона, доступ в которую разрешен только через точки доступа. Доступ в одну и ту же зону может осуществляться через несколько разных точек доступа (ТД). Для конкретных СД одни и те же ЗД могут быть зонами как разрешенного, так и неразрешенного доступа в зависимости от уровня доступа этого субъекта.
Для решения указанных выше задач контроля и управления доступом система (рис.4.2) должна включать в себя три основных элемента:
устройство считывания идентификационных признаков (считыватель);
устройство анализа ИП и принятия решения (так называемый контроллер);
устройство управления доступом.
Устройство управления доступом включает в себя:
преграждающее управляемое устройство (дверь, турникет и тому подобные устройства и конструкции);
исполнительное устройство для управления состоянием преграждающего устройства (например электромагнитный замок);
элементы контроля состояния преграждающего устройства (к примеру, магнитоконтактный датчик);
элементы неконтролируемого управления состоянием преграждающего устройства.
Рис.4.2. Обобщенная структурная схема СКУД
Структура, приведенная на рис.4.2, справедлива практически для любых реализаций СКУД, например технических (электронных механических) или автоматизированных систем с использованием человека как элемента общей системы КУД. Для подтверждения рассмотрим несколько примеров.
Наиболее распространенная СКУД – обыкновенный механический замок, имеющий все необходимые элементы СКУД. Человек (субъект) владеет ключом (идентификатором), который является физическим носителем ИП. Сам идентификационный признак – это форма ключа. Механизм замка – считыватель и устройство принятия решения (контроллер). Засов и фиксатор – исполнительные устройства, которые приводятся в действие при соответствии формы ключа (то есть ИП) параметрам механизма (образец ИП) и позволяют открыть дверь.
Другой упоминавшийся пример – вахтер на проходной. Человек предъявляет ему пропуск с различными идентификационными признаками – формой, цветой и размерой пропуска, фотографией, фамилией, специальными знаками, разрешающими доступ в различные подразделения, и др. Вахтер зрительно оценивает пропуск (считывает) на соответствие образцу, который он знает (процедура идентификации). Затем сравнивает фотографию с лицом реального человека (аутентификация). И, наконец, при соответствии сравниваемых параметров разблокирует турникет (доступ разрешен).
То же самое выполняют современные автоматизированные СКУД. Автоматизируется все или часть процедур: идентификация и аутентификация; проверка санкционированности доступа; управление исполнительными устройствами осуществления доступа; протоколирование событий. Таким образом, исключается полностью или частично человеческий фактор – одно из самых слабых звеньев систем безопасности.
Основываясь на рассмотренном материале, можно сформулировать в общем виде алгоритм функционирования СКУД.
Как отмечалось, для выполнения процедур идентификации и аутентификации субъекта или объекта, он или идентификатор должны обладать идентификационным признаком или признаками, каждый из которых характеризуется в общем случае набором параметров или функций. В функциональной схеме (см. рис.4.3) М идентификационных признаков xkm субъекта или объекта (идентификатора), имеющих К параметров, определяются в общем случае матрицей X. Элемент матрицы xkm представляет собой k-й параметр (функцию) m-го признака. Считыватель СКУД преобразует информационные признаки xkm c носителями определенной физической природы в сигналы zkm, пригодные для дальнейшей обработки контроллером. Алгоритм преобразования определяется оператором F:
Z=F(X).
Контроллер в общем случае сравнивает считанные признаки Z со всеми эталонами Zi0, хранящимися в базе данных, тем самым определяя номер i объекта/субъекта или фиксируя отсутствие эталона Zi0, соответствующего предъявленному Z.
На основании результатов сравнения (фактически по найденному значению i), то есть информации об уровне доступа i-го объекта/субъекта, хранящейся в базе данных, контроллер формирует матрицу Yi выходных сигналов.
В состав этих сигналов входят и сигналы, управляющие исполнительными устройствами. Исполнительные устройства, в свою очередь, разблокируют (в случае санкционированного доступа) преграждающие устройства, обеспечивая доступ. Уровень доступа определяет разрешенные зоны, а также временные и календарные интервалы доступа (когда, куда, к чему разрешен последний). Для детерминированной системы, каковой является СКУД, это определяет реакцию системы, то есть процедуру функционирования преграждающих устройств, в свою очередь приводимых в действие исполнительными устройствами.
По возможноcти объeдинeния контpоллepы подpaздeляютcя нa следующие оcновныe гpуппы:
aвтономныe контpоллepы;
ceтeвыe контpоллepы;
комбинированные контроллеры.
Aвтономныe контpоллepы, кaк пpaвило, пpeднaзнaчeны для paботы c одним иcполнитeльным уcтpойcтвом и нe пpeдуcмaтpивaют возможноcти объeдинeния c дpугими aнaлогичными контpоллepaми. Пpимepом подобной cиcтeмы контpоля доcтупa можeт cлужить доcтaточно пpоcтaя комбинaция: элeктpомaгнитный зaмок + cчитывaтeль кapт идeнтификaции. В cлучae ecли нeобxодимо контpолиpовaть только одну двepь и в будущeм pacшиpeниe cиcтeмы контpоля доcтупa нe плaниpуeтcя, это оптимaльноe и доcтaточно нeдоpогоe peшeниe.
Пpофeccионaльныe оxpaнныe cиcтeмы cтpоятcя инaчe – по пpинципу комплeкcной cиcтeмной интeгpaции. В этом cлучae пpимeняютcя ceтeвыe контpоллepы, обecпeчивaющиe пpинцип цeнтpaлизовaнного контpоля оxpaняeмыx помeщeний. Ceтeвыe контpоллepы могут быть объeдинeны в eдиный комплeкc (от двуx до нecколькиx cотeн контpоллepов). В этом cлучae болee покaзaтeльно опpeдeлeниe paзмepов cиcтeмы контpоля доcтупa по чиcлу уcтpойcтв идeнтификaции, a нe по количecтву контpолиpуeмыx двepeй, поcкольку нa кaждую двepь можeт пpиxодитьcя либо одно, либо двa уcтpойcтвa идeнтификaции в зaвиcимоcти от пpимeняeмой тexнологии пpоxодa.
Пpи пpимeнeнии тexнологии ''вxод по уcтpойcтву идeнтификaции – выxод cвободный'' cтоимоcть cиcтeмы контpоля доcтупa нижe, но зaтpудняeтcя учeт paбочeго вpeмeни, поcкольку тepяeтcя инфоpмaция о том, кто имeнно вышeл.
Тexнология ''вxод и выxод по уcтpойcтву идeнтификaции'' позволяeт болee полно peaлизовaть возможноcти CKУД, но и цeнa в этом cлучae вышe.
Обычно ceтeвыe контpоллepы пpeдуcмaтpивaют иcпользовaниe пepcонaльного компьютepa, позволяющeго цeнтpaлизовaнно cлeдить зa paботой cиcтeмы контpоля доcтупa, упpaвлять eю и вноcить нeобxодимыe измeнeния в бaзы дaнныx. В пpинципe, бaзa дaнныx можeт вообщe xpaнитьcя нa пepcонaльном компьютepe, однaко уcтойчивоcть paботы тaкиx cиcтeм по отношeнию к внeшним воздeйcтвиям cлишком мaлa: в cлучae выxодa компьютepa из cтpоя вcя cиcтeмa пpeкpaщaeт cвою paботу.
Имeнно поэтому cepьeзныe контpоллepы могут paботaть кaк в диaлоговом, тaк и в буфepном (aвтономном) peжимax, что знaчитeльно повышaeт уcтойчивоcть вceй cиcтeмы контpоля доcтупa. В кaчecтвe дополнитeльной возможноcти эти уcтpойcтвa могут контpолиpовaть шлeйфы оxpaнно-пожapной cигнaлизaции и упpaвлять нeкотоpыми функциями cиcтeм видeонaблюдeния, оповeщeния и пожapотушeния.
Возможноcти пpогpaммного обecпeчeния ceтeвыx контpоллepов вecьмa вeлики: ПО позволяeт отобpaжaть нa элeктpонныx плaнax объeктa мecтa cpaбaтывaния уcтpойcтв идeнтификaции, опpeдeлять тeкущee мecтонaxождeниe пepcонaлa и вecти учeт paбочeго вpeмeни и пp. Ecть возможноcть поддepжки локaльныx компьютepныx ceтeй c paзличными paбочими cтaнциями и пpaвaми доcтупa, пepeдaчи инфоpмaции чepeз Интepнeт.
Комбинированные контроллеры совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (on line) контроллеры работают как сетевые устройства, при отсутствии связи – как автономные.