Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Технические средства обеспечения безопасности.pdf
Скачиваний:
1
Добавлен:
29.11.2025
Размер:
2.01 Mб
Скачать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сеть

 

В случае повреждения сети

Принтер

 

ЭВМ 1

 

 

 

ЭВМ 2

 

 

 

ЭВМ 3

система не прекращает работу. Ка-

 

 

 

 

 

 

 

 

 

ждый

контроллер

продолжает

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

функционировать

в

автономном

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

режиме, пользуясь только собст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Контроллер

 

Контроллер

 

 

Контроллер

 

венной базой данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В таких системах возможна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

связь входных и выходных уст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ройств разных контроллеров сис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

темы. Например, система програм-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мируется таким образом, что сра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

батывание датчика у входа в офис

 

 

 

 

Контроллер

 

Контроллер

 

 

Контроллер

 

вызывало блокирование электро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

замков, которые подключаются к

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нескольким контроллерам, контро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лирующим близлежащие помеще-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния.

ПО больших систем позво-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ляет использовать для управления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сразу несколько ПЭВМ и распре-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

делить между ними функции. На-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пример: на компьютер админист-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ратора

возлагается

обязанность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 21. Структура СКД большой емкости

 

отслеживания

местонахождения

 

 

 

сотрудников и использование ими

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рабочего времени, оператора отде-

ла кадров - функция пополнения базы данных, печать пропусков,

проходной – идентификация личности челове-

ка, поста охраны – вывод тревожных сообщений.

 

 

 

 

 

 

 

 

 

 

3.2.Устройства идентификации

Всовременных СКД используются устройства идентификации со следующими способами записи информации и ее считывания:

с клавиатурой для ручного ввода информации;

на магнитных карточках;

на карточках со штриховым кодом (pin-код);

с помощью карт Вейганда (Weigand);

радиочастотные дистанционные (Proximity);

на интегральной микросхеме, вмонтированной в специальный ключ (Touch memory);

биометрические;

совмещенные.

Магнитная карта представляет собой стандартную пластиковую карту, с нанесенной на нее магнитной полосой, на которую с помощью специального кодирующего устройства записан персональный цифровой код. Согласно международному стандарту ISO на магнитной полосе может находиться от одной до трех дорожек записи, причем положение дорожек, их ширина и глубина записи на них жестко регламентируются стандартом.

Основным элементом считывателя информации с магнитной карты является магнитная головка. Достоинством данных идентификаторов являются низкая стоимость и возможность перепрограммирова-

ния. Недостатком - чувствительность к внешним магнитным полям, низкая защищенность от несанкционированного доступа, ограниченный ресурс использования.

Вкартах со штриховым кодом информация шифруется количеством, шириной и расстоянием между полосами. Код заносится в карточку при ее изготовлении и в дальнейшем не может быть изменен. На карточку может быть нанесено покрытие, затрудняющее копирование кода.

Считывание кода осуществляется инфракрасным считывателем. В отличие от магнитного считывателя, инфракрасный не содержит движущихся частей и при сканировании карточки не контактирует с ней непосредственно. В силу этого как считыватель, так и карты не изнашиваются, обладают более высокой надежностью. Такой тип считывателей целесообразно применять вне помещений.

Карточка со штрих-кодом изготавливается целиком из пластика и не содержит металлических и магнитных частей. В отличие от магнитной карточки, она может быть пропущена через считыватель в любом направлении.

При использовании на открытом воздухе надежность считывания штрих-кода уменьшается.

Вструктуру пластиковых карт Вейгада при производстве вплетаются две полоски проводников, расположенных в строго определенной последовательности (различной для разных карт), которые и содержат информацию о персональном коде ее владельца.

42

Считыватель представляет собой индукционную катушку с двумя магнитами противоположенной ориентации. Все это находится в пластиковом или металлическом корпусе и для полной герметичности залито специальным изоляционным материалом. При проведении картой по считывателю одна полоска дает положительные выбросы индукционного тока (которые трактуются системой как единицы), а вторая – отрицательные (которые трактуются как нули). Таким образом, считывается бинарный код карты. Считывание ведется бесконтактным индукционным методом.

К основным достоинствам данного типа считывателей можно отнести высокую надежность, вследствие простоты устройства; невозможность подделки карты вследствие отсутствия информации о составе проводников; высокую устойчивость карты к внешним воздействиям; невысокую стоимость.

Данная технология не имеет существенных преимуществ по сравнению с магнитной. Сами Вейгандкарточки хрупкие и могут быть повреждены при изгибе. Кроме того, код каждой карточки зашивается в нее при изготовлении и не может быть изменен.

В основе работы карт для дистанционных считывателей использован принцип передачи данных в радиодиапазоне (частота порядка сотни килогерц). Считыватель состоит из приемо-передающей антенны и электронной платы обработки сигналов. Proximity карта состоит также из приемо-передающей антенны и электронного чипа. Процесс считывания карты разбивается на три этапа:

1.Чип карты с помощью антенны возбуждается (запитывается) от электромагнитного поля, излучаемого считывателем.

2.Чип карты излучает через антенну зашитую в нем кодовую посылку.

3.Считыватель посредством своей антенны принимает излученную картой кодовую посылку, преобразует в необходимую электрическую форму и определяет персональный код данной карты.

Максимальное расстояние дистанционного считывания определяется типом считывателя. Применяемые в настоящее время считыватели позволяют работать в диапазоне от 12 до 150 сантиметров (расстояния считывания приведены при отсутствии помех).

Данный вид идентификации обладает рядом достоинств:

обеспечивается высокая пропускная способность;

считыватели можно эффективно защитить от вандализма (например, устанавливать внутри стен), поскольку прямого контакта с ними не требуется;

считыватели можно эффективно использовать для контроля проезда автотранспорта при размещении антенны внутри полотна дороги;

ввиду отсутствия контакта между карточкой и считывателем, срок эксплуатации пассивных карточек практически не ограничен.

Для увеличения дальности считывания иногда используют активные Proximity карты со встроенными элементами питания (рассмотренные выше карты являются пассивными), однако, необходимость замены карты после окончания срока работы батарей приводит к существенному снижению их эксплуатационных достоинств.

Ключи, содержащие интегральную микросхему (Touch memory), имеют цилиндрический корпус из не-

ржавеющей стали диаметром 18 мм и высотой 3 или 5 мм. В энергонезависимой памяти микросхемы хранится персональный код данного ключа, который и выдается при прикосновении к контактной площадке.

Считыватель представляет собой контактную площадку, предназначенную для прикосновения ключей данного типа.

Основной производитель таких ключей - корпорация Dallas Semiconductor. Достоинство – низкая стоимость считывателей.

Биометрическая идентификация основана на анализе различных персональных физиологических характеристик людей, таких как форма и размер руки, отпечаток пальца, голос и параметры сетчатки глаза. Развитием недорогих и мощных микропроцессорных и электронных устройств для анализа изображений в последние годы привело к существенному снижению стоимости таких устройств и расширению сферы их применения.

Биометрические системы устраняют необходимость использования пластиковых карт (ключей), что позволяет сэкономить на их стоимости, и упрощении административных процедур, связанных с их производством, выдачей и изъятием.

Данный метод идентификации позволяет однозначно обеспечивать доступ авторизованных лиц и отсечение неавторизованных. Этот критерий определяется двумя техническими характеристиками: вероятностью ложного срабатывания и вероятностью ложного несрабатывания.

Вероятность ложного срабатывания есть выраженное в процентах число допусков системой неавторизованных на данной территории лиц. Пределы, в которых должна находиться эта величина, в настоящее время составляют от 0,0001 до 0,1 процента.

Вероятность ложного несрабатывания есть выраженное в процентах число отказов в допуске системой авторизованных на данной территории лиц. Пределы, в которых должна находиться эта величина, в настоящее время составляют от 0,00066 до 1 процента.

Эти две характеристики можно изменять, уменьшая или увеличивая чувствительность анализирующих приборов. Однако, уменьшая таким способом одну величину, мы одновременно увеличиваем другую. В данной ситуации, безусловно, необходимо найти оптимальное значение, когда величина суммарных ошибок системы минимальна.

43

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]