Загальні вимоги та основні компоненти СКУД

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати


Білоруський державний університет інформатики і радіоелектроніки

Кафедра РЕЗ

РЕФЕРАТ

На тему:

"Загальні вимоги та основні компоненти СКУД"

МІНСЬК, 2008

Загальні вимоги до СКУД. Вимоги до автономних СКУД

Автономні системи визначаються як "системи для управління одним або декількома УПУ без передачі інформації на центральний пульт і без контролю з боку оператора".

Загальні вимоги до всіх автономних систем, а також автономних систем 1-го класу за функціональними характеристиками наступні:

  • відкривання УПУ при зчитуванні зареєстрованого ідентифікаційного ознаки;

  • заборона відкривання при зчитуванні незареєстрованої ідентифікаційного ознаки;

  • запис ідентифікаційних ознак в пам'ять системи;

  • захист від НСД при запису кодів ідентифікаційних ознак в пам'ять системи;

  • збереження ознак в пам'яті при відмові електроживлення;

  • ручне, напівавтоматичне або автоматичне відкривання УПУ при аварійних ситуаціях;

  • автоматичне формування сигналу скидання на УПУ за відсутності факту проходу;

  • видача сигналу тривоги при використанні системи аварійного відкривання для несанкціонованого проникнення.

Для 2-го класу автономних систем додатково вводяться такі обов'язкові вимоги:

Для 3-го і 4-го класу обов'язкові такі вимоги (додаються до вже перерахованих):

  • установка рівнів доступу;

  • установка тимчасових інтервалів доступу;

  • можливість установки часу відкривання УПУ;

  • захист від повторного використання ідентифікаторів для проходу в одному напрямку;

  • введення ідентифікаційного ознаки для відкривання під примусом;

  • світлове і (або) звукове оповіщення про спроби НСД;

  • реєстрація та зберігання інформації про події в енергонезалежній пам'яті, з кількістю подій не менше 64;

  • введення дати і часу виникнення подій;

  • можливість підключення принтера для виведення інформації;

  • можливість передачі інформації на пристрої збору інформації або ЕОМ;

  • можливість об'єднання в мережу та обміну інформацією з ЕОМ;

  • можливість інтегрування на релейному рівні з охоронної, пожежної системами або системою відеоконтролю;

  • світлова індикація стану доступу.

Основні компоненти СКУД

Ріс.9.4. Найпростіша структура системи контролю та управління доступом

Ідентифікаційне пристрій

Термін ідентифікація означає - впізнання, пошук за ознакою. Ідентифікація проводиться за такими основними принципами:

- По запоминаемому коду, що вводиться вручну за допомогою клавіатури, кодових перемикачів або інших подібних пристроїв;

- По речовинному коду - за кодом, записаним на фізичному носії (ідентифікаторі);

- Біометрична ідентифікація - ідентифікація, заснована на визначенні індивідуальних фізичних ознак особистості.

Ідентифікатор - предмет, до якого (на який) за допомогою спеціальної технології занесена кодова інформація, що підтверджує повноважність прав його власника, і службовець для управління доступом в зону, що охороняється. Ідентифікатори можуть бути виготовлені у вигляді карток, ключів, брелоків тощо

Пристрої ідентифікації доступу (ідентифікатори та зчитувачі) зчитують і розшифровують інформацію, записану на ідентифікаторах відповідного типу, і встановлюють права людей, майна, транспорту на переміщення в охоронюваній зоні (об'єкті).

Контрольовані місця, де безпосередньо здійснюється контроль доступу, наприклад, двері, турнікет, кабіна проходу, обладнуються зчитувачем, пристроєм виконавчим та іншими необхідними засобами.

Зчитувач - електронний пристрій, призначений для зчитування кодової інформації ідентифікатора і перетворення її в стандартний формат, який передається для аналізу і прийняття рішення в контролер.

Пристрої ідентифікації доступу (зчитувачі, ідентифікатори) класифікуються за такими ознаками:

- По вигляду використовуваних ідентифікаційних ознак;

- За способом зчитування ідентифікаційних ознак.

По виду використовуваних ідентифікаційних ознак пристрої ідентифікації можуть бути:

  • механічні - ідентифікаційні ознаки являють собою елементи конструкції ідентифікаторів (перфораційні отвори, елементи механічних ключів і т.д.);

  • магнітні - ідентифікаційні ознаки являють собою намагнічені ділянки поверхні або магнітні елементи ідентифікатора (карти з магнітною смугою, карти Вігант і т.д.);

  • оптичні - ідентифікаційні ознаки являють собою нанесені на поверхні або всередині ідентифікатора мітки, які мають різні оптичні характеристики у відбитому або проходить оптичному випромінюванні (карти зі штрих-кодом, голографічні мітки);

  • електронні - ідентифікаційні ознаки являють собою кодований електричний, акустичний, оптичний або радіосигнал;

  • біометричні - ідентифікаційні ознаки являють собою індивідуальні фізичні ознаки людини (відбитки пальців, геометрія долоні, малюнок сітківки ока, голос, динаміка підписи і т.д.);

  • комбіновані - для ідентифікації використовуються одночасно кілька ідентифікаційних ознак.

За способом зчитування ідентифікаційних ознак пристрої ідентифікації можуть бути:

  • з ручним вводом - введення проводиться за допомогою натиснення клавіш, поворот перемикача або інших подібних елементів;

  • контактні - введення відбувається при безпосередньому, в тому числі і при електричному, контакті між зчитувачем і ідентифікатором;

  • дистанційні (безконтактні) - зчитування коду відбувається при піднесенні код на певну відстань до зчитувача;

  • комбіновані.

Ідентифікація по запоминаемому коду

Як зчитувачів в цьому випадку найчастіше за все використовується цифровий або алфавітно-цифрова клавіатура (PIN-код - Personal Identification Number). Визначення користувача відбувається шляхом набору персонального коду - послідовності цифр - на клавіатурі кодонаборною панелі. Приклади виконання кодонаборні клавіатур наведені на рис.1. Зазвичай даний спосіб ідентифікації використовується також у комбінаціях з іншими, для підвищення надійності систем.

Клавіатурні зчитувачі, хоча і вважаються недостатньо захищеними від маніпуляцій (підбір коду, спостереження), мають певні переваги, наприклад, розрядність коду може бути вибрана довільно, код може встановлюватися самим користувачем і довільно їм змінюватися, бути невідомим оператору системи.

Рис.1. Зовнішній вигляд деяких типів кодонаборні клавіатур

Для виключення можливості підглядання набирається коду американська фірма "Hirsch" розробила особливу клавіатуру ScramblePad. Вона містить одразу кілька оригінальних технічних рішень. По-перше, клавіатура влаштована так, що при кожному включенні розташування цифр на панелі приймає випадковий порядок. По-друге, кут, в межах якого видно цифри, що світяться, обмежений. Розглянути, який код набирається на клавіатурі, в даному випадку практично неможливо.

Ідентифікація по речовинному коду

В даний час найбільшого поширення набули СКУД, що використовують ідентифікацію по речовинному коду.

Картка перфорована - картка з двошарової недеформируемой пластмаси. Інформація записується на ній за допомогою пробивання спеціальних отворів один раз при виготовленні. Зчитування інформації здійснюється оптичним або механічним зчитувачем. Дана картка є найбільш простим і дешевим типом ідентифікатора, проте на практиці не забезпечує таємність коду і легко підробляється.

Термін служби картки 1-2 роки. Механічний зчитувач перфорованих карток дуже примхливий в експлуатації.

Картка зі штрих-кодом (Barcode Card). У ідентифікаторах даного класу використовується штриховий код. Штрих-код являє собою групу паралельних ліній темного кольору (набагато темніше ніж решта поверхні) різної ширини, які наносяться на поверхню карти. Ширина і відстань між смужками представляють собою кодову послідовність.

Код карти зчитується сканером. При скануванні картка не контактує зі зчитувачем фізично. Тому, зчитувач надійний в роботі. Картка зі штрих-кодом може бути пропущена через зчитувач в будь-якому напрямку.

Дана технологія володіє низьким рівнем секретності, оскільки штрих-код можна легко скопіювати. Термін використання карток зі штрих-кодом складає від 18 до 30 місяців.

Для підвищення захищеності карт зі штрих-кодом використовують ІК зчитування. При цьому поверхню карти покривають особливої ​​плівкою, непрозорою у видимому діапазоні, що приховує штрих-код від людських очей.

Картка магнітна (Magnetic Stripe Card, Mag-stripe Card). Часто використовуються в системах контролю доступу. Цифрові штрих-коди на широко застосовуються в комерційних кредитних картках (VISA, STB - card).

Двійковий код наноситься на смужку магнітного матеріалу, розташовану паралельно краях картки. Дані прочитуються при переміщенні картки вздовж голівки, що зчитує реєструючого пристрою. Не всі магнітні картки та зчитувачі сумісні, хоча спосіб запису інформації стандартизований міжнародним стандартом ISO. Відповідно до зазначеного стандарту на магнітній смузі може перебувати від 1 до 3 доріжок запису, причому положення доріжок, їх ширина і глибина суворо регламентуються.

В області СКУД і банківських технологій прийнято використовувати другу доріжку.

До недоліків карт із магнітною смугою слід віднести:

  • можливість зміни коду на карті, тим самим захищеність від несанкціонованого доступу невелика;

  • системи з магнітними зчитувачами примхливі в експлуатації, тому що магнітні головки з часом засмічують і зміщуються;

  • карти вимагають дбайливого зберігання, тому що магнітна смуга на карті боїться дії електромагнітних полів (всю інформацію на карті можна стерти, залишивши карту недалеко від джерела електромагнітного випромінювання), карта не захищена від механічного впливу;

  • швидкий знос карти з-за частих контактів зі зчитувачем (термін служби 1 рік);

  • мала пропускна здатність систем, так як у разі зносу магнітної головки, її засмічення чи зсуву доводиться кілька разів проводити магнітної картою по зчитувача, що затримує потік людей.

Однак для багатьох користувачів низька ціна зчитувачів і карт є привабливим моментом при виборі технології зчитування коду.

Цю технологію рекомендується використовувати при наступних умовах:

  • низький та середній рівень безпеки;

  • велика кількість використовуваних карт;

  • користувач хоче використовувати вже існуючі картки (наприклад, карти обліку робочого часу, кредитні картки) для контролю доступу.

Віганд-картка (Wiegand). Дана технологія була розроблена для створення карт не чутливих до зовнішніх магнітних полів.

Американський вчений John R. Weigand виявив, що при наявності магнітного поля надкороткі провідники певного складу викликають гігантський індукційний відгук у індуктивного котушці. Причому, якщо магнітне поле спрямоване в один бік, то є великий позитивний викид, а в іншу - великий негативний викид індукційного струму. Сплав, знайдений вченим, має практично ідеально прямокутну петлю гістерезису.

У структуру пластикової карти вплетені дві смужки надкоротких провідників (рис.2), розташованих у суворо визначеній послідовності (різною для різних карт), що і містять інформацію про персональний коді її власника.

Рис.2 Карта Віганда

Зчитувач представляє собою індукційну котушку з двома магнітами протилежної полярності. Коли карта переміщається уздовж зчитувача, один магніт детектирует зволікання з одного ряду, а другий з іншого. Один ряд дає позитивні сплески індукційного струму, які трактуються як "1", а другий - негативні, які трактуються як "0", тобто зчитується бінарний код картки. Зчитування ведеться безконтактним способом.

До основних достоїнств Віганд-карток можна віднести: високу надійність; високу зносостійкість; несхильність електромагнітного випромінювання і високих температур навколишнього повітря; високу захищеність від підробок (склад сплаву зберігається в секреті, права на винахід належать компанії); зчитувачі можуть працювати поза приміщеннями, так як всі їхні електронні компоненти залиті спеціальним захисним компаундом.

Недоліком є ​​те, що картки тендітні і можуть бути ушкоджені при вигині. Крім того, код кожної картки записується в неї при виготовленні і не може бути змінений.

В даний час Віганд-картки - один з найбільш перспективних типів ідентифікаторів.

ЛІТЕРАТУРА

  1. Барсуков В.С. Безпека: технології, засоби, послуги / В.С. Барсуков. - М., 2001 - 496 с.

  2. Ярочкін В.І. Інформаційна безпека. Підручник для студентів вузів / 3-е вид. - М.: Академічний проект: Трікста, 2005. - 544 с.

  3. Барсуков В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000. - 496 с., Іл.

  4. Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія - Телеком, 2000. - 452 с., Мул

  5. Комп'ютерна злочинність та інформаційна безпека / А.П. Леонов [и др.]; під заг. Ред. А.П. Леонова. - Мінськ: арил, 2000. - 552 с.


Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
30.4кб. | скачати


Схожі роботи:
Способи дистанційного керування і вимоги до основних компонентів СКУД
Критерії оцінки СКУД Класифікація засобів і систем контролю Класифікація СКУД
Загальні вимоги до уроку
Основні компоненти НД
Загальні вимоги до виробничого освітлення
Загальні вимоги до безпеки туризму
Основні компоненти їжі
Облікова політика організації 2 Загальні вимоги
Загальні вимоги до структури та оформлення робіт
© Усі права захищені
написати до нас