Журнал ТЗ № 5 2016 | Применение радиоканальных идентификационных устройств в интегрированных системах безопасности
  бюро находок  
  Где искать        
наши издания
наши анонсы






2016
№ 5
статьи



Журнал ТЗ № 5 2016



Раздел: КОНТРОЛЬ ДОСТУПА
Тема:
Автор:

Применение радиоканальных идентификационных устройств в интегрированных системах безопасности

Алексей КОЛОСКОВ, начальник сектора отдела развития объектовых систем охраны
Анатолий ВИХИРЕВ, старший научный сотрудник отдела развития объектовых систем
Константин ЮРИН, старший научный сотрудник отдела развития объектовых систем охраны
Антон КЛОЧКОВ, старший научный сотрудник отдела развития объектовых систем охран
Юлия ТАРАСОВА, научный сотрудник отдела развития объектовых систем охраны
Марина ВАНЖА, младший научный сотрудник ФКУ НИЦ «Охрана» МВД России


В настоящее время наиболее перспективным направлением в организации противокриминальной охраны объектов критически важных , особо важных и повышенной опасности является применение интегрированных систем безопасности (ИСБ).
На сегодняшний день отсутствует единое общепризнанное определение ИСБ. Предлагается следующая формулировка, которая относится только к техническим средствам, и отражает сложившийся состав большинства ИСБ, присутствующих на современном российском рынке:
Интегрированная система безопасности – совокупность технических средств («конструктор»), предназначенная для построения систем: – охранной сигнализации;
– тревожной сигнализации;
– противопожарной защиты;
– контроля и управления доступом;
– охранных телевизионных,
обладающих технической, информационной, программной и эксплуатационной совместимостью, а также ряд дополнительных подсистем, обеспечивающих защиту от иных (техногенных, природных и т. д.) видов угроз, возникновение которых вероятно на охраняемых объектах.
Наряду с определяющими функциями ИСБ при условии включения в ее состав подсистем инженерного обеспечения зданий (объектов) позволяет максимально эффективно решить ряд задач:
– принятие оперативных решений при аварийных и нештатных ситуациях и обеспечение их своевременной локализации;
– оптимизация количества постов охраны и инженерных служб, что позволяет существенно сократить расходы на содержание персонала, его обучение и лицензирование, уменьшить влияние субъективного человеческого фактора;
– обеспечение оптимизации режимов управления инженерным оборудованием с целью сокращения затрат по использованию энергоресурсов, потребляемых зданием (объектом) (электроэнергия, теплоснабжение, водоснабжение, кондиционирование воздуха и т. д.);
– проведение объективного анализа работы оборудования, действий персонала за счет автоматического документирования работы оборудования и принимаемых решений.
Среди общих принципов построения ИСБ можно отметить следующие:
– расширяемая модульная архитектура аппаратных и программных средств (возможность наращивания и модификаци);
– наличие в составе ПО упрощенного специализированного макроязыка программирования для добавления пользователем собственных реализаций взаимодействия компонентов;
– масштабируемость – возможность первоначального развертывания системы в минимальном варианте с последующим наращиванием в процессе эксплуатации как количественных характеристик, так и функциональных возможностей;
– интеграция систем (подсистем) не должна приводить к снижению общей надежности ИСБ;
– автономная работа контроллеров подсистем при нарушении связи с главным сервером;
– возможность применения криптографической защиты данных;
– защита программного обеспечения от несанкционированного доступа, разграничение доступа по уровням полномочий пользователей.
Применение ИСБ не устраняет необходимость контроля со стороны человека, но значительно повышает эффективность работы службы охраны, особенно при наличии многочисленных угроз и факторов риска. При организации разграничения доступа по уровням полномочий пользователей и для защиты программного обеспечения от несанкционированного доступа применяют методы идентификации, т. е. опознание пользователей по присущим (биометрическим) или присвоенным (запоминаемым или вещественным) признакам. Также методы идентификации нашли применение для обеспечения сохранности материальных ценностей.
Одним из наиболее перспективных методов является дистанционная радиоканальная идентификация. Данный метод идентификации может применяться как в системах контроля и управления доступом (для разграничения уровней доступа пользователей и контроля за перемещением материальных ценностей), так и в системах охранных (для постановки/снятия объекта с охраны) и охранных телевизионных (для недопущения несанкционированного доступа к ресурсам систем).
Метод дистанционного (бесконтактного) считывания, называемый в английской звучании Proximity, что в буквальном переводе означает «в непосредственной близости», наиболее быстро развивающаяся технология идентификации. Чтение кода идентификатора происходит на определенном расстоянии от считывателя без непосредственного контакта. Существует несколько технологий записи идентификационного кода на идентификаторы, например, на эффекте поверхностной акустической волны. Однако наиболее широкое распространение получили идентификаторы с установленной внутри интегральной микросхемой, которая представляет собой достаточно сложное электронное устройство, содержащее в общем случае приемник, передатчик и процессор с памятью, в которой хранится идентификационный код. Внутри идентификатора расположена также антенна, с помощью которой происходит обмен данными между считывателем и идентификатором в радиочастотном диапазоне электромагнитных волн. Именно такой тип дистанционного идентификатора и получил название RFID (Radio Frequency IDentification – радиочастотная идентификация).
По способу обеспечения электропитания RFID-идентификаторы подразделяются на:
– пассивные;
– активные;
– полупассивные.
Пассивные RFID-идентификаторы не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого чипа, размещенного в метке и передачи ответного сигнала.
Активные RFID-идентификаторы обладают собственным источником электропитания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии, имеют большие размеры и могут быть оснащены дополнительными функциями. Активные RFID-идентификаторы обычно имеют гораздо больший радиус считывания и объем памяти, чем пассивные, и способны хранить больший объем информации для отправки приемопередатчиком.
Полупассивные RFID-идентификаторы, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая обеспечивает чип энергопитанием.
По типу используемой памяти RFID-идентификаторы подразделяются на:
– RO (англ. Read Only) – данные записываются только один раз, сразу при изготовлении. Такие RFID-идентификаторы пригодны только для идентификации. Новую информацию в них записать нельзя, и их практически невозможно подделать;
– WORM (англ. Write Once Read Many) – кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать;
– RW (англ. Read and Write) – такие RFID-идентификаторы содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.
Принцип работы пассивных RFID-идентификаторов показан на структурной схеме, приведенной на рисунке 1. Считыватель излучает электромагнитное поле при помощи встроенной антенны. RFID-идентификатор, попадая в это поле, с помощью своей антенны за счет индуктивной связи получает питание встроенной микросхемы и затем передает обратно на считыватель свой код с помощью модуляции радиочастоты.

Рисунок 1 – Принцип работы пары считыватель – идентификатор

Изображение идентификационной RFID-карты приведено на рисунке 2

Рисунок 2 – идентификационная RFID-карта

Существует четыре диапазона рабочих частот, которые наиболее широко применяются RFID-идентификаторами: 125 кГц;
13,56 МГц;
860–928 МГц;
2,45 ГГц. Основные технические параметры, характеризующие RFID-идентификаторы, использующие каждый из частотных диапазонов, приведены в таблицах 1–4.

Таблица 1
Технические параметры для RFID-идентификаторов с рабочей частотой 125 кГц

Таблица 2
Технические параметры для RFID-идентификаторов с рабочей частотой 13,56 МГц

Таблица 3
Технические параметры для RFID-идентификаторов с рабочей частотой 860–928 МГц

Таблица 4
Технические параметры для RFID-идентификаторов с рабочей частотой 860–928 МГц

Расстояние считывания зависит от мощности электромагнитного поля считывателя, и от габаритов антенны. Некоторые модели считывателей имеют выносную антенну, которая выполняется в виде нескольких витков провода и может быть расположена, например, в дверной коробке или под полотном асфальтового покрытия дороги для идентификации автомобилей.
Дистанционные считыватели RFID-идентификаторов позволяют осуществить их скрытое размещение на охраняемом объекте. Для этого их монтируют непосредственно в стену или закрывают слоем радиопрозрачного материала. Скрытая установка считывателя повышает устойчивость системы к криминальным воздействиям, вандалоустойчивость и устойчивость к неблагоприятным природным факторам.
Изображение считывателя бесконтактной идентификационной Proximity-карты приведено на рисунке 3

Рисунок 3

Помимо RFID-карт идентификаторы данного типа выполняются в виде браслетов, брелоков, ключей и.т. п. Примеры RFID-идентификаторов, выполненных в различных исполнениях, приведены на рисунках 4–6.

Рисунок 4
RFID-идентификатор, выполненный в виде брелока

Рисунок 5
RFID-идентификатор, выполненный в виде браслета</p>

Рисунок 6
RFID-идентификатор, выполненный в виде одноразового браслета

Технология активных идентификаторов получила развитие в системах опознавания автомобилей. Такой идентификатор уже не в виде карты, а виде небольшого блока крепится к кузову автомобиля и получает питание от бортовой сети (рисунок 7).

Рисунок 7
RFID-идентификатор в защищенном исполнении для установки на транспортные средства

Для идентификации в подсистемах (системах) ИСБ, предназначенных для разграничения доступа предметов, решения задач по охране имущества, могут применяться радиоканальные метки оригинальных конструкций (рисунки 8–12).

Рисунок 8
RFID-болт

Характеристики:
Материал: АВS;
цвет: опционально;
температура хранения: от –40 °С до +75 °С.

Рисунок 9
RFID-метка с эпоксидной линзой

Характеристики:
цвет: опционально;
материал: ПВХ;
печать номера: опционально;
возможность печати: шелкография, офсет, персонализация;
температура хранения: от – 40 °С до +75 °С.
ПВХ диск. Верхний слой эпоксидной смолы, защищает RFID-метку от возможных механических повреждений.

Рисунок 10
RFID-метка – прозрачный диск

Характеристики:
толщина (мм): 0,6;
материал: ПВХ;
цвет: прозрачный;
температура хранения: от –40 °С до +75 °С.

Рисунок 11
RFID-метка термостойкая

Характеристики:
размеры (мм): от D9 до D30;
толщина(мм): 2,5;
цвет: черный;
материал: полифениленсульфид с эпоксидной смолой;
рабочая температура: от – 20 °С до +85 °С;
температура хранения:
+110 С в течение 500 часов;
+120 °С в течение 100 часов;
+140 °С в течение 5 часов.
Термостойкие метки были специально разработаны для применения в агрессивных средах с высокой температурой.


Рисунок 12
RFID-метка – эпоксидный пруток
Характеристики:
размер (мм): 12,5 x 4,8;
материал: поликарбанат + эпоксидная заливка;
температура хранения: от – 40 °С до +75 °С.
Пруток из поликарбаната, залитый эпоксидным материалом, – надежный корпус для RFID-начинки.

К достоинствам идентификаторов RFID можно отнести:
– бесконтактное считывание идентификатора позволяет применить скрытую установку считывателя, что значительно повышает устойчивость системы к криминальным воздействиям, вандалоустойчивость и устойчивость к неблагоприятным природным факторам;
– высокая степень устойчивости идентификаторов к воздействию вредных факторов (повышенная/пониженная температура окружающей среды, повышенная влажность воздуха, статическое напряжение, вибрация);
– большой объем памяти данных, записываемых на идентификатор, позволяет использовать многоразрядные коды, что значительно увеличивает число комбинаций кодов;
– отсутствие в пассивных идентификаторах источника электропитания повышает удобство их использования (нет необходимости в периодической замене источников электропитания).
Недостатком бесконтактных идентификаторов RFID является то, что из-за использования передачи данных по радиоканалу становится возможным их несанкционированное дистанционное считывание, что при отсутствии криптозащиты протокола обмена данными позволяет злоумышленникам, используя сравнительно несложную аппаратуру, имитировать работу идентификатора.
Один из способов защиты RFID-идентификаторов от создания «клонов» основывается на предварительной инициализации считывателей и идентификаторов одним и тем же секретным кодом.
При работе в защищенном режиме считыватель проверяет, был ли идентификатор проинициализирован тем же секретным кодом, что и он сам. Если проверка прошла успешно, то считыватель передает информацию об идентификаторе контроллеру. Если нет – то считыватель не реагирует на идентификатор и не передает информацию о нем контроллеру.
Еще одним применением радиоканальных идентификационных устройств в интегрированных системах безопасности может стать работа в подсистемах определения местоположения и перемещения аккредитованных лиц и предметов внутри помещений (в том числе в подвалах, тоннелях, шахтах), на ограниченных открытых территориях, а также в условиях, где использование GPS\ГЛОНАСС приемников нецелесообразно или невозможно (в местах, где не работает спутниковая навигация).
В англоязычной литературе такие подсистемы называют RTLS (сокр. от англ. Real-time Locating Systems – система локализации в реальном режиме времени). Для реализации таких подсистем на объекте устанавливают стационарные приемные устройства, объединенные в локальную сеть. Каждый объект, за которым производится наблюдение, помечается специальной меткой (радиоканальным идентификационным устройством), после этого можно наблюдать за его перемещениями на электронной карте, а также сохранять историю перемещений для последующего анализа.

Рисунок 13

Отображение экрана рабочего места оператора охраняемого объекта, оборудованного системой контроля наличия, перемещения и местоположения аккредитованных лиц, находящихся внутри охраняемых объектов.
Применение таких подсистем позволяет решать задачи:
– контроля за посетителями офисных центров;
– поиска мобильного оборудования в медицинских центрах и научных организациях;
– поиска людей при организации эвакуации в аварийных ситуациях;
– контроля за деятельностью и местонахождением сотрудников.
Подобные системы могут применяться на следующих объектах: • в офисах;
• в логистических центрах и складах, на производственных предприятиях;
• на объектах тяжелой промышленности, в гидроэнергетике;
• в горнодобывающей промышленности (шахтах, карьерах);
• на объектах сельского хозяйства и животноводства;
• на объектах индустрии развлечений;
• на объектах гостиничного хозяйства, в домах отдыха;
• в медицинских учреждениях;
• в парках, зонах отдыха;
• на объектах торговли;
• на иных объектах – везде, где может потребоваться связь и контроль за перемещением и нахождением людей в режиме реального времени.
В заключение можно сказать, что радиоканальные устройства идентификации еще не полностью раскрыли свой потенциал. Сфера применения данных устройств в интегрированных системах безопасности будет неуклонно расширяться, удовлетворяя все более возрастающие потребности рынка безопасности.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».