Журнал ТЗ №2 2017 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2017
№2
статьи



Журнал ТЗ №2 2017



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Ольга БЕРНАЦКАЯ, коммерческий директор BAS-IP

За безопасность необходимо платить

За безопасность необходимо платить,
а за ее отсутствие расплачиваться.
Уинстон Черчилль

Безопасность – это не результат, а процесс. Процесс последовательно подобранных и установленных средств защиты, которые обеспечат вам спокойствие и уверенность. Такие средства включают в себя ограждения (для частных домов или жилых комплексов, коттеджных поселков), электромагнитные или электромеханические замки, системы видеонаблюдения. Для еще более высокого уровня безопасности используются технические средства охраны, которые включают в себя охранную и пожарную сигнализацию, системы контроля и ограничения доступа, системы охранного телевидения и др. В данной статье мы рассмотрим разновидности систем контроля и управления доступом (СКУД), список параметров, которые могут быть использованы для распознавания, а также расскажем про особенности каждой из систем.

Виды и возможности СКУД

Системы контроля доступа уже давно являются не роскошью, а необходимостью, особенно для тех предприятий, у которых большой проходной поток людей, а также есть зоны ограниченного доступа. Такие системы контролируют вход/выход и дальнейшее передвижение персонала, посторонних лиц, а также транспортных средств. Системы контроля фиксируют, анализируют и хранят или передают для хранения данные по заданным точкам доступа, тем самым обеспечивая безопасность помещения или территории.
Если разобрать систему контроля доступа на отдельные составляющие, то необходимо выделить:
    • идентификатор пользователя – содержит в себе набор данных о человеке/транспортном средстве, которые передаются системе при считывании;
    • считыватель информации;
    • контроллер;
    • исполнительное устройство.

По способу управления СКУД делятся на 2 вида: автономные и сетевые. Автономные системы не предполагают наличие центрального управления или связи с другими контроллерами управления. Устройство функционирует за счет передачи информации от считывателя на действующую станцию, которая подает сигнал замку с электронным управлением. Такие системы дешевы, просты в управлении, установке и использовании, но имеют ограниченный круг функциональных возможностей. Автономные системы принесут наибольшую пользу при установке на пропускных пунктах объектов, где важна лишь информация о входе и выходе и где не востребован анализ информации, ведение учета и составление отчетности.

Сетевые СКУД требуют для управления наличия центрального компьютера, к которому привязаны все контроллеры. ПО сетевой системы контроля доступа гораздо шире, нежели у автономной, и позволяет не только хранить полученную информацию, но и проводить ее анализ по требованиям пользователя. Возможность удаленного управления позволяет одновременно поменять ключи доступа на всех или нескольких точках прохода, заблокировать или разблокировать замки. Кроме того, сетевая система может контролировать некоторые другие интегрированные системы, такие как видеонаблюдение, охранная система, сигнализация, аварийное оповещение или пожаротушение. Сетевые СКУД наиболее эффективны при установке на крупных предприятиях со сложной структурой и различными уровнями доступа. В сетевых системах могут использоваться беспроводные радиоканалы, такие ка: Bluetooth, WiFi, ZigBee и GSM.
Также существует такое ответвление, как комбинированные СКУД, которые являются самыми функциональными и удобными системами удаленного контроля доступа.

Как и что можно считать с человека?

Все помнят, как в американских шпионских фильмах данные о человеке считываются по распознаванию лица или когда для доступа к сейфу владелец напевал строчку из песни. Такие и многие другие способы доступа вполне реальны и широко используются на важных государственных объектах или предприятиях повышенной секретности. Системы контроля доступа в помещение или здание делятся на 3 группы согласно тому, какую именно информацию необходимо считать. Это пароль, ключ или биометрические данные. Предлагаем вместе с нами разобраться в некоторых из них.

Начнем с самого простого, а именно парольной защиты. Несмотря на то что данная система является очень простой, ее использование пока лидирует на рынке систем контроля доступа. Ее привлекательными качествами являются невысокая стоимость, крайне низкая вероятность ошибок, надежность и простота установки. Однако есть множество вариантов узнать и воспользоваться чужим паролем, перечислим лишь некоторые из них:
    - умышленное или неумышленное (в случае, когда вы записали пароль для себя, а его нашел злоумышленник) разглашение данных;
    - подсматривание (во время того, как вы вводили пароль или комбинацию логин/пароль, ваши действия были подсмотрены или записаны);
    - подбор пароля, используя различные способы (автоматический подбор по словарю: полный либо последовательный, поиск стандартных ключей, подбор среди уникальных для конкретного пользователя ключей и др.);
    - перехват данных по сети при вводе пароля пользователем;
    - получение доступа к базе данных системы контроля доступа.
Последний случай кажется самым невозможным, но тем не менее достаточно часто практикуется. Для расшифровки полученных данных злоумышленнику потребуется лишь время и специальное ПО. Чтобы получить пароль, необходимо вычислить хэш-значения по вероятным паролям и сопоставить их с уже имеющимися хэш-значениями ключей.
Второй способ контроля доступа – это использование различных ключей или меток. Чаще всего используются такие виды ключей, как:
    - ключ Touch Memory – заключается в том, что в брелоке находится чип, который нужно приложить вплотную к считывателю для передачи информации. Является одним из первых форматов ключей для СКУД;
    - ключ RFID или карта Proximity – точно так же встроенный чип в карту или брелок, но который позволяет подносить устройство на расстояние 8–15 см от считывателя, т. е. является уже полноценно бесконтактным форматом;
    - карта с магнитной лентой – исходя из названия, ясно, что на карте находится магнитная лента, где и хранится зашифрованная информация. Такой вид ключа наиболее уязвим, так как даже при легком повреждении ленты или размагничивании считать данные будет крайне сложно или невозможно.
Кроме этих способов также есть более современный вид считывания информации, а именно использование беспроводных технологий NFC (near field communication) и Bluetooth Smart. Оба подразумевают использование смартфонов, а не привычных карт или брелоков в качестве точки доступа к информационным данным. Причем в одном мобильном устройстве может содержаться несколько виртуальных карт для доступа в различные не связанные между собой места. В случае с NFC смартфон необходимо поднести достаточно близко к считывателю (режим Tap). Данный способ удобен тем, что при наличии множества считывателей сработает лишь тот, который будет максимально близко от смартфона: например, турникеты в метро или несколько платежных терминалов в банке.

Такая технология, как Bluetooth, позволяет считывать информацию с телефона с намного большего расстояния, а именно до 2–3 м. Для того чтобы данные не считывалась, когда пользователь просто проходит мимо, используется способ Twist and Go. В таком случае для успешной операции доступа пользователю необходимо находиться на допустимом расстоянии от считывателя, повернуть телефон вбок на 90 градусов и обратно, после чего будет установлена связь.

Третьим и самым современным способом идентификации человека является использование его биометрических данных (индивидуальных характеристик, которые являются уникальными). Далее мы познакомим вас с самыми распространенными и интересными из них.

Сканирование радужки или сетчатки глаза

В 1936 г. Франк Бурх в ходе своих исследований определил, что радужная оболочка глаза человека является уникальной, но лишь в 1994 г. компания Iridian Technologies запатентовала технологию сканирования радужки для определения различий между ними и использования в промышленных целях. Чтобы получить индивидуальную запись о радужной оболочке глаза человека, используется черно-белая камера, которая делает около 30 кадров в секунду, затем передает данные для распознавания и сравнения. Длительность такой процедуры всего несколько секунд, а ее эффективность огромна. Интересным фактом является то, что очки и даже цветные контактные линзы никак не влияют на эффективность сканирования и последующей идентификации человека.

Для сканирования радужки глаза может быть использован один из следующих методов: телеметрия (оптический), светодиодное сканирование, лазерное сканирование. Данный способ идентификации является одним из самых точных и надежных. Рисунок радужки крайне сложный и позволяет выбрать не менее 200 точек для аутентификации. А при сканировании отпечатка пальца в лучшем случае возможно использование до 70 точек.

Способ сканирования сетчатки глаза является также эффективным, но менее удобным в силу психологического фактора, а также требования высокой четкости изображения, которая достигается путем полностью открытого и неподвижного глаза. Для сканирования используется инфракрасное излучение, которое направляется к задней стенке глаза.

Пожалуй, основным минусом данных систем идентификации является их стоимость, но с течением времени такие системы становятся все более доступными и могут вскоре стать общедоступными мерами предосторожности.

Сканирование отпечатка пальца

Данная технология является одной из самых массово используемых среди прочих методов за счет своей относительной дешевизны, скорости и безотказности работы. При сканировании отпечаток пальца трансформируется в определенный код, который далее анализируется на совпадение из базы. Такой метод очень часто используется полицией для идентификации преступников. При формировании кода используются не все линии рисунка, а лишь уникальные места, где они соединяются либо, наоборот, раздваиваются.

Чаще всего используются такие виды сканеров, как емкостные, прокатные и оптические, также в самых новых источниках упоминается еще один сканер – ультразвуковой. Недостатком такого вида идентификации является неустойчивость к различного вида муляжам и мертвым пальцам. Кроме того, есть совершенно обычные помехи считывания: нечеткость рисунка линий, в первую очередь центрального завитка, наличие мозолей или грязи, шелушение кожи. Для дополнительной безопасности системы считывания отпечатков пальцев снабжаются вводом пароля.

Распознавание лиц

Система сканирования лиц делится на идентификацию по геометрии лица и по термограмме. Первая использует список из определенных лицевых параметров, например, расстояние между глаз, высоту лба, контуры бровей, губ, расположение ушей относительно носа и еще около 50 других (минимальное необходимое количество 12). Далее полученные данные сверяются с фотографиями в базе. Данный метод не очень точный. Недавние исследования выявили, что метод вычисления по геометрии лица может допускать до 40% ошибок. Привлекательной стороной такого сканирования выступает простота и дешевизна установки, а также легкость внедрения в систему видеонаблюдения. Для успешной работы системы достаточно подключить к видеокамерам компьютер с ПО, которое позволяет распознавать лица и базу фотографий. Кроме этого подобные системы легко дезориентируются при наличии на человеке таких помех, как шляпа, усы или солнцезащитные очки. Также данная система не способна различить близнецов. Использование термограммы лица требует камер инфракрасного диапазона и в отличие от предыдущего способно распознать близнецов.

Распознавание по геометрии руки

Подобные системы впервые начали применяться в 1970 г. Для аутентификации используется измерение индивидуальных параметров кисти человека, чаще всего это длина, толщина и изгибы пальцев и их комбинация по всей ладони. Минусом данной технологии является небольшая пропускная способность и длительность обработки данных. В среднем сканер распознавания руки может хранить в памяти от 50 до 500 разных измерений, что недостаточно для объектов с высокой пропускной способностью. Еще одним недостатком является то, что при ампутации пальца или таком достаточно распространенном заболевании, как артрит, данный сканер не сможет распознать человека. Положительными сторонами является невысокая стоимость и неприхотливость сканера к температуре, влажности и загрязненности руки при процессе идентификации. Такой сканер состоит из камеры и диодов, которые зажигаются по очереди, тем самым позволяя получить различные ракурсы руки для создания трехмерной модели.

Распознавание по голосу

Основное преимущество – невысокая стоимость. Для такой системы нет необходимости покупать дорогую аппаратуру, достаточно обыкновенного микрофона и звуковой платы. Фиксируются такие характеристики, как интонация и высота тона голоса. Недостатком является большая вероятность ошибки.

Распознавание по почерку

Для распознавания требуется специальная ручка либо поверхность, чувствительная к давлению.

Как обезопасить себя

Выше речь шла о системах доступа, которые используются на предприятиях или в государственных учреждениях. Очевидно, что они не подойдут для установки в обычных жилых домах в силу высокой стоимости или лишней для таких мест сложной функциональности. В современных жилых комплексах в качестве системы безопасности и ограничения доступа чаще всего используются домофонные системы, которые интегрированы в схемы видеонаблюдения и других сервисов. Естественно, что никто не будет устанавливать при входе в дом вызывную панель с комплексом ПО, позволяющим проводить сканирование сетчатки глаза или проверку голоса. Самыми востребованными и безотказными являются такие функции, как кодовый набор или использование персональных ключей доступа. Если говорить о конкретных примерах, то это конечно же карты доступа, причем панели могут поддерживать несколько современных стандартов. Также жильцы могут воспользоваться паролем (определенной комбинацией) или же позвонить в квартиру и ожидать открытия замка. Еще один способ – разблокировка замка консьержем или оператором общей системы.

В большинстве своем такие системы устанавливаются при согласии всех жильцов в уже построенных домах или в новостройках по заказу застройщика и требуют полного документального и технического сопровождения. Но ведь всегда найдутся те, кто не желает платить за подобные меры предосторожности, в таком случае следует подумать об индивидуальных системах защиты – к примеру, индивидуальная вызывная панель. Такую панель можно установить прямо перед квартирой и всегда контролировать всех входящих или даже проходящих мимо нее (если панель оборудована датчиком движения или он подключен к ней).

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».