ДонНТУ   Портал магистров

Система контроля и управления доступом

Введение

В настоящее время одной из самых важных проблем на предприятии является предотвращение утечки информации, обеспечение безопасности. Нарушение безопасности и утечка информации могут стать причиной огромного материального ущерба для предприятий и их клиентов. Отсюда и возникает проблема контроля и управления доступа в помещения. Одним из наиболее эффективных подходов к решению проблемы контроля доступа является использование систем контроля и управления доступом (СКУД). СКУД предотвращает несанкционированные перемещения и в тоже время не мешает проходу персонала и клиентов предприятия. Процесс управления доступом является определением допуска пользователя к ресурсам в соответствии с его запросом. Защита доступа реализуется процедурами идентификации. При реализации СКУД используют различные способы и устройства для идентификации и аутентификации личности. СКУД на данный момент большинством пользователей воспринимается как важная составная часть системы безопасности предприятия. Значительную роль в достижении такого результата сыграла и продолжает играть именно информированность конечных потребителей. С ростом информированности закономерно повышается уровень требований к СКУД, так, например, на объектах, где требуется обеспечить повышенный уровень безопасности (аэропорты, ядерные объекты, промышленные предприятия), стали использоваться системы биометрической идентификации (по отпечатку пальца, форме ладони, радужной оболочке, чертам лица), в том числе и многофакторной – по комбинации биометрических признаков и пароля или карты доступа. Как уже говорилось выше, любая СКУД предназначена для того, чтобы автоматически осуществлять контроль над доступом. Остальные функции вытекают из основного предназначения. В общем случае под СКУД обычно понимают совокупность программно-технических и организационно- методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль над передвижениями персонала и времени его нахождения на территории предприятия.

Общие принципы работы систем контроля и управления доступом

И прежде чем рассмотреть принцып работы необходимо дать определения основным понятиям.

Согласно ГОСТ 51241-2008, СКУД – это совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью [1].

Средства управления (СУ) – устройства и программные средства, устанавливающие режим доступа и обеспечивающие прием и обработку информации с устройств идентификации, управление преграждающими устройствами, отображение и регистрацию информации.

Средства контроля и управления доступом (средства КУД) - механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управления доступом.

Устройства, преграждающие управляемые (УПУ) – устройства, обеспечивающие физическое препятствие доступу и оборудованные исполнительными устройствами для управления их состоянием (турникеты, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД).

Устройства ввода идентификационных признаков (УВИП) - электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов. В состав УВИП входят считыватели и идентификаторы.

Считыватель (УС) – устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.

Устройства исполнительные (УИ) – это устройства или механизмы, обеспечивающие приведение в открытое или закрытое состояние УПУ (замки, защелки, механизмы привода шлюзов, ворот).

Также важным понятием СКУД является идентификатор пользователя - уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код.

На данный момент существует огромное количество разных типов СКУД, хоть они и отличаются степенями сложности и надежности, сложностью настройки и обслуживания, в конечном итоге и стоимостью, но, как правило, определяются следующими функциями: обнаружение, опознавание, управление, контроль, которые представлены в виде схемы на рисунке 1.1.

1 – обнаружение;

2 – опознавание;

3 и 5 – управление;

4 и 6 – контроль;

7 – доступ (или ограничение).

Рисунок 1.1 – Функциональная схема СКУД

Работу СКУД можно в упрощенном виде описать следующим образом. Сотрудник предприятия получает идентификатор, у входа в помещение с ограниченным доступом устанавливаются считывающие устройства, информация с УС поступает на контроллер системы. Ранее в систему была занесена информация по уровню доступа каждого сотрудника (его идентификатора). На основе сопоставления этой информации и ситуации, при которой был предъявлен идентификатор, система принимает решение: контроллер посылает сигнал на исполнительные устройства на открытие или блокировку двери (замков, турникетов), переводит помещение в режим охраны, включает сигнал тревоги и т. д. И все эти действия фиксируются в контроллере и сохраняются в компьютере. Все точки контроля доступа можно разделить на: проходные, офисные помещения, помещения особой важности, въезд/выезд автотранспорта [2].

Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения различных контрольных задач на объекте. В зависимости от поставленной задачи можно выбрать соответствующую систему контроля и управления доступом. Дешевая и простая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа. Более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день.

Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника. При выборе структуры системы и ее аппаратуры необходимо уделять особое внимание тщательному анализу ее характеристик.

Основные компоненты системы

На сегодняшний день существует очень много разновидностей СКУД разных производителей, а также ее компонентов. Несмотря на уникальность каждой конкретной СКУД, она содержит четыре основных элемента: идентификатор пользователя (карта-пропуск, ключ), устройство идентификации, управляющий контроллер и исполнительные устройства

Идентификатор пользователя

Идентификатор пользователя – это устройство или признак, по которому определяется пользователь. Для идентификации применяются атрибутные и биометрические идентификаторы. В качестве атрибутных идентификаторов используют автономные носители признаков допуска: магнитные карточки, бесконтактные проксимити-карты, брелки «тач- мемори», различные радиобрелки. В качестве биометрических идентификаторов: изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони, черты лица и многие другие физические признаки. Каждый идентификатор характеризуется определенным уникальным двоичным кодом. В СКУД каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора [2].

В настоящее время применяются:

– бесконтактные радиочастотные проксимити-карты (proxmity) - наиболее перспективный в настоящее время тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность;

– магнитные карты – наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки;

– карты Виганда (Wiegand) – названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса;

– штрих-кодовые карты – на карту наносится штриховой код. Существует более сложный вариант – штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области;

– ключ-брелок «тач-мемори» (touch-memory) – металлическая таблетка, внутри которой расположен чип ПЗУ.

Контроллеры

Контроллеры – устройства, предназначенные для обработки информации от считывателей идентификаторов, принятия решения и управления исполнительными устройствами. Именно контроллеры разрешают проход через пропускные пункты. Контроллеры различаются емкостью базы данных и буфера событий, обслуживаемых устройств идентификации [2].

Любой контроллер СКУД состоит из четырех основных частей: считывателя, схем обработки сигнала, принятия решения и схемы буфера событий. Схема контроллера представлена на рисунке 1.2.

Рисунок 1.2 – Структурная схема контроллера СКУД

Считыватель карт (устройство идентификации) передает информацию на схему обработки сигналов контроллера. Далее информация в цифровом виде выдается на схему принятия решения, которая заносит факт попытки прохода в схему буфера событий, запрашивает схему базы данных на предмет правомочности прохода и в случае положительного ответа приводит в действие исполнительное устройство.

По способу управления (возможности объединения) контроллеры СКУД делятся на три класса:

  1. Автономные – полностью законченные устройства, предназначенные для обслуживания, как правило, одной точки прохода. Возможность объединения с другими аналогичными контроллерами не предусмотрена. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого числа пользователей, обычно не более 500 человек. Они работают с одним исполнительным устройством без передачи информации на центральный пункт охраны и без контроля со стороны оператора. Примером подобной системы контроля доступа может служить достаточно простая комбинация: «электромагнитный замок + считыватель карт идентификации». Если необходимо контролировать только одну дверь и в будущем расширение системы контроля доступа не планируется, это оптимальное и достаточно недорогое решение.
  2. Сетевые контроллеры могут работать в сети под управлением компьютера. В этом случае решение принимает персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. Число сетевых контроллеров в системе может быть от двух до нескольких сотен с обменом информацией с центральным пунктом охраны и контролем, управлением системой со стороны дежурного оператора. В этом случае размеры системы контроля доступа определяются по числу устройств идентификации, а не по числу контролируемых дверей, поскольку на каждую дверь может быть установлено одно-два устройства идентификации в зависимости от применяемой технологии прохода.
  3. Комбинированные контроллеры совмещают функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (онлайн) контроллеры работают как сетевые устройства при отсутствии связи - как автономные [2].

Устройства идентификации личности (считыватели)

Устройства идентификации (считыватели) расшифровывают информацию, записанную на карточках или ключах других типов, и передают ее в контроллер чаще в виде цифровой последовательности. Считыватели карточек доступа могут быть контактные и бесконтактные.

Возможны следующие способы ввода признаков:

– ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;

– контактный – в результате непосредственного контакта между считывателем и идентификатором;

– дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.

Для считывания информации о биометрических признаках человека используют специальные биометрические считыватели (терминалы), а ввод ПИН-кода осуществляется с клавиатур различных типов [2].

Исполнительные устройства

Среди исполнительных устройств контроля доступа наиболее распространены следующие запорные или управляемые преграждающие устройства: замки, защелки, турникеты (поясные, полноростные, «билетные», раздвижные, вращающиеся трех или четырехштанговые) и шлюзовые кабины (тамбурного типа, ротанты, шлагбаумы), автоматические ворота (распашные ворота, сдвигающиеся ворота, складывающиеся ворота, рулетные ворота), лифты.

В современных СКУД применяются в основном электромагнитные и электромеханические замки. Шлюзовые кабины тамбурного типа (две поворотные двери) имеют пропускную способность от 8 до 12 человек в минуту. От 18 до 22 человек в минуту – пропускная способность шлюзов-ротантов, в которых используется только одна поворотная дверь [3].

Принцип действия, который используется в электромеханических замках и защелках, весьма прост: при подаче на их специальные контактные клеммы напряжения (в диапазоне от 9 до 16 В) электромагнитное реле притягивает стопор механического устройства, предоставляя возможность открыть дверь. Мощные штыревые электромеханические замки сейфового типа при подаче напряжения на специальный электромотор осуществляют движение запорных штырей внутрь. На строящихся объектах целесообразно использовать именно электромеханические замки, а при необходимости быстро установить систему контроля доступа на действующем объекте лучше применять электромеханические защелки, которые позволяют использовать уже существующие механические замки.

Электромагнитные замки состоят из электромагнита, прикрепляющегося к дверной коробке, и ответной металлической пластины, монтируемой на двери. В дежурном режиме на обмотку электромагнита подается постоянный ток удержания, вызывающий сильное магнитное поле, которое притягивает металлическую пластину двери, удерживая ее в закрытом состоянии. При подаче сигнала на специальный вход устройства магнитное поле исчезает, и дверь может быть открыта.

Преимущество электромагнитных замков – небольшой, по сравнению с электромеханическими замками, потребляемый ток и отсутствие импульсных выбросов напряжения при открывании. Отрицательная сторона – большие размеры, унылый промышленный дизайн и полная зависимость от наличия электропитания.

Шлюзовые кабины можно разделить на два основных типа, отличающихся устройством, пропускной способностью и ценой: шлюзовые кабины тамбурного типа и шлюзы-ротанты. Шлюзовая кабина тамбурного типа представляет собой замкнутую систему двух зависимых дверей. Принцип действия устройства следующий: человек свободно открывает первую дверь и входит в шлюз, после чего предъявляет системе контроля доступа свой идентификатор. Если доступ разрешен, – открывается вторая дверь, а первая дверь блокируется в закрытом состоянии. Таким образом, гарантируется, что на защищаемую территорию попадет только авторизованный сотрудник. Пропускная способность шлюзовой кабины тамбурного типа находится в пределах от 8 до 12 человек в минуту. Для повышения пропускной способности применяются шлюзы-ротанты. Принцип их действия аналогичен шлюзам тамбурного типа, но вместо двух обычных дверей используется одна поворотная дверь турникетного типа. Пропускная способность шлюза-ротанта составляет от 18 до 22 человек в минуту.

Турникеты систем контроля доступа также можно разделить на два типа: поясные и полноростовые. Принцип работы турникета достаточно хорошо известен: если запрос на доступ правомерен, то механическая система, поворачиваясь, открывает проход на охраняемую территорию. Турникеты поясные оставляют возможность для перепрыгивания, поскольку, как и следует из их названия, заградительный барьер доходит только до пояса человека, поэтому их целесообразно ставить только рядом с постом охраны. Турникеты полноростовые рекомендуется устанавливать в удаленных от поста охраны местах и использовать в полностью автоматическом режиме работы [2].

Критерии оценки системы контроля и управления доступом

Критериями оценки СКУД являются основные технические характеристики и функциональные возможности.

К основным техническим характеристикам относятся:

По уровню идентификации доступа СКУД делятся на:

По количеству контролируемых мест СКУД делятся на:

По условиям эксплуатации различают системы (части систем) для работы:

К основным функциональным возможностям относятся:

По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса, представленные в табл. 1.1. В зависимости от особенностей объекта, конфигурации СКУД, фирмы изготовителя набор функций в каждом классе может изменяться и дополняться функциями из других классов [4].

Таблица 1.1 – Классы систем контроля и управления доступом

Класс
системы
Степень защиты от
несанкционированного
доступа
Выполняемые функции Применение
1
Недостаточная
Одно уровневые СКУД малой емкости, работающие в автономном режиме и обеспечивающие:
– допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор;
– встроенную световую звуковую индикацию режимов работы;
– управление (автоматическое или ручное)
открытием/закрытием устройства заграждения.
На объектах, где требуется только ограничение доступа посторонних лиц (функция замка).
2
Средняя
Одноуровневые и многоуровневые СКУД малой и средней емкости, работающие в автономно или сетевых режимах и обеспечивающие:
– ограничение допуска конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором;
– автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений на внешние оповещатели или внутренний пост охраны;
– автоматическое управление
открытием/закрытием устройства заграждения.
То же, что для
СКУД 1-го класса.
На объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне.
В качестве дополнения к имеющимся на объекте системам охраны и защиты.
3
Высокая
Одноуровневые к многоуровневые СКУД средней емкости, работающие в сетевом режиме и обеспечивающие:
– функции СКУД 2 класса;
– контроль перемещений лиц и имущества по охраняемым зонам (объекту);
– ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности частей системы;
– интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.
То же, что для СКУД 2 – го класса.
На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту.
Для совместной работы с системами ОПС и ТСВ.
4
Очень высокая
Многоуровневые СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие:
– функции СКУД 3 класса;
– интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;
– автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.
То же, что для СКУД 3-го класса. В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечения

Обзор существующих систем контроля и управления доступом

На данный момент разновидностей СКУД большое множество, анализ существующих компьютерных систем поможет определить их достоинства и недостатки. Сразу оговоримся, что нельзя сказать какая из существующих моделей лучше или хуже. Каждая из описанных моделей служит для выполнения определенных задач и выбор одной или нескольких моделей обуславливается спецификой области применения.

Различные организации имеют свои специфичные требования к политике безопасности. Система дискреционного управления доступом подразумевает, что все ресурсы системы принадлежат пользователям системы, а значит следить за доступом к ресурсу должен его владелец, т.е. пользователь. Такие системы в основном рассчитаны на небольшое количество пользователей. При росте числа пользователей, количество работ по администрированию системы возрастает многократно.

Для организаций в которых требуется четкая централизованная система управления доступа, при которой каждый пользователь имеет ровно столько информации сколько ему требуется, и безопасность или надежность данных является основным приоритетом, уместно использовать систему обязательного контроля за доступом. Обычно это большие организации, где функции всех ее членов строго регламентированы. К ним в основном относятся военные институты.

Также довольно часто требуется совместить гибкость настройки с централизованным управлением. Тогда использование комбинации обязательного и дискреционного контроля за доступом представляется вполне целесообразным. Такая комбинация позволяет централизованно ограничить доступ к наиболее критичным ресурсам на самом верхнем уровне, и в то же время позволить пользователям управлять доступом к менее важным данным.

Системы с ролевым управлением доступом целесообразно использовать в больших организациях, со сложной иерархией и большим количеством разделяемых операций. В такой системе данные обычно принадлежат не пользователю, а системе. И управление доступом к ресурсам основывается не на принадлежности ресурса, а на функциях пользователя в организации. Вообще говоря, ролевой метод управления доступом является модификацией модели обязательного, но он не основан на многоуровневой системе требований к безопасности. Также важно понимать, что RBAC больше связан с управлением доступом к операциям над объектами, а не к самим объектам [5].

Идентификации по отпечатку пальца

Идентификация по отпечаткам пальцев (дактилоскопия) – наиболее распространенная на сегодняшний день технология, применяемая в биометрических системах контроля доступа. В основе технологии - уникальность рисунка папиллярных узоров на пальцах людей, т.е. основанная на неповторимости рисунка кожи. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, который и хранится в базе данных, а затем сравнивается с ранее введенными и преобразованными «кодами отпечатков пальцев» [6].

Известны три основных подхода к реализации систем идентификации по отпечаткам пальцев. В настоящее время широкое применение получил метод, который строится на использовании оптики – призмы и нескольких линз со встроенным источником света. Схема устройства представлена на рисунке 1.3.

Рисунок 1.3 – Схема устройства снятия отпечатка с помощью призмы и нескольких линз

Свет, падающий на призму, отражается от поверхности, соприкасаемой с пальцем пользователя, и выходит через другую сторону призмы, попадая на оптический сенсор (монохромная видеокамера на основе ПЗС-матрицы), где формируется изображение. Недостаток такой системы: отражение сильно зависит от параметров кожи – сухости, присутствия масла, бензина, других химических элементов.

Другой метод снятия отпечатка использует методику измерения электрического поля пальца с использованием полупроводниковой пластины. Пользователь устанавливает палец в сенсор, он выступает в качестве одной из пластин конденсатора, схема представлена на рисунке 1.4. Другая пластина конденсатора – это поверхность сенсора, которая состоит из кремниевого чипа, содержащего 90 тыс. конденсаторных пластин с шагом считывания 500 точек на дюйм. В результате получается 8-битовое растровое изображение гребней и впадин пальца.

Рисунок 1.4 – Система идентификации на основе полупроводниковой пластины

Недостаток метода – кремниевый чип требует эксплуатации в герметичной оболочке, а дополнительные покрытия уменьшают чувствительность системы.

Третий метод снятия отпечатка – это использование электрооптического полимера в устройствах считывателя. Материал чувствителен к разности электрического поля между гребнями и впадинами кожи. Градиент электрического поля конвертируется в оптическое изображение высокого разрешения, которое затем переводится в цифровой формат. Метод нечувствителен к состоянию кожу и степени ее загрязнения, в том числе и химического. Вместе с тем считывающее устройство имеет миниатюрные размеры и может быть встроено, например, в компьютерную клавиатуру. Система имеет низкую себестоимость (на уровне нескольких десятков долларов) [2].

Характеристики методов приведены в табл. 1.2.

Свойства Оптическая система Полупроводниковая технология Электрооптический полимер
Малые габариты Нет Да Да
Восприимчивость к сухой коже Нет Да Да
Прочность поверхности Средняя Низкая Высокая
Энергоптребление Среднее Низкое Низкое
Цена Средняя Высокая Низкая

Преимущества биометрического контроля доступа по отпечаткам пальцев:

– легкость в использовании;

– удобство и надежность;

– высокая достоверность и низкая стоимость устройств, сканирующих изображение отпечатка пальца;

– время, необходимое для сканирования отпечатка, составляет доли секунды;

– ошибка ложного доступа – меньше 0,00001 % [6].

К недостаткам относится невозможность считывания при нарушении папиллярного узора мелкими царапинами, порезами, химическими реактивами; чрезмерно сухой коже [7].

Идентификация по геометрии кисти руки

Метод идентификации по геометрии руки очень схож с методом идентификации по отпечатку пальца в плане надежности и технологии распознавания. Сканирующее устройство использует в своей работе интегрированную видеокамеру. Во время работы оценивается приблизительно 90 различных характеристик внутренней и боковой стороны ладони, пальцев, суставов.

Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейки определяют стартовые точки по двум парам пальцев – указательному и среднему, безымянному и мизинцу. Каждый палец сканируется по всей длине, при этом замеряется длина, изгиб и расстояние до «соседа». Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутентификации будет для пользователя положительным. Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной карточки. При этом с целью обеспечения защиты данные шифруются [2].

Рассматриваемый метод прост в обращении и надежен. Время обработки – всего 1 с; время регистрации – 1,5 мин; вероятность ошибок 1-го рода – 0,01, 2-го рода – 0,015 (т.е. коэффициенты 1 % и 1,5 % соответственно).

Достоинства метода схожи с достоинствами метода снятия отпечатка пальца, недостатком является лишь размер считывателя.

Идентификация по радужной оболочке глаз

Различают активные и пассивные системы распознавания. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще в использовании, поскольку камера в них настраивается автоматически. Необработанные видеоизображения глаза преобразуются в уникальный идентификационный двоичный поток Iris-код, полученный в результате определения позиции радужки, ее границы и выполнения других математических операций для описания текстуры радужки в виде последовательности чередования фаз, похожей на штрих-код. Полученный таким образом Iris-код используется для поиска совпадений в базах данных (скорость поиска – около 1 млн. сравнения Iris-кодов в 1 с) и для подтверждения или неподтверждения заявленной личности. Преимущество сканеров для радужной оболочки глаза состоит в том, что они не требуют от пользователя сосредоточения на цели, так как образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза может быть отсканировано на расстоянии менее 1 м [2].

Этот метод идентификации отличается от других большей сложностью в использовании, более высокой стоимостью аппаратуры и жесткими условиями регистрации.

Идентификация по капиллярам сетчатки глаз

При идентификации по сетчатке глаза измеряется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и другие признаки. Капиллярный рисунок сетчатки глаз различается даже у близнецов и может быть с большим успехом использован для идентификации личности. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. У них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа. Однако изображение радужной оболочки должно быть четким, поэтому катаракта может отрицательно воздействовать на качество идентификации личности.

Основным устройством для системы такого типа является бинокулярный объектив. При осуществлении процедуры аутентификации пользователь должен прильнуть глазами к окулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета. Затем ему следует дождаться смены цвета на зеленый (что укажет на правильную фокусировку) и нажать на стартовую кнопку. Сканирование глазного дна выполняется источником инфракрасного излучения, безопасного для глаз. Достаточно смотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Отраженное от ретины излучение фиксируется специальной чувствительной камерой. Время регистрации составляет примерно 30 с, время аутентификации – 1,5 с. Коэффициент ошибок 1-го рода – 0,01 %, 2-го рода – 0,0001 % (т. е. вероятность ошибок 1-го рода – 0,0001, 2-го рода – 0,000001).

Такие биометрические терминалы обеспечивают высокую достоверность идентификации, сопоставимую с дактилоскопией, но требуют от проверяемого лица фиксации взгляда на объективе сканера [2].

К недостаткам подобных систем следует отнести психологический фактор: не всякий человек отважится посмотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки.

Идентификация по геометрии лица

Техническая реализация метода – более сложная (с математической точки зрения) задача, чем распознавание отпечатков пальцев, и, кроме того, требует более дорогостоящей аппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти, так как человеческое лицо можно «разобрать» на относительно небольшое количество участков, неизменных у всех людей (от 12 до 40 участков). В настоящее время существует четыре основных метода распознавания лица, различающихся сложностью реализации и целью применения:

– «eigenfaces» (с немецкого – собственные лица);

– анализ «отличительных черт»;

– анализ на основе «нейронных сетей»;

– метод «автоматической обработки изображения лица»

«Eigenface» – технология использующая двумерные изображения в градациях серого, которые представляют отличительные характеристики изображения лица. Она оптимальна при использовании в хорошо освещенных помещениях, когда есть возможность сканирования лица в фас. В момент регистрации «eigenface» каждого конкретного человека представляется в виде ряда коэффициентов. Для режима установления подлинности, в котором изображение используется для проверки идентичности, «живой» шаблон сравнивается с уже зарегистрированным шаблоном с целью определения коэффициента различия. Степень различия между шаблонами определяет факт идентификации [2].

Метод анализа «отличительных черт» – наиболее широко используемая технология идентификации. Она подобна методу «Eigenface», но в большей степени адаптирована к изменению внешности или мимики человека (улыбающееся или хмурящееся лицо). В технологии «отличительных черт» используются десятки характерных особенностей различных областей лица, причем с учетом их относительного местоположения. Индивидуальная комбинация этих параметров определяет особенности каждого конкретного лица. Так как этот анализ рассматривает локальные участки лица, допустимые отклонения могут находиться в пределах до 25° в горизонтальной плоскости, и приблизительно до 15° в вертикальной плоскости и требует достаточно мощной и дорогой аппаратуры, что соответственно снижает возможности распространения данного метода [2].

В методе, основанном на нейронной сети, характерные особенности обоих лиц – зарегистрированного и проверяемого сравниваются на совпадение. «Нейронные сети» используют алгоритм, устанавливающий соответствие уникальных параметров лица проверяемого человека и параметров шаблона, находящегося в базе данных, при этом применяется максимально возможное число параметров. По мере сравнения определяются несоответствия между лицом проверяемого и шаблона из базы данных, затем запускается механизм, который с помощью соответствующих весовых коэффициентов определяет степень соответствия проверяемого лица шаблону из базы данных. Этот метод увеличивает качество идентификации лица в сложных условиях [2].

Метод автоматической обработки изображения лица – наиболее простая технология, использующая расстояния и отношение расстояний между легко определяемыми точками лица, такими, как глаза, конец носа, уголки рта. Хотя данный метод не столь мощный, как «eigenfaces» или «нейронная сеть», он может быть достаточно эффективно использован в условиях слабой освещенности [2].

Распознавание лица предусматривает выполнение любой из следующих функций: аутентификация – установление подлинности «один в один», идентификация – поиск соответствия «один из многих».

Среди признаков лица, используемых для идентификации человека, наиболее устойчивыми и трудноизменяемыми является также признака изображения его кровеносных сосудов. Путем сканирования изображения лица в инфракрасном свете создается уникальная температурная карта лица - термограмма. Идентификация по термограмме обеспечивает показатели, сравнимые с показателями идентификации по отпечаткам пальцев [2].

Идентификация по почерку и динамике подписи

Основой аутентификации личности по почерку и динамике написания контрольных фраз (подписи) является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и подвергнуты компьютерной обработке. Таким образом, при аутентификации для сравнения выбирается не продукт письма, а сам процесс.

Обычно выделяют два способа обработки данных о подписи: простое сравнение с образцом и динамическую верификацию. Первый весьма ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие, как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи [2].

Устройства идентификации по динамике подписи используют геометрические или динамические признаки рукописного воспроизведения подписи в реальном масштабе времени. Подпись выполняется пользователем на специальной сенсорной панели, с помощью которой осуществляется преобразование изменений приложенного усилия нажатия на перо (скорости, ускорения) в электрический аналоговый сигнал. Электронная схема преобразует этот сигнал в цифровой вид, приспособленный для машинной обработки. При формировании «эталона» необходимо учитывать, что для одного и того же человека характерен некоторый разброс характеристик почерка от одного акта к другому. Чтобы определить эти флуктуации и назначить рамки, пользователь при регистрации выписывает свою подпись несколько раз. В результате формируется некая «стандартная модель» (сигнатурный эталон) для каждого пользователя, которая записывается в память системы.

Идентификацию по подписи нельзя использовать повсюду, в частности, этот метод не подходит для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в банковской сфере, проверка правильности подписи может стать наиболее эффективным способом.

Основное достоинство идентификации по подписи – это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает «технологического дискомфорта», как бывает в случае снятия отпечатков пальцев, что ассоциируется с деятельностью правоохранительных органов. В то же время подделка динамики подписи – дело очень трудновыполнимое (в отличие, скажем, от воспроизведения рисунка подписи). Причем благодаря росписи не на бумаге, а на сенсорной панели, значительно затрудняется копирование злоумышленником ее начертания [2].

Идентификация по голосу и особенностям речи

Биометрический подход, связанный с идентификацией голоса, удобен в применении. Однако основным и определяющим недостатком этого подхода является низкая точность идентификации. Например, человек с простудой или ларингитом может испытывать трудности при использовании данных систем. В качестве недостатков таких систем можно назвать факторы, влияющие на результаты распознавания: помехи в микрофонах, влияние окружающей обстановки на результаты распознавания (шум), ошибки при произнесении, различное эмоциональное состояние проверяемого в момент регистрации эталона и при каждой идентификации, использование разных устройств регистрации при записи эталонов и идентификации, помехи в низкокачественных каналах передачи данных и т. п. [2].

Идентификация с помощью карт

На сегодняшний день широко применяются:

  1. Бесконтактные радиочастотные проксимити-карты (proxmity) – наиболее перспективный в настоящее время тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Они относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 бит из них занимает уникальный идентификационный код. Популярность оборудования на базе проксимити объясняется отчасти их более низкой стоимостью, в отличие от других стандартов.
  2. RFID-карта – носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID- тегами. Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор) и транспондера (он же RFID-метка, иногда также применяется термин RFID-тег). Сама карта может быть как с собственным источником питания так и без него. Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы [8].
  3. Магнитные карты – наиболее широко распространенный вариант. Карта с магнитной полосой – тип карт, отличающийся наличием магнитной полосы. Магнитная полоса предназначена для хранения какой-либо информации. Запись информации выполняется путём намагничивания крошечных частиц, находящихся на поверхности полоски и содержащих железо (магнитный материал). Чтение информации выполняется путём проведения полосы по магнитной головке. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Такие карты имеют ряд недостатков: плохие эксплуатационные характеристики и слабая защита от мошенничества [2].
  4. Карты Виганда (Wiegand) названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Она работает по тому же принципу, что и карта с магнитной полосой. Вместо ферромагнитных материалов, карта Wiegand содержит множество встроенных проводов. Один из них – основной, а другие служат для передачи информации и называются DATA0 и DATA1, или же Data High и Data Low. Провода изготовлены из специального сплава, обладающего магнитными свойствами, которые трудно дублировать. Такая технология производства делает их достаточно безопасными и обеспечивает максимальную защиту от подделки [9].
  5. Штрих-кодовые карты – штрих-код представляет собой набор закодированных цифровых или алфавитно-цифровых символов в виде геометрических фигур, например, последовательность черных и белых полос. Штрих-коды бывают разных видов, отличающихся тем, какой объем и какой тип информации можно с их помощью закодировать. В системах контроля доступа обычно применяются самые простейшие штрих-коды, поскольку, как правило, не стоит задача передавать через идентификатор большое количество данных. Штрих-код может наноситься практически на любую поверхность, например, распечатываться обычным принтером на листе бумаги или вовсе отображаться в электронном виде на экране смартфона. Кроме этого, штрих-код может быть легко передан по электронным каналам связи, например по электронной почте или факсимильному каналу связи. Это является причиной дешевизны штрих-кодов в СКУД. С другой стороны, такие идентификаторы не защищены от копирования, а также имеют низкую износостойкость. Исходя из данных особенностей, штрих-коды в СКУД обычно используются в качестве разовых пропусков для посетителей. Существует более сложный вариант – штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание осуществляется в ИК-области [10].
  6. Ключ-брелок «тач-мемори» (touch-memory) – металлическая таблетка, внутри которой расположен чип ПЗУ. Устройство активизируется в момент контакта со считывателем. Операции чтения и записи осуществляются практически мгновенно во время контакта. Одним из основных преимуществ touch-memory по сравнению с идентификаторами других типов является их высокая надежность. Приборы touch-memory выдерживают механический удар 500 g, падение с высоты 1,5 м на бетонный пол, 11-килограммовую нагрузку на корпус, не подвержены воздействию магнитных и статических полей, промышленной атмосферы и работают в диапазоне температур от минус 40 °С до +85 °С [11].

Заключение

Системы контроля и управления доступом — совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Они решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Простейшая СКУД состоит из контроллера, считывателя, идентификатора, исполнительных устройств, вспомогательного оборудования, интерфейсных модулей и программного обеспечения.

Система контроля и управления доступом очень гибкая по отношению к требованиям пользователя, стоимости и жесткости контроля.

Сегодня СКУД являются неотъемлемой частью системы обеспечения безопасности на любом предприятии. Ежедневное совершенствование технологий проектирования СКУД и постоянная угроза нарушения безопасности и утечки информации обеспечивают рост популярности СКУД не только на крупных, но и на мелких и средних объектах (предприятиях).

Список источников

  1. ГОСТ 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. — Введ. 07.12.2008. — М.: Изд-во стандартов, 2008. — 32 с.
  2. Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. — М.: Горячая линия — Телеком, 2010. — 272 с.
  3. Система контроля и управления доступом с нуля [Электронный ресурс]. — Режим доступа: http://www.lektsii.com/1-146447.html
  4. Р 78.36.005-2011 Выбор и применение систем контроля управления доступом — Введ. 01.01.2011. — М.: ФГУ НИЦ «Охрана» МВД России, 2011. — 95 с.
  5. Обзор и сравнение существующих методов управления доступом [Электронный источник]. — Режим доступа: http://www.ict.nsc.ru.
  6. Контроль доступа по отпечатку пальца [Электронный ресурс]. — Режим доступа: http://www.techportal.ru.
  7. Биометрические системы [Электронный ресурс]. — Режим доступа: http://www.techportal.ru.
  8. Карты доступа СКУД [Электронный ресурс]. — Режим доступа: http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html.
  9. Интерфейс wiegand в современных средствах аутентификации [Электронный ресурс]. — Режим доступа: http://bezopasnost.su.
  10. Идентификация по штрих коду [Электронный ресурс]. — Режим доступа: http://www.spnx.ru/ident_barcode.php.
  11. Touch Memory — электронный идентификатор [Электронный ресурс]. — Режим доступа: http://kazus.ru/articles/60.html
  12. Бородин В.И. Компьютерная система для контрольно-пропускного пункта на предприятии / Портал магистров ДонНТУ [Электронный ресурс]. — Режим доступа: «science.donntu.ru/..»