Обеспечение информационной безопасности объекта информатизации при использовании аппаратных средств


Система контроля и управления доступом (СКУД)



страница5/12
Дата14.02.2020
Размер0.68 Mb.
Название файлакурс.docx
ТипКурсовая
1   2   3   4   5   6   7   8   9   ...   12

1.2 Система контроля и управления доступом (СКУД)

Комплекс различных систем, называемых СКУД, должен обеспечить безопасность охраняемых объектов. Он же вносит порядок в контрольно-пропускной режим зданий. Расшифровывается аббревиатура как «системы контроля управления доступом». Такие автоматизированные системы часто используют наравне с охранниками, для повышения безопасности охраняемых объектов. В частности, речь идет о тех, которые обязаны быть на особом контроле. Система имеет свою базу данных и по ней проводит сравнение, чтобы определить имеет ли указанный человек право быть в охраняемой зоне.

Благодаря развитию аппаратуры, СКУД может взять на себя и ряд других задач.

Простейшим примером их использования, понятным большинству, станет обыкновенный домофон, установленный на подъездной двери. Но это также и турникеты, бронированные двери, кодовые замки, сканеры биометрических данных (отпечатки пальцев, распознавание лица). Возможности, которые предоставляет СКУД, широки, задачи, решаемые ими, разнообразны. Обилие самих систем сбивает с толку любого потенциального покупателя. И ему нужно изучить эти вопросы, чтобы окончательно понять, какая из предложенных продавцом систем действительно подойдет ему.

Работа любой СКУД завязана на сравнении определенных признаков, присущих объекту или физическому лицу. Сравниваются они с информацией, содержащейся о них в базе данных системы. При совпадении результатов открывается проход. При отсутствии сочетания, лицу сообщается, что он доступа на данный объект не имеет. Успешное выполнение этих функций может осуществиться только при наличии в системе всех обязательных частей. Их в СКУД три:

Идентификатор – основной элемент СКУД. Это носитель кода идентификации, по которому система определяет уровень доступа его владельца. Обычно выпускается в форме брелока, электронной метки или карты доступа (RFID карты). Но пассивные идентификаторы имеют свои недостатки. Главное качество идентификатора – удобство при носке и защита от завладения посторонними. Брелок доступа или карточку доступа можно потерять или стать жертвой кражи. Поэтому, более надежным средством идентификации в СКУД, считается использование данных, которые потерять невозможно. Это, например, знания (числовой пароль) или биометрические данные конкретного человека. В их число может входить как ставший уже обыденным отпечаток пальца, так и более продвинутые версии. Это, например, сравнение формы лица или рисунка сетчатки глаза. Популярным становится использование в качестве ключа мобильных телефонов или планшетов с установленным приложением.

Считывателем называют другой основной орган системы. Это устройство, которое контактирует с идентификатором. Контакт заключается в приеме с него данных – ключа доступа. Взаимодействие проходит напрямую, физически (считывание информации с карты доступа при проведении магнитной ленты). Также считывание может проводиться на расстоянии (считывание данных с RFID карты доступа). И в зависимости от характера этой информации считыватель может быть различным по варианту исполнения. Для доступа на объект при помощи таблетки достаточно всего двух контактов, замыкаемых ею. Для идентификатора в виде отпечатка пальцев требуется особый считыватель, с возможностью разобрать этот рисунок и передать его дальше.

Также для эффективной работы считывателя важны условия его расположения, а с ними и характеристики устойчивости. Так, например, в здании воздействия каких-либо внешних факторов на его работу минимальны. А вот установка устройства на улице может негативно сказаться на стабильности исполнения им своих обязанностей. Здесь требуется защита от непогоды, влагозащищенных и работающих на улице при температуре от - 40.°С до + 85°С. 

Кроме того, существует множество более опасных угроз. Например, механические повреждения или действия злоумышленников. Физическое воздействие может быть нанесено в процессе использования прибора случайно. А могут произойти намеренные попытки вывести его из строя. Последнее может иметь разные цели. Обычные хулиганы могут просто сломать его, чтобы повеселиться. Профессиональные злоумышленники полагают, что поломка считывателя, перехват идентификатора по воздуху, клонирование или взлом карты позволят им проникнуть на охраняемый объект.

Контролер является последним связующим звеном, объединяющим работу идентификатора и считывателя в единую СКУД. Он является вместилищем всей базы данных. Она содержит информацию обо всех подходящих системе идентификаторах и тех правах доступа, которые принадлежат каждому из них. Через считыватель на контролер передается информация об идентификаторе. Система обрабатывает ее, сравнивает с той, что содержится в собственной базе данных. При верности и наличии прав на доступ, именно контроллер обеспечивает пропуск на объект носителю правильного ключа.

Такая важная роль требует бесперебойной работы устройства. Обеспечить ее могут параллельные источники питания или автономные системы в виде аккумуляторов.

Возможности эффективного управления работой нескольких считывателей (при нескольких входах или СКУД на одном) можно обеспечить соединением их в единую сеть.

Программное обеспечение – необязательная, но важная, часть СКУД. Оно поможет расширить функции, заложенные производителем, а также объединить контроль доступа с другими сервисами здания.

Удобным с точки зрения сложных, многоступенчатых СКУД, является возможность сетевого объединения через беспроводное соединение. Это поможет снизить объем устанавливаемой аппаратуры, т.к. не нужно будет протягивать сложные проводные коммуникации. Недостатком сетевых систем является возможность получения удаленного доступа злоумышленниками, что заставляет думать так же о сетевой защите.

Возлагаемые на СКУД задачи:

Обеспечить пропуск лиц, имеющих доступ на охраняемую территорию посредством ключа и есть главная функция системы. С другой стороны, СКУД должна гарантировать невозможность проникновения лиц, которые правами доступа не нее не имеют.

Помимо этих задач любая СКУД, может принимать на себя различные второстепенные функции. Это становится возможным при установке дополнительного программного обеспечения. Среди дополнительных возможностей

Создание базы персонала и контроль рабочего времени каждого отдельного сотрудника. Для особых, режимных объектов можно даже вводить слежение за нахождением каждого отдельного работника организации;

Расчет заработной платы в соответствии с отработанными каждым работником часами;

Интеграция в общую систему пожарной сигнализации или охранную сеть. Это нужно для лучшего управления системой во время ЧС. Также можно создавать особые режимы пропуска для изоляции отдельных помещений или корпусов здания. Все зависит от потребностей конкретных ситуаций

СКУД может применяться не только для контроля доступа людей, но и для предотвращения несанкционированного проникновения автотрнаспорта. В этом случае применяются системы с идентификацией высокочастотного стандарта UHF. Они отличаются высокой надежностью и дальностью срабатывания - до 15 метров.

Дополнительные возможности:

Выполнение всех этих задач неразрывно связано с интеграцией в СКУД другие системы, имеющиеся в здании, например, к камерам видеонаблюдения. Это помогает расширить возможности применяемых мер, чтоб обеспечить безопасность. Это важно и в том, чтобы повысить эффективность выполнения основных функций.

Качество работы СКУД так же зависит от параметров самой системы. Более сложные из них, обладают многими полезными функциями, пресекающими злоупотребления со стороны сотрудников, имеющих право прохода, среди которых:



  • Невозможность двойного использование одного идентификатора, для того, чтобы попасть в закрытый сектор;

  • Ограничение количество лиц на охраняемой территории;

  • Возможность открыть охраняемую дверь только используя 2 или более ключей одновременно (для особорежимных объектов);

  • Ввести ограничение на количество использований ключа в единицу времени (например, период рабочего дня);

  • Контроль работы СКУД со стороны охранника-человека (дублирование функций). Он, при запросе на проход, будет одобрять действия системы или блокировать. Контроль может проходить как при визуальном контакте, так и удаленно, с использованием видеокамер. Человек-контроллер будет через данные системы сравнивать, действительно ли лицо, требующие прохода, является хозяином ключа-идентификатора.

Все это в целом заметно повышает безопасность даже простейших СКУД. А в сложных системах, наличие хотя бы части из них, считается обязательным.

Основные потребители СКУД и виды используемых систем

Учитывая обилие СКУД как по сложности, так и по вариантам использования применять их становится возможным повсеместно. Каждый объект, требующий охраны, так или иначе, связан с данными системами. В зависимости от режима охраняемого здания или помещения используются системы различного типа, сложности и защищенности.

Самые простые СКУД, находят своего потребителя среди небольших предприятий коммерческой сферы и даже розничных магазинов. Часто используются они и для защиты зданий учреждений образования и здравоохранения. Цель потребителя в установке – ограничить доступ в подконтрольные территории в нерабочее время, а также в помещения, предназначенные исключительно для персонала. Также часто используются системы по учету количества посетителей, ограничивающие бесконтрольный проход всех желающих. Это особенно актуально для школ, с целью предотвращения терактов

СКУД этого типа сложности представляют собой:


  • Обычные турникеты, открывающие проход только при предъявлении ключа-идентификатора. Их работу, как правило, дублирует охранник-человек, и страхуют камеры видеонаблюдения;

  • Электронные замки и их разновидности (модели электромеханического и электромагнитного типа). Они просты в использовании, недороги и позволяют выстроить эффективную защиту всех помещений, проход в которые желательно ограничить. Это могут быть склады, помещения персонала, комната охраны или серверная. Проход через защищенные двери возможен при предъявлении идентификатора, выдаваемого ограниченному кругу людей. Им может быть и простая карточка, и ключ-таблетка и даже числовой пароль. Все зависит от предпочтений потребителя услуги при выборе типа СКУД.

Системы контроля доступа среднего ценового звена и сложности находят применение в больших режимных объектах: центрах торговли (супермаркеты или ТЦ), зданиях крупных фирм коммерческой направленности. Их главным отличием от малых СКУД, которые функционируют самостоятельно – тесная интеграция с другими системами. В частности, имеется в виду охранная и пожарная сигнализации. СКУД содержит специальные контроллеры, которые получают информацию не только со своих идентификаторов, но и с датчиков сторонних систем. Надежность системы тем выше, чем плотнее взаимодействие обеих структур. Это понимают и производители, выпуская на рынок оба продукта под одной маркой, полностью совместимые уже на аппаратном уровне.

Главная цель, достижимая при объединении – это получение возможности активировать функции охранных систем, при предъявлении идентификатора. Благодаря возможностям СКУД становится возможным организация постановки на охрану отдельных частей здания с помощью уникальных ключей. Это полезно и в бизнес-центрах, с множеством офисов различных фирм и в торговых центрах, где так же много организаций. Интеграция позволяет им независимо друг от друга ставить свои помещения на центральную для всех сигнализацию всего здания. В то же время в центральном пульте можно автоматически разблокировать все выходы при возникновении пожаров и других ситуаций, требующих срочной эвакуации людей.

Особо охраняемые объекты являются потребителями сложных СКУД. Это аэропорты, крупные вокзалы, огромные бизнес-центры, т.е. те места, где ежедневно бывают тысячи людей. Для них характерна еще более глубокая интеграция в подсистемы здания. Главный контроллер СКУД, по сути, может координировать практически все их возможности. Это и ограничение доступа, и видеосистемы, и охрана, сигнализация при пожарах. Реакции на определенные ситуации могут быть разработаны, чтобы оперативно выстраивать действия всех подсистем, согласно заранее прописанного сценария. Все данные генерируемые СКУД и прочими подсистемами здания подаются на центральное ядро, где и обрабатываются как программным методом, так и вручную сотрудниками. Человеческий контроль непременно должен поддерживать работу всей структуры программного обеспечения.

Зона контроля сложных СКУД может выходить за пределы помещений, например, на парковки, и контролировать въезд и выезд автотранспорта. Здесь может пригодиться считыватели дистанционного типа, определяющие параметры для доступа машин по RFID меткам и RFID картам. Метки и карты с радиочастотной RFID идентификацией стандарта UHF устанавливаются на самом транспорте (от простых электронных, вплоть до считывания номеров) или находятся у водителя.

1.3 Биометрическая идентификация и аутентификация


Биометрия — это наука, основанная на описании и измерении характеристик тела живых существ. 

В применении к системам автоматической идентификации под биометрическими понимают те системы и методы, которые основаны на использовании для идентификации или аутентификации каких-либо уникальных характеристик человеческого организма. 

Нетрудно перечислить широкий спектр отраслей которые требуют быстрой, надежной и удобной аутентификации пользователя: доступ к персональному компьютеру или смартфону, доступ к электронной почте, банковские транзакции, открытие дверей и запуск двигателя вашего автомобиля, контроль доступа в помещения, пересечение государственных границ, и вообще как правило любое взаимодействие с государственными органами власти требует идентификации. 

Таким образом, идентификация и аутентификация нашей личности стали краеугольным камнем в современном обществе, обеспечивая безопасное взаимодействие, предотвращая мошенничество и преступность.

Биометрическая идентификация.

Специфической особенностью биометрической идентификации будет большой размер биометрической базы данных: каждый из биометрических образцов должен быть сопоставлен со всеми имеющимися записями в базе данных (сопоставление 1:N или «один ко многим»). Для использования в реальной жизни такая система требует высокой скорости сопоставлении биометрических признаков.


Пример:

Численность сотрудников даже большого предприятия от нескольких сотен до нескольких тысяч человек. Возьмем для примера численность сотрудников 10 000 человек. Значит размер базы данных (исходим что для одного человека используется один отпечаток пальца) будет составлять 10 000 отпечатков пальцев. При прикладывании пальца к считывателю отпечатков система будет производить сопоставление 1:10 0000. Что очень немного для современных систем. Именно поэтому все системы контроля доступа или учета рабочего времени работают в режиме биометрической идентификации.

На другой стороне — верификационные системы, они совершают как правило только одно сопоставлений в режиме 1:1. То есть предъявленный биометрический признак сравнивается с одним биометрическим признаком из базы данных. То есть система отвечает на вопрос, тот ли ты за кого себя выдаешь.

Биометрическая аутентификация

Аутентификация это проверки принадлежности субъекту доступа предъявленного им идентификатора. Простой пример аутентификации — подтверждение личности пользователя путем сравнения введенного им логина с паролем в базе данных идентифицированных ранее пользователей. В данном примере аутентификацией является процесс сравнения паролей, и последующее либо предоставление доступа либо отказ, а идентификатором будет являться как раз логин. 

Способы аутентификации могут быть сгруппированы в три основные категории, основанные на так называемых факторах аутентификации: то, что человек знает, чем пользователь владеет или что-то такое, что является признаком человека.

В биометрии различают два аутентификационных метода: 

Верификация, основанная на биометрическом параметре и на уникальном идентификаторе, который выделяет конкретного человека (например, идентификационный номер), то есть этот метод основан на комбинации аутентификационных приемов.

Идентификация, в отличие от верификации, основана только на биометрических измерениях. При этом измеренные параметры сравниваются со всеми записями из базы зарегистрированных пользователей, а не с одной из них, выбранной на основании какого-то идентификатора.

Каждый фактор аутентификации охватывает ряд элементов, используемых для аутентификации или проверки личности лица до предоставления доступа, утверждения запроса транзакции, подписания документа, предоставления полномочий другим и т.д. 

Факторы знания - это то, что пользователь знает и, помнит, например, пароль, PIN-код, ответ на секретный вопрос и т. д.

Факторы признака - это то что является частью нас, например, отпечаток пальца, подпись, голос и т. д.

Факторы владения - это то, что у пользователя есть, например, бесконтактная идентификационная карта, сотовый телефон, физический ключ и т. д.

При сравнении биометрической аутентификации с другими видами аутентификации необходимо обратить внимание на их сильные и слабые стороны.

Аутентификация на основе факторов знания, например использование пароля или графического ключа. Использование пароля технически просто реализуемо, как в программном обеспечении, так и в любых специализированных устройствах. Но с такой же легкостью пароль может быть скомпрометирован, например шпионской программы или компьютерным вирусом, которые во множестве могут быть загружены на устройства пользователя из интернета. А когда речь идет об устройствах (например считыватель PIN кода) пароль может быть банально подсмотрен. Все это не мешает староверам достаточно часто использовать считыватели PIN кода в системах контроля доступа.

Основные типы биометрии.

В целом биометрические системы идентификации делятся по принципу действия на два основных типа: статические и динамические.

Статические (физиологические характеристики):



  • Отпечатки пальцев или рисунок папиллярных линий

  • Радужная оболочка глаза

  • Сетчатка глаза

  • Рисунок вен

  • Лицо

  • Геометрия руки

  • Сердечный ритм

  • ДНК

  • Мультимодальная идентификация

Динамические (поведенческие характеристики):

  • Почерк и динамика подписи

  • Сердечный ритм

  • Голос и ритм речи

  • Распознавание жестов

  • Скорость и особенности работы на клавиатуре компьютера

  • Походка




Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   12


База данных защищена авторским правом ©genew.ru 2020
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Рабочая программа
Методические указания
Практическая работа
Методические рекомендации
Теоретические основы
Пояснительная записка
Общая характеристика
Учебное пособие
История развития
Общие сведения
Физическая культура
Теоретические аспекты
Практическое задание
Федеральное государственное
Техническое задание
Теоретическая часть
Направление подготовки
Самостоятельная работа
Дипломная работа
Общие положения
государственное бюджетное
Методическая разработка
Образовательная программа
квалификационная работа
Техническое обслуживание
Технологическая карта
Выпускная квалификационная
учебная программа
Решение задач
История возникновения
Методическое пособие
Краткая характеристика
Исследовательская работа
Рабочая учебная
Общие требования
Общая часть
Основная часть
История создания
Рабочая тетрадь
Метрология стандартизация
Техническая эксплуатация
Название дисциплины
Математическое моделирование
Организация работы
Современное состояние
Экономическая теория
Информационная безопасность
Государственное регулирование