Контроль доступа

Свернуть

Системы контроля доступа - являются сложными и многоплановыми электронными системами безопасности, поэтому точно и однозначно сформулировать их назначение не просто. По сути, обычная дверь с механическим замком или механический турникет с вахтером тоже являются своего рода системами контроля доступа. Прежде всего, электронные системы контроля доступа обеспечивают возможность доступа определенных лиц в определенные помещения и ограничивают доступ лиц, не имеющих права доступа в соответствующие зоны.

Простейшими электронными системами доступа являются кодонаборные панели или автономные считыватели карточек. Более сложные системы, включающие, как правило, один или несколько компьютеров, могут контролировать доступ в зависимости от текущего времени, дня недели и праздничных дней. Такая система ведет протокол всех происшедших событий: проходов определенного пользователя через определенную дверь в определенное время, попыток несанкционированного доступа и т.д. Программное обеспечение позволяет получить различные виды отчетов о событиях, происшедших в системе за определенный отрезок времени. Кроме того, различные системы могут иметь широкий набор дополнительных функций, например, защита от несанкционированного проникновения в помещение путем передачи карты другому лицу, графическое представление на экране компьютера плана объекта с отображением тревожных ситуаций и т.д.

Нередко все внутренние двери организации (за исключением может быть особо важных помещений: касса, склад и т.д.) находятся открытыми в течении всего рабочего дня. Это приводит к бесконтрольному перемещению сотрудников, совершенно не связанному с их функциональными обязанностями. Введение ограничений в виде приказов и распоряжений, как правило, не дает ожидаемых результатов, а ужесточение контроля за их исполнением вызывает напряженность в коллективе, но не достигает поставленной цели. Кроме того, в офисе или на предприятии могут находиться посетители, временные сотрудники, доступ которых в большинство помещений еще более нежелателен. Все эти вопросы могут быть решены системой контроля доступа. Наличие на дверях считывателей, а у сотрудника карточки для доступа в соответствующие помещения - это не только технический, но и важный психологический момент в наведении строгого порядка перемещения сотрудников и посетителей.

В качестве исполнительных устройств системы контроля доступа могут использоваться электрозамки различных типов, турникеты, автоматические двери и т.п. Объектом доступа может быть не только человек, но и автомобиль, с закрепленным на нем специальным устройством. Исполнительными механизмами доступа в этом случае являются шлагбаумы и автоматические привода ворот.

Кроме своей прямой функции разграничения доступа компьютеризированные системы могут использоваться для автоматического учета рабочего времени, контроля прохождения заданного маршрута охранником, управления различными устройствами (сиренами, освещением и т.п.) в зависимости от событий, происходящих в системе. Многие системы позволяют подключать датчики охранной и пожарной сигнализации и вырабатывать сигнал тревоги или управлять системой видеонаблюдения. Например, при попытке входа в помещение нелегального пользователя (предъявлении системе нелегальной карты) включится видеомагнитофон и зафиксирует действия злоумышленника.

Для организаций с большим числом сотрудников и посетителей в рамках системы контроля доступа могут быть созданы рабочие места по оперативной "выписке" пропусков. Данные о посетителях или новых сотрудниках вносятся в базу данных системы контроля доступа, определяются их полномочия по доступу в определенные помещения и вручаются карточки-пропуска. Время действия этих карт может быть ограничено, и даже в случае забывчивости посетителя, через определенное время, карта станет бесполезным куском пластика. В более сложных системах может изготавливаться фотография владельца карточки и вместе с необходимым текстом тем или иным способом наноситься на карточку. При этом изображение будет храниться в базе и может выводиться на экран компьютера, например, при предъявлении соответствующей карты считывателю на входном турникете.

При всем многообразии возможных структур построения систем контроля доступа, все они построены на базе идентификации чего-либо. Идентификация может строиться на самых разных физических принципах.

Кодовые клавиатуры - наиболее простые устройства доступа. Идентифицируется код набираемый пользователем. Индивидуальный для каждого пользователя код позволит системе понять, кто именно его набирает. Знание кода достаточно для "обмана" системы, но код нельзя потерять, его можно только сообщить (добровольно или под угрозой). Многие модели имеют дополнительные функции повышения секретности: выработка сигнала тревоги при попытке подбора кода, специальный код, подающий сигнал тревоги и т.д. Совмещенные считыватели, например, "карта + код" обеспечивают защиту в случае утери карты легальным пользователем, для доступа надо не только предъявить карту, но и набрать код.

Магнитные карты - наиболее широко и давно известный тип карт. Многие системы позволяют использовать стандартные кредитные карточки с магнитной полосой. Для считывания необходимо расположить карточку определенным образом и провести ее через считыватель, это не всегда удобно и требует определенного времени. Карты и считыватели имеют достаточно большой, но вполне конечный ресурс. Загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя.

Карты Виганда (Wigand) - представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования, но дороже магнитных и требуют определенного позиционирования относительно считывателя.

Бесконтактные (Proximity) карты - обеспечивают считывание кода просто при поднесении карточки к считывателю на определенное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Расстояние для большинства считывателей составляет 5-15 см, а для некоторых моделей считывателей достигает 1 - 2 м. Отсутствие необходимости позиционировать карту обеспечивает простоту и высокую скорость прохода пользователя, что особенно важно при частом использовании карты и на проходных в условиях интенсивного потока пользователей. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью, неограниченным сроком службы. Проксимити карточки обычно программируются при изготовлении, но есть модели с возможностью перезаписи кода. По формату стандартная карта соответствует обычной магнитной карточке, но чуть толще. Существуют "тонкие" проксимити, полностью соответствующие по размеру стандартной магнитной карте. На проксимити карты могут наноситься надписи и фотографии. По той же технологии изготавливаются идентификаторы в виде брелков, браслетов или специальных устройств, закрепляемых на автомобилях. Идентификаторы проксимити могут иметь встроенный источник питания. При этом их срок службы составляет не менее 5 лет, и удается достигнуть большого радиуса действия при меньших размерах считывателя.

Штрих - код - карточки содержат штрих код (Bar code), нанесенный на бумажную или пластиковую основу. Для считывания карточки ее необходимо определенным образом провести через прорезь считывателя, где установлены светочувствительные элементы. Основной недостаток - легкость копирования и подделки. Несколько труднее подделать карточки со штрих кодом, видимым только в инфракрасном диапазоне - нужна видеокамера (она чувствительна в ИК диапазоне) или прибор ночного видения.

Радиоканал - может использоваться для передачи кода считывателю. Идентификатором может служить миниатюрный радиобрелок, или небольшой передатчик, установленный на автомобиле. Достаточной степенью защищенности обладают только специальные системы с "блуждающим" кодом, остальные системы достаточно легко "взламываются". Преимущество - большой радиус действия. Обычно используются для управления воротами, шлагбаумами и т.п.

ИК брелки - миниатюрные передатчики кода в инфракрасном диапазоне. Лучше чем радиоканальные устройства защищены от перехвата, за счет большей направленности и меньшего радиуса. Находят очень ограниченное применение.

Смарт карты - карта формата обычной кредитки имеет встроенный процессор и контактные площадки для питания и обмена со считывателем. Могут иметь очень высокую степень защищенности, но в системах контроля доступа находят крайне ограниченное применение.

Электронные ключи - различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты "touch memory" (тач мемори) производства фирмы Dallas Semicindactor. Микросхема с кодом расположена в миниатюрном корпусе из нержавеющей стали конструктивно напоминающем батарейку "таблетка". Для передачи кода необходимо коснуться такой таблеткой контактов считывателя. Выпускаются в оправках в виде брелка или крепятся к карточке стандартного формата. Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам.

Биометрические системы распознавания - основаны на анализе индивидуальных биометрических признаков человека: отпечатков пальцев, тембра голоса, рисунка сетчатки глаза, формы кисти руки.

Автономные системы контроля доступа представляют собой считыватель того или иного типа или клавиатуру для набора кода и контроллер, помнящий легальные карты (коды) и управляющий замком или другим исполнительным механизмом. Часто считыватель и контроллер выполнены в едином конструктиве.

Сетевые системы контроля доступа включают несколько считывателей и один или несколько контроллеров. В состав таких систем, как правило, входит один или несколько компьютеров для управления системой и получения оперативной информации, принтер для распечатки отчетов. Более сложные системы могут иметь разветвленную структуру, охватывающую удаленные помещения, включать в свой состав модемы для передачи информации между удаленными объектами. Нередко такие системы позволяют обеспечить их интеграцию с системами охранно-пожарной сигнализации и охранного видеонаблюдения.