рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Идентификаторы СКУД

Идентификаторы СКУД - раздел Экономика, Александр Алешин: Техническое обеспечение безопасности бизнеса   В Любой Скуд Имеется Некий Идентификатор (Ключ)...

 

В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут использоваться: штрихкодовые, магнитные или интеллектуальные (смарт-карты) пластиковые карточки; «электронные таблетки» (Touch Memory ); виганд-карточки, где носителем информации является материал, из которого они изготовлены; карточки дистанционного считывания (проксимити), излучающие радиосигнал. Кроме того, в качестве идентификатора могут использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека.

Карта доступа или брелок-идентификатор могут быть переданы другому лицу, могут быть украдены или скопированы, код может быть подсмотрен. Более надежны с этой точки зрения биометрические устройства аутентификации . Они обеспечивают опознание сотрудников и посетителей путем сравнения некоторых индивидуальных биологических параметров личности с параметрами, хранящимися в их памяти, и выдачи в контроллер исполнительного механизма информации о результате опознания. Однако существует возможность без больших усилий подделать некоторые биометрические признаки (отпечатки пальцев наиболее легко воспроизводимы), поэтому в организациях, где требуется высокий уровень защищенности, используют одновременно несколько идентификаторов – например, карточку и код, отпечаток пальца и карту или код. Сегодня выпускаются карточки с высоким уровнем защищенности (используются мощные схемы криптографирования), где ключи для шифрования может назначать сам пользователь.

«Электронные таблетки» (Touch Memory ) представляют собой микросхему, расположенную в прочном металлическом корпусе. Кодовая информация записывается в память данной схемы. Для идентификации нужно приложить таблетку к считывателю. Скорость считывания – 0,1 сек. Некоторые модели позволяют заносить информацию о пользователе. Достоинствами являются компактность, высокая стойкость к механическим повреждениям, коррозии, перепадам температур и небольшая стоимость (сравнимая со стоимостью карточек с магнитной полосой).

Карточка со штриховым кодом представляет собой пластину с нанесенными на нее полосами черного цвета (штрихами). Кодовая информация содержится в изменяющейся ширине штрихов и расстоянии между ними. Код с такой карточки считывается оптическим считывателем. На магнитную карточку кодовая информация записывается на магнитной полосе. Штриховой код можно просто запачкать грязью. Магнитную карту легко поцарапать в кармане.

Перфорированная карточка представляет собой пластину (пластмассовую или металлическую). Кодовая информация на перфорированную карточку наносится в виде отверстий, расположенных в определенном порядке. Код с карточек считывается механическими или оптическими считывателями.

Кодовая информация на виганд-карточке содержится на определенным образом расположенных тонких металлических проволочках, приклеенных специальным клеем. Информация с карточки считывается электромагнитным считывателем.

Проксимити-технологии имеют массу достоинств – намного большую по сравнению с другими способами идентификации надежность и долговечность, отсутствие источника питания (в пассивных картах). Проксимити-считыватель постоянно посылает радиосигнал. Карта при попадании в зону действия считывателя принимает его излучение и в ответ посылает сигнал, содержащий записанный на микросхеме код. Расстояние между считывателем и картой зависит от мощности считывателя и варьируется от 5 см до нескольких метров. Отсутствие механического контакта в процессе работы позволяет делать идентификаторы произвольной формы (даже в виде гвоздя), идентификатор можно имплантировать в объект идентификации. Достоинствами являются сложность подделки, возможность применения криптоалгоритмов (шифрования).

В литературе иногда используется другое название этой технологии – системы радиочастотной идентификации и регистрации объектов (RFID-системы). Они также осуществляют идентификацию объекта по уникальному цифровому коду, излучаемому закрепленной на объекте электронной меткой-транспондером. Используются как активные (с питанием от встроенной батареи), так и пассивные транспондеры. Транспондеры выпускаются с различным типом организации памяти. Это транспондеры RO (Read Only), содержащие записанный на заводе уникальный код, и R/W (Read Write) транспондеры, код в которые заносится пользователем, многостраничные транспондеры, имеющие пользовательскую память объемом до 1 кБ, а также транспондеры, память которых защищена «плавающим» кодом. Системы различаются несущей частотой используемых сигналов, типом модуляции, протоколом радиообмена, объемом возвращаемой транспондером информации.

В настоящее время выделяют три основных частотных диапазона, в которых работают системы RFID.

1. Низкочастотный диапазон (до 150 кГц). Недостатками низкочастотных систем RFID являются низкая скорость радиообмена и сложность изготовления высокоиндуктивных антенн транспондеров. Низкая скорость обмена не позволяет ридеру (считывателю) различать несколько транспондеров, одновременно находящихся в поле его антенны.

2. Среднечастотный диапазон (13,56 МГц). Дальность обмена системы составляет около 50 см и позволяет идентифицировать до 30 транспондеров, одновременно находящихся в поле антенны ридера, в секунду.

3. Высокочастотный диапазон (850–950 МГц и 2,4–5 ГГц). Используется для идентификации на достаточно больших расстояниях (10–15 м) объектов, двигающихся со скоростями до 200 км/ч. Большие расстояния действия высокочастотных систем RFID достигаются за счет применения остронаправленных антенн считывателей и высоких мощностей запросного сигнала. Стоимость таких систем значительно выше.

Смарт-карта («умная карта») представляет собой пластиковую карточку, имеет встроенный микроконтроллер со всеми его атрибутами (процессор, оперативная память, энергонезависимая память с файловой системой, средства ввода-вывода, дополнительные сопроцессоры). Основные преимущества смарткарт – большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Недостаток – высокая стоимость. Является типовым оборудованием соответствующих автоматизированных систем, может быть достаточно просто внедрена практически в любую произвольную систему.

PIN-код. Носителем кодовой информации является память человека. Пользователь автономно набирает на клавиатуре код и этим дает сигнал исполнительному устройству.

Биометрические системы идентификации наиболее эффективны, так как в них распознаются не физические носители информации, а признаки или особенности самого человека (уникальная персональная информация). Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. Все биометрические устройства предъявляют специфические требования к программным и аппаратным средствам. В любой системе аутентификации пользователи сначала должны быть зарегистрированы. Многие биометрические системы позволяют пользователям делать это самостоятельно.

Все методы биометрической идентификации можно разделить на статические методы , которые строятся на физиологической характеристике человека, то есть его уникальном свойстве, данном ему от рождения и неотъемлемом от него (как отпечатки пальцев), и динамические методы, которые базируются на поведенческой характеристике человека, особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия (подписи, речи, динамики клавиатурного набора и т. п.).

Отпечатки пальцев человека (папиллярные узоры) представляют особый интерес в качестве источника информации для идентификации личности в силу уникальных индивидуальных признаков. Процент отказа в доступе уполномоченных пользователей составляет меньше 0,000001.

В настоящее время насчитывается несколько практически используемых систем, имеющих время реакции 1–3 с и основанных на примерно одинаковых подходах к распознаванию, но отличающихся рядом параметров. Существуют два основополагающих алгоритма распознавания отпечатков: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, а также комбинация этих алгоритмов. В дактилоскопических СКУД применяются алгоритмические решения, позволяющие отличить «живой» палец от «мертвого», – это определение температуры прикладываемого пальца, отслеживание во времени динамики потоотделения поверхности кожи пальца и характера деформации рисунка папиллярных линий на окне сканера. Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя современные дактилоскопические считыватели не хранят сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.

Лицевая термография – идентификация личности по схеме расположения кровеносных сосудов лица (аналогично происходит распознавание по рисунку вен на руке). По надежности и затратам времени, необходимого для всей процедуры идентификации, этот метод сопоставим с дактилоскопическим. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специально разработанная инфракрасная камера позволяет сканировать информацию для фиксированных зон лица. Результат сканирования – термограмма – является уникальной характеристикой человека. Система позволяет провести идентификацию даже в случае, когда человек находится на другом конце неосвещенной комнаты. На точность термограммы не влияют ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Система обеспечивает близкую к 100 % точность распознавания независимо от использования специальных масок или даже проведения пластических операций, так как термограмма – это схема расположения внутренних кровеносных сосудов.

Существуют еще четыре метода распознавания лица:

анализ изображений в градациях серого на предмет отличительных характеристик лица;

анализ отличительных черт (метод адаптирован к изменению мимики);

анализ на основе нейронных сетей, основан на сравнении «особых точек», способен идентифицировать лица в трудных условиях;

автоматическая обработка изображения лица, основана на выделении расстояний и отношений расстояний между легкоопределяемыми особенностями лица человека.

На этих четырех принципах построена система автоматической идентификации и слежения за лицами через телекамеры. Возможности системы позволяют производить запись изображения лиц исходя из наилучшего найденного в процессе захвата ракурса. На основе полученного видеосигнала с помощью специальных алгоритмов производится обработка изображения на предмет выделения лиц. Составляется фототека лиц, которая сохраняется в архиве. Возможен поиск в базе данных лиц по времени и дате.

Технология идентификации человека по форме кисти руки основана на анализе трехмерного изображения кисти. Данный способ не является высоконадежным, что связано, в первую очередь с большой изменяемостью формы кисти как в течение жизни человека, так и в относительно короткие сроки. Менее существенный недостаток – сравнительно большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера кисти, а в высоту составляет более 20 см). Некоторым достоинством данного способа является малый объем математического «портрета» кисти руки (всего 9 кБ).

Чаще всего идентификация по характеристике голоса применяется в системах безопасности для контроля доступа к информации. Обычно осуществляется произнесением парольной фразы. Идентификация по голосу – удобный способ, но не такой надежный, как другие биометрические методы.

Основная трудность в идентификации человека по голосу заключается в большом разнообразии проявлений голоса одного человека – он может меняться в зависимости от настроения, состояния здоровья, возраста и многого другого. Еще одной серьезной проблемой в практическом применении идентификации личности по голосу является учет шумового компонента.

Подпись человека . Идентификация человека по его подписи – надежный метод биометрической идентификации личности, однако процедуры распознавания пока выглядят громоздко и явно неудобны в применении. В основном устройства идентификации подписи используют специальные ручки, чувствительные к давлению столы или комбинацию обоих. Пока до серьезного их применения дело не дошло, и они очень редко применяются.

Радужная оболочка и сетчатка глаза . По надежности процедуры идентификации этот метод сопоставим с дактилоскопическим. Устройство сканирования фактически представляет собой высококачественную телекамеру. Образец пятен на радужной оболочке находится на поверхности глаза. Видеоизображение глаза может быть отсканировано на расстоянии около метра. Такие устройства пока еще очень дороги. Сканирование сетчатки глаза происходит с использованием инфракрасного луча низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно сказаться на качестве изображения радужной оболочки. С возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно. Ошибка негативной идентификации может возникнуть при самой небольшой травме глаза, вследствие бессонницы или повышенных нагрузок на глаза.

Фрагменты генетического кода. Ни одна из перечисленных выше персональных характеристик человека не может сравниться по надежности распознавания с папиллярными узорами пальцев. Единственным их «конкурентом» является генетический код человека. Однако практические способы идентификации, основанные на использовании уникальных индивидуальных особенностей фрагментов генетического кода, в настоящее время применяются редко по причине их сложности, высокой стоимости и невозможности обеспечить работу системы в реальном времени.

Биометрические считыватели все еще очень дороги, хотя стоимость различных сканеров за последнее время существенно снизилась. Кроме того, они имеют сравнительно большое время идентификации (для большого потока людей это может оказаться неприемлемым). Все биометрические считыватели не рассчитаны на уличное применение.

Показатель правильности идентификации различных систем определяет коэффициент надежности. Коэффициент надежности показывает вероятность ошибок и бывает первого и второго рода.

Ошибка первого рода (FRR—False Rejection Rate) – это уровень ошибочных отказов клиенту, имеющему право доступа. Ошибка второго рода (FAR—False Acceptance Rate) – это вероятность ошибочного опознания чужого как своего. В некоторых системах существует возможность регулирования порога чувствительности. Это позволяет настраивать их в соответствии с требованиями по безопасности. Но увеличение чувствительности системы сопровождается увеличением времени идентификации и повышением вероятности ложного отказа.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Александр Алешин: Техническое обеспечение безопасности бизнеса

Все книги автора... Эта же книга в других форматах... Приятного чтения...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Идентификаторы СКУД

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасность коммерческой организации
  Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных

Структуратехническихсредств обеспечениябезопасности
  В структуре технических средств обеспечения безопасности можно выделить следующие подсистемы: охранная сигнализация (СОС) – обеспечивает автоматический контроль целостности

Интегрированная система безопасности
  Современный подход к построению технической системы безопасности заключается в объединении всех подсистем в единый комплекс. Интегрированная система безопасности (

Средства защиты денежных средств, материальных ценностей и документации
  Одним из важнейших аспектов безопасности финансовой деятельности предприятий и банков является защита денежных средств, материальных ценностей и документации конфиденциального харак

Проверка лояльности персонала организации
  Непорядочность отдельных сотрудников предприятия, не удовлетворенных заработной платой или отношениями с руководством, а также внедрение в штат предприятия людей, работающих на конк

Охранная и пожарная сигнализация
  Одним из самых главных элементов безопасности является охранная и пожарная сигнализация. Эти две системы имеют между собой много общего – каналы связи, похожие алгоритмы приема и об

Структура охранно-пожарной сигнализации
  В общем виде система охранно-пожарной сигнализации включает в себя: датчики – тревожные извещатели, реагирующие на тревожное событие (пожар, попытка проникновения на

Типы охранных извещателей
  Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т. д. Магнитные извещатели состоят из магнитоуправ

Типы пожарных извещателей
  Для обнаружения возгорания могут использоваться следующие основные принципы активации пожарных извещателей : детекторы дыма – на основе ионизации или фотоэ

Сравнение эффективности способов обнаружения дыма
Лазерный извещатель обеспечивает обнаружение задымления на уровнях удельной оптической плотности примерно в 100 раз меньших, чем современные светодиодные датчики. Существуют более

Обработка и протоколирование информации, формирование управляющих сигналов тревоги ОПС
  Для обработки и протоколирования информации и формирования управляющих сигналов тревоги может использоваться различная приемно-контрольная аппаратура – центральные станции, контроль

Исполнительные устройства ОПС
  Исполнительные устройства ОПС должны обеспечить выполнение заданной реакции системы на тревожное событие. Применение интеллектуальных систем позволяет проводить ком

Система охранного видеоконтроля
  Одним из наиболее распространенных технических средств защиты является система охранного видеоконтроля. Системы видеонаблюдения являются неотъемлемой частью системы

Виды наблюдения. Характеристика видеокамер
  Для выполнения охранных функций необходимо определить вид наблюдения. В зависимости от типа видеокамер и способа их установки выделяют три вида наблюдения: открытое демо

Способы передачи видеосигнала
  Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами

Регистрация видеоинформации
  Проблемы эффективного функционирования систем видеонаблюдения заключаются в достоинствах этих же систем – это большой объем регистрируемой информации. Человек может одновременно отс

Цифровые системы видеонаблюдения
  Цифровые системы видеонаблюдения подразделяют на построенные на базе компьютера и некомпьютерные. В понятие DVR (цифровая видеозапись) включают все устройс

Размещение систем видеонаблюдения на объекте
  Все усилия, затраченные на комплектацию необходимых моделей элементов системы видеонаблюдения, можно легко свести на нет неудачно проведенной установкой видеокамер. Также необходимо

Понятие системы контроля и управления доступом
  Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не о

Исполнительные механизмы СКУД
  Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Обнаружители запрещенных к проносу предметов
  Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует о

Защита информации
  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может яв

Технические средства негласного съема информации
  Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

Прослушивание помещений с помощью технических средств
  Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осущес

Способы защиты информации
  Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем

Техника перехвата телефонных разговоров
  Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы

Защита телефонных каналов
  Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, сре

Способы обнаружения устройств негласного съема информации
  Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследова

Оптический (визуальный) канал утечки информации
  Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих в

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей
  В настоящее время источником утечки информации в большой степени являются процессы ее обработки, передачи и хранения, связанные с применением и использованием электронных, электроме

Безопасность информационно-коммуникационных систем
  Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Ни

Способы уничтожения информации
  На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная пр

Шифрование
  Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги