Ошибка первого рода скуд

Для идентификации граждан в биометрических системах контроля доступа используются параметры, уникальные для каждого человека.

Наиболее распространенными являются системы, идентифицирующие граждан по следующим признакам:

  • отпечатки пальцев
  • рисунок вен или геометрии руки
  • радужная оболочка или сетчатка глаза
  • геометрия или термограмма лица

Применение для идентификации такого подхода предоставляет ряд преимуществ: признаки, по которым происходит идентификация, нельзя потерять или забыть, передать третьим лицам в отличие от обычных бесконтактных карт, практически невозможно подделать или украсть. Однако существует также и ряд недостатков, к которым относятся отсутствие возможности 100% достоверности идентификации, относительно высокая стоимость считывателей и, зачастую, слишком продолжительное время процесса идентификации.

Принцип работы таких систем основан на получении изображения со сканера биометрического считывателя и его преобразовании в некий шаблон, который затем сравнивается с имеющейся базой. Шаблоны могут храниться как в базе данных СКУД, так и во встроенной памяти считывающего устройства или в памяти карты доступа.

Методы сравнения с шаблоном и возникающие ошибки

При распознавании происходит сравнение изображения, полученного со сканера или камеры, с ранее зарегистрированными данными (шаблонами). Существует два метода сравнения:

  • Идентификация
    Полученное изображение сравнивается с большим количеством шаблонов, сохраненными в базе данных системы (один ко многим). Отвечает на вопрос — кто это, занимает больше времени, содержит большее количество ошибок.
  • Bерификация
    Полученное изображение сравнивается с зарегистрированным шаблоном конкретного человека (один к одному). Отвечает на вопрос — тот ли это, с кем сравнивается отпечаток, гораздо быстрее по времени, безошибочнее, но требует ввод дополнительного идентификатора, например, карта или пин-код.

В момент сравнения полученного изображения с шаблоном возможно появление ошибок:

  • Ошибки первого рода
  • Ошибочное отклонение верификации (FRR — False Rejection Rate), когда сканер не может распознать зарегистрированного пользователя. Не сильно критичны для системы безопасности, создают неудобства из-за необходимости проведения вторичной верификации. Частота возникновения выше, чем у ошибок второго типа.
  • Ошибки второго рода
    Ошибочное принятие верификации (FAR — False Acceptance Rate), когда незарегистрированный пользователь определяется системой как зарегистрированный. Критичны для системы безопасности, поскольку злоумышленник может получить доступ к системе.

Появление ошибок FRR и FAR определяется такими характеристиками, как качество и разрешение сканирования, область сканирования, математические алгоритмы, используемые для сравнения, количество сравниваемых деталей, а соотношение этих показателей позволяет оценить применимость выбранного метода идентификации на подконтрольном объекте.

Для исключения ошибок дополнительно используются различные наборы тестов, определяющих реальность объекта биометрии. Для сканеров пальцев это может быть проверка рельефности, давления или температуры пальца, для сканеров глаза — проверка аккомодации зрачка, для сканеров лица — термограмма лица.

Отпечаток пальца

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Этот вид идентификации наиболее изучен и дешев, он основан на получении изображения рисунка папиллярных узоров пальцев людей, которые обладают свойствами индивидуальности, относительной устойчивости и восстанавливаемости.

Существуют два основных алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, причем по получаемому в результате обработки цифровому коду нельзя воссоздать первоначальный отпечаток.

Разнообразие биометрических считывателей отпечатков пальцев, представленных на рынке, обусловлено широким спектром сенсоров (сканеров), использующихся для получения изображения. Среди инновационных решений есть бесконтактные считыватели, которые не требуют прикосновения, и считыватели 10 пальцев одновременно, но они довольно дороги при своей точности и комфортности для пользователя.

Минусом такой идентификации является зависимость качества распознавания отпечатка от состояния поверхности пальца и внешних условий (температура, влажность, пыль), нежелание некоторых людей оставлять свои отпечатки, а также наличие людей (порядка 2% от общего количества) с врожденными плохо выделяющимися отпечатками пальцев.

На текущий момент в СКУД «Sigur» доступна глубокая интеграция со считывателями отпечатков пальца BioSmart, которая позволяет в рамках программного интерфейса СКУД «Sigur» заносить отпечатки пальцев сотрудников в систему.

Геометрия лица человека

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Биометрическая идентификация лиц в плане технической реализации представляет собой более сложную и дорогую задачу (по сравнению с отпечатками пальцев) и базируется на построении двухмерных или трехмерных моделей лица на основании снимков, сделанных видео камерой. Она является самой комфортной и не всегда заметной для пользователя, не требует физического контакта с устройством.

При построении двухмерной модели получается плоское изображение, такие системы более требовательны к освещению и положению лица при сканировании, в связи с чем происходит довольно много ошибок.

При построении трехмерной модели получается объемное изображение, что позволяет добиться большей точности распознавания за счет минимизации влияния таких факторов, как изменение цвета кожи (в том числе и с помощью косметики),ношение бороды или усов, изменение поверхности лица при болезни и др., обеспечивая при этом достаточную скорость построения 3D-модели лица.

Для повышения достоверности распознавания лиц дополнительно может использоваться  термограмма лица (сканирование лица в инфракрасном диапазоне), которая компенсирует наличие очков, шляпы или накладных элементов.

Радужная оболочка и сетчатка глаза

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Идентификация по радужной оболочке — одна из самых надежных, но дорогих технологий биометрической идентификации. Радужная оболочка уникальна, наиболее защищена от повреждений и не изменяется во времени. Очки и контактные линзы не влияют на получение изображения, даже слепой человек может быть идентифицирован таким способом.

После получения изображения происходит выделение частотных или других данных о рисунке радужной оболочки глаза, которые сохраняются в шаблон. Такой метод достаточно комфортен, поскольку не требует физического контакта с устройством и при этом отсутствует поток яркого света, направленный в глаз.

При использовании камеры, разрешение которой превышает 1.3 Мп, можно захватывать два глаза на одном кадре, что заметно повышает уровень достоверности распознавания.

Является более быстрой и комфортной по сравнению с идентификацией по сетчатке глаза и может использоваться на объектах, численностью в несколько десятков тысяч человек. В настоящее время активно развивается, благодаря своей перспективности.

При идентификации по сеткатке глаза используется узор кровеносных сосудов, расположенных на поверхности глазного дна (сетчатке), получаемый путем просвечивания кровеносных сосудов на задней стенке глаза лазерным лучом мягкого излучения. Сетчатка — один из наиболее стабильных физиологических признаков организма, однако этот метод очень дорог, имеет невысокую пропускную способность и не является комфортным, так как пользователю приходится неподвижно сидеть и смотреть в окуляр в течение нескольких секунд. В настоящее время идентификация по сетчатке глаза в СКУД используется редко.

Рисунок вен ладони и ее геометрия

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Идентификация по рисунку вен ладони основана на получении шаблона при фотографировании внешней или внутренней стороны руки инфракрасной камерой. Из-за бесконтактности этот метод является достаточно комфортным для пользователя, при этом практически отсутствует возможность подделки, но болезни вен могут затруднять или искажать результат идентификации.

Степень достоверности распознавания сравнима с идентификацией по радужной оболочке глаза, хотя стоимость оборудования гораздо ниже. В настоящее время активно исследуется.

Метод идентификации по геометрии ладони основан на измерении отдельных параметров формы руки, таких как ширина ладони, радиус окружности, вписанной в центр ладони, длина пальцев и высота кисти руки, учитываются также пять основный линий, существующих на любой ладони.

Надежность этого метода сравнима с идентификацией по отпечатку пальца и тоже сильно зависит от состояния объекта, поскольку распухание тканей или ушибы руки могут исказить исходную структуру, руки могут изменяться с возрастом.

К плюсам использования можно отнести отсутствие влияния на процесс сканирования температуры, влажности и загрязнённости, хотя в настоящее время идентификация по геометрии руки в СКУД используется редко.

Идентификация по штрих коду

Обзор

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Штрих-код представляет собой набор закодированных цифровых или алфавитно-цифровых символов в виде геометрических фигур, например, последовательность черных и белых полос. Штрих-коды бывают разных видов, отличающихся тем, какой объем и какой тип информации можно с их помощью закодировать.

В системах контроля доступа обычно применяются самые простейшие штрих-коды, поскольку, как правило, не стоит задача передавать через идентификатор большое количество данных. Среди таких — Code 39, Code 128, EAN-13.

Штрих-код может наноситься практически на любую поверхность, например, распечатываться обычным принтером на листе бумаги или вовсе отображаться в электронном виде на экране смартфона. Кроме этого, штрих-код может быть легко передан по электронным каналам связи, например по электронной почте или факсу. Это делает использование штрих-кодов в СКУД очень дешевым. С другой стороны, такие идентификаторы никак не защищены от копирования, а также имеют низкую износостойкость.

Исходя из данных особенностей, штрих-коды в СКУД обычно используются в качестве разовых пропусков для посетителей.

Устройства считывания. Взаимодействие со СКУД «Sigur»

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Существует большое количество сканеров штрих-кода. В зависимости от целей использования они различаются по технологии считывания и способу исполнения, характеризуются также разрешением, скоростью и дальностью сканирования, а также интерфейсом подключения.

В СКУД есть ряд общепринятых интерфейсов, с помощью которых различные считыватели могут взаимодействовать с контроллерами, это Weigand или Dallas Touch Memory. Как правило сканеры штрих-кодов имеют либо USB выход для подключения напрямую к рабочему месту (компьютеру), либо интерфейс RS232, с помощью которого сканер можно подключить к контроллерам СКУД через специальный промежуточный преобразователь интерфейсов.

В СКУД «Sigur» поддерживаются оба варианта подключения:

  • напрямую к клиентскому месту через USB в режиме эмуляции набота с клавиатуры
  • к контроллерам через конвертер RS232 — Weigand. В качестве такого устройства может быть использован преобразователь Elsys-

Идентификация по бесконтактным картам

Наибольшее распространение среди идентификаторов, применяющихся в системах контроля доступа, получили бесконтактные карты. Они удобны в использовании, бывают выполнены в разных формах и видах, а использование криптоалгоритмов в некоторых форматах карт существенно снижает риск их копирования и подделки.

Ниже рассмотрены основные особенности такого типа идентификаторов.

Физическое исполнение

Кроме представленных ниже также существуют и другие исполнения идентификаторов (метки, наклейки, болты, колбы, ярлыки), однако, в системах контроля доступа они используются нечасто.

Толстые карты (Сlamshell card)

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Бесконтактные карты стандартных размеров толщиной 1,6 мм. Самые недорогие идентификаторы, дальность считывания — самая высокая из представленных (для формата EM Marine имеется исполнение повышенной дальности считывания — до 1,5 метров).

Для персонализации могут использоватьсяспециальные наклейки.

Тонкие карты (ISO card)

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Бесконтактные карты стандартных размеров толщиной 0,76 мм. Стоимость немного выше чем у толстых карт, однако дальность считывания — ниже.

Идеально подходят персонализации посредством прямой печати на самих картах (сублимационной либо ретрансферной).

Брелоки

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Брелоки обычно дороже карт, при этом имеют меньшую дальность чтения. Могут иметь фирменный дизайн исполнения, однако возможность персонализации таких идентификаторов практически отсутствует.

По сравнению с картами брелоки более устойчивы к физическому воздействию — меньше ломаются, могут прикрепляться к ключам.

Браслеты

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Стоимость немного выше чем у брелоков, дальность считывания — примерно одинаковая. Могут закрепляться на теле человека, иметь фирменный дизайн.

Из-за удобства ношения, как правило, применяются в разничныхфитнес-центрах, бассейнах, аквапарках и прочих спортивных учреждениях.

Протокол взаимодействия (формат)

Правильный выбор формата имеет непосредственное влияние на уровень безопасности всей системы. На данный момент распространение получили несколько форматов, отличающихся рядом параметров.

Возможна поддержка сразу нескольких форматов одним идентификатором. Наиболее дешевым и имеющим самый широкий диапазон выбора считывателей является формат EM Marine, однако он никак не защищен от копирования. В отличии от него идентификаторы Mifare не на много дороже, но имеют внутреннюю перезаписываемую память, правильное использование которой в совокупности со специально настроенными считывателями позволяет организовать защищенную идентификацию.

Видеообзоры карт различных форматов
Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!  Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Используемые считыватели

При организации СКУД следует подбирать оборудование и использующиеся идентификаторы, исходя из требований, предъявляемых к безопасности системы.

Выбор считывателя обуславливается несколькими основными параметрами:

  • Поддерживаемый формат идентификаторов.
    Считыватели могут поддерживать как один, так и несколько форматов одновременно. При выборе идентификатора Mifare считывателям необходимо поддерживать работу с ним в защищенном режиме
  • Возможность синхронизации.
    Используется для исключения влияния считывателей друг на друга при установке на близком расстоянии, например при монтаже на тонких стенах
  • Дальность считывания.
    Стандартная дальность составляет не более 10 см, но бывают считыватели повышенной дальности до 1,5 метров
  • Выходной интерфейс.
    За счет большей дальности и помехоустойчивости самым предпочтительным является Wiegand. Интерфейс связи Dallas Touch Memory (iButton) имеет более низкие характеристики, а OSDP пока редок в использовании. В стречаются считыватели с проприетарным интерфейсом, которые работают с контроллерами только этого же производителя. Для подключения к ПК и заведения карт в систему могут использоваться считыватели с USB интерфейсом
  • Условия эксплуатации.
    Считыватели могут использоваться как в помещении, так и на улице, поэтому производятся с различными значениями рабочей температуры, влагоустойчивости и вандалостойкости
  • Дизайн.
    На рынке присутствует огромное количество разнообразных решений, подходящих под любые требования

Ниже представлены примеры различных популярных в России считывателей, обладающих различными характеристиками.

Наименование Ironlogic СP-Z2L Prox EM Reader Rosslare AY-K12 Ironlogic Matrix V Prox 13 Cinintec CN560
Дизайн Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!
Формат идентификатора EM Marine EM Marine EM Marine, радиобрелки EM Marine (повышенная дальность), радиобрелки Keeloq и CAME Mifare Classic Mifare Classic, Mifare DESFire, Mifare Plus
Возможность синхронизации нет есть нет нет есть
Дальность считывания 3-6 см 10-12 см 8 см ЕМ Marine — до 50 см, радиобрелки — до 10 м 4 — 6 см 6 — 8 см
Корпус, использование обычный, в помещениях обычный, в помещениях влагостойкий, всепогодный, уличный влаго- и пылезащищенный, вандалостойкий, уличный обычный, в помещениях обычный, в помещениях
Ориентировочная цена, руб 750 3 000 3 500 13 000 4 000 12 500

http://sigursys.com/biometrics_overview.php

В рекомендациях рассмотрены характеристики компонентов систем контроля и управления доступом, приведена их классификация, освещены вопросы обследования объектов, выбора систем контроля и управления доступом и их компонентов, особенностей размещения и монтажа.

Рекомендации предназначены для инженерно-технических работников вневедомственной охраны, ФГУП «Охрана» МВД России и специалистов служб безопасности различных организаций, занимающихся вопросами поставки, проектирования и монтажа систем контроля управления доступом  и их компонентов на объектах.

В последние годы одним из наиболее эффективных подходов к решению задачи комплексной безопасности объектов различных форм собственности является использование систем контроля и управления доступом (СКУД). Правильное использование СКУД позволяет недопустить несанкционированный доступ на территорию, в здание, отдельные этажи и помещения. В то же время они не создают препятствий для прохода персонала и посетителей в разрешенные для них зоны. Интерес к СКУД неуклонно растет, что в недалеком будущем приведет к их широкому распространению. Следует помнить, что СКУД не устраняет необходимость контроля со стороны человека, но значительно повышает эффективность работы службы безопасности, особенно при наличии многочисленных зон риска. СКУД освобождает охранников от рутинной работы по идентификации, предоставляя им дополнительное время по выполнению основных функций: охране объекта и защите сотрудников и посетителей от преступных посягательств. Оптимальное соотношение людских и технических ресурсов выбирается в соответствии с поставленными задачами и допустимым уровнем возможных угроз.

Однако в настоящее время процесс выбора подходящих СКУД для решения конкретных задач носит сложный характер, поскольку реально отсутствует какая-либо аналитическая информация по имеющимся сегодня в мире СКУД. Некоторые компании, порой проявляют недобросовестность в рекламе, в предоставлении полной информации о технических и функциональных возможностях систем, об особенностях их эксплуатации в сравнительно сложных климатических условиях и т.п. Зачастую поставщики и продавцы ради прибыли предлагают заказчику аппаратуру низкого качества и неквалифицированные услуги. Повсеместно и сами покупатели не имеют достаточного опыта в этой сфере. В результате на важных объектах можно  встретить  непрофессионально  спроектированные  системы  СКУД, у которых  даже   технические   характеристики  не   соответствуют   условиям эксплуатации в России.

Целью настоящих рекомендаций является оказание помощи подразделениям вневедомственной охраны и ФГУП «Охрана» МВД России и специалистам служб безопасности различных организаций в правильном выборе структур и отдельных компонентов СКУД для конкретных объектов.

1.  ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

В настоящих Рекомендациях применяют следующие термины с соответствующими определениями.

  • Аутентификация — процесс опознавания субъекта или объекта  путем сравнения введенных идентификационных данных с  эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта.
  • Биометрическая идентификация — идентификация, основанная на использовании индивидуальных физических признаков человека.
  • Вещественный код — код, записанный на физическом носителе (идентификаторе).
  • Взлом — действия, направленные на несанкционированное разрушение конструкции.
  • Временной интервал доступа (окно времени) — временной интервал, в течение которого в данной точке доступа устанавливается заданный режим доступа.
  • Вскрытие — действия, направленные на несанкционированное проникновение через устройства преграждающие управляемые (УПУ), без его разрушения.
  • Доступ — перемещение людей (субъектов доступа), транспорта и других объектов (объектов доступа) в (из) помещения, здания, зоны и территории.
  • Запоминаемый код – код или кодовое слово (пароль), вводимый вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств.
  • Зона доступа — здание, помещение, территория, транспортное средство, вход и (или) выход которых оборудованы средствами контроля и управления доступом (КУД).
  • Идентификатор доступа, идентификатор (носитель идентификационного признака) — уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код. Идентификатор, использующий вещественный код – предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и другие подобные устройства).
  • Идентификация — процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. Под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
  • Контроллер доступа (КД), прибор приемно-контрольный доступа (ППКД) — аппаратное устройство в составе средств управления СКУД.
  • Контроль и управление доступом (КУД) — комплекс мероприятий, направленных на предотвращения несанкционированного доступа.
  • Копирование — действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом.
  • Криминальная безопасность — состояние объекта защиты, при котором отсутствует недопустимый риск, связанный с причинением ему вреда от реализации криминальной угрозы.
  • Манипулирование — действия, производимые с устройствами контроля доступа, находящимися в рабочем режиме, без их разрушения, целью которых является получение действующего кода или приведение в открытое состояние УПУ. Устройства контроля доступа могут при этом продолжать правильно функционировать во время манипулирования и после него; следы такого действия не будут заметны. Манипулирование включает в себя также действия над программным обеспечением и действия по съему информации с каналов связи и интерфейсов устройств доступа.
  • Наблюдение — действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, целью которых является получение действующего кода.
  • Несанкционированные действия (НСД) — действия, целью которых является несанкционированное проникновение в зону доступа через УПУ.
  • Несанкционированный доступ — доступ субъектов или объектов, не имеющих права доступа.
  • Пользователь СКУД — субъект в отношении, которого осуществляются мероприятия по контролю доступа.
  • Правило двух (и более) лиц — правило доступа, при котором доступ разрешен только при одновременном присутствии двух или более лиц.
  • Принуждение — насильственные действия над лицом, имеющим право доступа, с целью несанкционированного проникновения через УПУ. Устройства контроля и управления доступом при этом могут функционировать нормально.
  • Пропускная способность — способность средства или системы КУД пропускать через заданную точку доступа определенное количество субъектов или объектов доступа в единицу времени.
  • Пулестойкость — способность преграды противостоять сквозному пробиванию пулями и отсутствие при этом опасных для человека вторичных поражающих элементов.
  • Саботаж — преднамеренно созданное состояние системы или ее компонентов, при котором нарушается работоспособность, ухудшаются параметры, происходит повреждение системы.
  • Санкционированный доступ — доступ субъектов или объектов, имеющих права доступа.
  • Система контроля и управления доступом (СКУД) — совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью.
  • Средства управления (СУ) — аппаратные средства (устройства) и программные средства, обеспечивающие установку режимов доступа, прием и обработку информации со считывателей, проведение идентификации и аутентификации, управление исполнительными и преграждающими устройствами, отображение и регистрацию информации.
  • Средства контроля и управления доступом (средства КУД) — механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства, обеспечивающие реализацию контроля и управления доступом.
  • Точка доступа — место, где непосредственно осуществляется контроль доступа (например, дверь, турникет, кабина прохода, оборудованные необходимыми средствами).
  • Уровень доступа — совокупность временных интервалов доступа (окон времени) и точек доступа, которые назначаются определенному лицу или группе лиц, имеющим доступ в заданные точки доступа в заданные временные интервалы.
  • Устойчивость к взлому — способность конструкции противостоять разрушающему воздействию.
  • Устойчивость к взрыву — способность конструкции противостоять разрушающему действию взрывчатых веществ.
  • Устройства преграждающие управляемые (УПУ) — устройства, обеспечивающие физическое препятствие доступу и оборудованные исполнительными устройствами для управления их состоянием (турникеты, шлюзы, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД, а также другие подобные устройства).
  • Устройства исполнительные (УИ) — устройства или механизмы, обеспечивающие приведение в открытое или закрытое состояние УПУ (электромеханические, электромагнитные замки, электромагнитные защелки, механизмы привода шлюзов, ворот, турникетов и другие подобные устройства).
  • Устройство считывающее (УС), считыватель — устройство, предназначенное для считывания (ввода) идентификационных признаков.

2.  ПРИНЦИП ДЕЙСТВИЯ СКУД

Основные принципы

В основе работы СКУД заложен принцип сравнения тех или иных идентификационных признаков, принадлежащих или присущих конкретному субъекту (физическому лицу) или объекту (предмету, транспортному средству), с информацией, заложенной в памяти системы.

Каждый из пользователей (сотрудников) получает индивидуальный идентификатор. Это может быть пароль или кодовое число, которые необходимо запомнить, или некоторый предмет, в который или на который, с помощью специальной технологии занесена кодовая информация.

В качестве такого предмета может быть использована пластиковая  карта, брелок, браслет или другой подобный предмет. Идентификатор может быть закреплен также на определенном предмете и транспортном средстве.

Пароль, кодовое число, а также предмет-идентификатор относятся к классу присвоенных идентификационных признаков. При этом идентифицируется не сам человек, а присвоенный ему признак.

В качестве идентификационных признаков могут использоваться присущие признаки человека (биометрические данные) такие, как отпечатки пальцев, геометрия кисти руки, голосовые характеристики и т.д.). Биометрическая идентификация определяет человека по его собственным идентификационным признакам.

Работа     СКУД     происходит     следующим     образом.     У     входа     в контролируемое помещение устанавливаются специальные устройства- считыватели, которые предназначены для считывания информации с идентификатора, ввода пароля или кодового числа, ввода биометрических данных человека. Далее информация поступает на контроллеры доступа, которые на основании анализа данных о владельце реагирует соответствующим образом, и обеспечивают управление преграждающими и исполнительными устройствами: открывает или блокирует дверь, включает сигнал тревоги, регистрирует присутствие человека на рабочем месте и т.д.

Понятие идентификатора и идентификации является основным понятием для СКД. Термин идентификация означает — опознавание, поиск по признаку. Идентификация может производиться по следующим основным принципам:

  • идентификация по запоминаемому коду — по коду, вводимому вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств;
  • идентификация по вещественному коду — по коду, записанному на физическом носителе (идентификаторе) в качестве которого применяются различные ключи, карты, брелоки и т.д.;
  • биометрическая идентификация — идентификация, основанная на определении индивидуальных физических признаков человека.

2.1.  Идентификация по запоминаемому коду

В качестве считывателей в этом случае используется цифровая или алфавитно-цифровая клавиатура, а также различные кодовые переключатели, панели или другие подобные устройства. Код вводится вручную, путем  набора соответствующих символов или установки позиций переключателей. Название этого типа идентификации говорит о том, что код или пароль должен быть запомнен пользователем. Положительной стороной этого является  то,  что  нет   материального   носителя   кода,   и   соответственно не требуется затрат на его использование. Однако запоминание кода или пароля человеком имеет определенные недостатки. Для надежности код или пароль должен иметь как можно большее количество знаков. Например, по стандарту на СКУД, пароль доступа к программе компьютера должен иметь не менее шести знаков. Коды доступа для некоторых сейфовых замков высокой секретности имеют 12 знаков. Запомнить такое количество цифр или знаков для большинства людей достаточно трудно. Это приводит к тому, что зачастую код записывают на бумаге и хранят ее рядом с компьютером или с сейфом. При этом секретность доступа практически теряется. Еще одна проблема связана с проходными на крупных предприятиях. При большом потоке людей через проходную, ошибки, связанные с неправильным набором кода, резко снижают пропускную способность и порождают множество конфликтов со службой охраны.

Клавиатурные считыватели недостаточно защищены от манипуляций (подбор кода, наблюдение). Однако они имеют определенные достоинства, например разрядность кода, может быть выбрана произвольно, код может устанавливаться самим пользователем и произвольно им изменяться, и быть неизвестным     оператору     системы,     также     имеется     возможность    ввода дополнительных кодов, например, кода «тихой» тревоги при нападении,  кодов управления.

В настоящее время идентификация по запоминаемому коду применяется в простых автономных устройствах доступа или в качестве дополнительной наряду с другими видами.

2.2. Идентификация по вещественному коду

В настоящее время наибольшее распространение получили СКУД, использующие идентификацию по вещественному коду. Широкое распространение этот вид идентификации получил в связи с тем, что традиционно, для идентификации человека (удостоверения его личности) используется пропуск или другой документ – предмет на котором нанесена информация о человеке в виде его фотографии и соответствующих записей.

Собственно идентификация (опознавание) человека проводится также человеком      (дежурным       на       проходной,       охранником       и       т.д.) в основном по фотографии на документе. Здесь в полной мере свою отрицательную роль играет человеческий фактор. Состояние человека, усталость, потеря внимания, недостаточная бдительность и т.д. приводят к снижению надежности охраны.

В электронных автоматических системах в качестве идентификаторов используются пластиковые карты, брелоки, браслеты, механические или электронные ключи, и другие подобные устройства. В последние время пластиковые карты стали широко применяться в различных автоматизированных системах, в том числе и для контроля доступа. На пластиковые карты могут быть нанесены различные надписи, а также фотографии владельцев с помощью специальных принтеров или путем наклейки пленок. При этом карта доступа может служить и в качестве традиционного обычного документа.

Технология кодирования пластиковых карт отличается большим разнообразием – от простых и дешевых карт со    штриховым кодом до карт с электронной начинкой. Постоянно появляются новые типы пластиковых карт, использующие различные технологии, с целью повышения надежности, секретности кода и улучшения других характеристик.

2.3.  Биометрическая идентификация

При идентификации по индивидуальным биометрическим признакам определяется именно человек — носитель этих признаков, а не выданный ему документ — карта, код, ключ и т.п. Это является основным отличием данных систем от любых других идентифицирующих устройств. Самые распространенные признаки человека, которые используются для биометрической идентификации:

  • отпечатки пальцев,
  • узор кровеносных сосудов сетчатки глаза,
  • геометрия кисти,
  • изображение лица,
  • динамика подписи,
  • голосовые характеристики.

Кроме того, в настоящее время ведутся разработки новых биометрических систем, использующих другие принципы действия, например, динамику клавиатурного почерка человека, изображение лица в инфракрасном свете и др.

Еще одним принципиальным отличием биометрического типа идентификации является вероятностный характер опознавания. При этом всегда присутствуют ошибки двух типов: вероятность несанкционированного допуска (ошибка первого рода) и вероятность ложного задержания (ошибка второго рода).

Однако в настоящее время величина этих ошибок для лучших устройств биометрической идентификации составляет: для ошибки первого рода – 0.0001%; для ошибки второго рода – 0.1%. Такие характеристики позволяют использовать эти устройства в системах контроля доступа на особо важных объектах: военных базах; правительственных учреждениях; хранилищах банков; компьютерных центрах. Там, где самым важным требованием является секретность, а остальные требования – по пропускной способности, по стоимости, по удобству пользования имеют второстепенное значение.

2.4. Основные функции СКУД

В процессе своей работы СКУД должна выполнять следующие функции:

  • санкционирование — процедура присвоения каждому пользователю персонального идентификатора, кода, регистрацию его в системе (или регистрацию        его        биометрических        признаков) и  задание  для  него  временных  интервалов  и  уровня  доступа   (в какие помещения, когда и кто имеет право заходить);
  • идентификацию – процедуру опознавания пользователя по предъявленному идентификатору или биометрическому признаку;
  • авторизацию – проверку полномочий, заключающуюся в проверке соответствия времени и уровня доступа установленным в процессе санкционирования;
  • аутентификацию – установление подлинности пользователя по признакам идентификации;
  • разрешение доступа или отказ в доступе – выполняется на основании результатов анализа предыдущих процедур;
  • регистрация – протоколирование всех действий в системе;
  • реагирование – реакция системы на несанкционированные  действия (подача предупреждающих и тревожных сигналов, отказ в доступе и т.д.).

Процедура санкционирования производится оператором или администратором системы  и  заключается  во  вводе необходимых данных  в компьютер системы или в память контроллера. Все остальные процедуры могут производиться системой автоматически. Очевидно, что процедура аутентификации может быть выполнена полноценно только с помощью биометрических систем.

3.  КЛАССИФИКАЦИЯ СРЕДСТВ И СИСТЕМ КУД

3.1.  Классификация  средств КУД

Средства КУД классифицируются по:

  • функциональному назначению устройств;
  • функциональным характеристикам;
  • устойчивости к НСД.

Средства КУД   по   функциональному  назначению   устройств подразделяются на следующие основные средства:

  • устройства преграждающие управляемые (УПУ);
  • устройства исполнительные (УИ);
  • устройства считывающие (УС);
  • идентификаторы (ИД);
  • средства управления  (СУ)   в   составе   аппаратных  устройств   и программных средств.

В состав СКУД могут входить другие дополнительные средства: источники электропитания; датчики (извещатели) состояния УПУ; дверные доводчики; световые и звуковые оповещатели; кнопки ручного управления УПУ; устройства преобразования интерфейсов сетей связи; аппаратура передачи данных по различным каналам связи и другие устройства, предназначенные для обеспечения работы СКУД.

В состав СКУД могут входить также аппаратно-программные средства – средства вычислительной техники (СВТ) общего назначения (компьютерное оборудование, оборудование для компьютерных сетей, общее программное обеспечение).

Средства КУД  по функциональным характеристикам классифицируются на следующие группы.

УПУ классифицируются по виду перекрытия проема прохода. По виду перекрытия проема прохода УПУ могут быть:

  • с частичным перекрытием (турникеты, шлагбаумы);
  • с полным перекрытием (полноростовые турникеты, специализированные ворота);
  • со сплошным перекрытием проема (сплошные двери, ворота);
  • с блокированием объекта в проеме (шлюзы, кабины проходные).

УИ классифицируются по способу запирания:

  • электромеханические замки;
  • электромагнитные замки;
  • электромагнитные защелки;
  • механизмы привода дверей, ворот.

Идентификаторы и    считыватели    классифицируются    по следующим признакам:

  • по виду используемых идентификационных признаков (идентификаторы и считыватели);
  • по способу считывания идентификационных признаков (считыватели).

По виду используемых идентификационных признаков идентификаторы и считыватели могут быть:

  • механические — идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.);
  • магнитные — идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда, и т.д.);
  • оптические — идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т.д.);
  • электронные контактные — идентификационные признаки представляют собой электронный код, записанный в электронной микросхеме идентификатора (дистанционные карты, электронные ключи и т.д.);
  • электронные радиочастотные идентификаторы, считывание кода с которых происходит путем передачи данных по радиоканалу;
  • акустические — идентификационные признаки представляют собой кодированный акустический сигнал;
  • биометрические (только для считывателей) — идентификационные признаки представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.);
  • комбинированные — для идентификации используются одновременно несколько идентификационных признаков.

По способу считывания идентификационных признаков считыватели могут быть:

  • с ручным вводом — ввод производится с помощью нажатия клавиш, поворотом переключателей или других подобных элементов;
  • контактные — ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором;
  • бесконтактные — считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;
  • комбинированные.
  • Классификация средств управления СКУД включает в себя:
    • аппаратные средства (устройства) – контроллеры доступа (приборы приемно-контрольные доступа);
    • программные средства – программное обеспечение СКУД;

3.2.  Классификация  систем КУД

  • Системы КУД классифицируются по:
    • способу управления;
    • по количеству контролируемых точек доступа;
    • по функциональным характеристикам;
    • по уровню защищенности системы от несанкционированного доступа к информации.
  • По способу управления системы КУД могут быть:
    • автономные — для управления одним или несколькими УПУ, без передачи информации на центральное устройство управления и без контроля со стороны оператора;
    • централизованные (сетевые) — для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны центрального устройства управления;
    • универсальные (сетевые) — включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.
  • По количеству контролируемых точек доступа:
    • малой емкости (до 64 точек);
    • средней емкости (от 64 до 256 точек);
    • большой емкости (более 256 точек).
  • По функциональным характеристикам системы КУД могут быть трех классов:
  1. системы с ограниченными функциями;
  2. системы с расширенными функциями;
  3. многофункциональные системы.

3.3.  Классификация средств и систем  КУД  по устойчивости к НСД

  • Классификация средств КУД по устойчивости к НСД определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости:
    • нормальной;
    • повышенной;
    • высокой.
  • УПУ классифицируют по устойчивости к разрушающим воздействиям.

Устойчивость УПУ устанавливается по:

  • устойчивости к взлому;
  • пулестойкости (только  для   УПУ   со   сплошным  перекрытием проема);
  • устойчивости к взрыву.

Нормальная устойчивость УПУ обеспечивается механической прочностью конструкции без оценки по показателям устойчивости к разрушающим воздействиям.

Для УПУ повышенной и высокой устойчивости со сплошным перекрытием проема (сплошные двери, ворота) и с блокированием объекта в проеме (шлюзы, кабины проходные) устанавливается классификация по устойчивости к взлому, взрыву и пулестойкости.

  • Устройства исполнительные (замки, защелки) классифицируют по устойчивости к разрушающим воздействиям в зависимости от конструкции.
  • По устойчивости к неразрушающим воздействиям средства КУД в зависимости от их функционального назначения классифицируют по следующим показателям:
    • устойчивости к вскрытию — для УПУ и исполнительных устройств (замков и запорных механизмов);
    • устойчивости к манипулированию;
    • устойчивости к наблюдению для считывателей ввода запоминаемого кода (клавиатуры, кодовые переключатели и т.п);
    • устойчивость к копированию (для идентификаторов);
    • устойчивости защиты средств вычислительной техники (СВТ) средств управления СКУД от несанкционированного доступа к информации.

Классификация систем КУД к НСД определяется для систем с централизованным управлением по защищенности от несанкционированного доступа к информации ПО СКУД и средств СВТ, входящих в состав сетевых СКУД.

3.4.  Условные обозначения  средств  и систем КУД

  • Условные обозначения средств КУД содержат:

а) название или обозначение устройства (средства) в соответствии с таблицей 1;

Таблица 1. Название и обозначение средств СКУД

Название

Обозначение

Устройство преграждающее управляемое

УПУ

Устройство исполнительное

УИ

Устройство считывающее (считыватель)

УС

Идентификатор

ИД

Средства управления — аппаратные устройства:

контроллер доступа;

прибор приемно-контрольный доступа

КД ППКД

Средства управления – программные: программное обеспечение

ПО

б) аббревиатуру СКУД;

в) группы символов: Х1Х2 – Х3/X4X5 , где:

Х1 — классификация по функциональным характеристикам в соответствии с Таблицей 2;

Таблица 2. Обозначение классификации по функциональным характеристикам средств СКУД

Средства КУД по функциональному назначению

Классификация по функциональным характеристикам

Обозначение

Устройства преграждающие управляемые (УПУ)

X1 – по виду перекрытия прохода

С частичным перекрытием (турникеты, шлагбаумы)

1

С полным перекрытием (полноростовые турникеты, специализированные ворота)

2

Со сплошным перекрытием проема (сплошные двери, ворота)

3

С блокированием объекта в проеме (шлюзы, кабины проходные)

4

Устройства исполнительные (УИ)

X1 — по способу запирания

Электромеханические замки

1

Электромагнитные замки

2

Электромагнитные защелки

3

Механизмы привода ворот

4

Устройства считывающие (УС)

Х1 – по способу

С ручным вводом

1

Контактные

2

Бесконтактные

3

считывания идентификационных признаков

Биометрические

4

Комбинированные

5

Идентификаторы (ИД) Х1 – по виду идентификационных признаков

Механические

1

Магнитные

2

Оптические

3

Электронные контактные

4

Электронные радиочастотные

5

Акустические

6

Комбинированные

7

Контроллер доступа (КД), прибор приемно- контрольный доступа (ППКД)

Х1- по способу управления

Автономный

1

Централизованный

2

Универсальный

3

Х2 — уровень устойчивости к НСД (Н – нормальный, П – повышенный, В – высокий);

Х3 — порядковый номер разработки средства КУД (порядковый номер Х3 регистрируется соответствующим государственным  органом,  ответственным за проведение технической политики в данной сфере).

Х4 – обозначение конструктивного исполнения;

Х5 – обозначение модернизации, русская прописная буква в алфавитном порядке (первая модернизация – А, вторая – Б и т.д.);

г) обозначение технических условий (ТУ).

Примеры  условного обозначения.

Идентификатор КУД электронный радиочастотный, нормальной устойчивости к НСД, порядковый номером разработки 5, конструктивное исполнение 8, модификация А:

ИД СКУД 5Н – 5/8А ТУ ХХ ХХХХ ХХХХ

 Условное обозначение систем КУД состоит из:

а) названия «Система контроля и управления доступом» или сокращенно СКУД;

в) группы символов: Х1 Х2 Х3 Х4 – Х5 / Х6 Х7 , где: X1 – способ управления:

  • 1 – автономная;
  • 2 – централизованная (сетевая);
  • 3 – универсальная (сетевая);

Х2 – количество контролируемых точек доступа:

  • 1 – малой емкости;
  • 2 – средней емкости ;
  • 3 – большой емкости;

Х3 – класс по функциональным характеристикам:

Х4 – класс защищенности системы от несанкционированного доступа к информации для систем повышенной и высокой устойчивости к НСД или буква «Н» для систем нормальной устойчивости;

Х5 – порядковый номер разработки (порядковый номер Хрегистрируется соответствующим государственным  органом,  ответственным за проведение технической политики в данной сфере);

Х6 – обозначение конструктивного исполнения;

Х– обозначение   модернизации   (обозначается русской  прописной буквой в алфавитном порядке, первая модернизация – А, вторая – Б и т.д.)

д) обозначение технических условий (ТУ)

Примеры  условного обозначения.

Система контроля и управления доступом сетевая, малой емкости, второго класса по функциональным возможностям, нормальной устойчивости к НСД, номер разработки 7, конструктивное исполнение 9, модернизация – Б:

СКУД – 212Н-7/9Б ТУ ХХ ХХХХ ХХХХ.

  • 4. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
  • 4.1 Общие требования
  • Средства и системы КУД должны обеспечивать возможность непрерывной работы, с учетом проведения регламентного технического обслуживания.
  • Системы КУД в основном рабочем режиме должны обеспечивать автоматическую работу. Режим ручного или автоматизированного управления (с участием оператора) должен обеспечиваться только при возникновении чрезвычайных, аварийных или тревожных ситуаций, а также по требованию заказчика.
  • Средства и системы КУД в системах противокриминальной защиты объектов должны обеспечивать:
    • защиту от несанкционированного доступа на охраняемый объект (помещение, зону) в режиме снятия их с охраны;
    • контроль и учет доступа персонала (посетителей) на охраняемый объект (помещение, зону) в режиме снятия их с охраны;
    • автоматизацию процессов взятия/снятия охраняемого объекта (помещения, зоны) с помощью средств идентификации СКУД в составе устройств и приборов охранной сигнализации;
    • защиту и контроль доступа к компьютерам автоматизированных рабочих мест (АРМ) пультового оборудования систем охранной сигнализации.

4.2. Требования к функциональным характеристикам средств КУД

  • Требования к функциональным характеристикам УПУ и УИ
    • УПУ в закрытом состоянии должны обеспечивать физическое препятствие доступу в соответствии с классификацией по виду перекрытия проема:
  • частичное перекрытие (турникеты, шлагбаумы);
  • полное перекрытие (полноростовые турникеты, специализированные ворота);
  • сплошное перекрытие   проема   (сплошные   двери,   сплошные ворота);
  • блокирование объекта в проеме (шлюзы, кабины проходные).
  • УПУ в рабочем режиме могут быть двух типов:
    • нормально открытые;
    • нормально закрытые.

Нормально открытые УПУ должны быть оснащены датчиком приближения субъекта и объекта доступа, обеспечивать свободный проход  при санкционированном доступе и переходить в закрытое состояние, если доступ несанкционирован.

Нормально закрытые УПУ должны открываться при санкционированном доступе.

  • УПУ с частичным перекрытием проема, при необходимости, должны быть оснащены средствами сигнализации, срабатывающими при попытке обхода преграждающего устройства.
  • УПУ при санкционированном доступе должны переходить в открытое состояние при подаче управляющего сигнала от устройства управления.

Нормально закрытые УПУ при необходимости, должны быть оборудованы средствами звуковой сигнализации, которая включается после их открывания и при отсутствии прохода в течение установленного времени, и должны иметь средства для возврата в закрытое состояние.

  • УПУ при необходимости должны иметь защиту от прохода через них одновременно двух или более человек.
  • УПУ должны иметь возможность механического аварийного открывания в случае пропадании электропитания, возникновения пожара или других чрезвычайных ситуаций. Аварийная система открывания должна  быть защищена  от   возможности  использования  ее   для  несанкционированного проникновения.
  • В конструкции УПУ должны быть предусмотрены меры по защите внешних электрических соединительных цепей от несанкционированных воздействий (подачи напряжений, обрыва, короткого замыкания), приводящих к открыванию УПУ.
  • УПУ могут иметь дополнительно средства специального контроля (металлодетекторы, обнаружители радиоактивных веществ и др.), встроенные или совместно функционирующие.
  • Устройства исполнительные должны обеспечивать приведение УПУ в закрытое или открытое состояние.

УИ могут быть самостоятельными изделиями или быть выполнены как часть конструкции УПУ.

  • Требования к функциональным характеристикам ИД и УС
    • Считыватели должны обеспечивать:
      • ввод запоминаемого кода;
      • считывание идентификационного признака с идентификаторов;
      • введение биометрической    информации    (для    считывателей биометрической информации);
      • преобразование введенной информации в электрический сигнал;
      • передачу информации на контроллер СКУД.
    • Считыватели должны иметь световую индикацию работоспособности и состояния доступа. Рекомендуемый режим работы:
      • непрерывное свечение индикатора красного цвета – доступ закрыт;
      • непрерывное свечение индикатора зеленого цвета – доступ открыт.

Допускается в режиме экономии электропитания световую индикацию работоспособности и состояния доступа отображать кратковременными вспышками соответствующего цвета.

При необходимости считыватели должны иметь  звуковой сигнализатор. Параметры звуковых сигналов и события, которые они индицируют должны быть описаны в документации на изделия.

Допускается в считывателе не иметь индикации, в этом случае должно быть оговорено в документации, что эти считыватели должны  использоваться с контроллерами СКУД, которые обеспечивают управление внешними световыми и звуковыми индикаторами.

  • Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков. Виды и степень защиты должны быть указаны в стандартах и (или) нормативных документах на устройства конкретного типа. Информация, содержащаяся в документации не должна снижать степень защиты.
  • Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания, подходящих к ним цепей, не должны вызывать открытие УПУ. При этом автономные системы должны выдавать звуковой сигнал тревоги, а системы с централизованным управлением дополнительно должны передавать сигнал тревоги на пункт управления.
  • Идентификаторы должны иметь уникальный идентификационный признака (код, номер), который не должен повторяться. В случае если такое повторение возможно, в документации на изделия должны быть указаны условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.
  • Идентификаторы должны обеспечивать хранение идентификационного признака в течение всего срока службы при эксплуатации.
  • Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

 Требования к функциональным характеристикам СУ

  • Аппаратные средства управления (контроллеры) должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления на исполнительные устройства.
  • Контроллеры в системах с централизованным управлением и универсальных должны обеспечивать:
    • обмен информацией по линии связи между контроллерами и средствами централизованного управления;
    • сохранность данных в памяти, при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;
    • контроль линий связи между контроллерами, средствами централизованного управления.

Протоколы обмена информацией должны обеспечивать необходимую помехоустойчивость, скорость обмена информацией, а также, при необходимости, имитостойкость и защиту информации (для систем повышенной и высокой устойчивости).

Виды и параметры протоколов и интерфейсов должны быть установлены в стандартах и других нормативных документах на контроллеры конкретного типа.

  • Контроллеры должны иметь входы для подключения цепей сигнализации состояния УПУ, кнопки запроса на выход, контакта вскрытия корпуса, контакта отрыва от стены. Контроллеры СКУД дополнительно могут иметь входы для подключения шлейфов охранной сигнализации.
  • Контроллеры должны иметь выходы для подключения цепей управления исполнительными устройствами, выходы управления световой индикацией состояния доступа по каждому направлению, выходы управления световой и звуковой индикацией тревожных состояний.
  • Сетевые СКУД должны иметь средства централизованного управления, в качестве которых могут использоваться СВТ общего назначения (персональные компьютеры) или специализированные компьютеры. Основным компонентом средств управления сетевых СКУД является программное обеспечение (ПО).

В комплект эксплуатационной документации сетевой СКУД должно входить «Руководство по эксплуатации программного обеспечения», в  котором должны быть указаны требования к компьютеру и составу общесистемных программ, необходимых для работы ПО СКУД.

  • Программное обеспечение сетевых СКУД должно обеспечивать:
    • эргономичный экранный интерфейс с пользователем (оператором СКУД);
    • занесение кодов идентификаторов в память системы;
    • задание характеристик точек доступа;
    • установку временных интервалов доступа (окон времени);
    • установку уровней доступа для пользователей;
    • протоколирование текущих событий;
    • протоколирование тревожных событий;
    • ведение и поддержание баз данных;
    • регистрацию прохода через точки доступа в протоколе базы данных;
    • сохранение баз данных и системных параметров на резервном носителе;
    • сохранение баз данных и системных параметров при авариях и сбоях в системе;
    • приоритетный вывод информации о нарушениях;
    • возможность управления УПУ в случае чрезвычайных ситуаций.
  • Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
    • отключение питания аппаратных средств;
  • программный рестарт аппаратных средств;
  • аппаратный рестарт аппаратных средств;
  • случайное нажатие клавиш на клавиатуре;
  • случайный перебор пунктов меню программы.

После указанных воздействий и перезапуске программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию УПУ и изменению действующих кодов доступа.

4.3.  Требования к функциональным характеристикам систем КУД

  • Автономные системы КУД должны обеспечивать:
    • выдачу сигнала на открывание УПУ при считывании зарегистрированного в памяти системы идентификационного признака;
    • запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
    • запись идентификационных признаков в память системы;
    • защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;
    • сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
    • ручное, полуавтоматическое или автоматическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
    • автоматическое формирование сигнала закрытия на УПУ при отсутствии факта прохода;
    • выдачу сигнала тревоги при аварийном открывании УПУ для несанкционированного проникновения.
  • Дополнительные характеристики автономных систем в зависимости от класса по функциональным характеристикам приведены в таблице 1.

В систему любого класса могут быть введены дополнительные характеристики.

Таблица 1. Функциональные характеристики автономных систем

Функциональные характеристики автономной системы

Классы

1

2

3

1

Установка уровней доступа

+

2

Установка временных интервалов доступа

+

+

3

Возможность регулирования времени открывания УИ

+

+

4

Возможность идентификации по двум признакам

+

5

Защита от повторного использования идентификатора для прохода в одном направлении

+

6

Ввод специального идентификационного признака для открывания под принуждением

+

7

Подключение считывателей различных типов

+

+

8

Доступ по «правилу двух (и более) лиц»

+

9

Световая индикация о состоянии доступа

+

+

+

10

Контроль состояния УПУ

+

+

11

Световое и/или звуковое оповещение о попытках НСД

+

12

Регистрация и хранение информации о событиях в энергонезависимой памяти

+

+

13

Количество событий, хранимых в энергонезависимой памяти, не менее

64

256

14

Ведение даты и времени возникновения событий

+

+

15

Возможность подключения устройства для вывода информации о событиях

+

+

16

Возможность передачи информации о событиях на ЭВМ

+

17

Возможность интегрирования с системой охранной сигнализации на релейном уровне

+

+

18

Возможность интегрирования с системой охранного телевидения на релейном уровне

+

Примечание. Условный знак «+» означает наличие функции и обязательность ее проверки при установлении класса, знак «-» — отсутствие функции.

  • Системы КУД с централизованным управлением и универсальные должны соответствовать общим функциональным требованиям как для автономных систем и дополнительно обеспечивать:
    • работу в локальной сети контроллеров СКУД под управлением компьютера с установленным на нем ПО СКУД;
    • регистрацию и протоколирование тревожных и текущих событий;
    • приоритетное отображение на экране управляющего компьютера тревожных событий;
    • управление работой УПУ в точках доступа по командам оператора;
    • задание временных режимов действия идентификаторов в точках доступа, и уровней доступа;
    • защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и к информации;
    • автоматический контроль исправности средств, входящих в систему, и линий передачи информации;
    • возможность автономной работы контроллеров системы с сохранением контроллерами основных функций при отказе связи с пунктом централизованного управления;
    • установку режима свободного доступа с пункта управления при аварийных ситуациях и чрезвычайных происшествиях (пожар, землетрясение, взрыв и т.п.);
    • блокировку прохода по точкам доступа командой с пункта управления в случае нападения;
    • возможность подключения дополнительных  средств специального контроля, средств досмотра.
  • Дополнительные характеристики систем с централизованным управлением, в зависимости от класса по функциональным характеристикам, приведены в таблице

В систему любого класса могут быть введены дополнительные характеристики.

Таблица 2. Функциональные характеристики систем с централизованным управлением и универсальных

Функциональные характеристики систем с централизованным управлением (сетевых) и универсальных

Классы системы

1

2

3

1

Количество уровней доступа, не менее

16

64

256

2

Количество временных интервалов доступа, не менее

16

64

256

3

Защита от повторного использования идентификатора для прохода в одном направлении:

—   локальная;

—   глобальная.

+

+

+

4

Возможность двойной идентификации

+

+

5

Поддержка биометрической идентификации

+

6

Ввод специального идентификационного признака для открывания под принуждением

+

+

7

Подключение считывателей различных типов

+

+

8

Доступ по «правилу двух (и более) лиц»

+

+

9

Количество событий, сохраняемых в энергонезависимой памяти контроллеров, не менее

1000

5000

10000

10

Возможность интегрирования с системой охранной и пожарной сигнализации на релейном

+

уровне

11

Возможность интегрирования с системой видео контроля на релейном уровне

+

12

Возможность интегрирования с системой охранной, пожарной сигнализации и системами видеоконтроля на системном уровне

+

+

13

Возможность управления работой дополнительных устройств в точках доступа (освещение, вентиляции, лифты, технологическое оборудование и т.п.)

+

14

Обеспечение изображения на экране ЭВМ плана объекта и (или) помещений объекта с указанием мест расположения средств контроля доступа, охранной и пожарной сигнализации, средств видеоконтроля и графическим отображением тревожных состояний в контрольных точках на плане

+

+

15

Интерактивное управление средствами по изображению плана объекта на экране ЭВМ

+

16

Ведение баз данных на пользователей

+

+

17

Поддержание фотографических данных пользователей в базе данных

+

18

Контроль над перемещением и поиск пользователей

+

Примечание — Условный знак «+» означает наличие функции и обязательность ее проверки при установлении класса, знак «-» — отсутствие функции.

Универсальные системы должны обеспечивать автономную работу при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи, а также восстановление режимов работы после устранения отказов и восстановлении связи.Системы КУД должны также иметь следующие характеристики:

  • максимальное количество     точек     доступа,     зон     доступа, пользователей, обслуживаемых системой;
  • максимальное количество точек доступа, обслуживаемых одним контроллером;
  • максимальное количество контроллеров в системе;
  • количество считывателей на один контроллер системы;
  • количество и вид временных интервалов доступа, уровней доступа;
  • количество типов считывателей, используемых в системе;
  • время реакции системы на заявку на проход;
  • максимальная длина линии связи с контроллерами и допустимые параметры линии связи;
  • максимальное расстояние      действия       считывателя      (для бесконтактных считывателей);
  • максимальное время хранения информации о событиях в памяти системы;
  • максимальная пропускная  способность  для  системы   в   точках доступа;
  • вероятность несанкционированного доступа, вероятность ложного задержания (для СКУД с биометрической идентификацией);
  • показатели по уровням устойчивости к НСД.

По требованиям заказчика допускается устанавливать дополнительные характеристики и показатели в технических условиях на системы конкретного типа.

4.4.  Требования  по  устойчивости  средств  и  систем  КУД  к НСД

Требования по устойчивости к НСД неразрушающего воздействия устанавливаются для средств КУД в зависимости от функционального назначения и включают:

  • устойчивость к вскрытию для УПУ и исполнительных устройств (замков и запорных механизмов);
  • устойчивость к манипулированию;
  • устойчивость к наблюдению для считывателей с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.);
  • устойчивость к копированию идентификаторов.

Показатели устойчивости по данным требованиям и методы их испытаний должны быть установлены в стандартах и (или) технических условиях на средства КУД конкретного типа.

Программное обеспечение сетевых систем должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения систем КУД должны обеспечиваться средствами ограничения и администрирования доступа операционных систем управляющего компьютера СКУД и разграничением доступа к ПО СКУД. Рекомендуемые уровни защиты доступа к ПО с помощью паролей с разделением по типу пользователей:

  • первый («администратор») — доступ ко всем функциям;
  • второй («дежурный  оператор»)  —   доступ  только  к   функциям текущего контроля;
  • третий («системный оператор») — доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ.

Количество знаков в пароле должно быть не менее шести.

При вводе пароля в систему,  вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ.

4.5.  Требования  к надежности

На средства и системы КУД конкретного типа устанавливают следующие показатели надежности:

  • средняя наработка на отказ, ч;
  • среднее время восстановления работоспособного состояния, ч;
  • средний срок службы, лет.

При установлении показателей надежности должны быть указаны критерии отказа.

Показатели надежности средств КУД устанавливаются исходя из необходимости обеспечения надежности системы в целом.

По требованию заказчика на конкретные средства и системы могут быть установлены дополнительно другие требования по надежности.

  • Средняя наработка на отказ систем КУД на одну точку доступа (без учета УПУ) должна быть не менее 10000 ч.
  • Средний срок службы систем КУД должен быть не менее 8 лет с учетом проведения восстановительных работ.

4.6.  Требования  к   электропитанию

Основное электропитание средств и систем КУД должно осуществляться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В.

Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения сети от минус 15 до +10 %.

Электропитание отдельных средств КУД допускается осуществлять от других источников с иными параметрами выходных напряжений, требования к которым устанавливаются в нормативных документах на конкретные типы средств.

Средства и системы КУД должны иметь резервное электропитание при пропадании напряжения основного источника питания. В качестве резервного источника питания может использоваться резервная сеть переменного тока или источники питания постоянного тока.

Номинальное напряжение резервного источника питания постоянного тока выбирается из ряда: 12, 24 В.

Переход на резервное питание должен происходить автоматически без нарушения установленных режимов работы и функционального состояния средств и систем КУД.

Средства и системы КУД должны быть работоспособны при допустимых отклонениях напряжения резервного источника от минус 15 до плюс 10 % от номинального значения.

Резервный источник питания должен обеспечивать выполнение основных функций системы при пропадании напряжений в сети на время не менее 0,5 ч для систем первого и второго класса по функциональным характеристикам и не менее 1ч для систем третьего класса.

Допускается не применять резервирование электропитания с помощью аккумуляторных батарей для УПУ, которые требуют для управления значительных мощностей приводных механизмов (приводы ворот, шлюзы и т.п.). При этом такие УПУ должны быть оборудованы аварийными механическими средствами открывания, и иметь системные средства индикации аварии электропитания.

  • При использовании в качестве источника резервного питания аккумуляторных батарей, должен выполняться их автоматический заряд.
  • При использовании в качестве источника резервного питания аккумуляторных или сухих батарей, рекомендуется иметь индикацию разряда батареи ниже допустимого предела. Для автономных систем индикация разряда может быть световая или звуковая, для сетевых систем сигнал разряда батарей может передаваться на пункт управления.
  • Химические источники питания, встроенные в идентификаторы или обеспечивающие сохранность данных в контроллерах, должны обеспечивать работоспособность средств КУД в течение времени, не менее 3 лет.

4.7. Требования  безопасности

Электрическое сопротивление изоляции средств и систем КУД между цепями сетевого питания и корпусом, а также между цепями сетевого питания и входными/выходными цепями должно быть не менее значений, указанных в таблице

Таблица 5. Требуемые значения сопротивления изоляции

Климатические условия эксплуатации

Сопротивление изоляции, МОм, не менее

Нормальные

20,0

При наибольшем значении рабочей температуры

5,0

При наибольшем значении относительной влажности

1,0

Средства и системы КУД, предназначенные для эксплуатации в зонах с взрывоопасной средой должны соответствовать требованиям нормативных документов, регламентирующих требования к изделиям, предназначенным для работы во взрывоопасных средах.

5. ВЫБОР СКУД ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТА

5.1 Обследование объекта

Выбор варианта оборудования объекта   средствами СКУД следует начинать с   его  обследования.      При обследовании   определяются характеристики       значимости     помещений   объекта, его строительные и архитектурно — планировочные     решения, условия эксплуатации, режимы работы, ограничения или, наоборот, расширения права доступа отдельных сотрудников, параметры установленных (или предполагаемых к установке на данном объекте) средств, входящих  в СКУД.  По результатам обследования определяются  тактические     характеристики и    структура СКУД, а также составляется техническое задание на оборудование объекта СКУД.

В техническом задании указывается:

  • назначение СКУД, техническое обоснование и описание системы;
  • размещение составных частей системы;
  • условия эксплуатации средств КУД;

Основные технические характеристики такие как:

  • пропускная способность в охраняемые зоны особенно в час-пик;
  • максимально возможное число пользователей на один считыватель;
  • максимальное число и виды идентификаторов;
  • требования к маскировке и защите средств КУД от вандализма;
  • оповещение о тревожных и аварийных ситуациях и принятие соответствующих мер по их пресечению или предупреждению;
  • возможность работы и сохранения данных без компьютера или при его отказе;
  • алгоритм работы   системы   КУД   в   аварийных   и   чрезвычайных ситуациях;
  • программное обеспечение системы;
  • требования к безопасности;
  • требования к электропитанию;
  • обслуживание и ремонт системы;
  • требования к      возможности     включения     системы      КУД      в интегрированную систему безопасности.

5.1.1. Архитектурно-планировочные и строительные решения

Путем   изучения   чертежей,   обхода  и   осмотра  объекта,   а   также проведения необходимых измерений определяются:

  • количество входов/выходов    и   их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
  • материал строительных конструкций;
  • количество отдельно стоящих зданий, их этажность;
  • количество открытых площадок;
  • количество отапливаемых         и        неотапливаемых помещений и их расположение.

5.1.2. Условия эксплуатации

Учитывать вредное воздействие окружающей среды следует лишь для исполнительных устройств, считывателей и контроллеров (совмещенных со считывателями в одном конструктивном блоке), предназначенных  для работы вне отапливаемых закрытых помещений либо в особых условиях (запыленность, повышенная влажность, отрицательная температура, агрессивная среда и т. п.). Для надежной работы СКУД на объекте необходимо учитывать влияние электромагнитных помех, перепады напряжения питания, удаленность считывателей и контроллеров от управляющего центра, заземление составных частей системы и т.п.

5.1.3. Интегрированные системы безопасности (ИСБ)

В настоящее время любой крупный и особенно важный объект имеет весь набор технических средств безопасности, включающий в себя системы ОПС, ТСВ, СКУД и д.р. Многообразие и разрозненность этих систем на одном объекте приводит к неэффективности их работы, трудностях в управлении и обслуживании. Объединение всех систем в единый программно-аппаратный комплекс (или другими словами создание ИСБ с общей информационной средой и единой базой данных) позволяет:

  • минимизировать  капитальные  затраты  на   оснащение  объекта. Аппаратная   часть    значительно   сокращается   как    за    счет исключения дублирующей аппаратуры в разных системах, так и из-за увеличения эффективности работы каждой системы;
  • на основе полной и объективной информации, поступающей оператору значительно сокращается время, необходимое на принятие соответствующих решений по пресечению несанкционированного проникновения, проходу и других чрезвычайных ситуаций на объекте;
  • оптимизировать необходимое число постов охраны и существенно снизить расходы на их содержание, а также уменьшить влияние субъективного человеческого фактора;
  • четко разграничить права доступа, как своих сотрудников, так и посторонних в охраняемые помещения и к получению информации;
  • автоматизировать процессы взятия, снятия охраняемых помещений, включения телевизионных камер, контроля шлейфов охранно-пожарной сигнализации и  т.п.

При создании ИСБ следует учитывать:

  • возможность совместной синхронизации всех составляющих ИСБ устройств;
  • возможность интеграции на программном, аппаратном и релейных уровнях;
  • возможность организации линий связи стандартных интерфейсов (при значительной удаленности панелей систем сигнализации и управления доступом);
  • состояние выходов тревоги средств сигнализации и управления доступом в различных режимах, так как отечественные и большинство зарубежных средств охранной сигнализации имеют в дежурном режиме на выходе замкнутые контакты, которые размыкаются при тревоге.

6.ТИПОВЫЕ ВАРИАНТЫ СКУД

6.1 Автономные СКУД

Автономными СКУД, обычно оборудуются: квартиры, коттеджи, небольшие офисы, магазины, аптеки, гостиницы и т.п. и мало значимые зоны на важных объектах. Данные СКУД это небольшие и недорогие системы, обслуживающие, как правило, до 8-ми устройств заграждения (дверей, ворот, турникетов и т.п.).

На рисунке 1 приведен вариант контроля и управления доступом в помещение с одной дверью. На рисунке представлен полный состав системы, в который входит: контроллер, совмещенный со считывателем, кодонаборная клавиатура, исполнительное устройство (замок), датчик состояния двери, кнопка автоматического открывания двери с внутренней стороны, внешние звуковой и/или световой оповещатели, источник питания.

Система, приведенная на рисунке 1, обеспечивает два способа контроля доступа: проверку только карточек или двойную проверку — карточек и кодового пароля.

В системе можно устанавливать, так называемый, офисный режим. Его смысл состоит в том, что пользователь открывает закрытый замок с  помощью идентификатора и проходит в помещение. Далее снаружи открывать замок можно свободно, простым нажатием ручки. Этот режим устанавливается по желанию пользователя, например, для того, чтобы каждый раз не подходить к двери (не нажимать кнопку автоматического открывания двери) и открывать ее изнутри, когда стучатся посетители.

При реализации данного варианта на объекте рекомендуется:

  • использовать системы, имеющие прочный металлический корпус, кодонаборную клавиатуру с металлическими кнопками, встроенную индикацию режимов работы, антисаботажную защиту для предотвращения умышленного взлома корпуса контроллера и считывателя;
  • использовать системы имеющие энергонезависимую память и позволяющие хранить данные длительное время;
  • использовать системы      позволяющие      изменять      время разблокировки дверей;
  • программирование системы осуществлять с помощью мастер- карточки и клавиатуры.

Данный состав СКУД может варьироваться в широких пределах и в минимуме состоять из одного конструктивно законченного блока (в виде замка), в котором размещены считыватель, контроллер, исполнительное устройство (запор, ригель, задвижка и т.п.), индикаторы режимов работы. При этом СКУД работает в режиме обычного замка, т.е. при совпадении кодов идентификатора и считывателя запорный механизм срабатывает и разблокирует  дверь, разрешая  через  нее  проход. В  процессе расширения системы дополнительно может устанавливаться еще один считыватель для контроля прохода в обратную сторону (или организации многоуровнего контроля доступа), выносные световые/звуковые          оповещатели, устройства  автоматического открывания/закрывания двери и т.д.

На рисунке 2 приведен вариант оборудования СКУД, работающей в автономном      режиме,      объекта      с       несколькими       дверями.  Данный вариант построения системы отличается от предыдущего только лишь расширением функций и объемом памяти управляющего контроллера,  а также его конструкцией. Считыватели и исполнительные устройства размещены в разных конструктивных блоках и управление ими осуществляется через общий контроллер.

В систему могут быть введены дополнительные функции:

  • контроль прохода в двух направлениях;
  • автоматическое открытие и закрытие дверей при аварийных и тревожных ситуациях;
  • передача тревожных сообщений на пост охраны;
  • регистрация происходящих  событий   с   помощью   принтера, подключаемого к контроллеру.

Оборудование СКУД помещения с одной дверью

Рис. 1. Оборудование СКУД помещения с одной дверью 

 Оборудование СКУД объекта с несколькими дверями

Рис. 2. Оборудование СКУД объекта с несколькими дверями

Программирование системы осуществляется как с помощью мастер- карточки и   клавиатуры,  так   и   с   помощью  переносного  компьютера. В своем законченном виде данную систему можно легко включить в СКУД, работающую в сетевом режиме. Для этого необходимо использовать контроллер  позволяющий                       работать             в  сетевом  режиме              с        другими контроллерами или                  использовать      дополнительный         модуль           связи, обеспечивающий объединение контроллеров посредством интерфейса.

6.2.  Сетевые СКУД

 Сетевые СКУД предназначены для  оборудования крупных объектов таких    как             банки,     крупные учреждения и офисные здания. Несомненным достоинством                       этих            систем      является    возможность  практически не ограниченного расширения. Такие системы позволяют обслуживать десятки тысяч пользователей.

Эффективность работы сетевых СКУД , обусловлена возможностью создавать разветвленные, достаточно многочисленные соединения контроллеров и управляющих компьютеров в единую систему. Модульность построения данных систем обеспечивает:

  • гибкость конфигурации;
  • простоту монтажа, технического обслуживания и ремонта;
  • возможность расширения системы;
  • ценовую эффективность;
  • легкость сопряжения     с      устройствами сервисной автоматики (управление лифтом, освещением, системами кондиционирования и т.д.).

На рисунке 3 приведена примерная структурная схема построения сетевой СКУД (64 контролируемые двери) на базе многофункционального контроллера, имеющего модульную конструкцию. На рисунках 4-6 приведены     варианты     построения     сетевых     СКУД     с       ветвлением.

Соединение контроллеров между собой и подключение контроллера к различным периферийным устройствам, входящим в состав системы обеспечивается при помощи различных модулей.

К одному контроллеру может быть подключено до 8 считывателей различного типа, например, считыватель магнитных карточек, считыватель бесконтактных карточек, клавиатура (кодонаборное устройство) и д.р. Подключение     считывателей     осуществляется  через соответствующий считывающий модуль, работающий с двумя считывающими устройствами. Помимо считывателей, он также контролирует датчики состояния дверей и кнопки  их  открывания,   другие   вспомогательные   устройства. Информация о состоянии иных внешних устройств поступает в контроллер через модуль входа/выхода. Посредством этого же модуля контроллер управляет работой исполнительных устройств, устройством выдачи тревожных извещений. Модуль связи обеспечивает объединение контроллеров в единую систему, протяженностью до 1 км с помощью интерфейса RS-485, а также при необходимости объединение контроллеров и управляющего компьютера в компьютеризированную систему с помощью интерфейса RS-232. Модуль приема-передачи управляет работой считывателей бесконтактных карточек (Proximity). Один контроллер может обслуживать до 10000 пользователей. Для увеличения числа пользователей может применяться модуль расширения памяти.

При создании компьютерной сети контроллеры в количестве до 32 единиц могут быть объединены в одну ветвь в соответствии с рисунком 4. В этом случае модуль связи включается в первый по порядку контроллер ветви. Через него осуществляется связь этого контроллера с компьютером по интерфейсу RS-232. Обмен информацией между контроллерами производит по интерфейсу RS-485. Кроме того, модуль связи осуществляет преобразование формата и скорости передачи данных RS-232/RS-485. Каждый контроллер в ветви имеет свой уникальный адрес.

Дальнейшее наращивание системы возможно путем организации нескольких (до 10) ветвей контроллеров. Пример организации двух ветвей показан на рисунке 5. Модуль связи первого контроллера преобразовывает с одной стороны поток данных, посылаемых с управляющего компьютера на контроллер, а с другой — поток выходных данных, параллельно подаваемых на адресные модули связи в ветвях. Каждый адресный модуль связи обменивается данными с контроллерами в ветвях и модулями связи. Такая расширенная сеть позволяет обслуживать до 320 контроллеров и 2048 контролируемых точек.

При необходимости ветвь контроллеров может быть увеличена еще на  1 км. Для этого удлиняемая ветвь (см. рисунок 6) подключается к первому контроллеру новой ветви через модуль связи. Для связи между контроллерами по-прежнему используется интерфейс RS-485.

 Примерная структурная схема построения сетевой СКУД

Рис. 3. Примерная структурная схема построения сетевой СКУД

Примерная структурная схема построения сетевой СКУД с одной ветвью 

Рис. 4. Примерная структурная схема построения     сетевой СКУД         с одной ветвью

Примерная структурная схема построения сетевой СКУД с несколькими ветвями  

Рис. 5. Примерная структурная схема построения сетевой СКУД с несколькими ветвями

Увеличение длины ветви при использовании двух модулей связи

Рис. 6. Увеличение длины ветви при использовании двух модулей связи

Наличие описанных модулей многофункционального контроллера создает большие возможности по управлению разнообразной периферией системы. В качестве контролируемых точек могут выступать замкнутые/разомкнутые контакты кнопок, реле, выходные контакты различных объемных или поверхностных извещателей.

В качестве исполнительных устройств могут использоваться электрозамки дверей, исполнительные устройства шлагбаумов, турникетов, устройства тревожного оповещения и освещения, телевизионные камеры и т.д.

Логическое устройство (процессор) контроллера позволяет производить необходимую установку параметров доступа в каждой контрольной точке при помощи программного обеспечения, то есть конфигурировать систему. Системный оператор может задавать параметры (замкнутое/разомкнутое состояние контактов реле или кнопок, состояние и режим работы счетчиков, состояние флатовых регистров, временные интервалы регистраторов событий и т.д.) прямо с клавиатуры компьютера. Это дает возможность реализовывать различные варианты организации контроля и управления доступом, гибко меняя их в соответствии с текущими требованиями.

Программа предоставляет большие сервисные возможности  оператору, выводя разнообразную информацию на экран. Например, на дисплее компьютера можно иметь план одного или нескольких помещений с обозначенными на нем контролируемыми точками, индикацию несанкционированных проникновении (если требуется — со звуковым сопровождением). На экран могут выводиться многочисленные сообщения, например, полные или краткие отчеты о зарегистрированных событиях с возможностью их распечатки на принтере.

7.  РАЗМЕЩЕНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

  • 7.1 Устройства центрального управления

Устройства центрального управления (персональные компьютеры), являющиеся «мозгом» СКУД рекомендуется устанавливать в отдельных служебных помещениях, защищенных от доступа посторонних лиц, например в помещении службы безопасности или помещении поста охраны объекта.

Основные положения, в соответствии с которыми разрабатываются режимы работы всей системы безопасности, определяются руководящим составом  службы  безопасности,  исходя  из  общей  концепции  обеспечения безопасности объекта. Управляющие программы загружаются в центральный управляющий и вспомогательные компьютеры или контроллеры и запираются секретными кодами.

Персонал охраны, а также других служб, которые подключены к  общей компьютерной сети не должны иметь доступа к программным средствам и возможности влиять на установленные режимы работы, за исключением лиц ответственных за данные работы.

При объединении компьютеров в сеть целесообразно разделять функциональные возможности среди пользователей сети и в соответствии с этим размещать компьютеры в помещениях объекта (см. рисунок 7).

Примерное размещение компьютеров СКУД, объединенных в сеть, на объекте

Рис. 7. Примерное размещение компьютеров СКУД, объединенных в сеть, на объекте

7.2.  Устройства контроля и управления

Ведущие контроллеры и контроллеры, работающие на несколько устройств заграждения рекомендуется размещать в специальных запираемых металлических шкафах или нишах, на высоте удобной для технического обслуживания. При этом следует дверцы данных шкафов или ниш блокировать охранной сигнализацией на возможное открытие или пролом. Контроллеры, совмещенные в одном корпусе с исполнительными или считывающими устройствами рекомендуется оборудовать антисаботажными кнопками, предотвращающими несанкционированное вскрытие корпуса. Корпус данных контроллеров должен быть выполнен из ударопрочного материала, предотвращающий контроллер от актов вандализма. Контроллеры, управляющие работой считывателей или исполнительных устройств одной двери в двух направлениях, рекомендуется устанавливать с внутренней стороны охраняемого помещения.

Во избежание выхода контроллеров из строя или сбоев в работе не рекомендуется подключать их к источнику питания, от которого одновременно питается исполнительное устройство с большой индуктивностью обмоток, приводящее к броску напряжения по цепи  питания. Для исключения этих нежелательных последствий необходимо предусматривать установку специальных демфирующих устройств или элементов, гасящих импульсные помехи, вызванные э.д.с. самоиндукции обмотки исполнительного устройства.

При работе устройств контроля и управления в сетевом режиме необходимо учитывать возможность появления помех и сбоев в работе из-за неправильного монтажа соединительных линий и их длины. Для нормальной работы рекомендуется:

  • для шины      RS-485      использовать     высококачественный экранированный кабель витой пары;
  • при значительной длине соединительного кабеля подключать к шине оконечные и согласующие элементы. Необходимое точное значение величины этих элементов зависит от характеристик кабеля;
  • заземлять устройства и экранированные оплетки кабелей в одной точке (во избежание возникновения блуждающих токов) желательно у ведущего контроллера. При большой длине кабелей заземление можно производить в разных точках, но при этом обязательно использовать специальные методы и устройства защиты от помех;
  • использовать шинные усилители при большой длине кабеля.

7.3.  Считыватели и устройства исполнительные

В зависимости от типа считывателей и устройств исполнительных, пропускной способности и организации системы безопасности объекта в целом, они могут устанавливаться как вблизи устройств заграждения, так и непосредственно на них. При их размещении необходимо учитывать условия эксплуатации, удобство монтажа, надежность и вандалостойкость. На рисунках 8 и 9 приведены некоторые варианты размещения и монтажа считывателей и устройств исполнительных.

Считыватели «Proximity» удобнее всего размещать на стене, скрытно в стене перед устройствами заграждения или даже с внутренней стороны устройства заграждения, например, на внутренней стороне неметаллической двери, если ее толщина не превышает 10 см. При монтаже считывателя на металле рекомендуется, чтобы между основанием считывателя и металлической поверхностью расстояние было не менее 25 мм. В случае, когда стена, за которой установлен считыватель, оказывается слишком толстой или изготовлена из металла (содержит металлическую арматуру), считыватель допускается устанавливать на расстоянии, на котором должна быть обеспечена необходимая защита от возможного  несанкционированного прохода.

Считыватели магнитных, Виганд (Wiegand) карточек, электронных ключей и клавиатуры также рекомендуется размещать на стене или непосредственно на устройстве заграждения, на высоте удобной для пользования.

Считыватели магнитных карточек (за исключением совмещенных с исполнительными устройствами) во избежание помех или даже выхода из строя не рекомендуется устанавливать в непосредственной близости от мощных исполнительных устройств, создающих сильные электромагнитные поля (соленоидные, магнитные замки и т.п.).

Электромагнитные защелки рекомендуется монтировать в косяке дверной коробки. Данная установка позволяет блокировать ригель замка, установленного в двери при закрывании двери и разблокировать замок при подаче сигнала от контроллера. Кроме того такая установка защелки позволяет полностью сохранить замочно-скобяную фурнитуру двери. Электромеханические замки рекомендуется устанавливать на деревянных и металлических дверях массой до 100 кг при условии средней загруженности (до 100-200 проходов в день). Применение этих замков для дверей с высокой загруженностью неэффективно по причине высокого механического износа и как следствие снижения надежности и срока службы. Обычно чаще всего электромеханические замки устанавливают на двери (накладной или врезной замок), но иногда эти замки устанавливаются и на дверной коробке. Электромагнитные замки рекомендуется устанавливать на деревянных и металлических дверях массой до 650 кг в условиях высокой загруженности (более 200 проходов в день). Отсутствие деталей, подверженных трению и износу, делают этот замок практически вечным. Особенность данного замка является необходимость постоянной подачи тока на обмотку его электромагнита, так как при пропадании напряжения питания, например при аварии или умышленном обрыве проводов замок открывается. В связи с этим для надежной работы необходимо дублирование его механическим замком или                применение          дополнительного         резервного         питания. При совместном использовании магнитноконтактных извещателей (типа СМК) в качестве датчиков положения двери с электромагнитными и электромеханическими замками, они должны быть разнесены друг от друга как можно дальше.

При установки исполнительных устройств (замки, доводчики, приводы и т.п.), требующих для своей работы подводки электропитания, необходимо использовать специальные устройства и кабели, обеспечивающие электро- и пожаробезопасность (особенно на сгораемых конструкциях), а также защиту от повреждений при открытии/закрытии дверей (гибкие кабелепроводы).

Варианты размещения считывателей

Рис.8. Варианты размещения считывателей

Условные обозначения: 1 — Механический замок

  • — Электромагнитная защелка
  • — Магнитоконтактный датчик открытия двери (СМК) 4 — Соединительная коробка
  • — Электромеханический или электромагнитный замок
  • — Кабель питания замка (для дверей из сгораемого материала двойная изоляция ПХВ или металлорукав)
  • — Цепи управления и контроля
  • — Гибкий переход (кабелепровод)

Варианты  размещения  исполнительных  устройств   на   дверных конструкциях

Рис.   9.   Варианты  размещения  исполнительных  устройств   на   дверных конструкциях

8. МОНТАЖ ЭЛЕКТРОПРОВОДОК ТЕХНИЧЕСКИХ СРЕДСТВ СКУД НА ОБЪЕКТЕ

  • 8.1. Электропроводки технических средств СКУД

Электропроводки технических средств СКУД представляют собой совокупность кабельных линий и линий проводов электрических соединителей, трубопроводов и коробов, проложенных и закрепленных на элементах зданий и сооружений, для прокладки кабелей и проводов, устройств   их   крепления   и   защиты   от   механических    повреждений. Для монтажа электропроводок рекомендуется применять кабели и провода, перечень которых приведен в таблице 2, за исключением случаев, когда кабельная и проводная продукция входит в комплект поставки или оговорена в технической документации на СКУД.

Следует помнить, что при большой длине электропроводок (более 50  м) для борьбы с электромагнитными помехами необходимо использовать экранированные кабеля и провода, витые пары. Сечение (диаметр) проводников выбирается исходя из длины электропроводки и нагрузки. Кроме того выбор видов электропроводки, проводов, кабелей, труб и коробов с проводами и кабелями и способов их прокладки должен осуществляться с учетом требований электро- и пожарной безопасности.

Электропроводки СКУД подразделяются на:

  • линии связи (цепи сигнализации и управления, шины данных, интерфейсные шины), обеспечивающие связь между исполнительными устройствами, считывателями, контроллерами и компьютерами;
  • низковольтные цепи питания (12/24 В постоянного тока);
  • высоковольтные цепи питания (220/380 В переменного тока частотой 50 Гц).

Таблица 2. Рекомендуемый перечень проводов и кабелей

Марка кабеля

Число жил (пар)

Сечение жил, мм2 (диаметр, мм)

Способ прокладки

Область применения

Примечание

АВВГ, АПВГ ГОСТ 16442-80

2,3

2,5 — 50

Внутри помещений, в тоннелях, каналах

Силовые цепи электропитания

Допускается прокладка в земле в трубах

АВРГ, АНРГ, ВРГ

ГОСТ 433-73Е

2; 3

2,5-50

Внутри помещений, в тоннелях, в каналах

Силовые цепи электропитания

АПВ

ГОСТ 6323-79Е

2,5-50

В стальных пустотных каналах строительных конструкций

Монтаж электрических цепей

КРВГ, КНРГ, АКРНГ, КРВГ, АКПсВГ, КВВГ, КПВГ, КПсВГ,

ГОСТ 1508-78Е

4; 5; 7; 10;

14; 19; 27;

37

0,75 — 2,5

Внутри помещений, в тоннелях, в каналах

Цепи управления и сигнализации

Допускается прокладка в земле в трубах

АКВВГ, АКПВГ ГОСТ 1508-78Е

4; 5; 7

2,5

Внутри помещений, в тоннелях, в каналах

Цепи управления и сигнализации

Кроме пожаро- и взрыво- опасных помещений

ТСВ

ТУ 16-К71-005- 87

(5; 10; 20;

30; 41;

103)

0,5

Монтаж оборудования

Цепи сигнализации

ПРППМ

ТУ 16.505.755-

80

(0,8; 1,0;

1,2)

Внутри помещения по стенам зданий, в земле

Цепи управления и сигнализации

С медными жилами

ТРП ТУ16.К04.005- 89

2

0,4 — 0,5

Внутри помещений и по наружным стенам зданий

Абонентская телефонная распределительная сеть

ТПП, ТПВ ГОСТ 22498- 88Е

(10; 20;

30; 50;

100)

(0,5; 0,7)

Внутри помещений, в канализации, по стенам зданий, на

Цепи сигнализации, местные телефонные сети

опорах

ТППБ, ТППБГ ГОСТ 22498- 88Е

(10; 20;

30; 50;

100)

(0,5; 0,7)

В земле в траншее

Цепи сигнализации

ТРВ

ТУ 16.К04.005- 89

2

(0,4; 0,5)

Внутри помещений и по наружным стенам зданий

Абонентская телефонная распределительная сеть

РК-75-2-12 ГОСТ 11326.70-79

(2)

Внутри помещений, по стенам зданий, в канализации

В телевизионных установках

Коаксиальный кабель

РК-75-2-13 ГОСТ 11326.71-79

(2)

РК-75-4-11 ГОСТ 11326.8-

79

(4)

РК-75-4-12 ГОСТ 11326.9-

79

(4)

РК-75-4-15 ГОСТ 11326.22-79

(4)

РК-75-4-16 ГОСТ 11326.23-79

(4)

РК-75-7-15 ГОСТ 11326.24-79

(7)

PK-75-7-16 ГОСТ 11326.25-79

(7)

РК-75-9-12 ГОСТ 11326.26-79

РК-75-9-13 ГОСТ 11326.12-79

(9)

РПШ

ТУ 16-505-670-

74

2; 8; 10;

12; 14

0,5; 0,75;

1,0

В

канализациях, по стенам зданий

Цели управления телевизионных установок и СКУД

НВ

1

0,8-1,0

Монтаж оборудования

НВМ

ГОСТ 17515- 72Е

1

0,8-2,5

МГШВ

ТУ-16-505.437- 82

1

0,2-1,5

Внутри- приборный и межприборный монтаж

МКШ, МКЭШ ГОСТ 10348-80

2; 3; 5; 7;

10; 14

0,35; 0,5;

0,75

Для прокладки внутри помещений открыто, в трубах

Монтаж приборов

ПРППА

ТУ 16.505-755-

80

2

1,6

Внутри помещения по стенам здании, в земле открыто и в трубах

Цепи сигнализации и управления

АППВ

ГОСТ 6323-79Е

2,3

2,0-6

Негибкий монтаж электрических цепей

Цепи электропитания

ППВ

ГОСТ 6323-79Е

2,3

0,75 — 4

Негибкий монтаж электрических цепей

Цепи электропитания

ПВ-1

ГОСТ 6323-79Е

1

0,5 — 95

В стальных трубах, пустотных каналах строительных конструкций, на лотках

Монтаж силовых и осветительных цепей

ПВ-3

ГОСТ 6323-79

1

0,5 — 95

В стальных трубах, пустотных каналах строительных конструкций, на лотках

Гибкий монтаж цепей, гибкий монтаж при скрытой и открытой прокладке

ШВВП

ГОСТ 7399-80Е

2-3

0,5-0,75

Внутри помещений

Присоединения машин и приборов к сетям напряжением до

380 В

ЛСВ

ТУ 16.705.403-

85

2, 4, 10

0,4 — 0,5

Внутри помещений, по стенам зданий

Монтаж цепей сигнализации и управления

ПКСВ

2,3,4

0,5

Внутри помещений, по стенам зданий

Монтаж цепей сигнализации и управления

АВВГ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката, без защитного покрова с алюминиевой жилой, гибкий

АПВГ

кабель с изоляцией из полиэтилена, оболочкой из поливинилхлоридного пластиката, без защитного покрова с алюминиевой жилой, гибкий

АВРГ

— кабель с поливинилхлоридной оболочкой с алюминиевой жилой, гибкий

АНРГ

— кабель с резиновой маслостойкой оболочкой, не распространяющей горение, с алюминиевой жилой, гибкий

ВРГ

— кабель с поливинилхлоридной оболочкой, с медной жилой, гибкий

АПВ

— провод с алюминиевой или алюминиевой, плакированной медью, жилой с поливинилхлоридной изоляцией

ПВ1

— провод с медной жилой с поливинилхлоридной изоляцией

ПВ2

— провод с медной жилой с поливинилхлоридной изоляцией повышенной гибкости

КРВ1

— кабель с изоляцией из резины, оболочкой из поливинилхлоридного пластиката, с медной жилой, гибкий

КРНГ

— кабель с изоляцией из резины, оболочкой из резины не распространяющей горение, с медной жилой, гибкий

АКРНГ

— кабель с изоляцией из резины, оболочкой из резины не распространяющей горение, с алюминиевой жилой, гибкий

КРВГ

кабель с изоляцией из резины, оболочкой из поливинилхлоридного пластиката, с медной жилой, гибкий

АКПсВГ

— кабель с изоляцией из самозатухающего полиэтилена, оболочкой из поливинилхлоридного пластиката, с алюминиевой жилой, гибкий

               

КВВГ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката, с медной жилой, гибкий

КПВГ

— кабель с изоляцией из полиэтилена, оболочкой из поливинилхлоридного пластиката с медной жилой, гибкий

KПсВГ

— кабель с изоляцией из самозатухающего полиэтилена, оболочкой из поливинилхлоридного пластиката с медной жилой, гибкий

АКВВГ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката, с алюминиевой жилой, гибкий

АКПВГ

— кабель с изоляцией из полиэтилена, оболочкой из поливинилхлоридного пластиката, с алюминиевой жилой, гибкий

ТПП

— кабель телефонный, с полиэтиленовой изоляцией в полиэтиленовой оболочке с алюминиевым экраном

ТПВ

— кабель телефонный, с полиэтиленовой изоляцией с алюминиевым экраном, в поливинилхлоридной оболочке

ТППБ

— кабель телефонный, с полиэтиленовой изоляцией в полиэтиленовой оболочке, с алюминиевым экраном, бронированный стальными лентами, с наружным защитным покровом

ТППБГ

— кабель телефонный, с полиэтиленовой изоляцией в полиэтиленовой оболочке с алюминиевым экраном, бронированный стальными лентами с противокоррозионным покрытием, гибкий

НВ

— провод монтажный с жилой из медных луженных проволок с изоляцией из поливинилхлоридного пластиката

НВМ

— провод монтажный с жилой из медных проволок с изоляцией из поливинилхлоридного пластиката

МКШ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката

МКЭШ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката, экранированный

АППВ

— провод с алюминиевыми или алюминиевыми, плакированными медью, жилами с поливинилхлоридной изоляцией, плоский с разделительным основанием

ППВ

— провод с медными жилами с поливинилхлоридной изоляцией, плоский с разделительным основанием

ШВВП

— шнур гибкий с параллельными жилами с поливинилхлоридной изоляцией, в поливинилхлоридной оболочке, на номинальное переменное напряжение до 380 В

РК

— кабели радиочастотные

ЛСВ

— ленточные провода с изоляцией из полиэтилена или поливинилхлоридного пластиката с медными луженными жилами

ТРП

— провода телефонные распределительные, однопарные с медными токопроводящими жилами с полиэтиленовой или поливинилхлоридной изоляцией

ПРППМ

— кабель с полиэтиленовой изоляцией в полиэтиленовой оболочке с медными жилами

ТРВ

— провод телефонный распределительный с медными жилами с поливинилхлоридной изоляцией

ТСВ

кабель с медными жилами, с изоляцией и оболочкой из поливинилхлоридного пластиката

ПРППА

— кабель с полиэтиленовой изоляцией в полиэтиленовой оболочке с алюминиевыми жилами

РПШ

— провода монтажные с волокнистой или пленочной и поливинилхлоридной изоляцией

МГШВ

— провода с резиновой изоляцией для радиоустановок

ВВГ

— кабель с изоляцией и оболочкой из поливинилхлоридного пластиката, без защитного покрова, гибкий

ПКСВ

— провод с поливинилхлоридной изоляцией, станционный кроссовый

8.2.  Монтаж линий связи, низковольтных цепей питания

Монтаж электропроводок должен выполняться в соответствии с проектом (актом обследования и типовыми проектными решениями) с  учетом требований ПУЭ, СНиП 3.05.06-85.

При открытой параллельной прокладке проводов или кабелей линий связи и силовых линий питания и освещения, расстояние между ними  должно быть не менее 0,5  м,  в противном случае  должна быть    обеспечена защита от наводок. Это требование относится и к низковольтным цепям питания,                     если        они     запитывают    мощные     индуктивные     нагрузки (электромагниты,             соленоиды        и      т.п.)                      устройств заграждения. Трассы   проводок           необходимо    выбрать     наикратчайшими,       с                        учетом расположения      электроосветительных,           радиотрансляционных                             сетей, водопроводных и газовых магистралей, а также других коммуникаций. Прокладка проводов и кабелей по стенам внутри охраняемых зданий должна производится на расстоянии не менее 0,1 м от потолка, и как правило, на высоте не менее 2,2 м от пола. При прокладке проводов и кабелей на высоте менее 2,2 м от пола должна быть предусмотрена их защита от механических повреждений.

Электропроводки, проходящие по наружным стенам на высоте менее 2,5 м или через помещения, которые не подлежат защите, должны быть выполнены     скрытым     способом     или     в     металлических     трубах. При пересечении силовых и осветительных сетей, кабели и провода СКУД должны быть защищены резиновыми или полихлорвиниловыми трубками, концы которых должны выступать на 4-5 мм с каждой стороны перехода.  При пересечении кабели большей емкости должны прилегать к стене, а меньшей емкости огибать их сверху. Кабели меньшей емкости допускается пропускать под кабелями большей емкости при прокладке их в штробах.     Не допускается прокладка по стенам распределительных кабелей емкостью более 100 пар.

При выполнении скрытой проводки в полу и междуэтажных перекрытиях кабели должны прокладываться в каналах и трубах. Заделка кабелей в строительные конструкции наглухо не допускается. На прокладку скрытой проводки составляется акт.

При прокладке кабелей в местах поворота под углом 90°( или близких к нему) радиус изгиба  должен  быть  не  менее  семи  диаметров  кабеля. Кабели и провода должны крепиться к строительным конструкциям при помощи     скреб     или     скоб     из     тонколистовой     оцинкованной стали, полиэтиленовых эластичных скоб. Установка крепежных деталей должна производиться с помощью шурупов или клея. При прокладке нескольких проводов по одной трассе допускается располагать их вплотную друг к  другу.

Для соединения и ответвления провода и шин рекомендуется  применять распределительные и соединительные коробки. Расстояние от кабелей и изолированных проводов, прокладываемых открыто, непосредственно по элементам строительной конструкции помещения до мест открытого размещения (хранения) горючих материалов, должно быть не менее 0,6 м. При пересечение проводов и кабелей с трубопроводами расстояние между ними в свету должно быть не менее 50 мм, а с трубопроводами, содержащими горючие или легковоспламеняющиеся жидкости и газы не менее 100 мм. При параллельной прокладке расстояние от проводов и кабелей до трубопроводов должно быть не менее 10 мм, а до трубопроводов с горючими или легковоспламеняющимися жидкостями и газами не менее 400 мм.

8.3.  Прокладка электропроводок в трубах

Применяемые для электропроводок стальные трубы должны иметь внутреннюю поверхность, исключающую повреждение изоляции проводов при их затягивании в трубу.

Стальные трубы, прокладываемые в помещениях с химически активной средой, внутри и снаружи должны иметь антикоррозийное покрытие, стойкое в условиях данной среды. В местах выхода проводов из стальных     труб      следует      устанавливать      изоляционные      втулки. Для ответвления и соединений стальных трубных проводок как открытых гак и скрытых, следует применять коробки, ящики и т.п. изделия.

Расстояние между протяжными коробками (ящиками) не должно превышать:

  • 50 м — при наличии одного изгиба труб;
  • 40 м — при наличии двух изгибов труб;
  • 20 м — при наличии трех изгибов труб.

Расстояние между точками крепления открыто проложенных стальных труб, как на горизонтальных, так и на вертикальных поверхностях не должно превышать:

  • 2,5 м — для труб с условным проходом до 20 мм;
  • 3 м — для труб с условным проходом до 32 мм;
  • 4 м — для труб с условным проходом до 80 мм;
  • 6 м — для труб с условным проходом до 100 мм.

Расстояние между точками крепления металлорукавов не должно превышать:

  • 0,25 м — для металлорукавов с условным проходом до 15 мм;
  • 0,35 м — для металлорукавов с условным проходом до 27 мм;
  • 0,45 м — для металлорукавов с условным проходом до 42 мм;

Трубы с электропроводками должны быть закреплены на опорных конструкциях на расстоянии от ввода:

  • в приборы — не далее 0,8 м;
  • в соединительные и протяжные коробки не далее 0,3 м;
  • в гибкие металлические рукава — 0,5 — 0,75 м.

Приваривать стальные трубы к металлоконструкциям не допускается. Прокладку проводов и кабелей в неметаллических (пластмассовых) трубах следует выполнять в помещениях при температуре воздуха не ниже минус 20°С и не выше плюс 60°С. Применяемые для защиты электропроводок от механических   повреждений   трубопроводы   должны   изготавливаться    из негорючих трудносгораемых материалов с нагревостойкостью не менее 105°С, согласно требованиям ГОСТ 8865-87.

Неметаллические трубы, прокладываемые открытым способом должны крепиться так, чтобы было возможно их свободное перемещение при линейном расширении или сжатии от изменения температуры окружающей среды. Крепление следует выполнять скобами, хомутами и накладками. Расстояние между точками крепления открыто проложенных полимерных труб не должно превышать:

  • 1 м — для труб диаметром 20 мм;
  • 1,1 м — для труб диаметром 25 мм;
  • 1,4 м — для труб диаметром 32 мм;
  • 1,6 м — для труб диаметром 40 мм;
  • 1,7 м — для труб диаметром 50 мм;

Изменение направлений защитных труб осуществляется изгибом. При изгибе труб следует, как правило, применять нормализованные углы поворота — 90, 120 и 135 ° и нормализованные радиусы изгиба — 400, 800 и 1000мм. В качестве гибких вставок в защитные трубы при наличии сложных поворотов и углов переходные труб из одной плоскости в другую и для устройства температурных компенсаторов следует применять гибкие металлические рукава. Провода и кабели в трубах должны лежать свободно, без натяжения, суммарное сечение, рассчитанное по их наружным диаметрам, не должно превышать 20 — 30% от сечения трубы. Не допускается совмещенная прокладка силовых кабелей и линий связи в одной трубе.

8.4.  Прокладка электропроводок в коробах

 В помещениях короба должны устанавливаться на конструкциях по стенам,       колоннам,       под       площадками,       перекрытиями       и      т.п.  При наружной установке короба необходимо прокладывать по техническим и кабельным эстакадам. Конструкция и способ установки коробов не должны допускать скопления в них влаги. Для открытых электропроводок короба должны иметь, как правило, съемные или открывающиеся крышки. При скрытых прокладках следует применять глухие короба. Соединения коробов между собой следует выполнять без сварки болтовыми соединениями или специальными переходниками и разветвителями. Крепление коробов к конструкциям производят специальными скобами с расстоянием между ними не более 3 м. При вертикальном расположении коробов крепление проводов и кабелей       необходимо       выполнять        с        расстоянием        в        1м.   В коробах провода и кабели допускается прокладывать многослойно с упорядочением и произвольным (россыпью) взаимным расположением. Сумма сечений проводов и кабелей, рассчитанных по их наружным диаметрам, включая изоляцию и наружные оболочки, не должна превышать: для глухих коробов 35% сечения короба в свету; для коробов с открываемыми крышками — 40%.

8.5.  Прокладка электропроводок напряжением 220 В

Для электроснабжения технических средств СКУД допускается использовать провода и кабели:

  • провода марки ПВ, АПВ, ПРГ — в металлических трубах и металлорукавах;
  • провода марки ППВ — открыто по несгораемым основаниям, а по сгораемым основаниям с подкладкой листового асбеста толщиной 3 мм;
  • провода марки АППВ — скрыто в слое штукатурки;
  • кабели марки ВРГ, ВВГ, АВГ, АВРГ — внутри помещений, в каналах, тоннелях, в агрессивной среде, при отсутствии механических воздействий.

Кроме того допускается использовать провода и кабеля входящие в комплект поставки, если это не противоречит противопожарным нормам.

При монтаже электропроводок не допускается:

  • применять неизолированные электрические провода;
  • использовать кабели и провода с поврежденной изоляцией;
  • объединять слаботочные и сильноточные электропроводки в одной защитой трубе;
  • перекручивать, завязывать провода; заклеивать участки проводов и кабелей бумагой (обоями); использовать плинтусы, оконные и дверные деревянные рамы.

Соединение, ответвление и оконцевание жил проводов и кабелей должны производиться при помощи опрессовки, сварки, пайки или сжимов (винтовых, болтовых и т.п.). В местах соединения, ответвления и присоединения жил проводов или кабелей должен быть предусмотрен запас провода (кабеля), обеспечивающий возможность повторного соединения, ответвления или присоединения. Соединение и ответвление проводов и кабелей, за исключением проводов, проложенных на изолирующих опорах, должны выполняться в соединительных и ответвительных коробках, внутри корпусов технических средств.

Не допускается применение винтовых соединений в местах с повышенной вибрацией или влажностью. В местах прохождения проводов и кабелей электроснабжения технических средств СКУД через стены или перекрытия должны быть предусмотрены огнестойкие уплотнения (асбест, шлаковата, песок и т.п.) Прокладка кабелей в сооружениях подземной канализации должна производиться в соответствии с проектом и оформляться актом.

8.6.  Монтаж электропроводок на территории объекта

Электропроводки технических средств на территории объекта представляют собой комплекс, состоящий из линий кабельных и электрических проводов, соединительных и присоединительных устройств, металлических конструкций и коробов, проложенных и закрепленных на элементах зданий и сооружений, для прокладки кабелей и проводов, устройств их крепления и защиты от механических повреждений. Монтаж должен выполняться в соответствии с проектом и учетом требований главы 2.1, 2.3 ПУЭ-87, СНиП 3.05.07-85.

Для монтажа электропроводок, как правило, применяются кабели и провода, перечень которых приведен в таблице 2.

Прокладка электропроводок, в зависимости от требований на охраняемом объекте, должна выполняться:

  • изолированными проводами — в трубах;
  • бронированными кабелями — в земле, открыто на кабельных конструкциях.

При скрытом способе, кабели прокладываются в траншеях или устройствах подземной канализации, тоннелях, коллекторах.

После окончания монтажа электропроводок измеряется сопротивление изоляции электрических цепей как между всеми жилами кабеля (всеми жилами проводов в трубе (коробе)), так и между каждой жилой и металлической защитной оболочкой кабеля (между каждой жилой провода или кабеля в неметаллической оболочке и трубой, коробом, лотком, конструкцией). Измерение сопротивления изоляции электропроводок (цепей измерения, управления, питания, сигнализации и т.п.) проводится мегаомметром на напряжение 1000 В. Сопротивление изоляции должно быть не менее 0,5 МОм Продолжительность приложения испытательного напряжения — 1 мин. Трубы для проводок, укладываемые фундамент, закрепляются до бетонирования фундамента, на опорных конструкциях или в арматуре. В местах выхода труб из фундамента в грунт должны быть предусмотрены проектом компенсирующие устройства против среза  труб, при осадках грунта или фундамента. Соединения труб, требующие уплотнения, выполняются с помощью муфт на резьбе с уплотнением фторопластовым уплотнительным материалом (лентой ФУМ) или пеньковым волокном на сурике. Для электропроводок, не требующих уплотнения соединений труб, допускаются безрезьбовые соединения раструбами, манжетами или гильзами. Трубы, прокладываемые открытым способом, должны крепиться так, чтобы было возможно их свободное перемещение при линейном расширении или сжатии, от изменения температуры окружающей среды. Крепление выполняется скобами, хомутами или накладками. Крепление стальных труб с электропроводками к техническим трубопроводам, а также крепление непосредственной приваркой труб к строительным или технологическим конструкциям не допускается. Расстояние между протяжными коробками (ящиками), крепление труб, их  изгиб  и  т.п.  производится  в  соответствии  с  изложенным  выше.   Перед прокладкой кабельных линий непосредственно в земле, траншее в случае скальных грунтов устраивается подсыпка из разрыхленной земли или песка толщиной не менее 100 мм. На участках, где вероятны механические повреждения, кабели защищаются плитами или кирпичом (кроме силикатного). В траншеях кабель укладывают свободно, на середине, с запасом 1 — 3 % по длине, достаточным для компенсации возможных смещений почвы и  температурных деформаций.

Глубина укладки кабеля не менее 0,6 м. При пересечении кабеля другими кабельными линиями, они разделяются слоем земли, толщиной не менее 0,5 м. При прокладке в одной траншее двух или более кабелей следует их располагать параллельно с расстоянием между ними не менее 100 мм. Для кабельных линий, прокладываемых в земле или воде, должны применяться преимущественно бронированные кабели. Металлические оболочки этих кабелей должны иметь внешний покров для защиты от химических воздействий. Кабели с другими конструкциями внешних защитных покрытий (небронированные) должны обладать необходимой стойкостью к механическим воздействиям при прокладке во всех видах грунтов, а также при протяжке в блоках и трубах. На прокладку кабелей в траншее составляется акт на скрытые работы. Прокладка кабелей в сооружениях подземной канализации, в тоннелях и коллекторах должна осуществляться в соответствии с проектом, требованиями СНиП 3.05.06-85, главы 2-3 ПУЭ-87.

При прокладке кабельных линий в сооружениях подземной канализации, тоннелях и коллекторах размещение в них кабелей следует производить:

  • при двухстороннем расположении кабельных конструкций кабели контрольные и связи должны, по возможности, размещаться на противоположных сторонах;
  • при одностороннем расположении кабельных конструкций контрольные кабели связи размещаются под силовыми кабелями, при этом их следует разделять несгораемыми перегородками, имеющими предел огнестойкости не менее 0,25 ч (алебастровые перегородки, стальной прокат).

В тоннелях, коллекторах и сооружениях подземной канализации прокладка бронированных кабелей должна вестись по сплошным несгораемым перегородкам, уложенным на указанные конструкции. Рекомендуется применять перегородки из асбестоцементных плит.

Скачать в формате PDF

Использование биометрических систем в СКУД. Часть 2

Оценить эффективность биометрических технологий можно не только стоимостными показателями и удобством использования, но и на основе использования некоторых вероятностных характеристик. В этой статье мы обсудим ключевые из этих харктеристик.

Основные вероятностные характеристики:

Отказы в регистрации (FER — Failure to Enrol)

При проверке этой характеристики определяется, как часто пользователям отказано при внесении своих биометрических данных в систему. Такое бывает, к примеру, при катаракте глаза или же когда какое-нибудь заболевание кожи «размывает» отпечаток пальца.

Отказы в идентификации (FTA — Failure to Acquire)

Система не способна идентифицировать пользователя при том, что его биометрические данные зарегистрированы в базе данных. Обычно это случается не по вине системы и не является какой-то её недоработкой или ошибкой. Это происходит по всевозможным причинам, влияющим на конкретную биометрическую характеристику пользователя, например это нарушение стабильности подписи из-за сломанной руки, пластырь или бинт на пальце и т.п.

Степень ложного отказа (FRR — False Rejection Rate)

Этот показатель указывает на то, насколько часто система не может опознать по биометричской характеристике пользователя, имеющего право на проход. Эта ошибка имеет название «ошибка первого рода» — когда «свой» признается системой «чужим». Дословный перевод аббревиатуры FRR — False Rejection Rate — вероятность ошибочного отказа, то есть вероятность отказа в доступе пользователю, имеющему право на проход. При этом существует обратная величина для ошибки первого рода: GAR (Genuine Acceptance Rate) = 1 — FRR, вероятность пропуска «своего».

Степень ложного акцептования (FAR — False Acceptance Rate)

Величина этой характеристики показывает, насколько часто пользователь, который не обладает правом доступа к объекту, принимается системой контроля как человек, имеющий такое право и получает таким образом разрешение на прохождение системы контроля доступа. Это называется «ошибкой второго рода» — проявляется, когда «чужой» признается системой контроля «своим».

Величина равенства ошибок (Equal Error Rate)

Точка на графике, в которой степень ложного акцептования (FAR) равняется степени ложного отказа (FRR). Эта величина часто используется как стандарт для комплексной оценки биометрической системы контроля доступа.

Для проведения экспериментов с целью получения графиков FAR, FRR, GAR и точки EER, необходимо заранее подготовить специальную базу данных с собираемой биометрической характеристикой. От объёма собранной базы зависит та точность, с какой эти характеристики будут определены. Такая база данных должна состоять из n человек, у которых «бралась» биометрическая характеристика, и m вариантов этой характеристики, взятых у одного и того же человека. При этом получается, что общее число элементов в базе будет равно (n*m). Для упрощения процедуры вычисления ошибок, можно применить ряд определённых алгоритмов, которые могут заметно уменьшить объемы тестовых баз данных. Например, чтобы получить статистику ошибок первого рода (FRR-степень ложного отказа), необходимо сравнить попарно каждую характеристику одного ряда с каждой характеристикой этого же ряда.

Чтобы получить статистические данные по ошибкам второго рода (FAR), нужно сравнить попарно биометрические характеристики разных рядов, для обеспечения сравнений типа «чужой к чужому».

Применение данного способа позволяет получить необходимое количество вариантов сравнений — достаточное для построения характеристик при значительно меньших количествах элементов в тестовой базе.

После подготовки тестовой базы данных с биометрическими характеристиками и определения возможного количества сравнений, наступает следующий этап — определение ошибок первого и второго рода. Для этого, после выполнения ряда сравнений «свой к своему» и «чужой к чужому», по уже имеющейся базе данных, используя описанный выше алгоритм, мы получаем два массива степеней соответствия — оценок. Первый — M₁, содержит в себе n₁ оценок сравнения «своих» со «своими», а во втором — M₂ находятся n₂ оценок сравнения «чужих» с «чужими». Допустим, что оценка сравнения двух характеристик может принимать значения от «0» до «1», другими словами, «0» — это абсолютне различие двух взятых для сравнения характеристик (это условная величина, которую практически нельзя получить в реальности), а «1» соответствует полной идентичности двух характеристик (такого можно добиться на практике лишь при сравнении изображений характеристики одного и того же человека). Имеющийся диапазон значений оценок сравнений можно разделить на n частей, после чего получится (n+1) порогов сравнения: 0, 1/n, 2/n… (n-1)/n, 1.

На следующем этапе необходимо задать некоторый пороговый уровень оценки A. И если оценка конкретной характеристики больше или равна этому пороговому значению A, то даётся разрешение на проход. Если же меньше, то в проходе будет отказано.

При установленном пороге A = 0, любые сравнения характеристик дадут значение оценки выше или равное порогу, откуда следует, что при такой установке значения, все «свои» безошибочно признаются «своими», всвязи с чем, у нас число ошибок первого рода будет равняться нулю: FRR = 0. Но с другой стороны — любая «чужая» характеристика, не имеющаяся в базе, будет ошибочно принята как «своя», и как следствие, в такой ситуации получается FAR = 100%, что категорически неприемлемо, хотя мы здесь рассматривали «крайнюю» ситуацию. Ещё одна крайность, обратная предыдущей, для примера — это установление порога A = 1. Здесь получается следующее: Количество ошибок второго рода равняется 0 (FAR = 0), то есть все «чужие» безошибочно признаются системой таковыми. А вот характеристика FRR = 100%, то есть ни один человек из тех, кому должен быть разрешён проход, не сможет преодолеть этот барьер, потому что в любом случае, значение его биометрической характеристики, при сравнении с пороговой, будет меньше.

Ну и, отходя от «крайних» вариантов, рассмотрим, что же будет, если взять некое среднее значение порога A: 0 < A <1 . При этом у нас получится, что часть значений n₁ из массива M₁ будет меньше значений порогового уровня A, что даст нам количество ошибок первого рода (отказ в проходе «своему»): FRR= (M₁/n₁)*100%. Так же, определённое количество значений n₂ из массива M₂ будет больше порога A, что приведёт к образованию ошибок второго рода (ошибочный пропуск «чужого») в количестве: FAR= (M₂/n₂)*100%. Таким образом, замеряя весь ряд порогов, можно построить графики FAR и FRR.

Настраивая далее алгоритм распознавания, уже после вычисления вероятностных характеристик — Вы должны выбрать «рабочую точку», другими словами, Вам необходимо задать значение порога сравнения для идентификации и верификации . Любая биометрическая система распознавания, присеняемая в системах контроля доступа, стремится свести к минимуму оба коэффициента ошибок: и ложного отказа «своему», и ложного допуска «чужого», но на практике встречаются только определённые компромиссные значения коэффициентов. Суть здесь заключается в том, что если снижать один из этих коэффициентов, то при этом неизбежно возрастёт другой, и наоборот. Значение порогового уровня необходимо подбирать таким образом, чтобы свести к минимуму все возможные последствия от вероятных ошибок. Как правило, наиболее серьезными ошибками считаются ложные допуски, потому что в этой ситуации пройти через систему контроля доступа может злоумышленник (ну или получить доступ к системе, в зависимомти от того, для чего используются биометрические технологии). А в зависимости от места применения биометрической системы контроля доступа, и, что особо важно, от наличия альтернативной или резервной системы допуска, последствиями ложного отказа могут быть не только простые неудобства, но и создавать серьёзные угрозы жизни.

  1. Статьи
  2. Системы СКУД
  3. Многоуровневая идентификация в системах контроля доступа

Многоуровневая идентификация в системах контроля доступа

06 Апрель 2008

А.К. Крахмалев
Начальник отдела ФГУ НИЦ «Охрана» МВД России, к.т.н.

Основная задача СКУД в системах безопасности — защита от несанкционированного проникновения на охраняемый объект. Это задача решается на основе принципа идентификации — опознавания человека по присвоенному и присущему ему идентификационному признаку. Выбор методов и средств идентификации при построении СКУД для защиты различных объектов определяет во многом эффективность этой системы. Одним из способов повышения эффективности СКУД может служить многоуровневая идентификация

Криминальная безопасность

В проекте технического регламента «О технических средствах обеспечения противокрими-нальной защиты объектов и имущества», разработка которого осуществлялась в соответствии с Программой разработки технических регламентов (распоряжение Правительства Российской Федерации от 28 декабря 2007 г. № 1930-р), введено понятие «криминальная безопасность». Криминальная безопасность — состояние объекта защиты, при котором отсутствует недопустимый риск, связанный с причинением ему вреда от реализации криминальной угрозы либо действия ее последствий.

Термин «криминальная безопасность» предложен для введения в практику специалистами ФГУ НИЦ «Охрана» в процессе работы над регламентами по антитеррористической и проти-вокриминальной защите. Это связано с тем, что в русском языке понятие «безопасность» имеет широкое значение, и поэтому для уточнения перевода с английского языка термина Security предлагается использовать термин «криминальная безопасность», хотя более точно — это «безопасность от несанкционированных преднамеренных действий человека с криминальными целями».

Соответственно в регламенте устанавливаются требования к техническим средствам противо-криминальной защиты, которые должны обеспечивать криминальную безопасность. Причем понятие криминальной безопасности рассматривается с учетом террористических угроз, которые также относятся к криминальным действиям.

В значительной мере террористические и криминальные угрозы связаны с преднамеренными действиями человека в целях несанкционированного проникновения на объект для осуществления или подготовки к осуществлению криминальных или террористических действий. Роль технических средств обеспечения проти-вокриминальной защиты объектов и имущества в этом случае состоит в защите от несанкционированного проникновения.

Средства и системы контроля и управления доступом могут быть рассмотрены как технические средства защиты объектов и имущества от несанкционированного проникновения и способны играть существенную роль в защите от террористических и криминальных угроз, так как контроль доступа является фундаментальным понятием процесса обеспечения безопасности Любая система безопасности должна определить человека по принципу «свой/чужой» для защиты объекта от проникновения посторонних лиц.

Эффективность СКУД в полной мере может проявляться при интеграции ее с другими средствами защиты от несанкционированного проникновения — средствами инженерно-технической укрепленности, охранной сигнализации, охранного телевидения, защиты информационных ресурсов и других средств безопасности Такие интегрированные системы безопасности (ИСБ) в настоящее время широко внедряются и признаны наиболее перспективным направлением обеспечения безопасности объектов.

Принципы построения системы противокриминальной защиты

Эффективность СКУД в составе ИСБ может определяться по степени (уровню или классу) обеспечения защиты объекта (помещения, зоны) от несанкционированного проникновения При определении этого показателя, конечно, необходимо учитывать множество факторов, исходя при этом из общих принципов построения системы противокриминальной защиты объекта:

  • адекватность принятым моделям угроз;
  • зональное построение;
  • равнопрочность;
  • адаптивность.

Принцип адекватности принятым моделям угроз предполагает, что принятые на объекте организационные и административные меры, технические способы реализации защиты объектов и их элементов должны соответствовать принятым угрозам и моделям нарушителей.

Зональный принцип определяет, что система противокриминальной защиты объекта должна предусматривать организацию и создание зон ограниченного доступа и охраняемых зон, обеспечивающих «эшелонированную» защиту охраняемых объектов и их критических элементов. Принцип равнопрочности требует обеспечения заданного уровня эффективности системы противокриминальной защиты для всех выявленных в процессе анализа уязвимости типов нарушителей и способов совершения криминальных актов.

Принцип адаптивности определяет, что система противокриминальной защиты не должна создавать препятствий функционированию объекта и должна адаптироваться к технологическим особенностям его работы, в том числе в чрезвычайных ситуациях, с учетом принятых на объекте мер технологической и пожарной безопасности.

Возможные несанкционированные действия

В значительной мере эффективность СКУД по защите от несанкционированного проникновения определяется выбранным методом идентификации и использованием соответствующих технологий с учетом защиты от возможных несанкционированных действий (НСД), целью которых является несанкционированное проникновение в зону доступа (охраняемый объект) Перечень основных НСД определен в ГОСТ Р 51241-98 с учетом уточнений новой редакции:

  • Копирование — действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом.
  • Манипулирование — действия, производимые с устройствами контроля доступа, находящимися в рабочем режиме, без их разрушения; целью данных действий является получение действующего кода или приведение в открытое состояние УПУ. Устройства контроля доступа могут при этом продолжать правильно функционировать во время манипулирования и после него; следы такого действия не будут заметны. Манипулирование включает в себя также действия над программным обеспечением и действия по съему информации с каналов связи и интерфейсов устройств доступа.
  • Наблюдение — действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, имеющие целью получение действующего кода.
  • Принуждение— насильственные действия по отношению к лицу, имеющему право доступа, с целью несанкционированного проникновения через УПУ. Устройства контроля и управления доступом при этом могут функционировать нормально.
  • Саботаж — преднамеренно созданное состояние системы или ее компонентов, при котором нарушается работоспособность, ухудшаются параметры, происходит повреждение системы.

Идентификация и аутентификация

Идентификация — основа работы СКУД. Это процесс сравнения тех или иных идентификационных признаков, принадлежащих конкретному физическому лицу или объекту, с информацией, заложенной в памяти системы.

В стандарте ГОСТ Р 51241-98 термин «идентификация» определен как процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. Под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. С практической точки зрения процесс идентификации рассматривается как сравнение введенного в систему идентификационного признака (кода) с образцами кодов, хранящимися в памяти системы (поиск и сравнение «одного» со «многими»).

В проекте нового стандарта на СКУД введено понятие «аутентификация» — процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта. С практической точки зрения процесс аутентификации рассматривается как сравнение «одного» с «одним».

Введение в новом стандарте этих двух терминов связано с тем, что данные понятия близки по смыслу, часто используются не только в области контроля доступа, но и в информационных системах, в области защиты информации и других сферах. В СКУД предлагается рассматривать эти процессы именно так, как они определены в новом проекте стандарта.

Идентификация и аутентификация в СКУД могут производиться по следующим основным принципам.

Идентификация по запоминаемому коду -осуществляется по коду (паролю), который должен запомнить человек (пользователь) и который вводится вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств. Положительной стороной этого метода является то, что нет материального носителя кода и соответственно не требуется затрат на его использование. Однако запоминание кода или пароля человеком имеет определенные недостатки. Зачастую код записывают на бумаге и хранят ее в доступном для потенциального нарушителя месте. При этом секретность доступа практически теряется. Существует еще одна проблема, связанная с проходными на крупных предприятиях. При большом потоке людей ошибки, связанные с неправильным набором кода, резко снижают пропускную способность и порождают множество конфликтов со службой охраны. Клавиатурные считыватели недостаточно защищены от манипуляций (подбор кода, наблюдение). Однако они имеют определенные достоинства: например, разрядность кода может быть выбрана произвольно, код может устанавливаться самим пользователем и произвольно им изменяться и быть неизвестным оператору системы (при соответствующем построении программного обеспечения СКУД), также имеется возможность ввода дополнительных кодов, например кода «тихой» тревоги при нападении, кодов управления. В настоящее время идентификация по запоминаемому коду применяется в простых автономных устройствах доступа или в качестве дополнительного уровня в СКУД с многоуровневой идентификацией.

Идентификация по вещественному коду

-выполняется по коду, записанному на физическом носителе (идентификаторе), в качестве которого применяются различные электронные ключи, пластиковые карты, брелоки и т.д. Данный принцип получил в настоящее время наибольшее распространение в связи с тем, что традиционно для идентификации человека (удостоверения его личности) используется пропуск или другой документ — предмет, на котором нанесена информация о человеке в виде его фотографии и соответствующих записей.

Достоинства и недостатки идентификаторов

Технология кодирования пластиковых карт и электронных ключей отличается большим разнообразием — от простых и дешевых карт со штриховым кодом до карт с электронной начинкой, по сложности не уступающей ЭВМ. Постоянно появляются новые типы идентификаторов, использующие различные технологии с целью повышения надежности, секретности кода и улучшения других характеристик. Основное качество вещественных идентификаторов с точки зрения их применения в системах безопасности — это защищенность от подделки, копирования и имитации. Перспективной технологией можно считать радиочастотную идентификацию (RFID). Снижение стоимости, использование новых частотных диапазонов и методов защиты данных, малогабаритность, бесконтактное считывание — эти и другие достоинства RFID-иден-тификаторов позволяют поднять надежность и эффективность СКУД на новый уровень. Конструктивные характеристики RFID-идентифика-торов (малогабаритность, возможность скрытого использования и др.) позволяют также эффективно применять их для реализации многоуровневой идентификации.

Каждый из этих способов имеет определенные достоинства и недостатки, но основные отличия связаны с тем, что два вида идентификации (запоминаемый и вещественный) относятся к классу присвоенных идентификационных признаков. При этом идентифицируется не сам человек, а присвоенный ему признак. Из этого следует основной и весьма существенный недостаток подобных систем — код (пароль) может быть забыт, потерян, подсмотрен посторонним лицом, а идентификатор (предмет) потерян, украден, скопирован или преднамеренно передан постороннему лицу.

Принципиальной защиты от подобных случаев и преднамеренных действий в СКУД с использованием идентификации по запоминаемому и вещественному признаку нет. Это в целом существенно снижает уровень защищенности охраняемого объекта от несанкционированного проникновения.

Повысить эффективность СКУД в этом случае можно с помощью многоуровневой идентификации. Например, двухуровневая идентификация предполагает использование кодовой клавиатуры и Prox-карты. Принципиально задачу защиты от НСД такая идентификация не решает, однако затрудняет работу нарушителей, ведь им в данном случае, необходимо украсть или сымитировать карту и узнать код (пароль) доступа. Можно также дополнительно использовать охранника и выводить на экран монитора фотографию пользователя в момент прохода через турникет, но этот метод фактически означает отказ от автоматизации контроля доступа, что существенно повышает затраты и к тому же усугубляет влияние человеческого фактора.

Биометрическая идентификация

Кардинальным решением задачи повышения защиты от объекта от несанкционированного доступа с помощью СКУД является биометрическая идентификация, которая более эффективна, так как опознание производится не по присвоенным человеку идентификационным признакам, а по физиологическим свойствам или особенностям самого человека — уникальной персональной информации, которую не нужно держать в памяти, невозможно потерять и имитация которой крайне затруднительна.

Биометрическая идентификация основана на определении индивидуальных физических признаков человека.

Принцип работы биометрических считывателей строится на анализе различных персональных физиологических характеристик людей, например отпечатков пальца, геометрии кисти руки, характеристики голоса и ряда других.

Однако основное отличие биометрического способа идентификации от других состоит в том, что идентификация носит принципиально вероятностный характер.

Для систем, использующих запоминаемые коды или вещественные идентификаторы, решение о допуске принимается детерминированно. Ошибки здесь возможны только при аппаратных неисправностях или программных сбоях.

Для биометрических систем решения принимаются на основе вероятностного характера полученной информации. В этом случае ошибки в принятии решений неизбежны, и можно говорить только о снижении вероятности появления ошибок. Уровень этих ошибок будет являться критерием качества системы и должен быть указан в руководстве по эксплуатации или, по крайней мере, известен пользователю системы на основании эмпирических данных.

Этот критерий определяется двумя техническими характеристиками:

  • вероятностью несанкционированного допуска (ошибка первого рода) — выраженное в процентах число допусков системой неавторизованных лиц;
  • вероятностью ложного задержания (ошибка второго рода) — выраженное в процентах число отказов в допуске системой авторизованных лиц.
Снижение вероятности ошибок

Очевидно, что величину ошибок хотелось бы уменьшить. Эти две характеристики можно изменять, уменьшая или увеличивая чувствительность анализирующих приборов. Однако следует иметь в виду, что, уменьшая таким способом одну величину, мы одновременно увеличиваем другую. В данной ситуации, безусловно, необходимо найти оптимальное значение, когда величина суммарных ошибок системы минимальна.

Значения допустимых вероятностей ошибок должны выбираться исходя из требуемых условий эксплуатации.

Величина ошибки первого рода определяет защищенность системы от несанкционированного допуска, и снижение ее величины более важно, чем ошибки второго рода. Пределы, в которых находится эта величина, в настоящее время составляют от 0,0001 до 0,1%.

Ошибка второго рода в основном влияет на пропускную способность системы. Если система вас не пропустила с первого раза, то можно ввести данные вторично. Это приводит к снижению пропускной способности, но зато надежность системы не ухудшается. Пределы, в которых находится эта величина, в современных системах составляют от 0,1 до1%.

Применение биометрических систем связано также с некоторыми другими трудностями и особенностями. Как правило, вероятностные характеристики биометрических считывателей, в которых заложены встроенные алгоритмы распознавания, указываются и определяются при условии проведения аутентификации, то есть при сравнении «один к одному». При использовании таких устройств в составе больших систем (при числе пользователей порядка сотен и более человек) необходимо переходить от процедуры аутентификации к процессу идентификации. При этом вероятность ошибки первого рода, которая определяет защищенность системы от несанкционированного допуска, существенно снижается.

В такой ситуации на помощь может прийти многоуровневая идентификация, предполагающая использование наряду с биометрическим считывателем клавиатуры или Рrох-карты В этом случае задача применения дополнительного уровня идентификации заключается в замене процесса идентификации по биометрическим данным аутентификацией, что обеспечивает заданную высокую надежность распознавания и существенно снижает время анализа, так как происходит только сравнение с заданным биометрическим шаблоном. Тем самым достигаются следующие результаты:

  • в более полной мере реализуются преимущества биометрических систем в обеспечении защиты объекта от несанкционированного доступа;
  • значительно снижаются ограничения по количеству пользователей в биометрических СКУД;
  • увеличивается пропускная способность биометрических систем.

Вопрос выбора системы

В заключение можно отметить, что при выборе метода и средств идентификации, а также в ходе принятии решения об использовании многоуровневой идентификации в СКУД следует учитывать и другие возможности технологий, исходя из задач защиты объекта, степеней угроз и экономических факторов.

Зачастую правильное организационное построение структуры СКУД, учет взаимодействия технических средств в составе ИСБ, а также их рациональное использование могут обеспечить высокую эффективность и надежность защиты объекта от несанкционированных проникновений. При этом надо иметь в виду, что выбор сложных (а зачастую «модных», широко рекламируемых и соответственно дорогих) решений может оказаться неэффективным.    

Технологии идентификации определяют надежность и стоимость СКУД

Технологии идентификации в СКУДВ системах контроля и управления доступом могут быть реализованы различные технологии идентификации, которые, в свою очередь, подразумевают наличие различных носителей идентификационных данных. От вида носителя в конченом итоге зависит как надежность, так и стоимость системы.

Система контроля и управления доступом может обходиться без специализированных управляющих устройств — контроллеров, т.к. в их качестве может выступать компьютер (хотя в этом случае получится очень не надежная система). СКУД может обходиться и без исполнительных устройств. Такое возможно, когда строится система с целью регистрации прихода/ухода сотрудников на работу для последующего использования в учёте рабочего времени.  Но ни одну систему доступа невозможно представить без устройств идентификации (считывателей), которые собирают и передают для дальнейшей обработки идентификационные данные пользователя. В качестве этих данных может выступать либо какой-либо физический носитель информации (билет, пластиковая карта, брелок и т.п.), либо память человека (хранящая персональный идентификационный код (PIN-код), набираемый на специализированной клавиатуре), либо сам человек со своими уникальными характеристиками (отпечаток пальца, геометрия ладони, радужная оболочка глаза и т.п.).

В зависимости от типа используемого идентификатора, все считыватели можно разделить на использующие контактную либо бесконтактную технологию считывания информации. В отдельную группу можно отнести биометрические считыватели, которые к тому же, как правило, работают в связке со считывателем, относящимся к одной из первых двух рассматриваемых групп.

Контактные технологии самые дешевые

Магнитные карты и считыватели получили широкое распространение в кредитно–финансовой сфере и во многих СКУД. На полоску магнитного материала, нанесенного вдоль края карты, записывается  двоичный код. Снятие информации происходит контактным способом при проведении карточки через считыватель.

Кредитные карты могут использоваться в некоторых СКУД, но это можно считать скорее исключением, чем правилом. Особенностью данных карт является использование магнитной полосы с однослойным покрытием и низкой напряженностью магнитного поля — 300 эрстед (низкокоэрцетивные карты — LOCO). Результат — информация довольно легко поддается стиранию и перезаписыванию.

В СКУД используются, как правило, другие магнитные карты, называемые высококоэрцетивными — HICO. Они имеют магнитную полосу с напряженностью 4000 эрстед, покрытую защитной пленкой. Стирание и видоизменение информации на такой карте затруднено, что обеспечивает более высокую степень безопасности.

Магнитные карты имеют низкую стоимость. Появившаяся возможность нанесения магнитной полосы на бумагу, сделала такие карточки привлекательным решением для применения в качестве одноразовых входных билетов.

Достоинства магнитных карт в их  низкой стоимости и возможность перекодирования. Недостатки —  низкий уровень безопасности, недолговечность, контактная технология считывания, плохая устойчивость к механическим повреждениям, низкая пропускная способность.

Wiegand-технология

Отличие карт Виганда от магнитных состоит в том, что вместо магнитной полосы, внутрь карточки запрессовываются металлические полоски, выполненные из специального ферромагнитного сплава. Считыватель карт Виганда внешне похож на считыватель магнитных карт, но его основное отличие — отсутствие магнитной головки. Считывание карты происходит с помощью электромагнитного поля, индуцируемого считывателем. При проведении карты через щель считывателя, два ряда проволочек, запаянных в карту, вызывают разнополярные всплески индукционного тока, которые преобразуются в двоичный код.

Карта Виганда значительно более долговечна, чем магнитная карта (по причине отсутствия физического контакта между карточкой и считывающей головкой), механически более стойкая к повреждениям и удовлетворяет более высоким требованиям по безопасности. Следует также отметить значительный температурный диапазон работы считывателей: — 40°С до +70°С. В качестве идентификаторов кроме карт могут использоваться так же ключи Виганда и специальные карты в виде брелоков.

Данный вид карт также отличается невысокой стоимостью, но добавляется еще высокая помехозащищенность, устойчивость к механическим повреждениям, долговечность, надежность, высокая секретность. К недостаткам можно отнести условно-контактную технологию (карту необходимо проводить через считыватель), отсутствие возможности записи, невысокую пропускная способность.

Штрихкодовая технология

Штриховые коды получили наиболее широкое распространение в торговых и складских системах. В СКУД данная технология применяется редко ввиду низкой степени защищенности от подделки (код можно просто отсканировать). Штрих-код представляет собой последовательность параллельных линий разной толщины, нанесенных на поверхность идентификатора (карты, наклейки и пр.). В наиболее сложных модификациях карт в качестве защиты используется маскирование штрих-кода специальной пленкой, непрозрачной в оптическом диапазоне, но позволяющей считать информацию в инфракрасном спектре частот.

Карты отличаются низкой стоимостью карты, невосприимчивостью к электромагнитным помехам и хорошей устойчивостью к механическим повреждениям. Их недостатки в низкой степени секретности, невозможности перезаписи информации, контактной технологии и низкой пропускной способности.

Клавиатуры для ввода PIN-кода

Цифровые клавиатуры наиболее часто используются в СКУД в дополнении к считывателям различного типа. Поскольку идентификатор (кроме биометрического) можно украсть или потерять, для СКУД с повышенными требованиями по безопасности возникает необходимость дополнительного рубежа защиты. В таких случаях часто применяют клавиатуры, позволяющие вводить PIN-код. Многие производители считывателей (разных технологий) встраивают клавиатуры в свои устройства, повышая степень безопасности своих систем. Основной принцип прост — клиент должен точно набрать код на клавиатуре, соответствующий введенному им со считывателя идентификатору. Применение клавиатур в «чистом» виде удешевляет стоимость системы, но это представляется нецелесообразным, поскольку код можно подсмотреть.

«Бесконтактные технологии»

Дистанционная радиочастотная Proximity (PROX)-технология является одним из наиболее распространенных и эффективных вариантов для построения систем самого разного назначения.

Считыватель содержит в своем составе передатчик и антенну, посредством которых излучается электромагнитное поле определенной частоты. Попавшие в зону действия считывающего поля радиочастотные метки «отвечают» собственным сигналом, содержащим полезную информацию (например, номер карты) на той же самой или другой частоте. Сигнал улавливается антенной считывателя, полезная информация расшифровывается и передается в устройство обработки по выходному интерфейсу.

Проксимити карта (метка, брелок и т.п.) обычно включает в себя приемник, передатчик, антенну и блок памяти для хранения информации. Приемник, передатчик и память конструктивно выполняются в виде отдельной микросхемы (чипа), поэтому внешне кажется, что бесконтактная карта состоит всего из двух частей: многовитковой антенны и чипа. Иногда в состав конструкции метки включается источник питания (например, литиевая батарейка). Такие Метки называются активными. Дальность считывания активных меток не зависит от энергии считывателя. Пассивные метки не имеют собственного источника питания, а необходимую для работы энергию получают из поступающего от считывателя электромагнитного сигнала. Дальность чтения пассивных меток зависит от энергии считывателя.

Преимуществом активных меток по сравнению с пассивными является значительно большая (не менее, чем в 2-3 раза) дальность считывания информации и высокая допустимая скорость движения активной метки относительно считывателя. Преимуществом пассивных меток является практически неограниченный срок их службы (не требуют замены батареек).

В зависимости от используемого диапазона частот все PROX-карты можно грубо разбить на две группы: низкочастотные, работающие в диапазоне 33кГц — 500кГц, и высокочастотные, работающие в диапазоне 2,5 Мгц — 10ГГц.

При выборе проксимити-считывателя следует помнить, что карты и считыватели разных производителей, как правило, несовместимы.

Важной особенностью, расширяющей область применения, является также широкий температурный диапазон функционирования PROX-карт и считывателей и возможность их внешней установки.

Достоинства карт выполненных по данной технологии заключаются в устойчивости к механическим повреждениям, долговечности, надежности, бесконтактном считывании и самая высокая пропускной способности из всех типов идентификаторов. К недостаткам модно отнести влияние электромагнитных помех (снижение дистанции чтения карты).

Бесконтактные Smart–карты и считыватели появились сравнительно недавно, но в некоторых приложениях уже успели завоевать огромную популярность (в первую очередь речь идет о транспортной сфере). Главными признаками, отличающими данные считыватели и карты от обычных PROX-устройств, являются наличие в карте довольно большой области перезаписываемой памяти. С информацией, содержащейся в памяти, можно оперировать (добавлять, изменять, удалять) бесконтактным способом. При этом доступ к информации можно получить по специальному ключу. Длина кода в ключе зависит от технологии. Кроме того, каждая карта обладает уникальным серийным номером (УСН). Это гарантирует то, что не может быть выпущено двух одинаковых карт. Как правило, в СКУД, в качестве идентификатора карты, используется именно УСН. Также используется довольно изощренный способ взаимной аутентификации между считывателем и картой. Таким образом, осуществляется привязка карт к нужным считывателям.

В СКУД Smart-карты могут использоваться совместно с биометрическими считывателями. В этом случае, например, шаблон с отпечатком пальца пользователя записывается в память карты.

Память внутри одной карты может быть разбита на несколько независимых секторов. Доступ к каждому из секторов осуществляется по разным ключам. Таким образом, реализуется возможность использования одной и той же карты для различных приложений (например, в разные сектора заносится информация о пользовании парковкой, спортзалом, столовой, библиотекой и т.д). Данная технология в настоящее время идет на смену PROX-технологии.

Достоинства технологии: высокая безопасность (защита от  интеллектуального взлома), возможность перезаписи информации, устойчивость к механическим повреждениям, долговечность, надежность, бесконтактная технология, высокая пропускная способность, возможность одновременного использования в различных системах (СКУД, платежные системы, носитель биометрической информации и пр.). Недостатки: влияние электромагнитных помех (снижение дистанции чтения карты).

Биометрическая идентификация — это процесс автоматического сопоставления каких-либо уникальных данных, присущих человеку с шаблоном, полученным при регистрации данного пользователя в системе.

Обычную карточку, используемую в СКУД, можно потерять, передать другому человеку, её могут украсть. Биометрические же признаки являются уникальной характеристикой конкретного человека. В силу этого, использование биометрических считывателей особенно актуально в тех точках, где необходимо точно знать, кто именно получил разрешение на доступ или произвёл регистрацию в системе учёта рабочего времени.

По виду используемых признаков, все биометрические устройства можно поделить на две группы: устройства, использующие физиологические характеристики человека (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза и т.п.) и устройства, использующие поведенческие особенности, присущие каждому человеку (почерк, речь, «индивидуальный клавиатурный почерк» и пр.)

Двумя основными характеристиками любого биометрического считывателя являются коэффициенты надёжности — вероятности ошибок 1-го и 2-го рода. Ошибка первого рода (FRR — False Rejection Rate) это вероятность ложного отказа в доступе. Ошибка второго рода (FAR — False Acceptance Rate) это вероятность ложного допуска, когда система ошибочно опознает чужого как своего. Биометрические системы также иногда характеризуются коэффициентом равной вероятности ошибок 1-го и 2-го рода (EER — Equal Error Rates), представляющим точку совпадения вероятностей FRR и FAR. Надежная система должна иметь как можно более низкий уровень EER.

При подборе биометрической технологии идентификации следует руководствоваться значением EER (FRR и FAR), возможностью взаимного регулирования уровней FAR и FRR, конкретными задачами, которые должна решать СКУД, временем идентификации личности считывателем, совместимостью считывателей и контроллеров. Следует также отметить важную психологическую особенность идентификации по биометрическим признакам. Процесс идентификации должен быть приемлемым для пользователя и не восприниматься как некая унизительная процедура (например — снятие отпечатков пальцев преступника). В некоторых случаях необходима предварительная разъяснительная работа.

Основные достоинства биометрических систем: высокая степень секретности (трудность фальсификации), исключение возможности потери идентификатора или забывания кода, удобство использования (идентификатор всегда с собой) уникальность идентификационных признаков и, как следствие этого, высокая степень достоверности.

Алексей Гинце

Для идентификации граждан в биометрических системах контроля доступа используются параметры, уникальные для каждого человека.

Наиболее распространенными являются системы, идентифицирующие граждан по следующим признакам:

  • отпечатки пальцев
  • рисунок вен или геометрии руки
  • радужная оболочка или сетчатка глаза
  • геометрия или термограмма лица

Применение для идентификации такого подхода предоставляет ряд преимуществ: признаки, по которым происходит идентификация, нельзя потерять или забыть, передать третьим лицам в отличие от обычных бесконтактных карт, практически невозможно подделать или украсть. Однако существует также и ряд недостатков, к которым относятся отсутствие возможности 100% достоверности идентификации, относительно высокая стоимость считывателей и, зачастую, слишком продолжительное время процесса идентификации.

Принцип работы таких систем основан на получении изображения со сканера биометрического считывателя и его преобразовании в некий шаблон, который затем сравнивается с имеющейся базой. Шаблоны могут храниться как в базе данных СКУД, так и во встроенной памяти считывающего устройства или в памяти карты доступа.

Методы сравнения с шаблоном и возникающие ошибки

При распознавании происходит сравнение изображения, полученного со сканера или камеры, с ранее зарегистрированными данными (шаблонами). Существует два метода сравнения:

  • Идентификация
    Полученное изображение сравнивается с большим количеством шаблонов, сохраненными в базе данных системы (один ко многим). Отвечает на вопрос — кто это, занимает больше времени, содержит большее количество ошибок.
  • Bерификация
    Полученное изображение сравнивается с зарегистрированным шаблоном конкретного человека (один к одному). Отвечает на вопрос — тот ли это, с кем сравнивается отпечаток, гораздо быстрее по времени, безошибочнее, но требует ввод дополнительного идентификатора, например, карта или пин-код.

В момент сравнения полученного изображения с шаблоном возможно появление ошибок:

  • Ошибки первого рода
  • Ошибочное отклонение верификации (FRR — False Rejection Rate), когда сканер не может распознать зарегистрированного пользователя. Не сильно критичны для системы безопасности, создают неудобства из-за необходимости проведения вторичной верификации. Частота возникновения выше, чем у ошибок второго типа.
  • Ошибки второго рода
    Ошибочное принятие верификации (FAR — False Acceptance Rate), когда незарегистрированный пользователь определяется системой как зарегистрированный. Критичны для системы безопасности, поскольку злоумышленник может получить доступ к системе.

Появление ошибок FRR и FAR определяется такими характеристиками, как качество и разрешение сканирования, область сканирования, математические алгоритмы, используемые для сравнения, количество сравниваемых деталей, а соотношение этих показателей позволяет оценить применимость выбранного метода идентификации на подконтрольном объекте.

Для исключения ошибок дополнительно используются различные наборы тестов, определяющих реальность объекта биометрии. Для сканеров пальцев это может быть проверка рельефности, давления или температуры пальца, для сканеров глаза — проверка аккомодации зрачка, для сканеров лица — термограмма лица.

Отпечаток пальца

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Этот вид идентификации наиболее изучен и дешев, он основан на получении изображения рисунка папиллярных узоров пальцев людей, которые обладают свойствами индивидуальности, относительной устойчивости и восстанавливаемости.

Существуют два основных алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, причем по получаемому в результате обработки цифровому коду нельзя воссоздать первоначальный отпечаток.

Разнообразие биометрических считывателей отпечатков пальцев, представленных на рынке, обусловлено широким спектром сенсоров (сканеров), использующихся для получения изображения. Среди инновационных решений есть бесконтактные считыватели, которые не требуют прикосновения, и считыватели 10 пальцев одновременно, но они довольно дороги при своей точности и комфортности для пользователя.

Минусом такой идентификации является зависимость качества распознавания отпечатка от состояния поверхности пальца и внешних условий (температура, влажность, пыль), нежелание некоторых людей оставлять свои отпечатки, а также наличие людей (порядка 2% от общего количества) с врожденными плохо выделяющимися отпечатками пальцев.

На текущий момент в СКУД «Sigur» доступна глубокая интеграция со считывателями отпечатков пальца BioSmart, которая позволяет в рамках программного интерфейса СКУД «Sigur» заносить отпечатки пальцев сотрудников в систему.

Геометрия лица человека

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Биометрическая идентификация лиц в плане технической реализации представляет собой более сложную и дорогую задачу (по сравнению с отпечатками пальцев) и базируется на построении двухмерных или трехмерных моделей лица на основании снимков, сделанных видео камерой. Она является самой комфортной и не всегда заметной для пользователя, не требует физического контакта с устройством.

При построении двухмерной модели получается плоское изображение, такие системы более требовательны к освещению и положению лица при сканировании, в связи с чем происходит довольно много ошибок.

При построении трехмерной модели получается объемное изображение, что позволяет добиться большей точности распознавания за счет минимизации влияния таких факторов, как изменение цвета кожи (в том числе и с помощью косметики),ношение бороды или усов, изменение поверхности лица при болезни и др., обеспечивая при этом достаточную скорость построения 3D-модели лица.

Для повышения достоверности распознавания лиц дополнительно может использоваться  термограмма лица (сканирование лица в инфракрасном диапазоне), которая компенсирует наличие очков, шляпы или накладных элементов.

Радужная оболочка и сетчатка глаза

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Идентификация по радужной оболочке — одна из самых надежных, но дорогих технологий биометрической идентификации. Радужная оболочка уникальна, наиболее защищена от повреждений и не изменяется во времени. Очки и контактные линзы не влияют на получение изображения, даже слепой человек может быть идентифицирован таким способом.

После получения изображения происходит выделение частотных или других данных о рисунке радужной оболочки глаза, которые сохраняются в шаблон. Такой метод достаточно комфортен, поскольку не требует физического контакта с устройством и при этом отсутствует поток яркого света, направленный в глаз.

При использовании камеры, разрешение которой превышает 1.3 Мп, можно захватывать два глаза на одном кадре, что заметно повышает уровень достоверности распознавания.

Является более быстрой и комфортной по сравнению с идентификацией по сетчатке глаза и может использоваться на объектах, численностью в несколько десятков тысяч человек. В настоящее время активно развивается, благодаря своей перспективности.

При идентификации по сеткатке глаза используется узор кровеносных сосудов, расположенных на поверхности глазного дна (сетчатке), получаемый путем просвечивания кровеносных сосудов на задней стенке глаза лазерным лучом мягкого излучения. Сетчатка — один из наиболее стабильных физиологических признаков организма, однако этот метод очень дорог, имеет невысокую пропускную способность и не является комфортным, так как пользователю приходится неподвижно сидеть и смотреть в окуляр в течение нескольких секунд. В настоящее время идентификация по сетчатке глаза в СКУД используется редко.

Рисунок вен ладони и ее геометрия

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Идентификация по рисунку вен ладони основана на получении шаблона при фотографировании внешней или внутренней стороны руки инфракрасной камерой. Из-за бесконтактности этот метод является достаточно комфортным для пользователя, при этом практически отсутствует возможность подделки, но болезни вен могут затруднять или искажать результат идентификации.

Степень достоверности распознавания сравнима с идентификацией по радужной оболочке глаза, хотя стоимость оборудования гораздо ниже. В настоящее время активно исследуется.

Метод идентификации по геометрии ладони основан на измерении отдельных параметров формы руки, таких как ширина ладони, радиус окружности, вписанной в центр ладони, длина пальцев и высота кисти руки, учитываются также пять основный линий, существующих на любой ладони.

Надежность этого метода сравнима с идентификацией по отпечатку пальца и тоже сильно зависит от состояния объекта, поскольку распухание тканей или ушибы руки могут исказить исходную структуру, руки могут изменяться с возрастом.

К плюсам использования можно отнести отсутствие влияния на процесс сканирования температуры, влажности и загрязнённости, хотя в настоящее время идентификация по геометрии руки в СКУД используется редко.

Идентификация по штрих коду

Обзор

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Штрих-код представляет собой набор закодированных цифровых или алфавитно-цифровых символов в виде геометрических фигур, например, последовательность черных и белых полос. Штрих-коды бывают разных видов, отличающихся тем, какой объем и какой тип информации можно с их помощью закодировать.

В системах контроля доступа обычно применяются самые простейшие штрих-коды, поскольку, как правило, не стоит задача передавать через идентификатор большое количество данных. Среди таких — Code 39, Code 128, EAN-13.

Штрих-код может наноситься практически на любую поверхность, например, распечатываться обычным принтером на листе бумаги или вовсе отображаться в электронном виде на экране смартфона. Кроме этого, штрих-код может быть легко передан по электронным каналам связи, например по электронной почте или факсу. Это делает использование штрих-кодов в СКУД очень дешевым. С другой стороны, такие идентификаторы никак не защищены от копирования, а также имеют низкую износостойкость.

Исходя из данных особенностей, штрих-коды в СКУД обычно используются в качестве разовых пропусков для посетителей.

Устройства считывания. Взаимодействие со СКУД «Sigur»

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Существует большое количество сканеров штрих-кода. В зависимости от целей использования они различаются по технологии считывания и способу исполнения, характеризуются также разрешением, скоростью и дальностью сканирования, а также интерфейсом подключения.

В СКУД есть ряд общепринятых интерфейсов, с помощью которых различные считыватели могут взаимодействовать с контроллерами, это Weigand или Dallas Touch Memory. Как правило сканеры штрих-кодов имеют либо USB выход для подключения напрямую к рабочему месту (компьютеру), либо интерфейс RS232, с помощью которого сканер можно подключить к контроллерам СКУД через специальный промежуточный преобразователь интерфейсов.

В СКУД «Sigur» поддерживаются оба варианта подключения:

  • напрямую к клиентскому месту через USB в режиме эмуляции набота с клавиатуры
  • к контроллерам через конвертер RS232 — Weigand. В качестве такого устройства может быть использован преобразователь Elsys-

Идентификация по бесконтактным картам

Наибольшее распространение среди идентификаторов, применяющихся в системах контроля доступа, получили бесконтактные карты. Они удобны в использовании, бывают выполнены в разных формах и видах, а использование криптоалгоритмов в некоторых форматах карт существенно снижает риск их копирования и подделки.

Ниже рассмотрены основные особенности такого типа идентификаторов.

Физическое исполнение

Кроме представленных ниже также существуют и другие исполнения идентификаторов (метки, наклейки, болты, колбы, ярлыки), однако, в системах контроля доступа они используются нечасто.

Толстые карты (Сlamshell card)

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Бесконтактные карты стандартных размеров толщиной 1,6 мм. Самые недорогие идентификаторы, дальность считывания — самая высокая из представленных (для формата EM Marine имеется исполнение повышенной дальности считывания — до 1,5 метров).

Для персонализации могут использоватьсяспециальные наклейки.

Тонкие карты (ISO card)

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Бесконтактные карты стандартных размеров толщиной 0,76 мм. Стоимость немного выше чем у толстых карт, однако дальность считывания — ниже.

Идеально подходят персонализации посредством прямой печати на самих картах (сублимационной либо ретрансферной).

Брелоки

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Брелоки обычно дороже карт, при этом имеют меньшую дальность чтения. Могут иметь фирменный дизайн исполнения, однако возможность персонализации таких идентификаторов практически отсутствует.

По сравнению с картами брелоки более устойчивы к физическому воздействию — меньше ломаются, могут прикрепляться к ключам.

Браслеты

Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!Стоимость немного выше чем у брелоков, дальность считывания — примерно одинаковая. Могут закрепляться на теле человека, иметь фирменный дизайн.

Из-за удобства ношения, как правило, применяются в разничныхфитнес-центрах, бассейнах, аквапарках и прочих спортивных учреждениях.

Протокол взаимодействия (формат)

Правильный выбор формата имеет непосредственное влияние на уровень безопасности всей системы. На данный момент распространение получили несколько форматов, отличающихся рядом параметров.

Возможна поддержка сразу нескольких форматов одним идентификатором. Наиболее дешевым и имеющим самый широкий диапазон выбора считывателей является формат EM Marine, однако он никак не защищен от копирования. В отличии от него идентификаторы Mifare не на много дороже, но имеют внутреннюю перезаписываемую память, правильное использование которой в совокупности со специально настроенными считывателями позволяет организовать защищенную идентификацию.

Видеообзоры карт различных форматов
Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!  Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!

Используемые считыватели

При организации СКУД следует подбирать оборудование и использующиеся идентификаторы, исходя из требований, предъявляемых к безопасности системы.

Выбор считывателя обуславливается несколькими основными параметрами:

  • Поддерживаемый формат идентификаторов.
    Считыватели могут поддерживать как один, так и несколько форматов одновременно. При выборе идентификатора Mifare считывателям необходимо поддерживать работу с ним в защищенном режиме
  • Возможность синхронизации.
    Используется для исключения влияния считывателей друг на друга при установке на близком расстоянии, например при монтаже на тонких стенах
  • Дальность считывания.
    Стандартная дальность составляет не более 10 см, но бывают считыватели повышенной дальности до 1,5 метров
  • Выходной интерфейс.
    За счет большей дальности и помехоустойчивости самым предпочтительным является Wiegand. Интерфейс связи Dallas Touch Memory (iButton) имеет более низкие характеристики, а OSDP пока редок в использовании. В стречаются считыватели с проприетарным интерфейсом, которые работают с контроллерами только этого же производителя. Для подключения к ПК и заведения карт в систему могут использоваться считыватели с USB интерфейсом
  • Условия эксплуатации.
    Считыватели могут использоваться как в помещении, так и на улице, поэтому производятся с различными значениями рабочей температуры, влагоустойчивости и вандалостойкости
  • Дизайн.
    На рынке присутствует огромное количество разнообразных решений, подходящих под любые требования

Ниже представлены примеры различных популярных в России считывателей, обладающих различными характеристиками.

Наименование Ironlogic СP-Z2L Prox EM Reader Rosslare AY-K12 Ironlogic Matrix V Prox 13 Cinintec CN560
Дизайн Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ! Обзор биометрических методов идентификации. Как за нами уже сегодня можно следить и... СЛЕДЯТ!
Формат идентификатора EM Marine EM Marine EM Marine, радиобрелки EM Marine (повышенная дальность), радиобрелки Keeloq и CAME Mifare Classic Mifare Classic, Mifare DESFire, Mifare Plus
Возможность синхронизации нет есть нет нет есть
Дальность считывания 3-6 см 10-12 см 8 см ЕМ Marine — до 50 см, радиобрелки — до 10 м 4 — 6 см 6 — 8 см
Корпус, использование обычный, в помещениях обычный, в помещениях влагостойкий, всепогодный, уличный влаго- и пылезащищенный, вандалостойкий, уличный обычный, в помещениях обычный, в помещениях
Ориентировочная цена, руб 750 3 000 3 500 13 000 4 000 12 500

http://sigursys.com/biometrics_overview.php

  • Ошибка перевод на иврите
  • Ошибка первого рода ложная тревога
  • Ошибка перевод на англ
  • Ошибка первого рода допускается когда
  • Ошибка перевести на немецкий