Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

спецтехника

.pdf
Скачиваний:
1826
Добавлен:
16.02.2016
Размер:
5.09 Mб
Скачать

Идентификаторы. Идентификаторы присваиваются пользователям при их регистрации в системе. При этом материальным носителем идентификационного признака может быть человек – пользователь системы или другой объект, содержащий идентификационный признак, присвоенный пользователю.

В частности, широкое распространение получили магнитные карты (рис. 3.2). В таких картах на полоску магнитного материала, нанесенного вдоль края карты, записывается идентификационный признак пользователя - уникальный двоичный код. Снятие информации происходит контактным способом при перемещении карточки через считыватель. В качестве считывающего элемента используется магнитная головка (как в магнитофоне). В системах охраны применяют магнитные карты с магнитной полосой, покрытой защитной пленкой. Стирание и изменение информации на такой карте затруднено, но возможно. Магнитные карты дешевы, при необходимости их можно перекодировать. К недостаткам такого идентификатора можно отнести недолговечность, отсутствие однозначной привязки к пользователю (карту можно потерять, похитить и т.д.), а, следовательно, – низкий уровень безопасности, контактная технология считывания, невысокая пропускная способность и др.

Другой вид идентификатора – пластиковая карта «Виганд» имеет размеры обычной кредитной карты (рис. 3.3). В нее запрессованы два ряда проводников из ферромагнитного сплава.

Рис. 3.2. Магнитная карта и считыватель

Считывание идентификационного признака с карты происходит с помощью двух магнитов и катушки считывателя, преобразующих идентификационный признак – уникальные разнополярные всплески тока в катушке в двоичный код при перемещении карты через щель считывателя. Способ снятия информации в этом случае бесконтактный (через электромагнитное поле), но внешне он схож с использованием магнитной карты. Карты «Виганд» прочнее

идолговечнее магнитных карт. Они имеют невысокую стоимость, высокую помехозащищенность и имитостойкость. Однако в этом виде идентификатора сохраняется отсутствие однозначной привязки к пользователю, нет возможности изменения идентификационного признака (в случае такой необходимости)

ив системе обеспечивается только невысокая пропускная способность.

101

Рис. 3.3. Карта «Виганд»

Дистанционная радиочастотная Proximity (PROX)-технология является одним из самых распространенных и эффективных вариантов для построения систем ограничения доступа. PROX-карта представляет собой пластиковую карту, в которую запрессован микрочип с антенной (рис. 3.4). В микрочип записана уникальная кодовая комбинация – идентификационный признак пользователя. Сущность технологии сводится к тому, что Proximity-считыватель постоянно излучает радиосигнал небольшой мощности. Когда карта оказывается в электромагнитном поле считывателя, в её антенне наводится напряжение, которое активирует микрочип, расположенный внутри карты. Карта начинает излучать радиосигнал с уникальным кодом, который принимается считывателем, попеременно работающим в режимах излучения и приема сигнала с очень маленьким периодом переключения (около 100 мкс).

Рассмотренная карта относится к пассивному типу. В активных идентификаторах используют встроенный источник питания (батарею), что позволяет повысить мощность ответного сигнала и, тем самым, увеличить дистанцию чтения карты. Естественно, что активные карты дороже пассивных PROXидентификаторов.

Рис. 3.4. Пример Proximity-карты

Достоинством PROX-карт является возможность записи нового кода, причём может быть изменена и длина кодовой комбинации. Дистанция считывания идентификационных признаков для таких идентификаторов колеблется в пределах: карт – 5,8…71 см, брелоков – 4,3…35,5 см (брелоки используются, как правило, для доступа VIP-персонала), меток – 81…240 см (последние используются для пропуска автомобилей).

102

К другим достоинствам PROX-карт относятся устойчивость к механическим повреждениям, долговечность, надежность, высокая пропускная способность, возможность использования для управления доступом на контролируемую территорию транспортных средств. К числу недостатков можно отнести уменьшение дальности чтения карт при воздействии электромагнитных помех.

В качестве идентификаторов для дистанционного представления идентификационных признаков также используются инфракрасные брелоки. Записанный в них уникальный идентификационный код пользователя передается инфракрасным лучом с расстояния до 15 м на специальное считывающее устройство. Такая технология, как правило, применяется в системах ограничения доступа для автотранспорта, а также для дистанционного управления шлагбаумами и воротами. Она устойчива к электромагнитным и электростатическим воздействиям. Однако она требует периодической замены источника питания брелока, на ее работу влияют свет солнца и инфракрасных прожекторов и, кроме того, считыватель при отрицательных температурах требует дополнительного обогрева.

Общим недостатком всех рассмотренных выше идентификаторов является отсутствие однозначной привязки их к конкретным пользователям, что может привести к несанкционированному проникновению на охраняемый объект злоумышленников со всеми вытекающими из этого последствиями.

Рис. 3.5. Инфракрасный брелок

Рис. 3.6. Клавиатуры для ввода

и считыватель

PIN-кода

Поэтому часто для повышения надёжности системы ограничения доступа такие идентификаторы дублируются клавиатурами для ввода персонального идентификационного номера (PIN-кода). В таких случаях при регистрации пользователя в системе до него доводят PIN-код, который в последующем пользователь всякий раз набирает на клавиатуре после предъявления идентификатора. Если считанный с идентификатора уникальный идентификационный код и набранный на клавиатуре номер (PIN-код) совпадают, то представивший их человек считается зарегистрированным пользователем системы со всеми вытекающими из этого правами.

Стремление установить однозначное соответствие между индивидуальным (уникальным) идентификационным признаком и человеком, которому он присвоен при регистрации, привело к использованию в системах ограничения доступа биометрических признаков (рис. 3.7)

103

Рис. 3.7. Биометрические идентификационные признаки

К уникальным биометрическим признакам человека, которые используются в системах ограничения доступа, относятся папиллярный узор пальцев рук, форма кисти руки, узор радужной оболочки и сетчатки глаза, черты лица, параметры голоса и другие. При регистрации пользователя в системе соответствующий биометрический признак сканируется, полученный рисунок переводится в цифровую форму и двоичная кодовая комбинация заносится в базу данных.

Считыватели. Считыватели предназначены для считывания с материального носителя индивидуального идентификационного признака пользователя системы, преобразования его в двоичную кодовую комбинацию и передачи этой комбинации в контроллер.

Рис. 3.8. Образцы бесконтактных считывателей признаков с карт

На рисунках 3.8 представлены некоторые образцы считывателей с карт. Биометрические считыватели являются очень сложными и дорогими. Их

применяют на особо важных охраняемых объектах (рис. 3.9).

Рис. 3.9. Образцы биометрических считывателей

104

Основным достоинством использования биометрических идентификационных признаков является их уникальность и, как следствие, очень небольшая вероятность ошибочного пропуска человека на контролируемую территорию.

Исследование результатов применения биометрических считывателей показало, что при использовании в качестве идентификатора формы кисти руки вероятность ложного доступа составляет порядка 0,001.

Дактилоскопическая технология (по отпечатку пальца) является наиболее распространённой. При этом сканируется уникальный папиллярный узор пальца руки специализированным сканером. Для идентификации пользователь вводит в считыватель присвоенный ему PIN-код и располагает конкретный палец определённым образом на сканере. Время идентификации составляет 2…4 с. Вероятность ложного отказа в доступе при этом находится около значения 0.01, а вероятность предоставления ложного доступа – 0,000001.

Технологии идентификации по рисунку радужной оболочки или сетчатки глаза самые высоконадежные, но и самые дорогие. Процесс идентификации заключается во вводе пользователем в считыватель присвоенного ему PINкода, после чего он располагает глаз определённым образом перед сканером считывателя. При такой идентификации вероятность ложного отказа в доступе примерно составляет 0,004, а вероятность предоставления ложного доступа равна нулю.

Контроллеры. Контроллеры представляют собой устройства на базе микропроцессоров или компьютеров, управляющие системами ограничения доступа. Управление в системе заключается в предоставлении лицам, транспортным средствам или другим объектам возможности доступа на контролируемую территорию или в блокировании доступа. Принятие контроллером одного из двух решений базируется на определённой информации. К этой информации относятся:

сведения о всех пользователях системы в виде уникальных индивидуальных идентификационных признаков, которые заносятся в базу данных контроллера при регистрации пользователей в системе (форма представления признаков – двоичные кодовые комбинации);

индивидуальные идентификационные признаки, предъявляемые лицами или транспортными средствами считывателю, который преобразует эти признаки в двоичные кодовые комбинации и отправляет в контроллер.

Контроллер, получив от считывателя информацию об объекте, требующем доступ на охраняемую территорию, для принятия решения должен установить, является ли объект пользователем системы. Для этого в базе данных контроллера осуществляется поиск индивидуального признака, идентичного тому, который поступил от считывателя. При наличии такового контроллер выдаёт команду на исполнительное устройство, которое предоставляет доступ объекту на территорию.

105

Исполнительные устройства. Задачей исполнительных устройств является выполнение команд контроллера на предоставление объекту доступа или об отказе ему в доступе. В качестве исполнительных устройств используются электронные дверные замки, открывающие или блокирующие двери; электродвигатели с концевыми выключателями, управляющие воротами, шлагбаумами; блокираторы турникетов и т. д.

Управляемые преграды. Управляемые преграды не позволяют проникнуть на контролируемую территорию объектам, не имеющим на то право и, в то же время, обеспечивают пропуск зарегистрированных пользователей.

Так, например, для прохода лиц могут применяться двери с электронным замком, блокируемые турникеты, шлюзы с блокируемыми дверями и другие устройства. Пропуск транспортных средств осуществляется с использованием ворот, шлагбаумов, шлюзов.

Некоторыеизвидовсистемограничениядоступапредставленынарис. 3.10.

Рис. 3.10 Примеры систем ограничения доступа

106

Применение электронных систем ограничения доступа не исключает участие человека в процессе управления системой. Человеку отводится самая важная функция – общего контроля и принятия решений в сложных, нестандартных ситуациях.

В настоящее время широко используются автономные системы ограничения доступа и системы с централизованным управлением.

Автономные системы ограничения доступа имеют в своём составе один или несколько контроллеров, каждый из которых работает в автономном режиме. Контроллеры обладают собственными базами идентификаторов пользователей системы и происходящих в системе событий. Кроме того, у них есть выход на локальный принтер для распечатки протоколов событий. В системах применяются программируемые контроллеры, что позволяет заносить в их память идентификационные признаки новых и удалять признаки выбывших пользователей системы. Один контроллер в автономных системах управляет одной – двумя управляемыми преградами. Иногда контроллеры конструктивно объединяются в одном корпусе со считывателями.

Автономные системы чаще всего выполняют следующие функции:

пропуск на контролируемую территорию зарегистрированного в системе пользователя;

блокировка управляемых преград при предъявлении объектом идентификационных признаков, не зарегистрированных в системе;

выдача сигналов тревоги при попытке несанкционированного проникновения на объект через элементы системы;

сохранение идентификационных признаков в памяти системы при появлении неисправностей в её оборудовании или отключении электропитания;

ручное, полуавтоматическое или автоматическое открытие управляемых преград, обеспечивающее безопасную эвакуацию персонала объекта в чрезвычайных ситуациях природного или техногенного характера.

Автономные системы ограничения доступа применяются, как правило, на небольших объектах с небольшой численностью работающего персонала и посетителей.

Системы ограничения доступа с централизованным управлением в

качестве управляющего устройства имеют в своём составе компьютер (компьютеры). Они отличаются по архитектуре, возможностям, количеству и типу считывателей и управляемых преград, количеству управляющих компьютеров

ипо другим характеристикам (рис. 3.11).

Наличие управляющего компьютера в централизованной системе ограничения доступа позволяет службе охраны оперативно вмешиваться в процессы пропуска лиц и транспортных средств и управлять системой в режиме реального времени.

107

Рис. 3.11. Пример системы ограничения доступа с централизованным управлением

Для работы такой системы требуется специализированное программное обеспечение. Благодаря этому обеспечению централизованная система ограничения доступа может выполнять значительно больший объём функций по пропуску лиц и транспортных средств, а также по фиксации тревожных событий и контролю процессов функционирования системы. Положительными сторонами автоматизированных систем ограничения доступа являются:

способность работать с постоянным уровнем надёжности 24 часа в сутки;

высокая пропускная способность;

возможность уменьшения вероятности ошибочного предоставления доступа путём присвоения пользователям системы нескольких не связанных между собой идентификационных признаков;

108

возможность объединения технических средств нескольких пунктов пропуска в единую централизованно управляемую систему.

Вместе с тем, автоматизированные системы ограничения доступа не лишены и недостатков:

большинство используемых в системах идентификационных признаков не могут быть однозначно привязаны к конкретному физическому лицу, что создаёт предпосылки для несанкционированного доступа злоумышленников на охраняемый объект. Использование биометрических признаков не всегда позволяет устранить этот недостаток, так как, например, известны случаи пересадки кожи на пальцах рук;

системы контролируют доступ на объект только в пунктах пропуска; иные места возможного проникновения контролем не охватываются;

управляемые преграды не всегда являются преградами в полном смысле слова (турникеты несанкционированно преодолеваются над заградительной частью или под ней, шлагбаум может быть сбит транспортным средством и т.д.);

достаточно высокая стоимость оборудования;

работа систем вследствие перечисленных выше недостатков нуждается

впостоянном контроле со стороны человека.

Несмотря на наличие определённых недостатков, положительные стороны автоматизированных систем ограничения доступа определили широкое применение их в охранной деятельности.

Особенности телевизионных систем наблюдения, используемых при охране объектов и имущества

Системы ограничения доступа не позволяют контролировать состояние объекта, в том числе в пунктах пропуска, на предмет возгораний, задымления, присутствия посторонних лиц, их действий и т.д. Для решения этих задач используются телевизионные системы.

Телевизионные системы охраны предназначены для визуального контроля за состоянием объектов, находящегося на них имущества, а также прилегающей к объектам территории с целью своевременного обнаружения событий, представляющих для них угрозу.

Любая телевизионная система состоит из передающей и приёмной частей (рис. 3.12). Передающая часть включает телевизионные камеры и передатчик телевизионных сигналов. В состав приёмной части входят приёмник телевизионных сигналов и монитор.

Телевизионные камеры (рис. 3.13) преобразуют оптическое изображение объектов, находящихся в секторах их обзора, в электрические сигналы. Эти сигналы поступают на передатчик, который передаёт их по проводной линии или по радиоканалу на приёмную часть. В приёмной части сигналы принимаются приёмником, с выхода которого они поступают на монитор, на экране которого формируется изображение, передаваемое телевизионной камерой.

109

Рис. 3.12 Состав телевизионной системы охраны

Однако такая простейшая система не обеспечит надёжный контроль обстановки. Установка на объекте нескольких телевизионных камер потребует наличия на рабочем месте оператора системы нескольких мониторов (рис. 3.14). Визуально контролировать обстановку, используя несколько разнесённых даже на небольшое расстояние мониторов, оператору очень трудно. Кроме того, он не может не отрывая глаз в течение всей смены наблюдать за изображениями на нескольких экранах.

Рис. 3.13. Виды телевизионных камер, используемых при охране объектов

А даже кратковременное отвлечение от этого может привести к пропуску тревожного события. Поэтому в состав телевизионных систем охраны включаются дополнительные элементы: квадраторы, мультиплексоры, детекторы движения и видеорегистраторы (видеорекордеры, видеомагнитофоны).

110