Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бондарев Физическая засчита ядерных обектов 2008

.pdf
Скачиваний:
404
Добавлен:
16.08.2013
Размер:
4.98 Mб
Скачать

 

 

 

Территория объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Погрузка-

 

Погрузка-

 

 

 

 

разгрузка

 

разгрузка

 

 

 

 

материалов

 

материалов

Внутренняя

 

Проходная

 

Проходная

 

 

 

зона

 

для

 

для

 

 

 

 

транспорта

 

транспорта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Проходная

 

Проходная

 

 

 

 

для

 

для

 

 

 

 

персонала

 

персонала

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Зона

задержанного транспорта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 3.1. Модель управления доступом на объекте

Объект разбит на зоны доступа, в каждую из которых имеют право проходить строго определенные лица (субъекты). Для доступа в зоны субъекту необходимо пройти набор точек доступа (ТД).

Точка доступа – полностью или частично контролируемая преграда (барьер) на границе контролируемой зоны. В точке доступа находится проходная (пропускной пункт), которая наделяется особыми функциями, относящимися к решению основных задач системы КУД.

В каждой точке доступа установлены считыватели и исполнительные устройства.

Считыватель устройство, предназначенное для считывания информации с идентификатора передачи ее в контроллер системы КУД.

Идентификатор устройство или признак, по которому определяется субъект доступа.

101

Контроллер системы КУД управляющее устройство, предназначенное для обработки информации со считывателя, принятия решения и управления исполнительными устройствами.

К исполнительным устройствам относятся шлагбаумы, турникеты, двери с замками и тому подобное.

Проходная (пропускной пункт), идентификаторы, считыватели, контроллеры и исполнительные устройства являются основными компонентами системы КУД. К ним также относят иногда размещаемые на проходных средства обнаружения неразрешенных (контрабандных) материалов (например, оружия, взрывчатых веществ) и материальных ценностей, запрещенных к перемещению (например, ядерных материалов, цветных металлов и т.д.). В совокупности такие компоненты иногда называют средствами контроля и управления доступом – это механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управления доступом.

Управляющее устройство (контроллер) получает со считывателей информацию «свой/чужой». После того как характеристики субъекта определены и подтверждены, система принимает решение, имеет ли он право на проход через данную точку доступа. Для этого система проводит авторизацию субъекта доступа, проверяя его уровень полномочий (иногда говорят уровень доступа или уровень привилегий).

В системах контроля и управления физическим доступом применяется так называемая дискреционная модель доступа. Для каждого пользователя системы подразумевается существование таблицы полномочий, в которой каждой точке доступа объекта ставится в соответствие набор операций, которые субъект в данной точке имеет право выполнять. Возможно, на объекте будет целесообразнее иметь таблицы для каждой точки доступа, в которых каждому

102

уполномоченному субъекту будут поставлены в соответствие разрешенные ему действия.

В управляющем устройстве (контроллере) может вестись также документирование работы системы КУД, т.е. сбор, хранение и обработка информации о действиях субъектов и состояниях самой системы во времени.

Идентификация и аутентификация. Для выполнения ос-

новной задачи системе управления доступом необходимо определить, имеет ли право субъект выполнить запрашиваемое действие или нет. Для этого, прежде всего, надо ответить на два вопроса: «Кто этот субъект?» и «Тот ли он, за кого себя выдает?». Точность, с которой можно ответить на эти вопросы, определяет надежность системы КУД. Существует мнение, что если нет возможности точно определить характеристики субъекта, то все другие средства безопасности не имеют смысла.

Идентификацией (identification) называется процесс отождествления объекта с одним из известных системе объектов. Другими словами, идентификация – выяснение того, кто есть, например, человек (субъект), предъявивший системе некоторые данные (идентификатор).

Аутентификация (authentication) – проверка соответствия субъекта предъявляемому им идентификатору. Иначе говоря, аутентификация (употребляют термины верификация, отождествление) – это ответ на вопрос: «Является ли человек тем, кем представился?». Предположим, что человек с предъявленным идентификатором зарегистрирован в системе КУД. Аутентификация заключается в сравнении дополнительно вводимых признаков этого человека с хранящимися в базе данных (БД) эталонами (полученными во время контрольного заполнения БД).

Различие между идентификацией и аутентификацией на практике не всегда наблюдается – процедуры могут выполняться одно-

временно одним и тем же способом. Так, предъявляя пропуск ох103

ране, человек «представляется» и одновременно подтверждает личность (по фотографии). Применительно к аппаратно-программным средствам системы КУД, разница между процедурами идентификации и аутентификации заключается в следующем: при идентификации система просматривает всю БД зарегистрированных пользователей, сравнивая имеющиеся записи с введенным идентификатором, и если подобная запись найдена, система определяет уровень привилегий и другую информацию о субъекте. При аутентификации уже известно имя (идентификатор) субъекта, и для подтверждения его личности системе достаточно выполнить единственное сравнение – сопоставить дополнительно вводимые данные с данными о пользователе в базе данных.

Часто в литературе смешивают понятия аутентификации и идентификации. В дальнейшем, если в контексте нет смысла различать эти термины, мы будем говорить об аутентификации субъекта.

Анализ литературы по системам контроля и управления доступом показывает, что можно выделить три парадигмы подтверждения личности человека.

Первая парадигма называется «Что Ты Имеешь». Человек может подтвердить личность, предъявив «уникальные» предметы (идентификаторы). Известно много типов идентификаторов, которые мы рассмотрим позже.

Основные проблемы, связанные с применением идентификаторов в системах КУД – вероятность их потери или кражи. Идентификаторы также можно забыть где-нибудь. Не исключена возможность изготовления нарушителями копии идентификатора.

Вторая парадигма аутентификации называется «Что Ты Знаешь». Для подтверждения своей личности человек может назвать «секретные» сведения. Широко распространены системы с использованием, например, паролей и персональных идентификационных номеров (ПИН – кодов).

104

Парольные системы также имеют ряд недостатков. Пароль можно забыть, злоумышленник может подсмотреть пароль при вводе. Кроме того, пароли содержат относительно небольшое количество бит информации, что делает их неустойчивыми к подбору. Пароли часто выбирают, чтобы они легко запоминались, и злоумышленник в ряде случаев может угадать их.

Третья парадигма аутентификации человека – «Что Ты Есть» подразумевает применение биометрических методов (будут рассмотрены позже). Системы управления доступом, построенные с использованием биометрической аутентификации, имеют ряд преимуществ перед системами на основе паролей или идентификаторов и встречаются в последнее время все чаще.

На практике почти всегда для увеличения безопасности систем применяют одновременно несколько способов аутентификации. Например, для повышения уровня безопасности на практике биометрическая аутентификация часто дополняется вводом ПИН (пароля) и/или предъявлением идентификаторов.

С учетом рассмотренных выше модели и принципов функционирования системы КУД базовую структуру системы КУД можно представить в виде, показанном на рис. 3.2.

Отличительной чертой базовой структуры системы КУД является использование или неиспользование ЭВМ для управления системой. Все определяется сложностью объекта и системы физической защиты. Поэтому реализацией базовой структуры системы КУД могут быть следующие схемы:

105

Идентификатор

Считыватель Контроллер

Исполнительное устройство

Рис. 3.2. Базовая структура системы КУД

1.Однодверная схема — реализует наиболее простую систему КУД малой емкости (до 16 точек доступа), имеющую автономный контроллер (без ЭВМ). Например, контроль и управление доступом

впомещение, имеющее одну точку доступа (дверь с замком).

2.Многодверная схема — реализует систему КУД средней емкости (от 16 до 64 точек доступа), имеющую автономный или сетевой контроллер (с ЭВМ). Пример такой системы показан на рис. 3.3.

3.Комбинированная схема – реализует систему КУД большой емкости (более 64 точек доступа), имеющей сетевой комбинированный контроллер, позволяющий управлять не только компонентами подсистемы КУД, но и компонентами других подсистем (например, подсистемы телевизионного наблюдения). Примеры таких систем показаны на рис. 3.4 и 3.5 для комбинированной одноконтроллерной и комбинированной многоконтроллерной схем соответственно.

106

Рис. 3.3. Многодверная схема реализации системы КУД

Рис. 3.4. Комбинированная одноконтроллерная схема реализации системы КУД

107

Рис. 3.5. Комбинированная многоконтроллерная схема реализации системы КУД

3.3. Идентификаторы и считыватели

Компоненты системы КУД (идентификаторы) как предметы, в которые (на которые) с помощью специальной технологии занесены идентификационные признаки, и считыватели как электронные устройства ввода этих признаков в систему должны рассматриваться вместе, так как в их основе лежит использование конкретного уникального признака субъекта доступа. Совокупность такого идентификатора и соответствующего ему считывателя будем называть устройством ввода идентификационного признака (УВИП).

108

По виду используемых идентификационных признаков УВИП могут быть:

механические – идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.);

магнитные – идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т.д.);

оптические – идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т.д.);

электронные – идентификационные признаки представляют собой электронный код, записанный в электронной микросхеме идентификатора (дистанционные карты, электронные ключи и т.д.);

акустические – идентификационные признаки представляют собой кодированный акустический сигнал;

биометрические – идентификационные признаки представляют собой индивидуальные физические признаки человека (рисунок радужной оболочки и сетчатки глаза, геометрия ладони, отпечатки пальцев, голос, динамика подписи, стиль нажатия клавиш при вводе информации и т.д.);

комбинированные – для идентификации используются одновременно несколько идентификационных признаков.

По способу считывания идентификационных признаков УВИП могут быть:

с ручным вводом – ввод производится с помощью нажатия клавиш, поворотом переключателей или других подобных элементов;

109

контактные – ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором;

дистанционные (бесконтактные) – считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;

комбинированные.

В качестве идентификатора может использоваться запоминаемый код, вещественный код (предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации – карты, электронные ключи, брелоки и т.д.) или биометрический признак.

Запоминаемый код

Идентификатор на основе запоминаемого кода обеспечивает парольную аутентификацию. Субъект доступа, используя такой идентификатор, предъявляет системе КУД некоторую «секретную» (которую может знать только он) информацию. Пример идентификатора – комбинация цифр и/или букв. Также идентификатор может задаваться положениями различного рода переключателей.

Комбинацию, состоящую только из цифр, обычно называют персональным идентификационным номером (ПИН-кодом).

ПИН может выбираться самим субъектом или присваиваться соответствующими службами. Достоинство этого подхода наименьшая вероятность, что субъект (человек) забудет ПИН. Недостаток обычно люди выбирают в качестве ПИН цифры, связанные с датой рождения, номером телефона и тому подобное; следовательно, нарушителю легче подобрать такие коды.

По классификации ГОСТ Р 51241-89 [3.1] коды нормальной устойчивости должны состоять не менее, чем из 5 цифр, повы-

110