Спеціальна техніка в ОВС (загальна частина) - Дидактичні матеріали до проведення практичних занять (В. В. Носов)

Практичне заняття № 2 засоби контролю доступу

Мета: дослідити характеристики засоби контролю доступу і тактику роботи з ними.

Освітня мета:

Забезпечити глибоке засвоєння матеріалу.

Виявити сильніших за рівнем знання курсантів з тим, щоб у подальшому задавати їм більш складне завдання.

Простимулювати кращих курсантів зниженням оціночної шкали в модульному тесті.

Виховна мета:

·закріпити ази творчого мислення та їх практичну придатність.

Розвиваюча мета:

·розвинути навички самостійного вивчення матеріалу та творчого підходу до теми.

Час: 2[†] години.

 

План:

Курсанти заздалегідь отримують текст практичного заняття. Вивчення теоретичного матеріалу відбувається під час самостійної роботи.

На занятті викладач проводить опитування курсантів за результатами теоретичної підготовки (10 хв.), після чого курсанти отримують наявні на кафедрі засоби контролю доступу та відпрацьовують навички роботи з ними (60 хв.).

Викладач оцінює якість роботи кожного курсанта за чотирьохбальною шкалою.

По закінченні заняття підбиваються підсумки (10 хв.).

Короткі теоретичні відомості

Засоби контролю доступу (ЗКД) є складовою частиною систе­ми фізичної безпеки об'єктів (див. рис. 2.1).

Під ЗКД розуміємо сукупність технічних засобів, що забезпечу­ють в автоматичному режимі доступ тільки певних осіб (персоналу) до об'єктів.

При оцінці фізичної безпеки будь-якого об'єкта широко використовується метод концентричних кілець (див. рис. 2.2).

                   Рис. 2.1. Система фізичної безпеки об’єктів

 

 

Рис. 2.2. Метод концентричних кілець

Це означає, що ЗКД повинні охоплю­вати всі можливі шляхи порушника до будь-якого з об'єктів захисту. Причому кожна зона доступу повинна контролюватися з такою ефективністю, щоб виявити порушника за час, достатній для ухвалення відповідних дій з його блокування. Дана вимога забезпечуватиметься за умови:

,

де Wci – час опору i-ї зони (час, що витра­чається порушником на її подолання); Wблi – час виявлення і блокування порушника в i-й зоні.

Функціонально у складі ЗКД можна виділити три основні елементи:

засоби ідентифікації (зчитувачі);

контролери (пристрої, що управляють);

виконавчі механізми.

Засоби ідентифікації (зчитувачі) забезпечують сприйняття і передачу ідентифікаційних ознак керуючому пристрою. Іденти­фікація проводиться на основі наявності у користувача:

штучної ідентифікаційної ознаки (магнітної картки, електронного ключа, посвідчення тощо);

певних знань (коду, пароля тощо);

індивідуальних фізичних ознак (почерку, відбитків пальців тощо).

Контролери здійснюють аналіз і ухвалення рішення на допуск, а також управління всіма елементами ЗКД. Контролери зберігають інформацію про легальних користувачів, ведуть протокол подій і зберігають в своїй пам'яті просторові і тимчасові параметри зон доступу. У простих автономних системах контролер може бути конструктивно суміщений зі зчитувачем. У складніших системах ЗКД може мати в своєму складі один або декілька комп'ютерів. У цьому випадку контролери пов'язані з комп'ютером лініями передачі даних. При такій побудові з комп'ютера може здійснюватися програмування роботи ЗКД, завдання прав доступу користувачів. У комп'ютері також зберігається повний протокол роботи системи по окремих користу­вачах, по елементах, які захищаються в інформаційній системі (ІС), нештатним ситуаціям доступу тощо. Розвинене програмне забезпечен­ня дозволяє розмежувати пов­новаження операторів по доступу до інформації, що знаходиться в комп'ютері, та їх можливостей по програмуванню параметрів системи. ЗКД може включати декілька комп'ютерів, зокрема що знаходяться в різних приміщеннях і пов'яза­них через модем. Це дозволяє будувати розосереджені системи контролю доступу.

Важливим елементом ЗКД є виконавчі механізми. Вони вирі­шують задачу фізичного блокування (розблокування) доступу по командах контролера. До них відносять електрозамки, автома­тичні двері, турнікети тощо.

Функціональний склад ЗКД, завдання їх елементів і види їх технічної реалізації наведено на (рис. 2.3).

 

Рис. 2.3. Функціональний склад ЗКД, завдання її елементів і види їх технічної реалізації

 

Розглянемо детальніше засоби ідентифікації. Не зважаючи на появу новітніх ЗКД, механічні засоби на основі різноманітних замків підвищеної секретності і посвідчень з фотографією власника, а також жетони досить широко використовуються для організації доступу в слабко захищені зони. Для посилення за­хисту картки з фотографією можуть доповнюватися пристроями зчитування і персональним кодом. Ці засоби ідентифікації від­різняють простота і дешевизна, проте, вони володіють низьким рівнем забезпечення безпеки.

Найбільш поширеними є електронні засоби контролю дос­тупу, серед яких важливе місце займає апаратура із застосуван­ням мікропроцесорів і комп'ютерів. Істотною перевагою елек­тронних ЗКД є можливість ведення звітності (протоколювання) процесу доступу. До електронних ЗКД відносяться системи з цифровою клавіатурою (кнопкові), з картками різних типів і з електронними ключами.

Подпись: Рис. 2.4. Програмовувана кодова проводова клавіатура КВ-2051 на 8 паролівКодові клавіатури (рис. 2.4) відно­сяться до найбільш простих електронних пристроїв доступу. Ідентифікується літер­но-цифровий код, який набирає користу­вач. Знання коду достатнє для «обману» системи, але код не можна втратити, його можна тільки повідомити порушникові (добровільно або під загрозою). Багато моделей мають додаткові функції підви­щення сек­ретності: подача сигналу триво­ги при спробі підбору коду; спеціальний код, що подає сигнал тривоги одночасно з дозволом доступу (при наборі коду під загрозою) тощо. Основним недоліком кодових панелей є тривала процедура набору коду. Код можна просто під­гледіти. Для захисту від цього вимага­ється спеціальне розташування клавіатури і збільшення довжини коду, що ще більш ускладнює процедуру доступу. Кодова клавіатура спільно з електрозамком представляє «безключовий» ЗКД, для підвищення рівня безпеки якої потрібне, як правило, поєднання із системою зчитування карток.

У найбільш поширених ЗКД використовуються пристрої зчиту­вання ідентифікаційної інформації зі спеціально закодованих карток. При цьому зчитувач скануватиме введену в нього картку, перетво­рить зчитану інформацію в код ЕОМ і направить його в централь­ний процесор, де цей код порівню­ється по певному критерію доступу зі встановленим. Усі картки мають багатошарову структуру, що скла­дається з носія даних (центральний шар) і захисних зовнішніх шарів (прозорих у певних діапазонах частот плівок). Існує близько 10 різних типів ЗКД, що використовують картки. Найбільш відомими серед них є магнітні картки, картки зі штрих-кодом, картки Віганда і безконтактні радіокартки  (див. рис. 2.5).

Пластикові картки з магнітною смугою – найпоширеніший і давно відомий тип карт. Для зчитування необхідно роз­ташувати картку певним чином і провести її через зчитувач або вставити картку в спеціальний проріз зчитувача. Це не завжди зручно і вимагає певного часу. Картки і зчитувачі мають достатньо великий, але кінцевий ресурс. Магнітна картка може бути скопійо­вана відносно недорогим устаткуванням, тому її відносять до еле­ментів ідентифікації із середнім рівнем безпеки. Забруднення картки, розміщення її поблизу сильних джерел магнітного поля може привести до виходу її з ладу.

 

 

Рис. 2.5. Зовнішній вигляд та технологічні атрибути соціальної картки

 

Картки зі штрих-кодом (Bar code) (рис. 2.5) містять штрих-код, нанесений на паперову або пластикову основу. Для зчитування картки її необхідно певним чином провести через проріз зчитувача, де встановлені світлочутливі елементи. Основний недолік полягає в можливості копіювання і підробки. Тому можуть використовуватися картки зі штрих-кодом, видимому тільки в інфрачервоному діапазоні. Вказані недоліки обмежують масштаби їх практичного застосування.

Карта Віганда є пластиковою карткою, в яку при виготовленні запресована хаотично розташована проволока зі спеціального маг­нітного сплаву. У них використовується фізичний ефект Віганда: за наявності магнітного поля надкороткі провідники певного складу викликають великий індукційний відгук у котушці зчитувача, що використовується в зчитувачі. Проведення карти повз магнітну головку дає певний код, індивідуальний для кожної картки (кожного користувача). Такі картки значно зностійкіші, ніж магнітні, надійно захищені від підробки і копіювання. Проте вони дорожче магнітних і також вимагають певного позиціонування щодо зчитувача. Вони були розроблені як альтернатива магнітним картам з вищим рівнем безпеки.

Найбільш перспективними в даний час вважаються безкон­тактні радіокартки (Proximity). Вони містять чіп з індивідуальним кодом і малопотужний радіопереда­вач (радіочастотного або оптичного діапазону довжин хвиль).

Зчитувач постійно випромінює електромагнітний сигнал. При внесен­ні картки до зони дії електромагнітного поля зчитувача відбувається живлення чіпа картки, коли картка передає зчитувачу шляхом випромінювання індивідуальний код. Таким чином, користувачеві достатньо піднести картку до зчитувача на певну відстань, при цьому позиціонування картки щодо зчитувача не має значення. Відсутність необхідності позиціонувати картку забезпечує простоту і високу швидкість доступу. При цьому знаходять застосу­вання як пасивні, так і активні носії інформації у структурі картки. У першому випадку в електронній схемі картки відсутнє власне джерело електроживлення, і її активізація відбувається за рахунок перетворення енергії електромагнітного випромінювання передавача зчитувача, забезпечуючи дальність дії від 15 до 100 см. В електронній схемі активного носія передбачене власне джерело електроживлення у вигляді мініатюрної батареї, яка може періодично заряджатися або замінюватися. У цьому випадку зчитування інформації з радіокартки може відбуватися на відстані 1–5 м.

Інтелектуальні смарт-картки – це пластикові картки звичайного формату, що мають вбудований процесор і контактні майданчики для живлення і обміну зі зчитувачем.

Вони мають високий рівень забезпечення безпеки, можуть опе­ративно перепрограмуватися. Такі ідентифікаційні карти за рахунок знач­ного об'єму пам'яті характеризуються важливими перевагами в по­рівнянні з іншими картками, проте, вимагають надійного гальваніч­ного контакту зі зчитувачем, що обмежує їх практичне застосування у ЗКД.

Іншим різновидом контактних засобів ідентифікації є електронні ключі (Touch Memory). Вони містять індивідуальний код, який передають зчитувачу через контакти. Мікросхема з кодом розташована в мініатюрному корпусі з неіржавіючої сталі і конструктивно нагадує батарею типу «пігулка». Для передачі коду необхідно торкнутися такою «пігулкою» контактів зчитувача. Виготовляються, як правило, у вигляді звичайних ключів, брелоків або кріпляться до картки стандартного формату. Мають дуже високу зносостійкість, механічну міцність, стійкість до агресивних середовищ. Загальним недоліком контактних зчитувачів є доступність контактів зчитувача для порушників, а також складність забезпечення надійного контакту.

Найбільш надійними ЗКД, у яких не використовуються штучні ідентифікаційні ознаки і які не можна викрасти, втратити або скопіювати, є біометричні ЗКД. До переліку сучасних біометричних ЗКД входять системи перевірки за малюнком шкіри пальців, за формою долоні руки, за сітківкою чи райдужною оболонкою ока, за зображенням особи, за тембром голосу, а також за динамікою підпису і роботи на клавіатурі.

Основними сферами практичної реалізації біометричних методів у даний час є:

ідентифікація особи;

електронна торгівля;

загальний контроль доступу;

контроль за доступом до даних у ком­п'ютерних системах;

контроль режиму виправних установ;

контроль за різними сховищами тощо.

Подпись: Рис. 2.6. Система Veriprint 2000 дозволяє контролювати доступ у приміщенняНайбільш дорогі біометричні ЗКД забезпечують і найбільш високий рівень фізичної безпеки.

На цей час серед біометричних методів найбільш відпрацьованими і широко вживаними, особливо для доступу до комп'ютерних систем, є ЗКД за малюнком шкіри пальців (рис. 2.6).

Такі ЗКД поділяються на два види. У системах першого виду користувач реєструється в базі даних, і потім кожного разу при доступі до об'єкта його пальцеві відбитки порівнюються із записаними. У системах другого виду тим або іншим способом (зазвичай за допомогою інфрачервоної техніки) робиться фотогра­фія пальцевого відбитку, яка оптичними методами записується на картки.

Пристрій зчитування порівнює пред'явлений відбиток пальця із записом на картці. Наприклад, у біометричному ЗКД фірми «Identix» США тривимірний відбиток пальця сканується оптичною системою, оцифровується і зберігається як контрольний зразок у пам'яті терміналу або комп'ютера, що керує системою. Контрольний зразок використовується для перевірки кожного авторизованого користувача. Типовий час занесення в пам'ять одного контрольного відбитку пальця складає 30 с. Кожен занесений у пам'ять терміналу авторизований користувач набирає індивідуальний код (PIN-код) на клавіатурі терміналу «TouchLock» і проходить стадію перевірки ідентичності, що за часом займає приблизно 0,5–2 с.

Термінал «TouchSafe» TS-600 призначений для забезпечення доступу до серверів, локальних робочих станцій (ЛРС) тощо. Він складається з сенсорного модуля і плати, яка вставляється в слот (ISA 16 бітний) комп'ютера. Для організації мережного варіанту роботи використовується система «TouchNet», що забезпечує швидкість передачі інформації до 230,4 кбод при довжині лінії зв'язку до 1200 м. Керуючий сигнал з терміналу подається на виконавчий пристрій: електрозамок, мережний шлюз тощо.

Подібні за надійністю до ЗКД за малюнком шкіри пальців є ЗКД за рай­дужною оболонкою ока.

Райдужна оболонка (рис. 2.7) – об’­ємне кільце, розташоване навколо зіниці ока, яке визначає його колір.

Подпись: Рис. 2.7. Райдужна оболонка окаКрім цього, радужна оболонка має певний візерунок, унікальний не тільки для кожної людини, але й для кожного ока. Для її сканування зазвичай застосо­вується цифрова камера, проте для пра­вильного знімку необхідно, щоб людина зайняла певне положення перед камерою, у деяких випадках автоматика сама підстроюється під місцезнаходження людини (рис. 2.8).

Подпись: Рис. 2.8. Сканування райдужної оболонки окаДалі отримане зображення подаєть­ся на вхід програми-обробника, яка виділяє необхідний фрагмент і прово­дить його аналіз. Позитивним моментом цього способу є можливість автентифікації на відстані більше 1,5 м.

У біометричних системах типу «HandKey» як ідентифікаційна ознака використовуються параметри долоні руки (рис. 2.9).

Подпись: Рис. 2.9. Сканування форми долоніПристрій виготовлений у вигляді при­ставки до ПК, у нішу якого людина кладе руку. Рука всередині пристрою фотографується ультрафіолетовим випроміню­ванням у трьох проекціях. Отриманий електронний образ обробляється вбудованим процесором, інформація стискається до 9 байт, які можна зберігати у базі да­них і передавати по системах телекомунікацій. Загальний час процедури складає від 10 с до 1 хв, хоча сама ідентифікація відбувається за 1–2 с. За цей час пристрій звіряє характеристики руки з раніше визначеними даними, а також перевіряє обмеження, що існують для даного користувача. При кожній перевірці інформація, що зберігається, автоматично оновлюється, так що всі зміни на руці яка перевіряється постійно фіксуються. Крім того, пристрій має міні-клавіатуру і рідкокристалічний екран, на якому відобра­жаються дані ідентифікації. У пристрої передбачена можливість роботи з комп'ютером, підключення схеми управління замком, приєднання принтера для протоколювання роботи. У мережному режимі до пристрою можна підключити до 31 зчитувача із загальною довжи­ною лінії (віта пара) до 1,5 км.

 

Рис. 2.10. Діаграма ефективності ЗКД

Для контролю за входженням у комп'ютерну мережу можуть використовуватися також біометричні методи ідентифікації, засно­вані на голосових особливостях користувача (сонарні ідентифі­катори, рис. 2.11).

Рис. 2.11. Вибірка фрагментів голосу для ідентифікації

У цьому випадку на першому етапі ідентифікація здійснюється за допомогою введення пароля на клавіатурі термінального пристрою. На другому етапі перевіряємо особа повинна вимовити по телефону слова що з'являються на екрані дисплея. При співпадінні частоти звучання введеного слова з еталоном, що зберігається в ЕОМ, здійснюється допуск до роботи з комп'ютерною мережею.

Складність технічного забезпечення другого етапу полягає в тому, що передача людського голосу за допомогою пристроїв, які генерують електромагнітні коливання, призводить до істотної зміни його модуляції. Тому запас контрольних слів, що використовуються для ідентифікації особи, обмежений, проте повинен передавати харак­терні особливості голосу особи, яку перевіряють. Пристрій має преси­зійну (високоточну) настройку, що дозволяє уловлювати збіг або неспівпадання звукових коливань, недоступних для людського вуха.

Подпись: Рис. 2.12. Система ідентифікації за динамікою підпису

Для контролю доступу на об'єкти, де потрібний високий рівень безпеки, широке застосування останнім часом отримали комп'ютеризовані системи порівняння зображення. У базі даних цих систем зберігаються перетворені в цифровий вигляд зображення осіб, яким дозволений допуск до об'єктів ІС. Процес запису такого зображення в базу даних триває 2 с. При пред'явленні карти на екрані монітора відтворюється зображення обличчя її власника. На зображення може накладатися текстова інформація. Іншою системою, призначеною для кон­тролю доступу на об'єкти з високим рівнем безпеки, є ЗКД на основі ідентифікації динаміки підпису (рис. 2.12).

Користувач спочатку вводить у систему індивідуальний код, після чо­го розписується на спеціальній подушці за допомогою електронної ручки. Підпис прочитується пластиною-датчиком і порівнюється з усередненими зберігаємими даними, отриманими з декількох зразків під­пи­су. Якщо обид­ва набори даних співпадають у встановлених межах, система дозволяє до­пуск до об'єкта. Допускаються, як правило, три спроби проставляння підпису.

Усі вказані біометричні системи є достатньо складними, дорогими й мають відносно невисоку швидкодію. Це пояснюється тим, що індивідуальні дані, які характеризують особливості голосу, малюнка сітківки очей, долоні, шкіри пальця, голоси тощо, повинні мати дуже малі допуски. Навіть незначна погрішність зчитування, викликана погрішністю устаткування або біологічними змінами суб'єкта, може призводити до помилкової відмови в доступі. Проте, саме біометричні технології дозволяють реалізувати най­більш точні й надійні методи ідентифікації і є найбільш перспек­тивними. За прогнозами, питома вага біометричних ЗКД неухильно підвищуватиметься у сферах застосування, пов'язаних із за­хис­том даних, із загальним контролем допуску до особливо важливих об'єктів.

Слід також відзначити іншу важливу тенденцію вдосконалення ЗКД. Вона пов'язана з комбінуванням різних методів і засобів ідентифікації, а також створенням сучасних програмно-апаратних комплексів (ПАК). Останні дозволяють разом із контролем доступу здійснювати й деякі інші важливі функції фізичної безпеки, подані на рис. 2.13.

Подпись:

Рис. 2.13. Типові функції ПАК

Слід зазначити, що важливу роль при створенні таких комп'ютеризованих ЗКД відіграють системи штучного інтелекту і експертні системи. Інтеграція технічних і програмних засобів з вказаними системами, а також з сучасними високошвидкісними каналами зв'язку дозволить значно підвищити ефективність комплексних систем захисту, причому головним результатом буде зниження прямих витрат по відношенню до рівня бажаної фізичної безпеки.

 

Контрольні запитання

Засоби контролю доступу як складова частина системи фізичної безпеки об'єктів.

Розкрийте суть методу концентричних кілець.

Розкрийте сутність та призначення засобів ідентифікації.

Розкрийте сутність та призначення контролерів.

Розкрийте сутність та призначення виконавчих механізмів.

Розкрийте функціональний склад ЗКД, завдання їх елементів і види їх технічної реалізації.

Розкрийте сутність та призначення кодових клавіатур.

Розкрийте сутність та призначення магнітних карт і карт Віганда.

Розкрийте сутність та призначення електронних ключів та смарт-карт.

Розкрийте сутність та призначення безконтактних радіокарт.

Розкрийте сутність та призначення основних біометричних технологій ідентифікації.

Розкрийте типові функції програмно-апаратних комплексів.

 

Рекомендована література:

Закон України «Про міліцію» від 20.12.1990 р. [Електронний ресурс] / Ліга:Еліт: Мережна версія

Хараберюш І. Ф. Спеціальна техніка в органах внутрішніх справ. Загальна частина: Навч. посібник. – Донецьк: Донецький інститут внутрішніх справ при Донецькому державному університеті, 2002. – 167 с.

Зубок М. І., Зубок З. М. Безпека підприємницької діяльності: Нормативно правові документи комерційного підприємства, банку. – К.: Істина, 2004. – 144 с.

Гарсиа М. Проектирование и оценка систем физической защиты / Пер. с англ. – М.: Мир; ООО «Издательство АСТ», 2002. – 386 с.

Тексти лекцій.