О КОМПАНИИ ОТЗЫВЫ ВАКАНСИИ КООРДИНАТЫ КАРТА САЙТА
На главную Напишите нам Телефон
 
  Часы работы
нашего офиса:
пн-пт с 9-00 до 18-00
Мы всегда рады
Вашим звонкам
Видеонаблюдение Видеодомофоны СКД Системы оповещения АТС Монтаж Полезное Клиенты
Статьи
Возможности алгоритма компрессии MPEG-4 в охранных системах
Программное обеспечение для СКУД
Регистрация транспорта в СКУД
Техника уличного базирования
Усиленные алгоритмы в системах доступа особо важных объектов - часть 3
Усиленные алгоритмы в системах доступа особо важных объектов - часть 2
Усиленные алгоритмы в системах доступа особо важных объектов - часть 1
Аппаратная компрессия
IP - видеонаблюдение : от слов к делу
Полноростовые роторные турникеты
Полуростовые турникеты - верные помощники службы безопасности
Видеокамера: задачи и оценка выбора
Распознавание человека по радужке
Банк и офис - различия в организации режима шлюзования
О современном подходе в вопросах разработки и внедрения СКУД
День-ночь...
Видеонаблюдение в системах охраны периметра
Охват охранной системы видеонаблюдения
Цифровая обработка изображений в ТВ системах наблюдения и охраны
СКУД – с чего начать?
Инфракрасная подсветка при видеонаблюдении
Глоссарий
Вопросы-ответы
Инструкции
Программное обеспечение

Сегодня компания "Бизнес Безопасность" предлагает своим клиентам лучшие системы безопасности и охранные системы: цифровые системы видеонаблюдения, системы контроля доступа, системы оповещения и связи. Нашими приоритетами являются высокое качество обслуживания клиентов, доступность цен на товары и услуги.

Охранные системы, установленные нашей компанией, высокотехнологичны и надежны. Наши клиенты имеют возможность получить самые последние разработки в области систем видеонаблюдения и охраны.


Усиленные алгоритмы в системах доступа особо важных объектов - часть 1

Усиленные алгоритмы в системах доступа особо важных объектов

Часть 1

А. Омельянчук

Системы безопасности №2, 2005

Постоянное удешевление электронной аппаратуры привело к тому, что системы контроля и управления доступом (СКУД) перестали быть прерогативой суперсекретных объектов. Теперь любое предприятие может позволить себе несколько точек контроля доступа. Более того, простота расширения систем позволяет легко реализовать сложные алгоритмы, нередко даже без внесения изменений в аппаратуру СКУД

Даже на объектах, не претендующих на громкое звание особо важных, всегда найдется несколько помещений, требующих повышенной защиты. Иногда можно обеспечить такую защиту простыми средствами. В качестве типового примера можно взять базовый алгоритм прохода по двум ключам, требующий одновременного поворота двух ключей на расстоянии нескольких метров друг от друга. В СКУД для этого можно просто установить два считывателя и подключить их выходные контакты последовательно, тогда дверь откроется только в том случае, если одновременно сработают оба считывателя. При этом имеется в виду нормально закрытый замок, на который надо подать напряжение, чтобы он открылся. Если замок, наоборот, нормально открытый (например, магнитный), то контакты надо подключить параллельно. Таким образом, с помощью простейшей релейной логики на основе стандартных контроллеров СКУД можно реализовать алгоритм, достойный банковского хранилища или военного объекта. Рассмотрим ряд алгоритмов "повышенной секретности", многие из которых также легко реализуются на релейной логике.

НЕСКОЛЬКО ОДНОТИПНЫХ СЧИТЫВАТЕЛЕЙ - ОДНА ДВЕРЬ

Правило двух карт

Описанный выше способ подключения двух (или более) однотипных считывателей позволяет реализовать множество разнообразных алгоритмов, основанных на общем принципе "нескольких карт". В доэлектронную эру этот принцип назывался "комиссионностью" -вскрытие помещения осуществляется только "комиссией" в составе нескольких человек. В настоящее время этот алгоритм обычно называется "правилом двух карт". Хорошие контроллеры позволяют его реализовать на одном считывателе - просто в течение нескольких секунд требуется поднести вторую карту, и дверь откроется. Если карта была только одна или не соблюдено разрешенное время чтения второй карты, в доступе будет отказано. Конечно, на одном считывателе нельзя защититься от ситуации, что один человек предъявит поочередно две карты. Для уверенности в том, что входят двое, считывателей должно быть также, два и они должны быть сильно разнесены даже при использовании самых лучших, самых интеллектуальных контроллеров.

Режим "эскорт"

В данном случае имеется в виду прохождение посетителя по режимному объекту в сопровождении приставленного к нему охранника. При этом двери открываются только при последовательном предъявлении двух карт, причем одна из чих должна относиться к категории "охранник", а вторая - "посетитель". Как правило, охраннику тоже не положено отлучаться одному, оставляя в одиночестве посетителя. Как всегда, серьезные контроллеры реализуют этот алгоритм логически, на одном считывателе. Но и на простейших контроллерах его можно реализовать, установив два считывателя и запрограммировав один из них на "охранников", а другой -на "посетителей".

Режим постановки/снятия с охраны

Используя похожую логику, можно на простых контроллерах реализовать режим снятия с охраны по разрешающей карте. В описанных выше вариантах предполагалось, что каждый контроллер срабатывает на короткое время (1-2 с), карты подносятся практически одновременно.

Однако можно, наоборот, запрограммировать один из контроллеров на очень длительное время таким образом, что после поднесения разрешающей карты (например, начальника (караула) другие карты, управляющие другим считывателем, могут открывать дверь. Для прекращения режима допуска в помещение можно установить кнопку.

При использовании "продвинутых" контроллеров режим постановки/снятия с охраны реализуется проще, с применением клавиатурных считывателей: начальник караула считывает карту и вводит определенный код, после чего помещения встают на охрану или снимаются с охраны.

СЧИТЫВАТЕЛИ РАЗНЫХ ТЕХНОЛОГИЙ - ОДНА ДВЕРЬ

Проход в режиме контроля двух различных идентификаторов существенно повышает безопасность. Если второй установленный считыватель использует другую технологию, то проход разрешен только тому, у кого есть две разного рода карты (или два идентификатора).

Например, весь объект сделан на картах HID, a на особо секретной двери стоят два считывателя карт - HID и Indala. В таком случае, даже если злоумышленники выкрадут у особо важной персоны карту, с которой тот ходит по всей территории, пройти в эту дверь они не смогут: ведь у него в бумажнике есть еще одна "специальная" карта, о которой они даже не знали. Даже установка считывателя магнитных карт или клавиатуры рядом с Proximity-считывателем уже поднимает уровень защиты.

Карта и биометрия

При использовании двойных технологий, когда один из считывателей биометрический, мы получаем классическое сочетание - карта и биометрия. Использование биометрии позволяет значительно поднять уровень защиты, поскольку кража карты становится бессмысленной. Поскольку современные биометрические считыватели по стоимости вполне доступны даже для небольшого предприятия, их применение вполне оправдано.

Верификация и идентификация

Биометрический признак, заранее введенный в память считывателя (системы), сохраняется там в виде цифрового шаблона, вид и размер которого зависит от типа считывателя, применяемых математических алгоритмов обработки, заданной точности и пр. Существенно, что почти никогда повторно введенный признак не совпадает с шаблоном полностью. Процедура сравнения двух шаблонов весьма сложная и включает в себя серьезные вычисления.

При классической идентификации (1:N) необходимо сравнить все шаблоны из базы данных со вновь введенным биометрическим признаком. Это достаточно сложный процесс, требующий мощного процессора. Как правило, автономные считыватели, работающие в таком режиме, сильно ограничены по количеству пользователей (встроенный в них процессор просто не в состоянии успеть перебрать большую базу данных). Использование же специальных центральных процессоров возможно лишь в некоторых сложных системах, применяемых только на объектах особой важности.

В процессе верификации при вводе персонального цифрового кода (PIN-кода) или чтении карты пользователь как бы заранее предупреждает считыватель, с каким шаблоном будет производиться сравнение. Это существенно упрощает процесс и сокращает время на распознавание, поскольку считывателю не надо "копаться" во всей базе шаблонов - сравнение происходит в режиме 1:1.

Многие биометрические считыватели заранее конструктивно рассчитаны на использование в режиме верификации: они имеют и вход и выход в виде стандартного интерфейса Виганда и могут подключаться к контроллеру СКУД любого производителя, понимающему данный интерфейс, между считывателем и контроллером. В таком случае сначала считывается какой-либо носимый идентификатор (или вводится код), а только потом биометрический признак (например, отпечаток пальца). Биометрический считыватель проверяет соответствие кода отпечатку пальца и, если все нормально, передает код на контроллер. Обратите внимание, такой режим легко можно реализовать с использованием практически любого типа считывателя и контроллера. Контроллер даже не знает, что работает с биометрическим считывателем - он получает код карты "как бы" от обычного считывателя.

Режим "спецконтроль"

Режим "спецконтроль", или подтверждение разрешения на проход от охранника, наиболее часто применяется на проходной, где охранник выступает в роли биометрического сканера лица. Пока считыватель карты принимает решение, можно ли пускать предъявленную карту в данную область, охранник сличает изображение на карте с лицом ее предъявителя и подтверждает, нажав на кнопку, разрешение на проход.

В современных СКУД охранник смотрит не на пропуск, а на изображение из компьютерной базы данных, соответствующее предъявленной карте. При этом не требуется даже прямого визуального контакта с клиентом - его фактическое изображение можно передавать с камеры, установленной на проходной. Такая функция, нередко называемая "видеобэджинг", ныне присутствует во многих, даже недорогих, программных комплексах СКУД. Отмечу, что это функция именно программного обеспечения, применяемого совместно с контроллерами СКУД, а не самих контроллеров. Есть и "нормально открытая" модификация данного режима, когда изображения входящих выводятся на монитор, но подтверждения от охраны в нормальном режиме не требуется, а наоборот, если что-то охране не понравилось, можно заблокировать проход одним нажатием на кнопку (для этого, кстати, достаточно кнопкой физически разомкнуть цепь управления замком или турникетом).

Режим "код + карта"

Еще один популярный вид совмещения технологий карт и некоего подобия биометрии - клавиатуры для набора кода. При этом в отношении "подделки" код не является физическим объектом, который можно просто выкрасть, а в какой-то мере "биометрическим признаком", хранимым в мозгу человека. Правда, его можно подсмотреть либо выпытать у знающего человека, что намного проще, нежели воспользоваться чужим пальцем, глазом или голосом.

Простота реализации клавиатуры сделала такое решение весьма популярным. Многие считыватели выпускаются в модификациях "со встроенной клавиатурой", а большая часть контроллеров поддерживает двойной режим - "код+карта". Кроме того, в случае прохода под принуждением (например, с автоматом, приставленным к спине) нередко предусматривается возможность ввода модифицированного кода (кода с признаком принуждения) - дверь откроется как обычно, но охрана получит тихий сигнал тревоги.

В качестве апофеоза технологии клавиатуры ввода ПИН нельзя не упомянуть эксклюзивную разработку компании Hirsh - клавиатуру, защищенную от подсматривания кода, что является наиболее уязвимым звеном. Этот тип клавиатуры меняет положение цифр при каждом новом вводе кода, причем подсветка позволяет видеть цифры только человеку, стоящему непосредственно прямо перед считывателем. Естественно, что в этом случае запомнить код по положению кнопок, их потертости или по наличию на них отпечатков пальцев нельзя. Правда, пользоваться такой клавиатурой не слишком удобно, да и цена ее устроит не всех.

ШЛЮЗОВЫЕ АЛГОРИТМЫ

Под шлюзовыми алгоритмами имеется в виду не механическая аппаратура типа шлюзовых кабин, а логические алгоритмы работы взаимоувязанных дверей. Аппаратное решение может быть любое: как на основе готовых шлюзов, так и на основе обычных дверей или "двухтактных" турникетов (устроенных так, что для прохода одного человека необходимо провернуть турникет на два щелчка). Логика очень часто может быть реализована путем правильного соединения контроллеров между собой.

Простейший шлюз

Простейший шлюз - две последовательные двери, организованные таким образом, что одновременно открыть можно только одну из двух дверей. Поскольку для открытия второй двери надо предъявить карту считывателю за первой дверью, при этом первая дверь должна быть закрыта, то легко гарантировать, что человек, предъявивший карту, действительно прошел. В принципе шлюз вполне можно реализовать на "релейной логике", подключив датчики закрывания дверей так, чтобы они перекрестно блокировали другую дверь. Но сообразительные наши соотечественники быстро находят "противоядие" - если дернуть двери строго одновременно, они обе откроются и их (обе) в открытом состоянии можно будет подпереть, например, поленом, чтобы не мешали работать.

Поэтому корректная обработка шлюза возможна только с помощью контроллера, обрабатывающего сигналы от обоих считывателей: он может определить, какой из сигналов пришел раньше, и второй просто проигнорировать. К сожалению, такой режим автору статьи встречался только в некоторых системах или в спецконтроллерах для аппаратных шлюзов.

Режим "человек в шлюзе"

Контроль наличия человека в шлюзе дополнительно усиливает алгоритм прохода через него - двери не могут быть открыты снаружи, если внутри кто-то находится. Датчик присутствия - любой. Например, ИК-активный по диагонали или тензометрический датчик на полу. Дальнейшее развитие идеи тензометрического датчика - контролировать, что человек ровно один, или можно также контролировать его вес (по сути, тоже биометрический считыватель, хотя вес - очень нестабильный признак человека). Встречаются решения с ограничением пространства на полу, на котором можно стоять: нарисовано место для двух ног, вокруг которого чувствительная зона - наступишь мимо, и двери не откроются.

Усиление безопасности шлюза

Для усиления безопасности шлюза характерно применение внутри него считывателя другой технологии, например биометрического. В таком случае противник, проникнув через входную дверь шлюза, оказывается перед неожиданным препятствием, к которому он не мог подготовиться заранее. При этом можно ограничить время: вторая дверь должна быть открыта в течение 15 с после закрывания первой - иначе тревога. Понятно, что обратно через входную дверь никак выйти нельзя - нарушитель блокируется. А для усиления режима можно поставить шлюз из трех дверей. Вторая открывается только тогда, когда закрыта первая, а "секретный" считыватель стоит именно за второй. Если кому-нибудь нравится придумывать подобные алгоритмы, могут сами их реализовать. Сделать можно все, что не противоречит принципу причинности, но реализуется это обычно путем специальной доработки программы (на компьютере) или микропрограммы (на контроллере управления). Похоже на больную фантазию? Ничуть, автору доводилось видеть "дорожку" из двух турникетов, затем шлюза из двух дверей на расстоянии 30 см между дверями (между ними достаточно тесно) и еще одной выходной двери - все с отдельными считывателями. К тому же все это было расположено в изломанном лабиринте так, что не видишь, что следующее. И, кстати, пока не пройдешь весь лабиринт, следующий человек туда не может войти. Это норма жизни на одной алмазной шахте. Цель -максимально затруднить возможность передать что-нибудь на улицу "навстречу потоку", когда вроде бы все идут внутрь и личный досмотр не проводится.

ЛОГИЧЕСКИЙ ШЛЮЗ

Таким образом, идеология шлюза не обязательно подразумевает наличие собственно двух дверей. Это может быть шлюз без дверей - просто лучевые датчики, которые должны пересекаться в определенном порядке и с определенными временными интервалами. Система рассчитывается так, чтобы не мешать честным людям, но если кто-то пытается ее обмануть (повернуть турникет, не проходя в него, или пройти в дверь вдвоем по одной карте), то, вероятно, он выпадет из расчетной схемы. Даже если просто человек, незнакомый с расположением дверей, задержится там, где другие не задерживаются, это может не вызвать тревогу, но привлечет внимание охранника или включение регистрации. Такие "подозрительные" пометки облегчают жизнь при просмотре протокола - нельзя же всерьез пытаться проанализировать все записи о том, кто и куда ходил за последние два месяца (3 тысячи сотрудников на 300 дверей). А вот хотя бы выборочный контроль "подозрительных" ситуаций поможет выявить, кто же там "кое-где у нас порой честно жить не хочет".

ЛОГИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ

Наиболее "продвинутые" СКУД в отличие от примитивных одно- или двухдверных контроллеров не просто поддерживают централизованное управление несколькими считывателями, но и обеспечивают возможность сбора и совместной обработки информации от большого числа считывателей в одном защищенном месте. Рассмотрим некоторые, наиболее востребованные логические средства защиты.

Режим защиты от повторного прохода, или anti-passback, предназначен для исключения повторного использования одной и той же карты разными людьми. Как известно, этот режим бывает двух типов: "временной запрет повторного прохода" и "зональный контроль повторного прохода".

ВРЕМЕННОЙ ЗАПРЕТ ПОВТОРНОГО ПРОХОДА

Некоторое время (1-10 мин.) после разрешенного прохода карта не позволит повторный проход в ту же дверь. В принципе эта ситуация не исключает использования одной карты разными людьми, но обеспечивает достаточное количество проблем у ленивых. Реально применяется, например, при въезде на парковку: ваш товарищ может быть и разрешил бы вам припарковаться бесплатно по его карточке, но ждать для этого 20 минут вы его вряд ли уговорите.

ЗОНАЛЬНЫЙ КОНТРОЛЬ ПОВТОРНОГО ПРОХОДА

Жесткий вариант контроля местоположения человека - "пока не вышел из помещения, обратно не войдешь" - подразумевает назначение "входных" и "выходных" считывателей. Более того, для каждого считывателя указывается, в какой области должен находиться человек, чтобы его можно было впустить в данную дверь. Например, если система помнит, что данный человек последний раз проходил в дверь на склад в северном крыле и оттуда не выходил, а карта предъявляется на считыватель из приемной в секретный кабинет (в приемную этот человек точно не входил), следовательно, карту у него украли и пытаются незаконно войти в его кабинет. Для надежной работы на аппаратном уровне необходимо, чтобы все входные и выходные считыватели данной зоны (области) были физически подключены к одному контроллеру. Иначе эта функция может быть реализована только на следующем уровне управления системой - в компьютерном программном обеспечении, что значительно менее надежно.

Локальный antipassback означает просто установку двух считывателей на дверь - на вход и на выход, подразумевается, что эта дверь - единственная, через которую можно войти в данное помещение. Такой вариант возможен даже с небольшими контроллерами на два считывателя, но эффект от него невелик. Если другие контроллеры не знают, где находится данный человек, они все равно пустят предъявителя данной карты.

Следует отметить, что жизнь в условиях строгого зонального antipassback - просто мука. Идете вы с девушкой по коридору, подходите к двери, она подносит карту и проходит в дверь. А вы ждете пока дверь закроется, затем подносите свою карту к считывателю и, наконец, тоже проходите, но девушка уже ушла. А иначе никак - система вас где-нибудь запрет "за нарушение порядка прохода дверей".

Кстати, в отечественной практике механизм, аналогичный зональной защите от повторного прохода, называется "маршруты". В таком случае указывается последовательность дверей, через которые человек должен пройти, -если последовательность нарушается, будет тревога.

КОНТРОЛЬ ПОВТОРНОГО ПРОХОДА С ПРАВИЛОМ ДВУХ КАРТ

Для наиболее ответственных помещений может быть одновременно включен режим двух карт - доступ разрешен только при последовательном предъявлении двух карт с достаточным уровнем полномочий (то есть войти можно только вдвоем). В сочетании со строгим режимом повторного входа получаем высокую степень защиты. При этом выходить тоже необходимо вдвоем в течение строго оговоренного временного интервала. Таким образом обеспечивается, например, что никто не останется наедине с секретными материалами и не сфотографирует их.

КОНТРОЛЬ КОЛИЧЕСТВА ЛЮДЕЙ В ПОМЕЩЕНИИ

Раз уж система знает, кто и где находится, может применяться и ограничение количества людей в помещении. Например, в секретке с 5 столами нечего делать шестому человеку, и система его туда просто не пустит.

БЭДЖИНГ КАК СРЕДСТВО УСИЛЕНИЯ РЕЖИМА ANTIPASSBACK

В данном случае имеется в виду оформление карт-пропусков ("бэджей", как их нередко называют) и требование носить их на виду. Карты сотрудников с высшим уровнем доступа можно делать, например, ярко-красными. В таком случае первый встречный, увидев красную карту в руках незнакомца (сотрудников высшего уровня в лицо все знают), на всякий случай вызовет охрану. Или иначе - увидев человека с "посетительским" желтым пропуском, каждый ему подскажет, куда можно ходить. Исключительно полезно добавить еще и цветные видеокамеры в коридорах и лифтовых холлах, тогда охранники также сразу будут замечать явные нарушения режима: несоответствие карты человеку или недопустимость нахождения человека с такой картой в этой области.

КОНТРОЛЬ ПОВЕДЕНИЯ

Механизм, аналогичный упомянутому выше "логическому шлюзу", применяется на объектах высшего уровня защиты. Расписывается поминутно, а то и посекундно последовательность действий человека (бригады), получившего наряд на работу в области высокого риска. Например, через 15-20 с после входа в дверь 1 необходимо пройти в дверь 2, затем сработает датчик 3 и в течение 5 мин. будет постоянно срабатывать датчик 4, после чего человек пройдет в дверь 5 и т.д.

Данные алгоритмы применяются в зонах повышенного риска в целях техники безопасности в зонах опасных для жизни, и для охраны ценностей и секретов. Такие механизмы, как правило, реализуются в компьютерном программном обеспечении интегрированных систем и могут применяться как в реальном времени, так и при анализе протоколов прошлых событий.

ЭВРИСТИЧЕСКИЙ АНАЛИЗАТОР

Задача составления посекундных технологических карт, описанных в предыдущем пункте, была бы малореальна, если бы их нельзя было составлять автоматически, на основе опыта среднестатистической работы. Более того, автоматический анализатор, выявляющий закономерности (даже самые дурацкие, например типа "Иванов обычно в начале смены курить ходит, а Петров - в конце"), позволяет определить и отклонения от нормы ("чего это Петров с утра в курилку направился?") и соответственно привлекать внимание охраны. Автоматизированные системы безопасности для того и предназначены, чтобы снимать с персонала службы безопасности необходимость рутинного контроля и привлекать их внимание к особым случаям, требующим человеческого анализа.

ПРАВО ВХОДА И ПРАВО СНЯТИЯ С ОХРАНЫ

Кроме времени на полномочия отдельных лиц (точнее, карт) могут влиять и другие параметры: например, если помещение на охране, то войти может только начальник караула, при этом помещение с охраны снимается. А если оно уже снято с охраны - любой сотрудник может входить и выходить. Вообще, уровень доступа для данной двери может меняться практически по любому простому условию, типа состояния какого-нибудь датчика (кнопки тревоги) или прямой команды с клавиатуры или компьютера.

АВАРИЙНЫЕ РЕЖИМЫ

Широко распространен алгоритм автоматического разблокирования всех дверей на выход (или как минимум отмены antipassback и снижения уровня доступа на выход из всех дверей) по сигналу пожарной тревоги. Действительно, в панике трудно ожидать, что все будут старательно выполнять требования "отмечаться" на всех считывателях, да и время на выполнение нормальных процедур может стоить кому-то жизни. И наоборот - в случае обнаружения кражи обычно система переводится в режим "никого не выпускать", вплоть до выяснения обстоятельств. Следует помнить, что к автоматизации аварийных режимов работы СКУД надо подходить взвешенно и осторожно - преступник может сознательно имитировать пожар, чтобы "замести" следы кражи и свободно покинуть место преступления.

ОБРУБАНИЕ "ХВОСТОВ"

Простейший прием, реализуемый большинством контроллеров, но который часто забывают правильно настроить: после того как дверь открыли и закрыли (человек, предъявивший карту, прошел), замок нужно сразу запереть. Не надо держать его отпертым все запрограммированное время (например, 15 с), если человек прошел за 3 с.

Второе предупреждение из той же серии: нельзя в ответственных местах применять "западающие" замки типа широко известного "куркового". Если после подачи сигнала "отпереть", замок остается отпертым постоянно, то человек может передумать и не пойти в дверь, а система об этом даже не будет знать. То есть в принципе можно запрограммировать сложный алгоритм контроля за такими ситуациями, но лучше ставить замки попроще: есть напряжение - открыто, нет напряжения - закрыто.

Об авторе: А.М. Омельянчук, технический директор ЗАО "Компания Безопасность"

Источник: Системы безопасности

О КОМПАНИИ | ОТЗЫВЫ | ВАКАНСИИ | КООРДИНАТЫ | КАРТА САЙТА
© www.bis-security.ru - видеонаблюдение, системы видеонаблюдения, видеодомофоны