|
|
Система контролю і управління доступом в забезпеченні безпеки об'єктів. Вибір ефективного вирішення |
Основне призначення СКУД в системах безпеки - захист від несанкціонованого проникнення на об'єкт, що охороняється. При вирішенні цього завдання в цілому необхідний комплексний підхід і врахування взаємодії як власних технічних засобів СКУД, так і їх взаємодії з іншими технічними засобами захисту в складі ІСБ. Раціональне використання всіх технічних засобів, а також правильне організаційну побудову структури СКУД і всієї ІСБ можуть забезпечити високу ефективність і надійність захисту об'єкту від несанкціонованих проникнень
Технічні засоби захисту об'єктів
Засоби і системи контролю й керування доступом (СККД) можуть бути розглянуті як технічні засоби захисту об'єктів і майна від несанкціонованого проникнення і здатні відігравати істотну роль у захисті від терористичних і кримінальних загроз.
Ефективність СКУД повною мірою може виявлятися при інтеграцію цієї системи з іншими засобами захисту від несанкціонованого проникнення. Інтегровані системи безпеки (ІСБ) в даний час широко впроваджуються і визнані найбільш перспективним напрямком забезпечення безпеки об'єктів.
Ідентифікація та автентифікація
Ідентифікація - основа роботи СКУД. З практичної точки зору процес ідентифікації розглядається як порівняння введеного в систему ідентифікаційного ознаки (коди) зі зразками кодів, що зберігаються в пам'яті системи (пошук і порівняння "одного" з "багатьма").
Вибір методів і засобів ідентифікації при побудові СКУД для захисту різних об'єктів багато в чому визначає ефективність захисту від несанкціонованого проникнення на об'єкт, що охороняється.
Аутентифікація - процес пізнання суб'єкта або об'єкта шляхом порівняння введених ідентифікаційних даних з еталоном (чином), що зберігається в пам'яті системи для даного суб'єкта чи об'єкта. З практичної точки зору процес аутентифікації розглядається як порівняння "одного" з "одним".
Ідентифікація та автентифікація в СКУД можуть проводитися за такими основними принципами.
Ідентифікація по запам'ятовуються коду - здійснюється за кодом (паролем), який повинен запам'ятати людина (користувач) і який вводиться вручну за допомогою клавіатури, кодових перемикачів або інших подібних пристроїв. Позитивною стороною цього методу є те, що немає матеріального носія коду і відповідно не потрібні витрати на його використання. Однак запам'ятовування коду або пароля людиною має певні недоліки. Найчастіше код записують на папері і зберігають її у доступному для потенційного порушника місці. При цьому таємність доступу практично втрачається. Існує ще одна проблема, пов'язана з прохідними на великих підприємствах. При великому потоці людей помилки, пов'язані з неправильним набором коду, різко знижують пропускну спосіб ність і породжує безліч конфліктів із службою охорони. Клавіатурні зчитувачі недостатньо захищені від маніпуляцій (підбір коду, спостереження). Проте вони мають певні переваги: наприклад, розрядність коду може бути вибрана довільно, код може встановлюватися самим користувачем і довільно їм змінюватися і бути невідомим оператора системи (при відповідному побудові програмного забезпечення СКУД). Також є можливість введення додаткових кодів, наприклад коду "тихою" тривоги при нападі, кодів управління. В даний час ідентифікація за запам'ятовуються коду застосовується в простих автономних пристроях доступу або в якості додаткового рівня в СКУД з багаторівневою ідентифікацією.
Ідентифікація по матеріальному коду виконується по коду, записаного на фізичному носії (ідентифікаторі), в якості якого застосовуються різні електронні ключі, пластикові карти, брелоки і т.д. Даний принцип отримав в даний час найбільшого поширення.
Переваги і недоліки ідентифікаторів
Технологія кодування пластикових карт і електронних ключів відрізняється великою різноманітністю - від простих і дешевих карт зі штриховими кодом до карт з електронною начинкою, за складністю не поступається ЕОМ. Постійно з'являються нові типи ідентифікаторів, які використовують різні технології з метою підвищення надійності, таємності коду та поліпшення інших характеристик. Основна якість речових ідентифікаторів з точки зору їх застосування в системах безпеки - це захищеність від підробки, копіювання та імітації. Перспективною технологією можна вважати радіочастотної ідентифікації (RFID).
Запам'ятовуються і речові ідентифікатори відносяться до класу присвоєних ідентифікаційних ознак. Це означає, що ідентифікується не сам чоловік, а присвоєний йому ознака. Звідси випливає основний і досить істотний недолік подібних систем - код (пароль) може бути забутий, втрачено, підглянуть сторонньою особою, а ідентифікатор (предмет) втрачено, викрадено, скопійований або навмисно переданий сторонній особі.
Принциповою захисту від подібних випадків і навмисних дій в СКУД з використанням ідентифікації за запам'ятовуються, і речові ознакою немає.
Підвищити ефективність СКУД в цьому випадку можна за допомогою багаторівневої ідентифікації. Наприклад, дворівнева ідентифікація припускає використання кодової клавіатури і Proximity-карти. Принципово завдання захисту від несанкціонованого доступу така ідентифікація не вирішує, однак ускладнює роботу порушників, адже їм в даному випадку необхідно вкрасти або зімітувати карту і дізнатися код (пароль). Можна також залучити охоронця і виводити на екран монітора фотографію користувача в момент проходу через турнікет, але цей метод фактично означає відмову від автоматизації контролю доступу, що істотно підвищує витрати і до того ж посилює вплив людського фактора.
Біометрична ідентифікація Кардинальним вирішенням завдання підвищення безпеки об'єкту від несанкціонованого доступу за допомогою СКУД є використання біометричної ідентифікації, яка більш ефективна, так як впізнання проводиться не по привласненим людині ідентифікаційним ознаками, а за фізіологічними властивостями або особливостей самої людини - унікальної персональної інформації, яку не потрібно тримати в пам'яті, неможливо втратити і імітація якої вкрай важка.
Однак основна відмінність біометричного способу ідентифікації від інших полягає в тому, що рішення приймаються системою на основі ймовірнісного характеру отриманої інформації. У цьому випадку помилки в прийнятті рішень неминучі, і можна говорити тільки про зниження ймовірності появи помилок. Рівень цих помилок буде критерієм якості системи і повинен бути вказаний в керівництві по експлуатації або, принаймні, відомий користувачеві системи на підставі емпіричних даних.
Цей критерій визначається двома технічними характеристиками:
- ймовірністю несанкціонованого допуску (помилка першого роду) - ви раженное у відсотках число допусків системою неавторизованих осіб;
- ймовірністю помилкового затримання (помилка другого роду) - виражене у відсотках число відмов у допуску системою авторизованих осіб.
Зниження ймовірності помилок Очевидно, що величину помилок хотілося б зменшити. Ці дві характеристики можна змінювати, зменшуючи або збільшуючи чутливість аналізують приладів. Проте слід мати на увазі, що, зменшуючи таким способом одну величину, ми одночасно збільшуємо іншу.
Величина помилки першого роду визначає захищеність системи від несанкціонованого допуску, і зниження її величини більш важливо, ніж помилки другого роду.
Помилка другого роду в основному впливає на пропускну спроможність системи. Якщо система вас не пропустила з першого разу, то можна ввести дані вдруге. Це призводить до зниження пропускної спроможності, але зате надійність системи не погіршується.
Застосування біометричних систем пов'язано також з деякими іншими труднощами і особливостями. Як правило, імовірнісні характеристики біометричних зчитувачів, в яких закладені вбудовані алгоритми розпізнавання, вказуються і визначаються за умови проведення аутентифікації, тобто при порівнянні "один до одного". При використанні таких пристроїв у складі великих систем (при кількості користувачів порядку сотень і більше осіб) необхідно переходити від процедури аутентифікації до процесу ідентифікації. При цьому ймовірність помилки першого роду, яка визначає захищеність системи від несанкціонованого допуску, істотно знижується.
У такій ситуації на допомогу може прийти багаторівнева ідентифікація, що передбачає використання поряд з біометричних зчитувачем клавіатури або Proximity-карти. У цьому випадку завдання застосування додаткового рівня ідентифікації полягає в заміні процесу ідентифікації по біометричних даними аутентифікації, що забезпечує задану високу надійність розпізнавання і істотно знижує час аналізу, так як відбувається тільки порівняння з заданим біометричних шаблоном. Тим самим досягаються наступні результати:
- У більш повній мірі реалізуються переваги біометричних систем в забезпеченні захисту об'єкту від несанкціонованого доступу;
- Значно знижуються обмеження по кількості користувачів в біометричних СКУД;
- Збільшується пропускна здатність біометричних систем.
Питання вибору системи При виборі підсистеми контролю доступу в складі системи безпеки потрібно враховувати загальні принципи побудови системи протівокрімінальной захисту, про які було сказано вище. Процес створення системи протівокрімінальной захисту крім визначення необхідних вимог до СКУД включає в себе наступні етапи:
- Класифікація об'єкта;
- Визначення класу захисту об'єкту від кримінальних загроз;
- Реалізація комплексу організаційно-технічних заходів з приведення системи протівокрімінальной безпеки об'єкту у відповідність з класом об'єкта та відповідним йому класом захисту об'єкта.
У процесі проектування повинні бути визначені класи захисту об'єкта в цілому та окремих зон і приміщень, обрані технічні засоби СКУД, що забезпечують захист належного рівня.
Певні труднощі у вирішенні цього завдання пов'язані з тим, що в даний час немає єдиної класифікації засобів і систем СКУД за рівнем захисту об'єкту, що охороняється від несанкціонованого проникнення. Створення такої класифікації досить актуально, тому що вона дозволить обгрунтовано вибирати техніко-економічні показники СКУД.
Роботи в цьому напрямі ведуться багатьма організаціями, у тому числі і ФДМ НІЦ "Охорона" МВС Росії. Слід зазначити, що така класифікація не може бути розрахована на тривалий час, тому що з'являються і нові засоби захисту, і нові засоби її подолання. Зовсім недавно електронні ключі Touch Memory вважалися достатньо захищеними від підробки, а зараз можна замовити їх копію на будь-якому ринку, причому це буде простіше і швидше, ніж створити дублікат звичайного механічного ключа. Даний приклад зайвий раз демонструє необхідність актуалізації стану такої класифікації, з цією метою робота над нею повинна проводитися постійно.
Підводячи підсумок, можна відзначити, що СКУД в системах безпеки відіграє важливу роль.
У системі протівокрімінальной захисту вона може забезпечити захист від несанкціонованого проникнення (несанкціонованого доступу) на об'єкт (приміщення, зони) у робочий час (під час присутності людей), доповнюючи тим самим систему охоронної сигналізації, яка, в основному, забезпечує такий захист в неробочий час (у відсутності людей).
При виборі технічних засобів СКУД, методу ідентифікації (в тому числі багаторівневої) слід виходити з принципу равнопрочності засобів захисту від несанкціонованого проникнення (тобто клас захисту ідентифікатора від підробки повинен відповідати класу захисту дверей від злому і замку - від розкриття і т.д.) . Необхідно також враховувати і інші можливості технологій, виходячи із завдань захисту об'єкта, ступенів загроз та економічних чинників.
Правильне організаційну побудову структури СКУД, врахування взаємодії технічних засобів у складі ІСБ, а також їх раціональне використання можуть забезпечити високу ефективність і надійність захисту об'єктів від несанкціонованого проникнення. При цьому треба мати на увазі, що вибір складних (а найчастіше "модних", широко рекламованих і відповідно дорогих) рішень може виявитися неефективним.
СПИСОК СТАТЕЙ
Відеоспостереження:
Система контролю і управління доступом:
Захист від пожежі:
|
|