Защита информации в телефонных линиях. Система контроля и управления доступом

Преобразование телефонным аппаратом акустических колебаний в электрические сигналы. Технические способы недопущения несанкционированного использования телефонных линий. Системы контроля и управления доступом в технических системах безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 26.01.2014
Размер файла 112,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство по образованию

Государственное образовательное учреждение

Среднего профессионального образования

Челябинский Радиотехнический Техникум

Реферат

по дисциплине: «Технические средства защиты информации»

Тема:

Защита информации в телефонных линиях. Система контроля и управления доступом

Выполнил: студент группы КЗ - 536

К.А. Марченко

Проверил: преподаватель А.В. Курышов

Челябинск 2012

Содержание

1. Защита информации в телефонных линиях

1.1 Защита телефонных каналов

1.2 Пассивные ТС защиты телефонной линии

1.3 Аппаратура активной защиты информации в телефонных линиях

1.4 Защита речевой информации в IP-телефонии

2. Система контроля и управления доступом

2.1 Введение

2.2 СКУД контроллерные и программные

2.3 СКУД как базовый компонент интегрированных систем

2.4 Технические тенденции развития СКУД

Заключение

Список использованных источников

1. Защита информации в телефонных линиях

1.1 Защита телефонных каналов

При защите телефонных линий как каналов утечки информации необходимо учитывать следующее:

1) телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;

2) телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации;

3) возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические сигналы (микрофонный эффект). К ним относятся звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ.

При использовании для съема информации метода "высокочастотного навязывания", несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона.

Для недопущения несанкционированного использования ТЛ применяются следующие технические способы (ТС):

применение пассивных ТС защиты: сигнализаторов подключения, обрыва лини, счетчиков времени разговора, в т.ч. по межгороду;

применение активных ТС защиты: устройства защиты от параллельного подключения, блокираторы выхода на межгород, устройства кодирования доступа к телефонной линии, устройства активного маскирования информации и др.

1.2 Пассивные ТС защиты телефонной линии

К наиболее широко применяемым пассивным методам защиты относятся:

ограничение опасных сигналов;

фильтрация опасных сигналов;

отключение преобразователей (источников) опасных сигналов;

Ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода. Диоды имеют большое сопротивление для токов малой амплитуды и единицы - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов.

Диодные ограничители включаются последовательно в линию звонка.

Фильтрация опасных сигналов используется главным образом для защиты телефонных аппаратов от "высокочастотного навязывания".

Простейшим фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов. Емкость конденсаторов выбирается такой величины, чтобы зашунтировать зондирующие сигналы высокочастотного навязывания и не оказывать существенного влияния на полезные сигналы. Обычно для установки в звонковую цепь используются конденсаторы емкостью 1 мкФ, а для установки в микрофонную цепь - емкостью 0,01 мкФ. Более сложное фильтрующее устройство представляет собой многозвенный фильтр низкой частоты на LC-элементах.

Для защиты телефонных аппаратов, как правило, используются устройства, сочетающие фильтр и ограничитель.

Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации.

Реализация этого метода защиты заключается в установке в телефонной линии специального устройства защиты, автоматически (без участия оператора) отключающего телефонный аппарат от линии при положенной телефонной трубке.

В дежурном режиме (при положенной телефонной трубке) телефонный аппарат отключен от линии, и устройство находится в режиме анализа поднятия телефонной трубки и наличия сигналов вызова. При этом сопротивление развязки между телефонным аппаратом и линией АТС составляет не менее 20 МОм. Напряжение на выходе устройства в дежурном приеме составляет 5...7В. При получении сигналов вызова устройство переходит в режим передачи сигналов вызова, при котором через электронный коммутатор телефонный аппарат подключается к линии. Подключение осуществляется только на время действия сигналов вызова. При поднятии телефонной трубки устройство переходит в рабочий режим и телефонный аппарат подключается к линии. Переход устройства из дежурного в рабочий режим осуществляется при токе в телефонной линии не менее 5 мА. Изделие устанавливается в разрыв телефонной линии, как правило, при выходе ее из выделенного (защищаемого) помещения или в распределительном щитке (кроссе), находящемся в пределах контролируемой зоны.

Контроль состояния телефонной линии и обнаружение атак осуществляется посредством применения аппаратуры контроля линий связи:

* индикаторных устройств;

* анализаторов проводных линий и кабельных локаторов (рефлекторметров и устройств, использующих принципы нелинейной локации);

* универсальных комплексов контроля.

Для проведения углубленных исследований телефонных линий на предмет обнаружения несанкционированных подключений подслушивающих устройств используется более серьезная аппаратура, эффективная работа с которой доступна только специалистам. Это анализаторы телефонных линий и кабельные локаторы.

При использовании стандартных анализаторов телефонных линий можно эффективно обнаруживать наличие радиозакладных устройств с непосредственным подключением телефонной линии. Единственное неудобство - необходимость предварительного обесточивания проверяемой линии.

Телефонный анализатор в простейшем виде представляет собой комбинацию мультиметра и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультиметра отмечаются отклонения от нормальных значений ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление может означать, соответственно, параллельное или последовательное подключение подслушивающих устройств. Существуют анализаторы, способные инициировать работу РЗУ и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова уже с помощью детекторов поля или устройств радиоконтроля.

Рефлектометр (или «кабельный радар») позволяет определять расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах параллельного и последовательного подключения к ней различных дополнительных устройств. Расстояние до места подключения определяется по положению отраженного импульса на экране электронно-лучевой трубки, зависящему от времени задержки отраженного импульса.

При применении универсальных комплексов контроль осуществляется по изменению уровня сигнала на входе приемника контроля в момент поднятия трубки. Если в линии установлено РЗУ, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не прослушивается. Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети проводу, аппарату, трубке, распределительной коробке и т. д., последовательно перемещая ее от одной точки контроля к другой.

1.3 Аппаратура активной защиты информации в телефонных линиях

Активные методы защиты от утечки информации по электроакустическому каналу предусматривают линейное зашумление телефонных линий. Шумовой сигнал подается в линию в режиме, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается.

К основным методам активной защиты относятся:

· подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

· подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

· подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);

· поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

· подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод "обнуления");

· подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

· подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

· подача в телефонную линию высоковольтных импульсов (метод "выжигания").

Метод синфазной маскирующей низкочастотной (НЧ) помехи заключается в подаче в каждый провод телефонной линии, с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220В, согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (300...3400Гц). В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, то помеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, то перехват информации (выделение полезного сигнала) становится невозможным. В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов).

Метод синфазного маскирующего НЧ сигнала используется для подавления телефонных радиозакладок с последовательным (в разрыв одного из проводов) включением, а также телефонных радиозакладок и диктофонов с подключением к линии (к одному из проводов) с помощью индукционных датчиков различного типа.

Метод высокочастотной (ВЧ) маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона. Данный метод используется для подавления практически всех типов подслушивающих устройств как контактного (параллельного и последовательного) подключения к линии, так и подключения с использованием индукционных датчиков. Однако эффективность подавления средств съема информации с подключением к линии при помощи с индукционных датчиков (особенно не имеющих предусилителей) значительно ниже, чем средств с гальваническим подключением к линии.

В качестве маскирующего сигнала используются широкополосные аналоговые сигналы типа "белого шума" или дискретные сигналы типа псевдослучайной последовательности импульсов. Частоты маскирующих сигналов подбираются таким образом, чтобы после прохождения селективных цепей модулятора закладки или микрофонного усилителя диктофона их уровень оказался достаточным для подавления полезного сигнала (речевого сигнала в телефонной линии во время разговоров абонентов), но в то же время эти сигналы не ухудшали качество телефонных разговоров. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6...8 кГц до 16...20 кГц. Такие маскирующие помехи вызывают значительные уменьшение отношения сигнал/шум и искажения полезных сигналов (ухудшение разборчивости речи) при перехвате их всеми типами подслушивающих устройств. Кроме того, у радиозакладок с параметрической стабилизацией частоты ("мягким" каналом) как последовательного, так и параллельного включения наблюдается "уход" несущей частоты, что может привести к потере канала приема.

Для исключения воздействия маскирующего помехового сигнала на телефонный разговор в устройстве защиты устанавливается специальный низкочастотный фильтр с граничной частотой 3,4 кГц, подавляющий (шунтирующий) помеховые сигналы и не оказывающий существенного влияния на прохождение полезных сигналов. Аналогичную роль выполняют полосовые фильтры, установленные на городских АТС, пропускающие сигналы, частоты которых соответствуют стандартному телефонному каналу (300 Гц...3,4 кГц), и подавляющие помеховый сигнал.

Метод ультразвуковой маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что используются помеховые сигналы ультразвукового диапазона с частотами от 20...25 кГц до 50...100 кГц.

Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок. Поднятие напряжения в линии до 18...24В вызывает у радиозакладок с последовательным подключением и параметрической стабилизацией частоты "уход" несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения сигнал/шум на 3...10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.

Метод "обнуления" предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности.

Этот метод используется для нарушения функционирования подслушивающих устройств с контактным параллельным подключением к линии и использующих ее в качестве источника питания. К таким устройствам относятся: параллельные телефонные аппараты, проводные микрофонные системы с электретными микрофонами, использующие телефонную линию для передачи информации, акустические и телефонные закладки с питанием от телефонной линии и т.д.

Метод низкочастотной маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего сигнала речевого диапазона частот (300...3400Гц). Применяется для подавления проводных микрофонных систем, использующих телефонную линию для передачи информации на низкой частоте, а также для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума (т.е. при отсутствии полезного сигнала).
Компенсационный метод используется для односторонней маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии.
Суть метода заключается в следующем. При передаче скрываемого сообщения на приемной стороне в телефонную линию при помощи специального генератора подается маскирующая помеха (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал ("чистый" шум) подается на один из; входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на телефонный аппарат или устройство звукозаписи.
Недостатком данного метода является то, что маскировка речевых сообщений односторонняя и не позволяет вести двухсторонние телефонные разговоры.
Метод "выжигания" реализуется путем подачи в линию высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому "выжиганию" входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии.

При использовании данного метода телефонный аппарат от линии отключается. Подача импульсов в линию осуществляется два раза. Первый раз - для "выжигания" параллельно подключенных устройств при разомкнутой телефонной линии, второй раз - для "выжигания" последовательно подключенных устройств при закороченной (как правило, в центральном распределительном щитке здания) телефонной линии.

Современные контроллеры телефонных линий, как правило, наряду со средствами обнаружения подключения к линии устройств несанкционированного съема информации, оборудованы и средствами их подавления. Для подавления в основном используется метод высокочастотной маскирующей помехи. Режим подавления включается автоматически или оператором при обнаружении факта несанкционированного подключения к линии.

1.4 Защита речевой информации в IP-телефонии

В IP-телефонии существуют два основных способа передачи пакетов с речевой информацией по сети: через сеть Интернет и через корпоративные сети + выделенные каналы. Между этими способами мало различий, однако во втором случае гарантируется лучшее качество звука и небольшая фиксированная задержка пакетов речевой информации при их передаче по IP-сети.

Для защиты речевой информации, передаваемой в IP-сетях, применяются криптографические алгоритмы шифрования исходных пакетов и сообщений, которые позволяют обеспечить гарантированную устойчивость IP-телефонии. Существуют эффективные реализованные на ПЭВМ криптографические алгоритмы, которые при использовании 256-битных секретных и 1024-битных открытых ключей шифрования (например, по ГОСТ 28147-89) практически делают невозможным дешифрование речевого пакета. Однако при использовании в IP-телефонии таких алгоритмов следует учитывать несколько важных факторов, которые могут свести на нет возможности многих современных средств криптографической защиты информации.

Для обеспечения приемлемого качества звука на приемной стороне при передаче речевых пакетов в IP-сети задержка в их доставке от приемной стороны не должна превышать 250 мс. Для уменьшения задержки оцифрованный речевой сигнал сжимают, а затем зашифровывают с использованием алгоритмов потокового шифрования и протоколов передачи в IP-сети.

Другой проблемой защищенной IP-телефонии является обмен криптографическими ключами шифрования между абонентами сети. Как правило, используются криптографические протоколы с открытым ключом с применением протокола Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию о ключах и в то же время позволяет сторонам обменяться информацией для формирования общего сеансового ключа. Этот ключ применяется для зашифровки и расшифровки речевого потока. Для того, чтобы свести к минимуму возможность перехвата ключей шифрования, используются различные технологии аутентификации абонентов и ключей.

Все криптографические протоколы и протокол сжатия речевого потока выбираются программами IP-телефонии динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону.

Реализация эффективных криптографических алгоритмов и обеспечение качества звука требуют значительных вычислительных ресурсов. В большинстве случаев эти требования выполняются при использовании достаточно мощных и производительных компьютеров, которые, как правило, не умещаются в корпусе телефонного аппарата. Но межкомпьютерный обмен речевой информацией не всегда устраивает пользователей IP-телефонии. Гораздо удобнее использовать небольшой, а лучше мобильный аппарат IP-телефонии. Такие аппараты уже появились, хотя они обеспечивают стойкость шифрования речевого потока значительно ниже, чем компьютерные системы IP-телефонии. В таких телефонных аппаратах для сжатия речевого сигнала используется алгоритм GSM, а шифрование осуществляется по протоколу Wireless Transport Layer Security (WTLS), который является частью протокола Wireless Application Protocol (WAP), реализованного в сетях мобильной связи. По прогнозам экспертов, будущее именно за такими телефонными аппаратами: небольшими, мобильными, надежными, имеющими гарантированную стойкость защиты речевой информации и высокое качество звука.

2. Система контроля и управления доступом

2.1 Введение

Системы контроля и управления доступом (СКУД) прочно заняли свое место в перечне технических систем безопасности, предлагаемых на рынке. Вместе с охранно-пожарной сигнализацией и системами телевизионного наблюдения они образуют базу для интеграции систем безопасности зданий в единый комплекс. Последние оценки рынка свидетельствуют, что интерес к СКУД растет. Более того, темпы роста продаж оборудования СКУД составляют 15%, а остальных систем охраны в два раза меньше - 7%.

телефонный несанкционированный безопасность линия

2.2 СКУД контроллерные и программные

К началу XXI века на рынке технических средств обеспечения безопасности появилось огромное количество Систем контроля и управления доступом (СКУД). ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний», утвержденный Постановлением Госстандарта России от 29.12.1998 N 472, дает такое определение: «Система контроля и управления доступом (СКУД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью». Под контролем и управлением доступом в ГОСТе понимается следующее: «комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории».

Вышеуказанный нормативно-технический документ дает обобщенное определение, которое не предполагает наличия и разграничения специфических характеристик различных видов СКУД. Если взять за основу классификации Систем способ их реализации, то можно выделить две группы: это СКУД контроллерные и программные. Далее мы рассмотрим основные их отличия и убедимся, что при выборе Системы, необходимо обращать особое внимание на технологию реализации СКУД.

При этом цели, на достижение которых и направлены данные системы, остаются едиными. Любая СКУД предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено, контролируя тем самым перемещения сотрудников и посетителей на территории предприятия. СКУД позволяет в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей. Кроме того, СКУД дает возможность контролировать трудовую дисциплину, производить учет использования персоналом своего рабочего времени и многое другое.

Контроллерные СКУД. Первоначально СКУД появились в зарубежных странах, которые пошли по пути создания именно контроллерных систем. Связано это было, в первую очередь, с тем, что в то время просто не существовало программных средств, которые бы предоставляли возможности для создания подобного рода систем. Появившиеся в конце XX века в России, СКУД российского производства во многом повторили ход развития своих западных аналогов. Этим и объясняется широкая распространенность именно контроллерных СКУД на территории Российской Федерации. Контроллерная СКУД - это совокупность аппаратных, программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. При их действительном многообразии все они работают по единой схеме: оборудование (запорно-пропускной механизм, будь то турникет, шлагбаум, проходная кабина и любое другое управляемое преграждающее устройство, а также считыватели - устройство, предназначенное для считывания (ввода) идентификационных признаков и др.) подключается к контроллеру, который в свою очередь подсоединяется к компьютеру. Схематично модель контроллерной СКУД можно представить следующим образом:

Рис. 1

Таким образом, центральным элементом данного класса СКУД (и по схеме это отчетливо видно) является именно контроллер -- устройство, предназначенное для обработки информации, поступающей от считывателей, идентификаторов, для принятия решения и управления исполнительными устройствами. Поэтому его часто называют «сердцем СКУД».

Программная СКУД. Технологии XXI века позволили создать новый вид СКУД, качественно отличавшийся от своих предшественников. Программная СКУД - это совокупность программно-технических средств по автоматизации контроля перемещения сотрудников по территории предприятия, учета использования рабочего времени, позволяющие анализировать и оптимизировать работу предприятия посредством составления отчетов и графиков в режиме реального времени (on-line режим). Модель программной СКУД выглядит следующим образом.

Соответственно, при реализации программной СКУД такой промежуточный этап как контроллер исключается, и все оборудование подключается непосредственно к компьютеру, что позволяет моментально получать и обрабатывать информацию, составляя различного рода отчеты в режиме реального времени.

Кроме того, в программной СКУД пользователь может самостоятельно настраивать систему со своего рабочего места. В случае предъявления специфических требований к работе системы (например, подтверждение прохода, использование нестандартного оборудования, в частности, весов с целью их размещения на автомобильной проходной, фотографирование персон/автомобилей в момент прохода/ проезда и др.) программная СКУД предоставляет средства для их реализации.

Итак, главным отличием вышеназванных видов СКУД является следующее: в контроллерных СКУД информация о назначенных картах и проходах изначально закладывается в контроллер, и только потом переносится на компьютер. Как правило, это происходит уже post factum. А это, в свою очередь, означает, что управление на турникет идет именно с контроллера: именно он принимает решение, пропустить или нет данного человека в данную дверь. В программных же СКУД непосредственная связь оборудования с компьютером дает возможность получать и обрабатывать информацию сразу же в момент ее поступления.

В случае реализации контроллерной СКУД все зарегистрированные события, все коды идентификаторов со списком прав каждого из них хранятся в памяти контроллера. При этом необходимо учитывать, что память контроллера, несмотря на современные технологии, ограничена, время чтения событий из памяти контроллера при восстановлении комплексного режима может быть достаточно длительным. При установки программной СКУД вся информация хранится в памяти, соответственно, компьютера, и процедура внесения изменений в систему гораздо более легко осуществима.

Поскольку контроллер является отдельным компонентом системы, то при выходе его из строя нарушается безопасность всей системы, что создает дополнительный фактор риска для СКУД.

Рассмотрим также вопрос об электропитании СКУД. Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. При использовании же простого автономного контроллера без собственного блока питания, необходимо приобретать источник бесперебойного питания, специально для этого предназначенный.

Таким образом, в случае отключения электричества контроллеру требуется дополнительное питание -- либо контроллер должен иметь аккумулятор, что увеличивает его стоимость, либо требуется отдельный источник бесперебойного питания для контроллера, что увеличивает стоимость всей системы. В то время как наличие источника бесперебойного питания для компьютера -- это само собой разумеющийся факт.

При этом следует учитывать, что использование контроллера не исключает необходимости установки на рабочем месте охранника компьютера.

Функционирование контроллера скрыто от пользователя, в отличие от программных СКУД, в которых можно настраивать систему самостоятельно и в соответствии с собственными требованиями.

1. Управление системой. Осуществляется через контроллер (см. рис. 1) Осуществляется с рабочего места администратора системы (см. рис. 2).

2. Хранение информации Информация хранится в контроллере, память которого имеет определенные ограничения Информация хранится в базе данных компьютера, память которого позволяет хранить практически неограниченное количество информации.

3. Настройка прав доступа Количество возможных для настраивания прав доступа ограничено Позволяет гибко определять права доступа сотрудников к системе.

4. Внесение изменений Затруднительно, вплоть до смены оборудования Масштабирование системы возможно самостоятельно без привлечения компании-разработчика.

5. Составление отчетов и сводных графиков. В режиме post factum (до тех пор, пока информация с контроллера не будет перенесена на компьютер, обработка данных невозможна ввиду их отсутствия). В режиме on-line (информация сразу поступает на компьютер в момент совершения того или иного действия и может подлежать обработке и анализу).

6. Стоимость системы. Необходимость использования дополнительного оборудования (контроллер) приводит к удорожанию системы. Прямое подключение оборудования к компьютеру приводит к снижению стоимости системы в целом.

Подведем итоги. Программная СКУД -- это:

- мгновенная регистрация входа/ выхода сотрудника или посетителя с выводом информации на компьютер охранника;

- организация контроля доступа сотрудников при посменном графике работы;

- возможность составления отчетов и графиков (табель учета использования рабочего времени, диаграмм, сводных таблиц);

- оперативность при составлении отчетов;

- возможность расширения системы;

- возможность сопряжения с системами видеонаблюдения;

- возможность использования биометрических идентификаторов;

- учет и обеспечение безопасности автотранспорта;

- интеграция с бухгалтерскими и финансовыми системами.

2.3 СКУД как базовый компонент интегрированных систем

В некоторых случаях системы безопасности, которые называют интегрированными, таковыми не являются, поскольку в них реализована лишь часть базовых функций подсистем. Кроме того, зачастую возникает проблема несовместимости средств и систем различных производителей. Причина тому - отсутствие нормативной документации, содержащей требования по интеграции подсистем.

Основные типы технических средств и систем.

При построении интегрированной системы охраны (ИСО) объекта возникает проблема выбора базового компонента (соответствующей подсистемы), обеспечивающего путем наращивания его функциональных возможностей решение всего необходимого круга задач.

Исходя из перечня функций, реализуемых системой охраны, можно определить номенклатуру применяемых технических средств и систем (см. таблицу).

СКУД как основа ИСО.

Анализируя данные, представленные в таблице, видно, что система контроля и управления доступом (СКУД) может быть выбрана основополагающей (базовой) подсистемы, поскольку при помощи нее реализуются все функции ИСО.

Действительно, современная СКУД является сложным аппаратно-программным комплексом, предназначенным не только для осуществления санкционированного доступа на объект, но и для решения других проблем, например, обнаружение запрещенных предметов (оружия, взрывчатых веществ и радиоактивных материалов и т.п.). Применение современных информационных технологий предоставляет пользователю такой системы множество дополнительных сервисных функций, среди которых: контроль местоположения персонала, передача информационных сообщений, учет рабочего времени и т.д. При построении современных СКУД применяются самые передовые технологии и технические решения, обеспечивающие высокую надежность и скорость передачи информации. СКУД + охранная сигнализация В архитектуре построения современных СКУД можно выделить некоторые важные особенности. Так, элементы СКУД применяются практически везде, где установлены средства охранной сигнализации. Очень часто системы охранной сигнализации и СКУД взаимно дополняют друг друга при решении задач по охране находящихся в помещениях материальных и информационных ценностей. Современные СКУД позволяют контролировать состояние нескольких средств обнаружения (извещателей) и передавать сигналы о тревожных ситуациях на соответствующие пульты управления (ПУ). Примером может служить постановка (снятие) помещения под охрану (с охраны) при интеграции функций СКУД и системы охранной сигнализации. В простейшем случае первый из вошедших санкционированных пользователей снимает помещение с охраны, а последний выходящий ставит его под охрану. Аналогично могут решаться вопросы интеграции с лифтами, инженерными системами объекта и т.п.

Организация пультов управления.

Современные СКУД позволяют создать развитую систему охраны с наличием разнообразных ПУ. Очевидно, что ПУ, установленный у дежурного по КПП, значительно отличается по набору функциональных возможностей и отображаемой информации от ПУ, установленного у оператора, осуществляющего контроль работы той части СКУД, которая обеспечивает доступ в охраняемые помещения. В то же время в других системах, входящих в комплекс технических средств охраны, такого различия, как правило, не возникает. Зачастую ПУ в таких системах являются унифицированными, а вся нформация о состоянии средств, входящих в систему, и необходимые органы управления объединяются на одном, центральном ПУ для возможности общей оценки развития ситуации и оптимизации действий сил охраны. Если все же возникает необходимость разделить информацию, предоставляемую операторам, возможность организации локальных и центрального ПУ, заложенная и реализованная в СКУД, является незаменимой.

Базы данных.

Отдельно следует отметить наличие развитой базы данных (БД), которая отличает СКУД от других охранных систем. Проводя анализ хранимой в ней информации, можно сделать вывод о том, что ее доработка потребует значительно меньших вложений для дальнейшей доработки, чем БД, например, системы охранной сигнализации. Следует также отметить, что в соответствии с требованиями ГОСТ Р 51241 в таких БД уже должны быть учтены требования по разграничению доступа к информации со стороны различных пользователей.

Пропускные устройства.

Важной составной частью СКУД являются пропускные устройства (УПУ). При выборе типа УПУ пользователь имеет возможность решить несколько задач. Во-первых, УПУ могут выполнять функцию обнаружения в случае попытки их несанкционированного преодоления. Во-вторых, УПУ шлюзового типа с полным перекрытием дверного проема решают задачу задержания несанкционированных пользователей или лиц, пытающихся пронести запрещенные предметы. Учитывая, что УПУ в ряде случаев представляют собой инженерное сооружение, они также могут выполнять функцию сдерживания (задержки).

Дополнительные функции.

Требования, предъявляемые к универсальным СКУД, которые изложены в ГОСТ Р 51241, позволяют говорить и о других важных возможностях системы, а именно:

· выдача информации работникам службы безопасности о выполнении действий под принуждением (реализация функции тревожно-вызывной сигнализации);

· интеграция с системами охранной, пожарной сигнализации и средствами видеонаблюдения;

· управление дополнительными устройствами (освещение, вентиляция, лифты, технологическое оборудование и т.д.);

· подключение переговорных устройств.

Проблемы интеграции.

Все вышеизложенное свидетельствует о том, что правильно спроектированная СКУД может стать основой построения ИСО. Однако при создании интегрированных систем между производителями и потребителями зачастую возникают коллизии, вызванные отсутствием необходимой нормативной документации, определяющей требования к интеграции. Это приводит к целому ряду проблем, которые можно разделить на две основные группы: терминологические и технические. К сожалению, в ряде случаев даже известные производители не всегда корректно используют понятие "интегрированная система". Поскольку термин "интеграция" в данном контексте можно рассматривать как слияние различных систем в единое целое, то, по мнению автора, под интегрированной системой следует понимать только такую систему, которая обеспечивает полную реализацию всех базовых функций, присущих двум или более входящим в ее состав функциональным подсистемам.

Системы, не относящиеся к интегрированным.

Как уже отмечалось, наиболее часто на аппаратном и/или программном уровне объединяются подсистемы контроля и управления доступом и охранной сигнализации. Однако далеко не все системы, называемые интегрированными, могут быть отнесены к данному классу. В отдельных случаях в СКУД добавляют отдельные элементы системы охранной сигнализации (например, прием и представление оператору информации от отдельных типов средств обнаружения). В других - в систему охранной сигнализации добавляют элементы контроля и управления доступом (к примеру, в ряде случаев автоматическая постановка/снятие помещения под охрану/с охраны, совмещенная с разблокировкой/блокировкой входа выдается как контроль и управление доступом). В некоторых системах присутствует только часть функций как систем охранной сигнализации, так и контроля и управления доступом. Очевидно, что во всех приведенных примерах нельзя говорить об интегрированных системах, поскольку не реализуется базовый набор функций, присущий обеим функциональным подсистемам. В ряде случаев можно говорить только о системах, имеющих расширенный набор функций.

Основные базовые функции.

К сожалению, в рамках одной статьи невозможно рассмотреть полный перечень базовых функций рассматриваемых систем, однако очевидно, что система охранной сигнализации должна обеспечивать:

· возможность работы с различными типами средств обнаружения, устанавливаемых как внутри, так и снаружи помещений, при наличии как минимум соответствующей защиты входных цепей;

· электропитание средств обнаружения, в том числе удаленных на значительное расстояние;

· дистанционный контроль их работоспособности;

· функционирование в широком диапазоне внешних воздействующих факторов, в том числе в части электромагнитной совместимости;

· реализацию различных тактик постановки/снятия под охрану/с охраны и т.д.

Современная СКУД в свою очередь должна:

· обеспечивать контроль и управление доступом на различных типах контрольно-пропускных пунктов (пешеходных, автомобильных, железнодорожных), а также в категорированные помещения объекта;

· исключать пронос/провоз запрещенных предметов (оружия, взрывчатых веществ и т.п.);

· задерживать потенциальных нарушителей;

· поддерживать различные способы удостоверения проходящих лиц и т.д. Необходимость создания единого стандарта Резюмируя выше сказанное, можно отметить, что только системы, реализующие все перечисленные и некоторые другие базовые функции, могут быть отнесены к интегрированным системам управления доступом и охранной сигнализации. Очевидно, что для обеспечения единства понимания необходимо разработать национальный стандарт (или группу стандартов), в котором должны быть определены базовые требования, предъявляемые к различным функциональным подсистемам, входящим не только в систему охраны, но и в другие системы, относящиеся к комплексной системе безопасности. Другая проблема, возникающая при интеграции систем и средств, выпускаемых различными производителями, это их совместимость. Разработка и введение в действие единого стандарта, определяющего вопросы технической, информационной, энергетической, конструктивной и иных видов совместимости, позволят значительно упростить решение возникающих у потребителей проблем.

В связи с вступлением в силу Федерального закона "О техническом регулировании" необходимо пересмотреть нормативную документацию, устанавливающую требования к различным средствам и системам, в том числе обеспечивающим безопасность. Необходимо объединить усилия производителей и потребителей для разработки комплекта документов, устанавливающих оптимальную систему требований, что позволит сделать рынок более цивилизованным и обеспечит в итоге повышение уровня безопасности.

2.4 Технические тенденции развития СКУД

Общие тенденции развития СКУД.

Являясь неотъемлемой частью систем безопасности, СКУД обладают значительным потенциалом. Они способны взаимодействовать с другими информационными системами, которые обеспечивают жизнедеятельность зданий и управление компанией. Прежде всего, речь идет о системах управления зданием, системах управления персоналом и коммерческих системах. Такое положение СКУД по отношению к другим системам объясняется их непосредственным взаимодействием с пользователями. Получая максимальную информацию о действиях людей (в том числе от других систем безопасности), они могут делиться ею с другими системами здания. Это в значительной степени упрощает и стимулирует их работу, позволяет собственникам получить значительную экономию энергоресурсов. Так, например, реальные данные о времени прихода и ухода работников из здания позволяют регулировать микроклимат и освещенность на рабочем месте. С учетом значительного вклада этих систем в энергопотребление - до 60%, экономия от применения подобных алгоритмов может составить 10-15%.

Та же информация, обработанная для бухгалтерских и кадровых служб предприятия, позволяет автоматизировать расчет заработной платы, отпусков, вести учет и анализ посещаемости по каждому человеку. Как результат - уменьшение расходов на бухгалтерский аппарат, повышение управляемости предприятием. Другой пример: унификация карточных технологий в СКУД позволяет интегрировать на уровне карточки коммерческие и социальные приложения, как-то: внутренняя расчетная система, медицинская информация, электронный кошелек и многое другое.

Карточные технологии.

Появление карточек как универсального средства идентификации, ключа и накопителя дало значительный импульс развитию СКУД. Наиболее перспективными технологиями сегодня являются проксимити, СМАРТ, RFID и … карточки.

Пассивные Проксимити.

Несмотря на широкое распространение этого типа карточек и очевидного их преимущества над магнитными и виганд-аналогами, они все же до сих пор отличаются высокой ценой около 5 долларов США и ограниченным диапазоном считывания (до 15см). Принимая во внимание современные требования к функционированию СКУД, следует ожидать в течение 3 лет снижения цены до 2-3 долларов и увеличения зоны действия пассивной карточки до 1-1,5 метра. Последнее позволяет реализовать технологию hands-free.

СМАРТ.

Главный недостаток смарт-карточек - высокая цена - 25-50 долларов США. Это связано с более сложной ее конструкцией и наличием встроенного микропроцессора. Однако для многих приложений эти недостатки перевешиваются следующими преимуществами: высокая защищенность и многофункциональность. Последнее качество нивелирует цену карточки, если помимо СКУД она используется в качестве электронного кошелька и накопителя различных индивидуальных данных.

RFID.

Рынок безопасности с нетерпением ожидает прорыва в области hands-free технологий. Эти ожидания связаны с прогнозируемыми результатами, которые демонстрирует технология Radio Frequency Identification. В перспективе это позволит пользователю передвигаться по зданию, не доставая карточки. Система доступа сама будет отслеживать перемещение человека, улавливая радиосигналы крошечного транспондера на расстоянии до 4 метров. Эта же технология будет применяться и для слежения за перемещением ценного имущества. Пока внедрение RFID сдерживается дороговизной оборудования и неудовлетворительной защитой транспондеров от экранирования.

Однако, по мнению аналитиков Frost&Sullivan, с внедрением технологии «прыгающая частота» и снижением стоимости транспондера до 1 доллара неизбежно внедрение этой технологии СКУД. Уменьшение стоимости транспондера уже имеет место из-за распространения RFID в системах складского учета и логистики. Годовые темпы роста составляют до 35%.

Биометрия.

Биометрические СКУД, включающие в себя такие технологии как идентификация по сетчатке глаза, отпечатку руки, геометрии руки, подписи и голосу, пока не совсем готовы для практического сервисного применения.

Даже наиболее заинтересованные в биометрических технологиях организации - военные, ядерные объекты и банки - до сих пор продолжают эксперименты. Главным препятствием на пути внедрения биометрии в системы доступа остается скорость распознавания. Это не позволяет эффективно применять ее на объектах с большим количеством пользователей. Скорее всего биометрические СКУД в виде электронного дверного замка будут, прежде всего, востребованы на рынке частного жилья, где скорость распознавания не имеет большого значения. Лидерами среди биометрических технологий являются идентификация по сетчатке глаза, отпечатку пальца и геометрии руки. Ожидается, что в течение 5 лет будут достигнуты приемлемые параметры по скорости распознавания и ложным тревогам.

Развитие компьютерных сетей зданий подталкивает собственников к решению сложной психологической задачи - интеграции систем безопасности в общую корпоративную сеть. До сих пор службам безопасности удавалось аргументированно доказывать необходимость раздельного существования компьютерной сети и сети службы безопасности.

Однако, как и в случае с внедрением компьютера, службе безопасности придется уступить. Программная платформа для такой интеграции существует - это протокол TCP/IP и операционная система WINDOWS NT, 2000.

Дистанционное управление доступом.

Одна из ключевых возможностей, предоставляемых СКУД, - это дистанционное управление доступом в зданиях, расположенных за сотни и тысячи километров от оперативного центра. Широкое распространение подобных решений ограничивается пропускной способностью телекоммуникационных магистралей. Прежде всего, это связано с необходимостью передачи качественного видеоизображения с нормальной скоростью (20-25 кадров в секунду от каждой камеры). Создание подобных недорогих каналов со скоростью передачи в сотни гигабайт в секунду - дело будущего.

Сегодня ни одна технология не способна обеспечить подобную производительность, поэтому остается надеяться на возможный технологический прорыв в увеличении потоков передачи данных.

СКУД прогрессируют значительными темпами. Они оказывают влияние на эффективность работы смежных систем и впитывают в себя новейшие доступные электронные технологии. Как в этих обстоятельствах определить достаточность той или иной схемы построения СКУД? Ответ прост: спросите у профессионала из безопасности и вместе с ним подберите приемлемое для вас решение.

Заключение

Теперь, системы контроля и управления доступом (СКУД) прочно заняли свое место в перечне технических систем безопасности, предлагаемых на рынке. Вместе с охранно-пожарной сигнализацией и системами телевизионного наблюдения они образуют базу для интеграции систем безопасности зданий в единый комплекс.

Список использованных источников

1) www.parsec.ru - статья «Бесконтактная идентификация в жизнь».

2) www.proficomp.ru - системы контроля доступа.

3) www.sunsystem.ru - описание СКУД.

4) http://www.oxpaha.ru/analytics_61_6639 - Защита информации в телефонных линиях (каналах) связи.

5) http://dvo.sut.ru/libr/infbezop/i192galk/1.htm - Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.