logo
Общая характеристика систем контроля и управления доступом

2.3 Устройства идентификации личности (считыватели)

Для идентификации личности современные электронные системы контроля доступа используют устройства нескольких типов в зависимости от применяемого вида идентификатора пользователя. В литературных источниках, посвященных описанию различных СКУД, часто можно встретить подмену понятия аутентификация, понятием верификация. Это связано, по-видимому, со следующим:

1) в науке существует понятие «верификация» (от лат. verus - истинный и facio - делаю), которое означает проверку, эмпирическое подтверждение теоретических положений науки путем сопоставления их с наблюдаемыми объектами, тактильными данными, экспериментом;

2) в программировании и информатике существует понятие «аутентификация пользователя», которое означает проверку соответствия пользователя терминала в сети ЭВМ предъявленному идентификатору (применяется для защиты от несанкционированного доступа и выбора соответствующего режима обслуживания);

3) в программировании существует также понятие «верификация», которое означает формальное доказательство правильности программы, а также контроль, проверку вводимых оператором данных.

Таким образом, существует некоторое пересечение в определениях, связанное с использованием слов «проверка» и «подтверждение». Отсюда перенос названных терминов в другую предметную область (СКУД), очевидно, носит достаточно условный характер. Они означают установление подлинности личности (объекта). Допуск осуществляется при непосредственном «физическом контакте» с пользователем в процессе идентификации и аутентификации его личности. Идентификация - это процедура опознания объекта (человека-пользователя) по предъявленному идентификатору, установление тождества объекта или личности по совокупности общих и частных признаков. В отличие от идентификации аутентификация подразумевает установление подлинности личности на основе сообщаемых проверяемым субъектом сведений о себе. Такие сведения называют идентификационными признаками.

Устройства идентификации (считыватели) расшифровывают информацию, записанную на карточках или ключах других типов, и передают ее в контроллер чаще в виде цифровой последовательности. Считыватели карточек доступа могут быть контактные и бесконтактные. Возможны следующие способы ввода признаков:

- ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;

- контактный - в результате непосредственного контакта между считывателем и идентификатором;

- дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.

Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а ввод ПИН-кода осуществляется с клавиатур различных типов

Именно считыватели определяют внешний вид и основные эксплуатационные характеристики всей системы. Рассмотрим принципы их работы.

Кнопочные клавиатуры. Принцип действия достаточно ясен: если набранный на клавиатуре код доступа верен, то проход на защищаемую территорию разрешен. Кодонаборные устройства иногда совмещаются со считывателем карт, в этом случае код служит для подтверждения факта санкционированного использования карты.

Считывали штрих-кодов в настоящий момент практически не устанавливаются в системы контроля доступа, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Считыватели магнитных карт. Основным элементом считывателя магнитных карт является магнитная головка, аналогичная магнитофонной. Код идентификации считывается при передвижении карты с магнитной полосой.

Основные достоинства таких идентификаторов:

- стоимость считывателей и магнитных карт достаточно низка;

- возможно изменение кода магнитной карты с помощью кодировщика.

Основные недостатки:

- защищенность от несанкционированного доступа невелика, поскольку нарушитель, завладев на весьма ограниченное время чужой картой, может подделать столько ее дубликатов, сколько ему нужно;

- считыватели магнитных карт достаточно ненадежны в эксплуатации: магнитные головки со временем засоряются и смещаются;

- низкая пропускная способность такой системы контроля доступа, поскольку зачастую приходится идентифицировать магнитную карту несколько раз;

- карты с магнитной полосой требуют весьма бережного хранения, необходимо избегать воздействия электромагнитных полей.

По указанным причинам сложные системы контроля доступа достаточно редко комплектуются подобными устройствами идентификации личности. Магнитные карты метро - исключение из правила, что объясняется дешевизной технологии.

Считыватели бесконтактных карт (интерфейс Виганда). Считыватель представляет собой индукционную катушку с двумя магнитами, которая находится в пластиковом или металлическом корпусе и для полной герметичности залита специальным изоляционным материалом. При проведении пластиковой карты через считыватель система контроля доступа получает бинарный код карты. Считывание ведется бесконтактным индукционным методом.

Основные достоинства:

- высокая надежность благодаря простоте устройства;

- невозможность подделки пластиковой карты, так как отсутствует информация о структуре;

- высокая устойчивость пластиковой карты к внешним воздействиям: чтобы испортить карту, ее необходимо сломать.

Считыватели проксимипш-карт. Такие карты позволяют производить дистанционную идентификацию личности. Внутри считывателя находится приемо-передающая антенна и электронная плата обработки сигналов.

Считыватели ключей «тач-мемори». Считыватель «тач-мемори» крайне прост и представляет из себя фактически контактную площадку, предназначенную для прикосновения специальных ключей. Ключ «тач-мемори» представляет собой специальную микросхему, размещенную в цилиндрическом корпусе из нержавеющей стали.

Сравнение различных технологий идентификации личности, наиболее распространенных в современных системах контроля доступа, производится по наиболее важным для потребителя параметрам. Достоинства и недостатки различных технологий идентификации приведены в табл. 1.

Таблица1. Достоинства и недостатки различных технологий идентификации

Параметр

Интерфейс Виганда

Проксимити-технология

Магнитные карты

Затраты на эксплуатацию считывателя

-

Низкие

Высокие

Скрытность кода

Высокая

Средняя

Низкая

Время жизни карты

Большое

Большое

Малое

Время жизни считывателя

Большое

Среднее

Малое

Влияние электромагнитных полей

-

Высокое

Высокое

Стоимость инсталляции

Средняя

Высокая

Низкая

Стоимость эксплуатации

Низкая

Средняя

Высокая

Возможность изменения кода

-

-

Имеется

Пропускная способность

Средняя

Высокая

Низкая

Из сравнения различных технологий идентификации личности можно сделать следующие выводы:

- системы контроля доступа, использующие магнитные карты, не получили широкого распространения;

- наиболее практичной является технология, использующая интерфейс Виганда;

- в тех случаях, когда надо обеспечить высокую пропускную способность, скрытность места установки считывателя или необходимость дистанционного доступа наиболее целесообразно применять прокими-ти-технологию;

- в целях расширения области применения системы контроля доступа должны содержать в себе комплекс, совместно использующий интерфейс Виганда и проксимити-технологию.

Наименее защищенными от фальсификации считаются магнитные карточки, наиболее защищенными - карты Виганда и проксимити. Карты Ви-ганда имеют высокие надежность и устойчивость к внешним воздействиям, невысокую стоимость считывателя и карт, которые практически невозможно подделать.

Биометрические считыватели. Проблема исключения подделки и кражи идентификаторов решается путем использования индивидуальных признаков человека - биометрических идентификаторов: отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, динамики подписи, спектральных характеристик речи.

Диапазон проблем, решение которых может быть найдено с использованием этих новых технологий, чрезвычайно широк:

- предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;

- ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;

- обеспечить допуск к ответственным объектам только сертифицированных специалистов;

- избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);

- исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;

- организовать учет доступа и посещаемости сотрудников.

В настоящее время известен ряд технологий, которые могут быть задействованы в системах безопасности для идентификации личности по отпечаткам пальцев (как отдельных, так и руки в целом), чертам лица (на основе оптического и инфракрасного изображений), радужной оболочке глаз, голосу и другим характеристикам.

Все биометрические технологии имеют общие подходы к решению задачи идентификации, хотя все они различаются удобством применения и точностью результатов. Любая биометрическая технология применяется поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона с базой данных.

Весьма важным является вопрос о пропускной способности биометрической системы контроля доступа. Поскольку объем данных, анализируемых считывателем, весьма велик, то даже простой перебор базы данных происходит достаточно долго. Чтобы уменьшить время анализа, биометрические считыватели имеют обычно дополнительно встроенную клавиатуру, на которой пользователь набирает свой личный код доступа и только после этого приступает к процессу биометрической идентификации. Преимущество биометрической системы контроля доступа заключается также в том, что идентифицируется не предмет (ключ «тач-мемори», проксимити-карта), а сам человек. Используемая характеристика неразрывно связана с ним - «биометрический паспорт» невозможно потерять, передать или забыть дома.