4. Расширение технических возможностей контроллеров
Сложные алгоритмы прохода- на некоторых объектах требуется реализовывать специфические алгоритмы доступа, например разрешать доступ в помещение только при наличии в нем как минимум одного уполномоченного сотрудника. Для решения такой задачи разрабатывается специальное ПО. Сменный режим доступа На многих предприятиях требуется не только ограничение доступа нежелательным лицам, но и управление временем доступа сотрудников. Последнее не всегда можно осуществить с помощью контроллеров СКУД в организациях с круглосуточным производством, со сменным или гибким режимом работы, так как логика работы большинства контроллеров СКУД основана на модели, в которой временные интервалы доступа формируются для конкретных дней недели (понедельник-воскресенье) плюс несколько типов праздников. Для автоматизации гибкого графика логика работы контроллеров должна быть иной. Однако алгоритмически скользящий режим гораздо более ресурсоемок и для микропроцессорного устройства его реализация очень нетривиальна.
Стоит отдельно упомянуть о надежности программных устройств управления СКУД, то есть программного обеспечения (ПО), установленного на компьютерах управления, серверах баз данных, дополнительных рабочих местах и т.д. Чаще всего сам компьютер (если говорить начистоту, то и ПО, установленное на нем) является самым ненадежным элементом СКУД. При выходе компьютера из строя (даже если система в полном объеме сохраняет работоспособность) теряются такие важные функции, как отображение информации, поступающей к операторам, и возможность управления техническими средствами СКУД вручную. Для устранения влияния данного фактора можно, как и в случае с центральными контроллерами, применять "горячий" резерв. Однако если в системе очень много компьютеров, на которых хранятся базы данных, или управляющих компьютеров, то "горячее" резервирование каждого из них обойдется слишком дорого. В таких случаях допустимо создание "холодного" резерва. С этой целью один из компьютеров собирает сведения об изменениях конфигурации (составе баз данных и т.д.) со всей системы. При выходе из строя какого-либо элемента сети производится замена из ЗИПа, а далее вся необходимая конфигурация "заливается" из компьютера "холодного" резерва.
Надежность программных устройств управления следует рассматривать и с точки зрения обеспечения необходимого уровня защиты от несанкционированного доступа к информации, а также возможности разграничения полномочий доступа и прав операторов. Для этого могут использоваться не только опции, встроенные в операционные системы, но и специализированные инструменты, которые реализованы либо программными, либо программно-аппаратными средствами. Необходимо обратить внимание на лицензии и сертификаты таких средств и выбирать те, которые соответствуют требованиям оснащаемого объекта.
12. Защита от несанкционированного управления и физического воздействия на устройства СКУД. Расположение устройств ввода идентификационных признаков вне зоны, которая становится безопасной благодаря их работе, делает их уязвимыми для попыток несанкционированного управления ими. Нарушитель может просто сломать считыватель и беспрепятственно проникнуть в защищаемую зону или воспользоваться незащищенной линией связи, не взламывая стену, а также похитить устройство. В том случае, если связь между устройством контроля доступа и собственно контроллером не наблюдается в реальном времени, как интерфейс Wie-gand, то оператор окажется в полном неведении об утрате прибора. Беззащитную линию связи можно заставить реализовать открытый протокол, после чего воспользоваться симулятором номеров карт и получить доступ к защищенной зоне. Если вы против такого развития событий, то вам стоит обеспечить перманентный мониторинг линии связи «контроллер – считыватель», закрытый протокол передачи информации или, в крайнем случае, оградить линию связи от вторжения саботажной линией, а собственно устройство ввода идентификационных параметров - тамперным контактом, запрограммированным на распознание отрыва или вскрытия. Можно попытаться защитить считыватель с помощью помещения его внутрь стены. Приемно-передающая антенна, правда, должна в любом случае находиться снаружи. Однако если это будет выдавать присутствие системы, то демонтировать вмурованный в кладку прибор будет значительно сложнее, чем ничем не защищенный. Оправданно также использование уличных кожухов с повышенной взломоустойчивостью. Самым главным негативным последствием кражи устройства ввода идентификационных признаков является доступ к хранящейся в его памяти базе данных всех имеющих доступ к закрытой зоне сотрудников. Само собой разумеется, что объекты с повышенной секретностью или государственной важности не имеют право так подставлять себя и свой коллектив. Поэтому при создании системы контроля и управления доступом лучше создать базу данных биометрических и иных параметров не в памяти считывателя, а в хранилище контроллера. К тому же это позволяет расширить такую базу, поскольку кроме нахождения контроллеров внутри защищенной зоны и, как следствие, недосягаемости для злоумышленников, память контроллера существенно больше памяти собственно УВИП. Это помогает сохранять большое число данных без опасности попадания их не в те руки. Контроллеры с подобными функциями уже разработаны и позволяют увеличить размер базы данных до 100 000 идентификационных признаков в режиме автономной работы. Естественным следствием разработки такой системы стала усовершенствованная защита связи внутри системы «считыватель-контроллер», кодирование передаваемых данных и перманентный контроль над линией связи.
Подмечено, что радиоканальная технология идентификации обладает значительным минусом – возможностью копирования идентификационных номеров карт. Для этого всего лишь требуется оборудование для съема данных по открытому радиоканалу, что позволяет копировать номера карт, находящихся на связи со считывателем. Возможно и по-другому скопировать информацию с карты: при этом используется специальное устройство, которое карта воспринимает как считыватель, и данные копируются в любом месте, например, на улице, а не только на режимном объекте. Если подобное устройство обладает достаточно мощным передатчиком и высокотехничной антенной, рабочее поле его копировальных способностей может достигать метра. Против появления двойных карт может помочь либо использование Smart-устройств, либо комплексные средства идентификации. И, естественно, стоит защитить связь "считыватель-контроллер", иначе применяемые средства безопасности не приведут к должному результату.
- 1. Объекты скуд
- 2. Нормативно – правовая база скуд
- 3. Классификация объектов защиты
- 4. Классификация средств контроля и управления доступом согласно гост р 51241-2008
- 5. Сетевые варианты скуд
- 6. Автономные скуд
- 1. Малая проходная для одной двери.
- 2. Малая проходная для одной двери с возможностью учёта рабочего времени.
- 3. Автономная проходная с турникетом.
- 7. Процедуры, выполняемые скуд
- Идентификаторы и считыватели в скуд
- 9.1. Биометрические системы распознавания
- 9.2. Карта Виганда (Wigand)
- 9.3. Карта со штрих-кодом
- 9.4 Кодовая клавиатура
- 9.5. Магнитная карта
- 9.6. Бесконтактная карта (Proximity)
- 9.7. Радиочастотная идентификация (rfid-системы)
- 9.8. Электронный ключ
- 10 . Интерфейсы скуд
- 11. Программное обеспечение скуд
- 1. Работа с пропусками.
- 3. Мониторинг и управление.
- 4. Расширение технических возможностей контроллеров
- 12. Интегрированные скуд
- Литература
- Перечень нормативных документов