биометрические системы
(351) 700-13-29

СКУД в обеспечении безопасности объектов. Выбор эффективного решения

СКУД

Основное назначение СКУД в системах безопасности - защита от несанкционированного проникновения на охраняемый объект. При решении этой задачи в целом необходим комплексный подход и учет взаимодействия как собственных технических средств СКУД, так и их взаимодействия с другими техническими средствами защиты в составе ИСБ. Рациональное использование всех технических средств, а также правильное организационное построение структуры СКУД и всей ИСБ могут обеспечить высокую эффективность и надежность защиты объекта от несанкционированных проникновений

Технические средства защиты объектов

Средства и системы контроля и управления доступом (СКУД) могут быть рассмотрены как технические средства защиты объектов и имущества от несанкционированного проникновения и способны играть существенную роль в защите от террористических и криминальных угроз.

Эффективность СКУД в полной мере может проявляться при интеграции этой системы с другими средствами защиты от несанкционированного проникновения. Интегрированные системы безопасности (ИСБ) в настоящее время широко внедряются и признаны наиболее перспективным направлением обеспечения безопасности объектов.

Идентификация и аутентификация

Идентификация - основа работы СКУД. С практической точки зрения процесс идентификации рассматривается как сравнение введенного в систему идентификационного признака (кода) с образцами кодов, хранящимися в памяти системы (поиск и сравнение "одного" со "многими").

Выбор методов и средств идентификации при построении СКУД для защиты различных объектов во многом определяет эффективность защиты от несанкционированного проникновения на охраняемый объект.

Аутентификация - процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта. С практической точки зрения процесс аутентификации рассматривается как сравнение "одного" с "одним".

Идентификация и аутентификация в СКУД могут производиться по следующим основным принципам.


Идентификация по запоминаемому коду - осуществляется по коду (паролю), который должен запомнить человек (пользователь) и который вводится вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств. Положительной стороной этого метода является то, что нет материального носителя кода и соответственно не требуются затраты на его использование. Однако запоминание кода или пароля человеком имеет определенные недостатки. Зачастую код записывают на бумаге и хранят ее в доступном для потенциального нарушителя месте. При этом секретность доступа практически теряется. Существует еще одна проблема, связанная с проходными на крупных предприятиях. При большом потоке людей ошибки, связанные с неправильным набором кода, резко снижают пропускную способ ность и порождают множество конфликтов со службой охраны. Клавиатурные считыватели недостаточно защищены от манипуляций (подбор кода, наблюдение). Однако они имеют определенные достоинства: например, разрядность кода может быть выбрана произвольно, код может устанавливаться самим пользователем и произвольно им изменяться и быть неизвестным оператору системы (при соответствующем построении программного обеспечения СКУД). Также имеется возможность ввода дополнительных кодов, например кода "тихой" тревоги при нападении, кодов управления. В настоящее время идентификация по запоминаемому коду применяется в простых автономных устройствах доступа или в качестве дополнительного уровня в СКУД с многоуровневой идентификацией.

Идентификация по вещественному коду выполняется по коду, записанному на физическом носителе (идентификаторе), в качестве которого применяются различные электронные ключи, пластиковые карты, брелоки и т.д. Данный принцип получил в настоящее время наибольшее распространение.

Достоинства и недостатки идентификаторов

Технология кодирования пластиковых карт и электронных ключей отличается большим разнообразием - от простых и дешевых карт со штриховым кодом до карт с электронной начинкой, по сложности не уступающей ЭВМ. Постоянно появляются новые типы идентификаторов, использующие различные технологии с целью повышения надежности, секретности кода и улучшения других характеристик. Основное качество вещественных идентификаторов с точки зрения их применения в системах безопасности - это защищенность от подделки, копирования и имитации. Перспективной технологией можно считать радиочастотную идентификацию (RFID).

Запоминаемые и вещественные идентификаторы относятся к классу присвоенных идентификационных признаков. Это означает, что идентифицируется не сам человек, а присвоенный ему признак. Отсюда следует основной и весьма существенный недостаток подобных систем - код (пароль) может быть забыт, потерян, подсмотрен посторонним лицом, а идентификатор (предмет) потерян, украден, скопирован или преднамеренно передан постороннему лицу.

Принципиальной защиты от подобных случаев и преднамеренных действий в СКУД с использованием идентификации по запоминаемому и вещественному признаку нет.

Повысить эффективность СКУД в этом случае можно с помощью многоуровневой идентификации. Например, двухуровневая идентификация предполагает использование кодовой клавиатуры и Proximity-карты. Принципиально задачу защиты от несанкционированного доступа такая идентификация не решает, однако затрудняет работу нарушителей, ведь им в данном случае необходимо украсть или сымитировать карту и узнать код (пароль). Можно также привлечь охранника и выводить на экран монитора фотографию пользователя в момент прохода через турникет, но этот метод фактически означает отказ от автоматизации контроля доступа, что существенно повышает затраты и к тому же усугубляет влияние человеческого фактора.

Биометрическая идентификация Кардинальным решением задачи повышения защиты объекта от несанкционированного доступа с помощью СКУД является использование биометрической идентификации, которая более эффективна, так как опознание производится не по присвоенным человеку идентификационным признакам, а по физиологическим свойствам или особенностям самого человека - уникальной персональной информации, которую не нужно держать в памяти, невозможно потерять и имитация которой крайне затруднительна.

Однако основное отличие биометрического способа идентификации от других состоит в том, что решения принимаются системой на основе вероятностного характера полученной информации. В этом случае ошибки в принятии решений неизбежны, и можно говорить только о снижении вероятности появления ошибок. Уровень этих ошибок будет являться критерием качества системы и должен быть указан в руководстве по эксплуатации или, по крайней мере, известен пользователю системы на основании эмпирических данных.

Этот критерий определяется двумя техническими характеристиками:

  • вероятностью несанкционированного допуска (ошибка первого рода) - вы раженное в процентах число допусков системой неавторизованных лиц;
  • вероятностью ложного задержания (ошибка второго рода) - выраженное в процентах число отказов в допуске системой авторизованных лиц.

Снижение вероятности ошибок Очевидно, что величину ошибок хотелось бы уменьшить. Эти две характеристики можно изменять, уменьшая или увеличивая чувствительность анализирующих приборов. Однако следует иметь в виду, что, уменьшая таким способом одну величину, мы одновременно увеличиваем другую.

Величина ошибки первого рода определяет защищенность системы от несанкционированного допуска, и снижение ее величины более важно, чем ошибки второго рода.

Ошибка второго рода в основном влияет на пропускную способность системы. Если система вас не пропустила с первого раза, то можно ввести данные вторично. Это приводит к снижению пропускной способности, но зато надежность системы не ухудшается.
 

Применение биометрических систем связано также с некоторыми другими трудностями и особенностями. Как правило, вероятностные характеристики биометрических считывателей, в которых заложены встроенные алгоритмы распознавания, указываются и определяются при условии проведения аутентификации, то есть при сравнении "один к одному". При использовании таких устройств в составе больших систем (при числе пользователей порядка сотен и более человек) необходимо переходить от процедуры аутентификации к процессу идентификации. При этом вероятность ошибки первого рода, которая определяет защищенность системы от несанкционированного допуска, существенно снижается.

В такой ситуации на помощь может прийти многоуровневая идентификация, предполагающая использование наряду с биометрическим считывателем клавиатуры или Proximity-карты. В этом случае задача применения дополнительного уровня идентификации заключается в замене процесса идентификации по биометрическим данным аутентификацией, что обеспечивает заданную высокую надежность распознавания и существенно снижает время анализа, так как происходит только сравнение с заданным биометрическим шаблоном. Тем самым достигаются следующие результаты:

  • в более полной мере реализуются преимущества биометрических систем в обеспечении защиты объекта от несанкционированного доступа;
  • значительно снижаются ограничения по количеству пользователей в биометрических СКУД;
  • увеличивается пропускная способность биометрических систем.

Вопрос выбора системы При выборе подсистемы контроля доступа в составе системы безопасности нужно учитывать общие принципы построения системы противокриминальной защиты, о которых было сказано выше. Процесс создания системы противокриминальной защиты помимо определения необходимых требований к СКУД включает в себя следующие этапы:

  • классификация объекта;
  • определение класса защиты объекта от криминальных угроз;
  • реализация комплекса организационно-технических мероприятий по приведению системы противокриминальной защиты объекта в соответствие с классом объекта и соответствующим ему классом защиты объекта.

В процессе проектирования должны быть определены классы защиты объекта в целом и отдельных зон и помещений, выбраны технические средства СКУД, обеспечивающие защиту должного уровня.

Определенные трудности в решении этой задачи связаны с тем, что в настоящее время нет единой классификации средств и систем СКУД по уровню защиты охраняемого объекта от несанкционированного проникновения. Создание такой классификации весьма актуально, так как она позволит обоснованно выбирать технико-экономические показатели СКУД.

Работы в этом направлении ведутся многими организациями, в том числе и ФГУ НИЦ "Охрана" МВД России. Следует отметить, что такая классификация не может быть рассчитана на длительное время, так как появляются и новые средства защиты, и новые средства ее преодоления. Совсем недавно электронные ключи Touch Memory считались достаточно защищенными от подделки, а сейчас можно заказать их копию на любом рынке, причем это будет проще и быстрее, чем создать дубликат обычного механического ключа. Данный пример лишний раз демонстрирует необходимость актуализации состояния такой классификации, с этой целью работа над ней должна проводиться постоянно.

Подводя итог, можно отметить, что СКУД в системах безопасности играет немаловажную роль.

В системе противокриминальной защиты она может обеспечить защиту от несанкционированного проникновения (несанкционированного доступа) на объект (помещение, зоны) в рабочее время (во время присутствия людей), дополняя тем самым систему охранной сигнализации, которая, в основном, обеспечивает такую защиту в нерабочее время (в отсутствии людей).

При выборе технических средств СКУД, метода идентификации (в том числе многоуровневой) следует исходить из принципа равнопрочности средств защиты от несанкционированного проникновения (то есть класс защиты идентификатора от подделки должен соответствовать классу защиты дверей от взлома и замка - от вскрытия и т.д.). Необходимо также учитывать и другие возможности технологий, исходя из задач защиты объекта, степеней угроз и экономических факторов.

Правильное организационное построение структуры СКУД, учет взаимодействия технических средств в составе ИСБ, а также их рациональное использование могут обеспечить высокую эффективность и надежность защиты объекта от несанкционированных проникновений. При этом надо иметь в виду, что выбор сложных (а зачастую "модных", широко рекламируемых и соответственно дорогих) решений может оказаться неэффективным.

Автор: А. К. Крахмалев
Источник: Каталог "СКУД. Антитерроризм"-2009
// 09.02.2011

Новости биометрии

// 19 апреля 2016
Акция по программе Try&Buy
Цены на услуги по программе "Try & Buy" для организаций Челябинска снижены на треть! Возьмите биометрический терминал во временное пользование ...
// 21 ноября 2014
Корректировка цен
Мы были вынуждены вступить в борьбу с быстрорастущей иностранной валютой, но, к сожалению, пока доллар сильнее нас, поэтому цены на некоторые ...
// 24 апреля 2014
Опробуйте биометрию без покупки
Присматриваетесь к биометрическим терминалам учёта рабочего времени, но не знаете, подойдут ли они вам? Теперь вам не нужно приобретать их в ...
Читать все новости
Акция по программе Try&Buy Цены на услуги по программе "Try & Buy" для организаций Челябинска снижены на треть!
Корректировка цен Мы были вынуждены вступить в борьбу с быстрорастущей иностранной валютой, но, к сожалению, пока доллар сильне
Новая прошивка и аппаратная платформа ZMM100 Мировой производитель биометрических решений в сфере контроля доступа и учёта рабочего времени ZKTeco представил новую высокопроизводительную аппаратн
Опробуйте биометрию без покупки Присматриваетесь к биометрическим терминалам учёта рабочего времени, но не знаете, подойдут ли они вам?
Обезличивание персональных данных Компания ООО «Стратегия безопасности» получила патент на уникальную методику обезличивания персональных данных
6 мифов о биометрии Пожалуй, биометрия сейчас одна из самых интересных областей в обеспечении безопасности.
Самые востребованные биометрические технологии Жители Новой Зеландии поддержали дальнейшее распространение технологий биометрии.
Прикоснись и купи! Торговый автомат с механизмом биометрической идентификации.