Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Будущее систем контроля доступа


07.11.2006

Пит Лау
Источник: Hi-Tech Security Solutions

Мы постоянно наблюдаем изменения, происходящие в системах контроля доступа. Вызваны они требованиями повышения безопасности, последовавшими за событиями 11 сентября 2001 года, а также потребностью в системах, обеспечивающих бОльшую функциональность, более простых в обслуживании и экономичных.

Благодаря новым возможностям оборудования, разработанного для транспорта, компьютерных производств, мобильной связи и автомобилестроения, стало возможным использовать эти технологии и для совершенствования систем контроля доступа. Кроме вышеупомянутых усовершенствований, в отрасли появятся и столь необходимые ей собственные стандарты.

Индустрия производства средств контроля доступа раздроблена и состоит из мириадов конфигураций и комплексов оборудования и программного обеспечения, совместимых только с самими собой. Ситуацию можно сравнить с состоянием производства компьютерного "железа" накануне прихода PC. Сейчас мы уже привыкли к PC, принимая как должное все прелести стандартизованной компьютерной платформы.

Отметим, как открытая архитектура PC победила закрытый Mac. Пользователь может приобрести модем или жесткий диск где угодно и вправе ожидать, что новинка заработает на его компьютере без всяких проблем. И хотя Windows -- закрытая операционная система на уровне структуры, ее повсеместное присутствие сделало ее фактическим стандартом. Как, впрочем, и Интернет, за последние пять-семь лет сильно обогативший нашу повседневную жизнь.

Индустрия контроля доступа пройдет те же этапы, которые наблюдались в развитии отрасли персональных компьютеров, включая огромные скачки функциональности и удобства обслуживания за меньшую цену. А главные сдвиги будут происходить благодаря тому, что значащие игроки рынка будут осуществлять слияния, поглощения и терпеть неудачи, не принимая нужных решений в нужные моменты времени.

Технология Proximity

Сегодня промышленным стандартом является низкочастотная (125 кГц) карта доступа Proximity, которая весьма надежна, недорога и считывается на расстоянии до 150 мм. Карты Proximity содержат цифровой код объемом от 24 до 96 бит. Поскольку скорость передачи данных довольно низка (около 2 кбайт/с), передача более длинных сообщений может занимать непрактично большое время.

Единственный микрочип, встроенный в карту, уже имеет такие размеры, что дальнейшее снижение стоимости за счет уменьшения габаритов проблематично. Наиболее значительные доли стоимости карты -- соединение ламинированной части с чипом и подготовка поверхности под печать графической информации.

Потребность в большем уровне безопасности потребует от карт Proximity перехода к более продвинутым технологиям. Многократный проездной билет по мере развития рынка перевозок превратился в бесконтактную смарт-карту. Стоимость таких карт под давлением рынка неуклонно снижается, а функциональность -- увеличивается. Толщина чипа в 0,35 микрона становится обычной. Опираясь на надежность, стоимость и скорость работы смарт-карты, можно заключить, что эта технология уже вполне может войти на рынок систем контроля доступа. Скорость обмена данными в 108 кбит/с здесь вполне обычна, потому возможно практическое использование бОльших объемов памяти.

Повышенная безопасность с бесконтактными смарт-картами

Бесконтактные смарт-карты -- это больше, чем карточки памяти с дополнительными ячейками. Они включают в себя и программное обеспечение, препятствующее их копированию -- сообщение, передаваемое между картой и считывателем, невозможно скопировать либо расшифровать. Секрет заключается в протоколе шифрования, находящемся в специальных ячейках карты и считывателя. Без этих ключей информация не подлежит расшифровке вовсе.

Сам по себе контроль доступа не требует больших объемов памяти, но возможные комбинированные применения повышают требования к объемам памяти карты. К примеру, на транспорте безналичные расчеты и контроль доступа могут прекрасно сочетаться в одной карте, и работа каждого из приложений никак не повлияет на уровень безопасности остальных.

Чем больше размеры памяти, тем сложнее ею управлять. Это привело к появлению бесконтактных карт, снабженных встроенным микропроцессором, отвечающим и за функциональность карты, и за эффективное динамическое распределение памяти.

Существует как минимум два международных стандарта бесконтактных смарт-карт, и первый из них -- ISO 14443. Версии A и B -- два гарантированно распознаваемых варианта стандартной карты. Использование карт стандарта 14443 несколько снижает дистанцию эффективного считывания, а несколько преждевременный запуск в производство таких карт привел к некоторым разочарованиям от результатов их фактического применения и вылился в задержки внедрения этой технологии.

Второй международный стандарт -- это ISO 15693, изначально предназначавшийся для нанесения меток на товары и изделия. Однако превосходный показатель расстояния считывания делает этот стандарт пригодным для применения в системах контроля доступа, и не только в них.

Технология биометрии

Все потенциальные возможности смарт-карт для применения в системах безопасности не смогут быть раскрыты без применения биометрических технологий, которые, как и смарт-карты, путь которых на рынок контроля доступа оказался слишком долгим. Являясь вполне обычной для государственных структур, биометрическая технология не слишком дружественна к пользователю и слишком дорога для использования при контроле доступа в зданиях.

Более того, образцы биометрических данных обычно довольно громоздки и потому плохо сопрягаются с базами данных контроля доступа. Решение -- в том, чтобы разместить образец (скажем, отпечаток пальца) на самой смарт-карте. А на входе считыватель соотносит отпечаток пальца, хранящийся на карте, с фактическим.

В течение ближайших пяти лет биометрия по отпечаткам пальцев станет наиболее распространенной в системах контроля доступа, поскольку она является единственной технологией, приемлемой для рынка систем безопасности по ценовым показателям. Остальные биометрические технологии включают в себя оптические, емкостные, ультразвуковые и инфракрасные. Хотя они показали себя неплохо в системах авторизации доступа к данным и компьютерам, многим из них недостает конструктивной прочности и вандалоустойчивости, необходимых для применения в устройствах контроля физического доступа.

Пока не будет разработан недорогой и быстрый сенсор ДНК, биометрические датчики, похоже, будут оставаться далекими от совершенства. Однако в сочетании со смарт-картой они обеспечивают приемлемое решение безопасности для следующего поколения устройств.

В идеале сравнение образца и фактического отпечатка пальца должно происходить в устройстве, размещенном внутри считывателя смарт-карты. При положительной идентификации считыватель посылает код карты на пульт, и замок двери открывается. Успех внедрения биометрических считывателей зависит от совместного действия трех факторов: наличия недорогих смарт-карт с большими объемами памяти, потребности в повышении уровня безопасности и снижении цены на биометрические датчики. В настоящий момент все три фактора сошлись в одной точке и, очевидно, повлияют на покупательскую мотивацию в ближайшие пять лет.

Способы подключения систем контроля доступа

Принятые конфигурации подключения

В типичной сегодняшней системе команды управления поступают от панели к различным дверям, расположенным на контролируемом объекте. Считыватели карт соединены с дверьми по протоколу Виганда, а пульт может быть соединен (но не в обязательном порядке) с базовым компьютером по интерфейсу RS-485.

Все прочие функции, связанные с дверью, -- датчик "открыто-закрыто", кнопка запроса разрешения на выход и вспомогательные органы управления непосредственно осуществляются с панели через прямые соединения. Такой способ кабельной обвязки занимает значительную часть стоимости установки системы контроля доступа.

Перспективные конфигурации подключения

В будущем, скорее всего, системы контроля доступа будут состоять из групп дверей, и каждая из групп будет управляться интеллектуальным групповым контроллером. Каждый такой контроллер будет связан с рядом контроллеров дверей по протоколу RS-485, а с ядром системы он будет общаться при помощи системного управляющего программного обеспечения по протоколу TCP/IP -- напрямую по локальной сети либо через Интернет.

Каждый групповой контроллер будет иметь собственную базу данных, способную в автономном режиме осуществлять надзор и управление группой дверей. Исполнимые коды будут храниться во флэш-памяти групповых и дверных контроллеров. А центральному компьютеру системы будет предоставлена возможность перепрограммирования всех компонентов системы через рассылку системных сообщений.

Конфигурации типа "звезда"

На каждой отдельной двери кабели удобнее всего сконфигурировать в присутствии дверного контроллера. Он соединяется со всеми исполнительными устройствами на манер звезды -- лучами. В типичной конфигурации такой контроллер будет размещаться на потолке над дверью и будет получать сигналы от входных и выходных считывателей карт по протоколу Виганда. А интеллектуальный групповой контроллер сможет загружать во флэш-память дверного контроллера специальный код для исполнения особых функций, обновления системы и ее обслуживания.

Альтернативные перспективные конфигурации

Другая перспективная конфигурация системы пригодна для инсталляций меньших масштабов либо в условиях, когда двери сильно разбросаны по территории и находятся в зоне досягаемости компьютерной сети. Такую конфигурацию можно применять и при установке во вновь построенных зданиях. Считыватели карт на дверях снабжены разъемами RS-232, что вполне обычно для считывателей смарт-карт.

В этой системе будет предусмотрена возможность загрузки данных с центрального компьютера по беспроводной либо проводной сети через интеллектуальный дверной контроллер непосредственно на смарт-карту. Эта возможность будет полезной при расширении функциональности карт доступа.

С целью сохранения целостности системы весь происходящий в ней обмен данными должен быть зашифрован. Требуется обеспечить безопасность каждого канала -- между картой и считывателем карты и далее -- до интеллектуального контроллера двери. Недорогие аппаратные решения, обеспечивающие такую защиту, уже разработаны для нужд мобильной телефонии и других отраслей.

Особенно полезными окажутся смарт-карты в системах, где невозможно или экономически нецелесообразно напрямую подключать считыватели карт к центральному пульту. Видится возможным хранить все данные о правах доступа владельца карты на ней самой (к примеру, разрешенные дни и интервалы времени нахождения на объекте). Для обеспечения большей безопасности системы на считывателе должны быть установлены встроенные часы. Расхождения с системными могут вызвать проблемы, но это вполне разрешимо техническими средствами.

Новая технология позволяет делать кабельную обвязку более просто и гибко, однако это по-прежнему не касается пространства вокруг двери. Каждое отдельное устройство все еще требует подключения по собственному кабелю, на чем теряется монтажное время и увеличивается риск ошибок. И снова на помощь может прийти технология из другой отрасли промышленности.

В автомобилестроении замки, окна и переключатели используют уникальные схемы подключений к соответствующим управляющим устройствам. Это требует больших затрат провода в противовес всем усилиям производителей снизить вес автомобиля и соответственно расход топлива. Для выхода из ситуации была изобретена специальная шина управления, к которой подключаются все упомянутые устройства, каждому их которых назначается уникальный адрес. Стоимость технологических решений этого типа уже достаточно низка, и созданы мощные схемные решения для ее осуществления.

Конфигурация типа "шина"

Каждый узел или аппаратное устройство снабжено стандартным разъемом, с помощью которого он(о) по общей шине соединяется с дверным контроллером. Контроллер "знает", какое оборудование находится под его управлением (совсем как компьютер, которому "известен" весь перечень подключенного к нему оборудования). Контроллер двери должен быть plug-and-play, совсем как PC.

Наборы управляющих команд для каждого аппаратного устройства, входящего в комплекс управления дверью, могут либо "зашиваться" в память дверного контроллера производителем, либо загружаться с центрального компьютера системы в программную флэш-память контроллера. Возможно и сочетание глобальных системных установок с различными на местах.

Стандартизации будут подвержены сразу несколько участков перспективной системы контроля доступа. Каналы передачи данных более высокого уровня -- между интеллектуальными контроллерами и центральным компьютером, реализованные на низших уровнях с помощью TCP/IP, станут промышленным стандартом. Первые рыночные предложения по этой части должны быть основаны на открытых протоколах, или неминуем проигрыш, равносильный отставанию Макинтошей от PC в компьютерной гонке.

Подобным же образом, шинная обвязка исполнительных устройств дверей также должна стать открытым стандартом. Слишком немногие из компаний предлагают полный спектр исполнительных компонентов для дверей (к примеру, управляемые дверные собачки, магнитные и электрические замки, кнопки вызова и считыватели карт) -- потому в отсутствие внутриотраслевого сотрудничества разработать такую шину в одиночку удастся немногим.

Заключение

Индустрия контроля доступа претерпевает кардинальные изменения, заимствуя технологические решения из транспорта, компьютерной отрасли, мобильной телефонии и автопромышленности. Перед производителями, стремящимися сохранить техническую уникальность, стоит выбор -- или начать работать с консолидированной частью отрасли, или остаться позади.

Компании-инсталляторы, несомненно, уже находятся в ожидании разработки интегрирующего оборудования, которое возможно было бы использовать в системах различных производителей. А крупные компании обозначат линейки систем контроля доступа, принципиально обновляемых и поддерживающих сразу несколько областей применения.

Количество показов: 12486

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 44084699
14051
Hosts 4157245
788
Visitors 7566286
1625

33

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582