Надежность и безопасность в системах контроля доступа

03.09.2013

Надежность и безопасность в системах контроля доступаСпособам повышения надежности и устойчивости к несанкционированному воздействию на программное и аппаратное обеспечение систем контроля и управления доступом (СКУД) посвящена данная статья. В ней рассматривается влияние разных архитектур систем контроля доступа на их надежность при выходе из строя различных компонентов систем, а также анализируется влияние компонентов аппаратного обеспечения СКУД на общую надежность и устойчивость системы к внешнему воздействию.

Повышение надежности программной части СКУД

Программной частью системы контроля доступа в подавляющем большинстве случаев называют программное обеспечение (ПО) системы, установленное на компьютере управления. В зависимости от конфигурации система может содержать один или несколько компьютеров управления, объединенных в локальную сеть. Защита от несанкционированного доступа к компьютеру управления и ПО системы. При защите компьютера управления системы используются все существующие в настоящее время средства защиты от несанкционированного доступа к стандартному компьютеру. Это и программные средства защиты операционной системы (как правило, ОС Windows) в виде паролей, аппаратные средства защиты в виде радиоканальных и биометрических считывателей и т.п. Сами компьютеры управления располагаются в защищаемых помещениях с ограниченным уровнем доступа.

Защита ресурсов непосредственно ПО системы контроля доступа в каждой конкретной системе достигается по-разному. Например, стандартная защита ПО осуществляется при помощи пароля. В этом случае закрывается доступ не только к основной оболочке программы, но и к различным модулям ПО (например, к базе данных персонала). ПО закрывается также при помощи считывателя. При этом возможны варианты доступа к ресурсам программы только по карте, только по коду пароля или по карте и паролю

Разграничение полномочий и прав операторов

Права операторов разделяются по уровню доступа к ресурсам программы. Можно разграничить доступ к каждому ресурсу и модулю программы. Например, один оператор может только посмотреть какой-либо программный модуль. Другой оператор, обладающий более высокими полномочиями, имеет возможность не только посмотреть, но и внести изменения в программный модуль, причем для каждого оператора назначаются типы данных, которые он может поменять. Третий оператор может занести новые данные в базу данных и т.д. Это разделение полномочий операторов.
Также существует возможность разделения полномочий по рабочим местам. Для этого на каждом из них устанавливаются только те программные модули, которые необходимо запускать на данном рабочем месте. В результате даже при наличии пароля пользователь не получит прав доступа к базам данных, которые не разрешены к просмотру на определенном рабочем месте. В совокупности получается система с очень гибким разделением возможностей и ответственности операторов.
Сохранение работоспособности системы контроля доступа при сбоях в работе компьютеров управления

Компьютер управления с установленным на нем ПО в системе контроля доступа выполняет функции центрального устройства обработки информации и интерфейса связи с оператором. При выходе компьютера из строя или сбое в работе ПО выполнение им своих функций в системе прекращается. В системе контроля доступа любой конфигурации выход компьютера из строя приводит к потере обмена информацией между оператором и системой. Получение данных о событиях в системе или ввод новых данных в систему становится невозможным.

Наиболее эффективный способ сохранения функционирования системы в полном объеме при выходе компьютера управления из строя заключается в использовании в системе второго компьютера, работающего в режиме “горячего резерва”. При выходе из строя основного компьютера системы контроля доступа автоматически переходит на работу с резервным, и никаких сбоев в работе системы не происходит. Важно, чтобы в системе контроля доступа имелся штатный программный продукт для поддержания режима “горячего резерва” и осуществления автоматического перехода на резервный компьютер.

Практически все системы доступа продолжают работать при поломке управляющего компьютера и выполнять в том или ином объеме свои функции. Объем сохраняемой работоспособности системы зависит от архитектуры системы контроля доступа и функциональных характеристик контроллеров.

Распределенная архитектура состоит из одинаковых и равноправных контроллеров, которые имеют встроенную логику работы и память для хранения номеров идентификаторов и событий. К контроллеру обычно подключаются от 2 до 4 считывателей, которые управляются самим контроллером. Контроллеры подключаются к компьютеру.

Централизованная архитектура имеет центральный мощный контроллер, который является логическим устройством управления с встроенной памятью большого объема для хранения номеров идентификаторов и событий. Центральный контроллер непосредственно не управляет считывателями и устройствами, преграждающими управляемыми (далее УПУ), такими, как двери, замки, турникеты и т.п. Считыватели подключаются к интерфейсным модулям, которые непосредственно управляют УПУ. Модули в такой системе не имеют собственной памяти и сложной логики работы по управлению УПУ. Они подключаются к центральному контроллеру и полностью управляются им. К компьютеру подключается только центральный контроллер.

Смешанная архитектура имеет такое же строение, как и централизованная, но в интерфейсные модули добавлена память для хранения идентификаторов и событий. При выходе из строя компьютера управления системы контроля доступа с распределенной архитектурой сохранит все свои основные функции по обработке идентификаторов и управлению простыми УПУ. Это означает, что все считыватели в системе будут работать и контролируемые ими двери, турникеты и шлагбаумы будут открываться. Однако более сложные задачи типовой вариант этой системы контроля доступа решать не сможет. Такая система также не сможет управлять сложным УПУ, например, состоящим из шлагбаума, индуктивной петли, датчика контроля положения автомобиля и светофора. Кроме того, данный тип системы контроля доступа не сможет выполнять функцию запрета повторного прохода по зоне, состоящей из считывателей, подключенных к разным контроллерам. Эти функции в типовой распределенной системе контроля доступа выполняет управляющий компьютер.

А вот типовые системы контроля доступа с централизованной и смешанной архитектурой при отсутствии компьютера могут решать задачи не только по обработке идентификаторов и управлению простыми УПУ, но и по мониторингу сложных УПУ, а также задачи, связанные с реализацией функции запрета повторного прохода для считывателей, подключенных к разным модулям. Это обусловлено тем, что в данных системах функции управляющего компьютера выполняет/дублирует центральный контроллер. Таким образом, при выходе из строя компьютера управления системы контроля доступа с централизованной и смешанной архитектурой сохраняют больше функций, чем системы контроля доступа с распределенной архитектурой.

Наиболее важным для работы системы контроля доступа устройством после компьютера управления, с установленным на нем ПО, является контроллер, или устройство управления. Функциональные характеристики контроллера оказывают крайне серьезное влияние на общую живучесть системы. Центральный контроллер со слабыми характеристиками в централизованных и смешанных системах контроля доступа радикально снижает общую работоспособность системы при поломке компьютера. С другой стороны, увеличение функциональных характеристик контроллера распределенной системы приводит к созданию системы с живучестью более высокого типа. Например, в России существует системы контроля доступа с распределенной архитектурой, каждый контроллер которой имеет свободно программируемую логику и встроенный Ethernet-интерфейс, что обеспечивает обмен информации между контроллерами при отсутствии управляющего компьютера. Причем передаваться между контроллерами может не только логическая информация, но и номера идентификаторов.

Как следствие, при поломке компьютера данная система контроля доступа реализует функцию запрета повторного прохода для 300 считывателей. Наличие же свободно программируемой встроенной логики контроллера обеспечивает управление сложным УПУ по произвольному алгоритму. Таким образом, дополнительные интеллектуальные характеристики контроллера позволяют повышать системную живучесть такой системы контроля доступа вплоть до ее перехода на более высокий уровень, соответствующий уровню централизованной и смешанной системы контроля доступа. Для полноты картины обратим внимание читателя на следующую особенность систем контроля доступа. В настоящее время многие системы контроля доступа позволяют создавать на своей базе системы охранной сигнализации. Необходимо понимать, что все основные алгоритмы обработки информации в таких системах охранной сигнализации для подавляющего большинства систем контроля доступа независимо от их архитектуры производятся компьютером управления.

При выходе его из строя система охранной сигнализации перестает работать в достаточном для ее эксплуатации режиме, а именно:

• в системе не производится проверка готовности области встать под охрану;
• нет возможности поставить или снять область с охраны при помощи карты доступа и считывателя или по команде с центрального поста;
• не выводится журнал событий и тревог и др.

Конечно, если к моменту поломки система была под охраной, то на посту охраны можно организовать получение сигналов тревог с помощью всем известных релейных контактов и входных/выходных модулей, но уже для средней по размеру системы это достаточно непростое и дорогое удовольствие. На практике, перед тем как выбрать оборудование системы контроля доступа для создания системы охранной сигнализации, необходимо убедиться в его способности обеспечивать функционирование этой системы при выходе из строя управляющего компьютера.

Надежность аппаратной части системы контроля доступа

Под аппаратной частью системы контроля доступа (устройства управления - УУ), рассматриваемой в данном разделе, понимаются контроллеры, интерфейсные модули, а также входные и выходные модули.

Повышение надежности за счет различных архитектур систем контроля доступа

В предыдущем разделе мы рассмотрели влияние архитектуры на надежность системы контроля доступа при поломке компьютера управления. Рассмотрим теперь ее влияние на надежность системы контроля доступа при выходе из строя одного из контроллеров системы. Для упрощения будем считать, что все контроллеры имеют одинаковую вероятность поломки и одинаковое количество подключаемых к ним считывателей. Сразу оговоримся, что наши упрощения позволят, с одной стороны, отметить основные тенденции влияния архитектуры на надежность системы контроля доступа, а с другой - облегчат процесс рассмотрения. В противном случае данной теме необходимо посвящать отдельную статью и при этом учитывать конкретные типы оборудования.

Сравним поломку контроллера в распределенной и централизованной архитектуре. Если в централизованной системе контроля доступа сломался интерфейсный модуль, то результаты аварии будут такими же, как и в распределенной системе: перестанут работать один или несколько считывателей и контролируемых ими УПУ. Если же в централизованной системе контроля доступа выйдет из строя центральный контроллер, то, по сравнению с распределенной системой контроля доступа, последствия для такой системы или ее значительной части будут катастрофическими. Проблема типовой централизованной системы контроля доступа связана с тем, что ее интерфейсные модули не имеют встроенной памяти идентификаторов и событий, а также лишены сложных логических функций. Модуль в состоянии управлять замком на двери, но не способен самостоятельно управлять сложным УПУ, например шлюзом или въездным терминалом, состоящим из считывателя, шлагбаума и светофора. Следует отметить, что интерфейсный модуль в автономном режиме может различать facility-код карты, который резервируется производителем для определенного объекта. Facility-код позволит не пропустить на защищаемую территорию посторонних, но не сможет сохранить работу системы контроля доступа внутри территории - все карты объекта будут иметь одинаковый статус доступа.

Таким образом, выход из строя в такой системе центрального контроллера разрушает иерархию всех внутренних считывателей объекта и работу сложных УПУ. К тому же оператор полностью потеряет контроль над системой или ее вышедшей из строя частью. А в распределенной системе не будут работать всего лишь несколько считывателей и УПУ. Очевидно, что живучесть распределенной системы контроля доступа при возникновении такой ситуации существенно выше, чем у централизованной.

Смешанная система контроля доступа, в отличие от централизованной, имеет в своем составе интерфейсные модули с встроенной памятью для хранения номеров идентификаторов и событий. Поэтому поломка центрального контроллера не приводит к столь катастрофическим последствиям, как в централизованной системе. Более того, при выходе из строя центрального контроллера смешанная система сохранит работоспособность всех своих модулей и, следовательно, управление всеми считывателями и простыми УПУ. Но, как и в случае с централизованной системой контроля доступа, перестанут функционировать сложные УПУ, и оператор потеряет контроль над системой или ее частью. Необходимо также отметить, что в общем случае объем встроенной памяти распределенных контроллеров выше, чем у интерфейсных модулей. Это значит, что модули смешанной системы при отсутствии центрального контроллера смогут опознать меньшее количество идентификаторов и сохранить меньшее количество событий, чем контроллеры распределенной системы.

Кроме того, в смешанной системе пропадет управление сложными УПУ. На практике это приведет к тому, что в крупной системе контроля доступа смешанного типа часть идентификаторов перестанет восприниматься системой, а наиболее серьезно эта проблема проявится на входах защищаемого объекта и путях эвакуации.

Подводя итоги сравнения различных архитектур систем контроля доступа и их влияния на надежность систем доступа при поломках разных компонентов систем, можно сформулировать следующие выводы:

• Наименее надежной следует признать систему контроля доступа с централизованной архитектурой. Применять такую систему на крупных объектах или на объектах с высокими требованиями к надежности и безопасности вряд ли целесообразно.
• Средний уровень надежности занимает распределенная система контроля доступа. Ее целесообразно применять на малых и средних объектах с достаточно высокими требованиями к надежности, а также на крупных объектах с не очень высокими требованиями к безопасности.
• Наиболее надежной следует считать смешанную систему контроля доступа. Данную систему можно применять на всех типах объектов. Аналогичную надежность с ней имеет только распределенная система контроля доступа с высокоинтеллектуальными Ethernet-контроллерами. Обе системы сохраняют одинаковую работоспособность при поломке управляющего компьютера.

В распределенной системе контроля доступа с интеллектуальными контроллерами база данных хранится во всех контроллерах параллельно, так как объем памяти каждого контроллера примерно в 10 раз больше памяти интерфейсного модуля, а обмен информации в системе происходит между всеми участниками сети параллельно и вертикально, а не только вертикально.

Дополнительно к вышеизложенному скорость передачи информации в системе контроля доступа с интеллектуальными контроллерами примерно в 100 раз выше по сравнению со скоростью передачи информации на всех участках хранения данных в подавляющем большинстве существующих распределенных систем контроля доступа.

Таким образом, если считать по местам хранения данных, то база данных такой распределенной системы контроля доступа хранится в гораздо большем количестве мест. При сбое центрального контроллера смешанная система сохраняет работоспособность всех своих считывателей, в то время как у распределенной системы перестанут работать несколько считывателей, подключенных к вышедшему из строя контроллеру. Однако смешанная система контроля доступа серьезно проигрывает распределенной системе в сохранении функциональных характеристик и полностью теряет контроль оператора за той частью системы, которую обслуживал сломанный центральный контроллер. Система контроля доступа с интеллектуальными контроллерами будет отличаться от смешанной системы, работающей в условиях выхода из строя компьютера и центрального контроллера. Это связано с тем, что к контроллеру подключаются до 8 считывателей, работа которых программируется по свободно реализуемому алгоритму, а также до 256 входных и 192 выходных сигналов. Это значит, что управление сложными УПУ такой контроллер осуществит гораздо лучше, чем интерфейсный модуль без встроенного интеллекта и с 4 считывателями.

Аппаратная реализация сложных режимов доступа

Под аппаратным режимом работы системы контроля доступа понимается работа контроллера или контроллеров без участия компьютера управления. Это означает, что ПО системы доступа не принимает участия в работе системы или управлении УПУ. Весь перечень сложных режимов доступа перечислить затруднительно, поэтому разберем наиболее интересные и часто встречающиеся случаи.

На объектах нередко возникает задача управления шлюзом. Когда шлюз состоит более чем из двух дверей или когда он оснащен датчиком веса и металлодетектором, такая задача становится не совсем тривиальной. В зависимости от архитектуры и функциональных возможностей контроллеров она может решаться несколькими способами.

Если шлюз подключен к системам контроля доступа централизованного или смешанного типов, то алгоритм работы шлюза реализуется в центральном контроллере, если шлюз не управляется от собственной логики. Дополнительные информационные входы отдатчика веса и металлодетектора вводятся в систему через входные модули. Реализация алгоритма управления шлюзом в данном случае решается достаточно легко. Некоторые системы контроля доступа российского производства имеют в своем составе специализированные контроллеры, которые разработаны именно для управления шлюзом.

Однако если шлюз подключен к контроллеру распределенной системы или если количество дверей и информационных входов в шлюзе превышает технические возможности специализированного контроллера, то единственный способ заставить шлюз работать заключается в использовании внешнего логического устройства. Такое устройство можно создать самостоятельно на типовых логических элементах (реле, микросхемы) или применить готовое программируемое микропроцессорное устройство, например контроллер системы диспетчеризации. Необходимо только внимательно разработать алгоритм работы устройства, иначе либо владелец идентификатора может быть заблокирован шлюзом (например, в связи с функцией запрета повторного прохода), либо шлюз будет работать не совсем корректно. Автор данной статьи однажды был в офисе солидной фирмы, где входной шлюз нормально работал только в одном направлении, а при перемещении в другом направлении нужно было ждать содействия охраны или появления посетителя, двигающегося навстречу.

Еще один способ управления сложным вариантом шлюза - использование интеллектуального контроллера, по своему типу относящегося к распределенной системе контроля доступа. Как уже отмечалось выше, такой контроллер имеет встроенные свободно изменяемые программы и достаточное количество входов и выходов - 16 входов и 8 выходов. Причем входы и выходы могут также свободно перераспределяться между считывателями. Интеллектуальный контроллер может быть легко настроен на реализацию любого алгоритма по управлению шлюзом. Дополнительно к встроенным входам и выходам контроллера к нему могут подключаться входные и выходные модули, это требуется, если количество внешних сигналов и систем превышает количество встроенных входов/выходов. Одно из наиболее трудных испытаний для аппаратной работы системы контроля доступа - управление работой многоэтажной парковки. Обычно подобные парковки оснащены индуктивными петлями, светофорами и шлагбаумами. Автоматизация работы такой парковки - непростая задача для системы доступа.

Лучшие представители централизованных и смешанных систем контроля доступа могут справиться с такой задачей самостоятельно. Решающую роль здесь опять играет центральный контроллер с подключенными к нему входными и выходными модулями.

Типовые контроллеры распределенных систем контроля доступа могут управлять работой большой парковки только при использовании мощного внешнего процессорного устройства, как правило, контроллера системы диспетчеризации. Для парковки со значительным количеством въездов и выездов функция запрета повторного проезда в данном случае невозможна. Интеллектуальный контроллер справляется с автоматизацией работы парковки с помощью контролируемых им входных и выходных модулей и связи с соседними контроллерами. Логически сложной задачей для стандартного контроллера распределенной системы контроля доступа является организация прохода в защищаемую область по двум картам. Для реализации данной функции такому контроллеру требуется помощь внешнего логического устройства.

Система контроля доступа централизованного и смешанного типа, а также интеллектуальный контроллер решают данную задачу самостоятельно. Таким образом, системы контроля доступа централизованного и смешанного типа гораздо успешней справляются с задачей реализации сложных алгоритмов доступа в аппаратном режиме, чем распределенные системы с обычными контроллерами. Однако использование интеллектуальных контроллеров в распределенных системах контроля доступа обеспечивает реализацию сложных алгоритмов доступа на таком же хорошем уровне. Самыми трудными режимами работы системы контроля доступа являются алгоритмы взаимодействия с системой охранной сигнализации, особенно в аппаратном режиме. Однако рассмотрение данных режимов работы системы контроля доступа выходит за рамки этой статьи.

Противодействие попыткам управления системой путем доступа к УУ и внутренним коммуникациям системы контроля доступа

Наиболее простой и эффективный способ обезопасить УУ от несанкционированного доступа состоит в размещении контроллера внутри защищаемой им зоны доступа. В целях обеспечения лучшей защиты контроллер целесообразно устанавливать в защищаемых средствами охранной сигнализации помещениях - кроссовых или коммутационных нишах.

Правильно изготовленный контроллер размещается в металлическом боксе и имеет датчик контроля положения дверцы бокса. Все эти простые и надежные меры существенно затрудняют доступ злоумышленников к контроллеру. К сожалению, защитить коммуникации в системе контроля доступа гораздо труднее. Если есть возможность, крайне желательно все коммуникации системы расположить внутри металлических труб, которые прокладываются за фальшпотолками открыто или внутри стен. Внутренние коммуникации системы контроля доступа состоят из двух уровней. Первый уровень представляет собой линии связи контроллера и подключенных к нему устройств:
• считывателей;
• магнитоконтактных извещателей;
• кнопок выхода;
• электроуправляемых замков.

Одна из наиболее важных линий связи этого уровня соединяет контроллер и считыватель. В России наиболее часто используются считыватели с интерфейсом Wiegand или Data Clock. Однако эти интерфейсы не защищены от внешнего воздействия. Если перерезать линию связи между считывателем и контроллером, то система доступа не выдаст сигнал тревоги об этом событии, что вряд ли свидетельствует о хорошем качестве системы безопасности. Чтобы хоть как-то защитить эту линию связи, нужно применять кабель с дополнительной парой, которая будет использоваться как саботажный шлейф сигнализации. Необходимо отметить, что оборудование отдельных производителей в качестве саботажного шлейфа использует шлейф заземления, что, правда, не формирует сигнал тревоги, но сигнал неисправности позволяет узнать о проблемах в системе. Еще одним недостаточным качеством интерфейса Wiegand с точки зрения устойчивости к постороннему вмешательству является его открытость: она позволяет технически грамотному злоумышленнику подключиться к нему и передать на контроллер любой нужный нарушителю номер идентификатора, причем для этого совершенно необязательно иметь данный идентификатор. Защиты от такого способа воздействия на систему при использовании интерфейса Wiegand нет.
Чтобы исключить упомянутый способ проникновения в систему контроля доступа, необходимо применять считыватели с защищенными интерфейсами, например UCI-интерфейс или ВРА/9. Магнито-контактный извещатель во всех серьезных системах контроля доступа должен подключаться на вход УУ, который контролируется на обрыв, короткое замыкание и концевой резистор. Кнопка выхода, как правило, подключается на неконтролируемый вход контроллера. В системах доступа с повышенными требованиями к безопасности следует контролировать эту линию связи так же, как и линию связи с магнитоконтактным извещателем. В таких системах целесообразно использовать нормально закрытые электроуправляемые замки. Прокладка кабеля питания к электроуправляемому замку должна производиться внутри защищаемой зоны доступа.

Второй уровень коммуникаций системы доступа содержит линии передачи данных между контроллерами и компьютером управления. Хорошо защищенная система контроля доступа должна контролировать эти линии передачи данных. В противном случае отключение части контроллеров системы путем обрыва их линий связи с компьютером не приведет к формированию тревоги на посту охраны. Поэтому информация о взломе дверей, контролируемых системой контроля доступа на отключенном участке системы, не поступит на пост охраны даже при формировании тревоги отключенными от компьютера УУ. Такую систему нельзя использовать на крупных и важных объектах. В этих случаях для защиты линий передачи данных можно использовать саботажные шлейфы, но следует иметь в виду, что они не дают защиты от подготовленного злоумышленника.

Передаваемая между контроллерами и компьютером информация может быть снята посторонними лицами за счет прямого подключения к линиям передачи данных системы. Однако в настоящее время существуют системы контроля доступа с кодированием передаваемой информации между контроллерами и компьютером, что позволяет защитить информацию в системе. Понятно, что именно такие системы контроля доступа предпочтительнее использовать на особо важных объектах.

Аппаратная часть (устройства ввода идентификационных признаков - УВИП)

Под аппаратной частью системы контроля доступа в этом разделе понимаются считыватели различных технологий идентификации, или УВИП.

Безопасность различных технологий идентификации.

Сейчас известно большое количество различных технологий, которые используются в системах доступа для реализации функции регламентированного прохода на защищаемую системой территорию. Это следующие технологии:
• штрихкод;
• ИК-код;
• индуктивный код;
• магнитная полоса;
• радиоканальные карты;
• Smart-карты;
• биометрия.

Первые четыре вида технологий идентификации в настоящее время практически не применяются из-за низкой защищенности или неудобства использования. Наиболее широкое применение в современных системах контроля доступа находят радиоканальные карты и считыватели. В последнее время начинают все более широко использоваться Smart-карты и биометрические считыватели. Рассмотрим более внимательно три последние технологии идентификации с точки зрения их применения в современных системах контроля доступа.

Принципиальное для безопасности отличие биометрических считывателей от всех остальных состоит в том, что они идентифицируют человека (один из его биометрических признаков), а все остальные считыватели определяют идентификатор, или карту, которую человек предъявляет системе доступа. Поэтому биометрические считыватели незаменимы на режимных предприятиях, где по требованиям безопасности необходимо идентифицировать именно человека, а не его карту, которую можно передать или скопировать. Надежность идентификации человека для отдельных видов биометрических считывателей оказывается чрезвычайно высокой, что позволяет частично отказываться от услуг охраны на проходной и полностью переходить на идентификацию людей техническими средствами. Однако расплата за это замечательное свойство биометрических УВИП - их низкое быстродействие, ограничения в эксплуатации и высокая стоимость. Эти факторы сдерживают повсеместное применение биометрических считывателей. Но для особо важных зон и помещений защищаемых объектов вышеперечисленные недостатки таких считывателей уже сейчас не имеют существенного значения, так как количество людей, допущенных к таким помещениям, невелико. Гораздо важнее надежность идентификации, которая обеспечивается биометрией. Очевидно, что развитие биометрических считывателей, идентифицирующих различные биологические признаки человека, будет продолжаться, и область их применения будет расширяться.

Радиоканальные считыватели используются на объектах, где не предъявляются повышенные требования к безопасности. По количеству это наиболее многочисленная группа объектов. Радиоканальные считыватели объединяют несколько различных протоколов передачи информации: Em-Marin, HID, Hitag1/Hitag2, Deis-ter. Все эти протоколы работают на одинаковой несущей частоте 125 кГц, и все протоколы во время сеанса связи между картой и считывателем передают в открытом виде идентификационный номер карты. Достоинство радиоканальных считывателей - быстрота идентификации, возможность работы на больших (до 1 метра) расстояниях, простота и низкая стоимость. Однако открытая передача идентификационного номера карты позволяет достаточно легко проводить его перехват по радиоканалу и осуществлять несанкционированный доступ на защищаемый объект. В данной ситуации функция запрета повторного прохода затрудняет злоумышленнику доступ на защищаемый объект, но полностью не обеспечивает защиту от неправомерного использования скопированной карты.

Новая Smart-технология защищена от копирования номера карты. Обмен информацией между Smart-картой и считывателем происходит на частоте 13,56 МГц. Существует несколько типов Smart-протоколов: Mifare, Legic, iC-lass. Все они отличаются друг от друга, но имеют и одну общую особенность. Любая Smart-карта имеет встроенную память, разделенную на несколько секторов, и встроенный вычислительный процессор. Более высокая частота передачи позволяет увеличить скорость обмена информации между картой и считывателем. Однако главное преимущество Smart перед обычным радиоканальным считывателем заключается в том, что каждый сеанс обмена информацией между считывателем и картой состоит из разных информационных посылок, что не позволяет скопировать номер карты. На практике это реализуется следующим образом: Smart-карта стандарта Mifare, помещенная в рабочее поле считывателя, посылает ему свой идентификационный номер и число, сформированное по принципу случайной выборки; считыватель обрабатывает полученное число и направляет результат своих вычислений назад в карту; карта проверяет полученное сообщение, обрабатывает полученное от считывателя число и возвращает его перерасчет считывателю; считыватель проверяет результат вычислений, выполненный картой и, если тот совпадает с его собственным, он направляет в контроллер номер карты. Если эту карту можно пропустить, контроллер открывает УПУ. Таким образом, каждый сеанс связи между картой и считывателем проходит в три этапа, причем каждый раз используются разные исходные данные для вычислений. Считыватель каждый раз проверяет факт получения идентификационного номера карты от официальной карты Mifare, а не от ее копии. В результате система контроля доступа получает защиту от копирования карт по радиоканалу.

Благодаря встроенной памяти Smart-карты имеют еще одно важное преимущество перед обычными радиоканальными картами, которое можно использовать в системах контроля доступа. Различные секторы памяти Smart-карт могут содержать разную информацию. Это позволяет с помощью одной карты обеспечивать проход в разные зоны доступа системы контроля доступа, причем даже для систем, контроллеры которых работают автономно друг от друга и не соединены линиями связи. В таких системах, состоящих из автономных контроллеров, Smart-карта выступает в роли связующего звена между рабочим местом оператора и автономными точками доступа. Внесение изменений в режим доступа карты в такой системе вводится оператором не в контроллер, который недоступен для него, а в Smart-карту. Эта особенность Smart-карты позволяет создавать сетевые системы контроля доступа на очень протяженных и пространственно распределенных объектах, где невозможно связать контроллеры в единую сеть.

На основе анализа характеристик различных современных технологий идентификации можно сделать вывод, что применение радиоканальной технологии оправдано на объектах со стандартными требованиями к безопасности. Smart-технологии целесообразно использовать на объектах с повышенными требованиями к безопасности, а биометрические системы - на входах режимных объектов и в зонах, требующих максимально высокой степени достоверности идентификации.

Комбинирование нескольких технологий в УВИП как способ повышения безопасности

Объединение различных технологий идентификации в одном устройстве радикально увеличивает надежность распознавания для допуска в защищаемую зону и улучшает характеристики оборудования.

Самый простой и достаточно надежный вариант объединения различных технологий идентификации, который очень давно и успешно используется в системах доступа, состоит в объединении радиоканального или Smart-считывателя с кодонаборным устройством. Практически все известные производители давно выпускают считыватели, совмещенные с кодовой клавиатурой. Такое простое объединение идентификационных технологий обеспечивает защиту от использования карты посторонним лицом и полностью закрывает доступ на объект с помощью копирования идентификационного номера карты. Кроме того, наличие кодонаборного устройства позволяет передать службе безопасности объекта сигнал тревоги, незаметный для злоумышленника, принуждающего владельца карты открыть дверь.

Однако данный способ комбинирования технологий не защищает от умышленной передачи карты и кода доступа постороннему лицу.

Объединение биометрических считывателей различных типов с кодонаборным устройством обладает всеми достоинствами предыдущей комбинации технологий идентификации, но имеет защиту от несанкционированного доступа на объект путем передачи кода доступа постороннему лицу. При этом в биометрической части считывающего устройства уменьшается время идентификации, так как при наборе кода поиск эталона для сравнения с предъявленным идентификационным признаком производится не по всей базе данных устройства, а в соответствии с набранным кодом.

Часто вместо кодонаборного устройства в комбинированном считывателе устанавливается радиоканальный считыватель, что позволяет решить проблему с копированием номера карты и уменьшить время идентификации. Весьма интересный результат получается при объединении биометрического считывателя и считывателя Smart-карт. Такое устройство может работать в двух режимах. В первом режиме Smart-карта работает как обычная Smart-карта с функцией связующего звена между контроллерами, действующими автономно. Во втором режиме в память Smart-карты вводится идентификационный признак (как правило, отпечаток пальца) владельца карты. При контакте Smart-карты с радиоканальным считывателем информация о хранимом в карте отпечатке пальца владельца поступает на биометрическую часть устройства и сравнивается с предъявляемым образцом. Если отпечатки совпадают, то доступ разрешен. В таком считывателе реализуется уменьшение времени идентификации и выполнение картой сетевой функции. В качестве важного дополнительного результата полученный считыватель может обрабатывать неограниченное количество карт с отпечатками пальцев, потому что ему не нужно хранить отпечатки в своей памяти - они хранятся на предъявляемых Smart-картах. На практике, конечно же, существует ограничение по количеству карт для данной точки доступа, но оно определяется количеством номеров карт, хранящихся в памяти контроллера. Так как номер карты занимает в памяти гораздо меньше места, чем отпечаток пальца, то пользователь системы получает радикальное увеличение количества пропускаемых карт через точку доступа, защищаемую таким считывателем.

Противодействие попыткам управления системой путем доступа к УВИП, способы защиты УВИП от физического воздействия

Считыватели располагаются снаружи защищаемых системой зон, вследствие чего они оказываются в крайне уязвимом положении. Злоумышленник может просто демонтировать считыватель. (Это может привести к доступу к незащищенной линии связи без взламывания стены, нарушению работоспособности данной точки доступа, получению “сувенира” на долгую память). Если линия связи между считывателем и контроллером не находится под постоянным наблюдением (как в случае с интерфейсом Wiegrand), то система ничего не узнает о пропаже считывателя. Если защиты нет, то злоумышленник, пользуясь открытым протоколом, может подключиться к линии связи с контроллером и симулировать любой номер карты для открытия двери. Для противодействия такому сценарию следует использовать оборудование с полным мониторингом линии связи между контроллером и считывателем, закрытый протокол передачи данных или, по крайней мере, защищать линию связи саботажной линией, а считыватель -  тамперным контактом на вскрытие.

Еще один способ защиты считывателя от несанкционированного воздействия состоит в том, чтобы сам считыватель расположить внутри стены, а наружу вывести только приемно-передающую антенну. Также можно наружные считыватели устанавливать в уличных кожухах с повышенной устойчивостью к взлому.

Если похищен биометрический считыватель, то ко всем вышеперечисленным неприятностям добавляется еще одна, возможно, самая существенная. Дело в том, что почти во всех биометрических считывателях их база данных хранится в самих считывателях и если похитить считыватель, то вместе с ним злоумышленник получает всю базу биометрических данных.

Вряд ли такая ситуация приемлема на особо важных объектах, для защиты которых предназначено это оборудование. Оптимальное решение упомянутой проблемы состоит в том, чтобы биометрическую базу данных хранить не в считывателе, располагающемся вне защищаемой зоны, а в устанавливаемом внутри зоны контроллере. Дополнительным преимуществом такого решения является очень существенное увеличение размеров биометрической базы данных, поскольку технические ресурсы контроллера, особенно распределенной системы, выше, чем у считывателя. Такие считыватели и контроллеры уже существуют и могут быть использованы при создании систем контроля доступа. Размер базы данных контроллера позволяет хранить до 100 000 идентификационных признаков в автономном режиме. Кроме того, вся передаваемая информация между контроллером и считывателем кодируется, а линия связи находится под постоянным контролем.

Как уже отмечалось выше, копирование карт - одно из самых уязвимых мест для радиоканальной технологии идентификации. Располагая специальным оборудованием съема информации по радиоканалу, можно легко скопировать номер любой карты в системе во время сеанса связи между считывателем и картой. Существует и другой способ копирования карт. Переносное устройство, имитирующее работу считывателя, позволяет копировать карту в любом месте - на защищаемом объекте, в транспорте, на улице. Карта, помещенная в рабочее поле такого устройства, сообщает ему свой идентификационный номер. В зависимости от мощности передатчика и параметров антенны расстояние копирования может достигать одного метра.

Чтобы защитить объект от двойников легальных карт, необходимо устанавливать на входах объекта и особо важных помещений комбинированные считыватели или переходить на Smart-технологию. И снова следует помнить о том, что интерфейс “считыватель-контроллер” должен быть защищен. В противном случае система остается уязвимой для несанкционированного доступа.