Современные системы контроля доступа в системах защиты объектов

Автор работы: Пользователь скрыл имя, 12 Января 2012 в 19:19, курсовая работа

Краткое описание

Целью моей работы является рассмотрение основных видов систем контроля доступом в организациях.
В качестве важнейших задач работы необходимо указать следующие:
1. Рассмотреть парольную систему, как неотъемлемую составляющую подсистемы управления доступом.
2. Также рассмотреть биометрическую идентификацию в особенности такие её виды, как биометрическая идентификация по отпечаткам пальцев и по чертам лица.
3. Проанализировать такой вопрос, как «охрана входа в помещение» (тамбур – шлюзы).

Содержание работы

Введение 2
1 Назначение систем контроля доступа 4
2 Виды систем контроля доступа в системах защиты объектов 6
2.1 Парольная система 6
2.2 Биометрическая идентификация 8
2.2.1 Три подхода к реализации систем идентификации по отпечаткам пальцев 12
2.2.2 Методы распознавания лица 17
2.3 Охрана входа в помещение: тамбур – шлюзы 20
3 Возможные решения 22
3.1 Пароль 22
3.2 Системы идентификации по отпечаткам пальцев 24
3.3 Системы распознавания по лицу, присутствующие на рынке 26
3.4 Тамбур – шлюзы 29
Заключение 31
Приложение 32
Библиографический список 33

Содержимое работы - 1 файл

Курсовая.doc

— 301.00 Кб (Скачать файл)

     Метод "автоматической обработки изображения лица" - наиболее простая технология, использующая расстояния и отношение расстояний между легко определяемыми точками лица, такими как глаза, конец носа, уголки рта. Хотя данный метод не столь мощный как "eigenfaces" или "нейронная сеть", он может быть достаточно эффективно использован в условиях слабой освещенности.

 

2.3 Охрана входа в помещение: тамбур – шлюзы

     В настоящее время существуют различные  способы защиты входа в охраняемое помещение: простые и укрепленные  двери, калитки, трехштанговые турникеты (триподы), полуростовые полноростовые турникеты, автоматизированные проходные, шлюзовые кабины (тамбур-шлюзы).

     Все устройства, перечисленные выше, могут  использоваться как автономно, так  и в интеграции с системами  контроля доступа (СКД). Однако большинство из этих устройств не позволяют полностью исключить несанкционированный проход.

     Например, двери и калитки не обеспечивают разделения потока проходящих людей. Человек, имеющий право доступа в соответствующее  помещение через дверь или калитку, может не только пройти сам, но и впустить произвольное количество людей. При этом невозможно осуществлять контроль за направлением прохода.

     Различные виды турникетов и автоматизированные проходные обеспечивают проход людей "по одному" и позволяют контролировать направление прохода. Однако все эти устройства за исключением полноростовых турникетов и шлюзовых кабин, обладают относительно невысокой степенью защиты от несанкционированного проникновения на объект. Это связано с тем, что заградительные устройства трипода, полуростового турникета, а так же автоматизированной проходной нарушители могут достаточно легко преодолеть. Обеспечение безопасности объекта при этом ложится на сотрудников охраны.

     Тамбур-шлюзы  и полноростовые турникеты обеспечивают перекрытие всей зоны прохода, причем контролируемый проход постоянно остается закрытым одной из дверей тамбур-шлюза или одной из лопастей полноростового турникета.

     Тамбур-шлюз представляет собой конструкцию, состоящую  из двух последовательно открывающихся дверей. Специальная управляющая схема следит за тем, чтобы ни при каких условиях, кроме режима экстренной эвакуации, обе двери шлюза не были открыты одновременно. Таким образом, вход в помещение и выход из него постоянно остаются закрытыми для несанкционированного проникновения на объект. Двери и остальные элементы конструкции шлюза, как правило, изготавливаются из пулестойких или устойчивых к пробиванию материалов, что обеспечивает защиту помещения от силового проникновения и террористических актов. Кроме того, в конструкцию шлюзовых кабин могут быть встроены различные устройства, контролирующие проходящих людей на наличие запрещенных к проносу предметов - оружия, радиоактивных и взрывчатых веществ. При обнаружении этих предметов управляющая шлюзом логика выдает сигнал запрещения прохода через тамбур, либо блокирует нарушителя внутри шлюза.

     Весь  спектр моделей шлюзовых кабин можно  разделить на автоматические и полуавтоматические шлюзы.

     В автоматических шлюзах двери открываются  и закрываются с помощью различных электромеханических приводов, управляемых шлюзовой логикой. В полуавтоматических шлюзах используются обычные распашные двери, открываемые вручную и закрывающиеся доводчиками. Шлюзовая логика в полуавтоматических кабинах управляет электромеханическими или электромагнитными замками.

     Кроме этих двух основных типов кабин, фирмы, специализирующиеся на производстве тамбур-шлюзов, как правило, изготавливают кабины с вращающимися дверьми, сочетающие в себе особенности полноростовых  турникетов и автоматических шлюзов.

 

3 Возможные решения

    3.1 Пароль

     Итак, какой же пароль сможет оказать достойное  сопротивление попыткам его подбора? Длинный, состоящий из букв разного  регистра, цифр и спецсимволов. При  этом он должен быть случайным, т.е. выбор  символов осуществляется произвольно (без какой бы то ни было системы) и более нигде не использоваться, при этом единственным местом фиксации пароля должна быть голова единственного человека. Однако необходимо учитывать и вопросы практического использования пароля. Очень длинный пароль сложно запомнить, особенно, если учесть тот факт, что пользователю приходится иметь не один пароль. Осуществить быстрый ввод длинного пароля также не представляется возможным. Произвольно выбранные символы запомнятся, если их произнесение вслух имеет запоминаемую звуковую форму (благозвучие) или они имеют характерное расположение на клавиатуре, в противном случае без шпаргалки не обойтись.

     Помочь  пользователю составить пароль по определенным критериям могут программы генерации паролей.

     Одна  из таких программ Advanced Password Generator позволяет создавать пароли с помощью генератора случайных чисел либо по задаваемому пользователем ключевому слову, а также содержит алгоритм создания слов, наиболее близких к естественному языку (русскому или английскому). При использовании указанного режима получаются "запоминаемые", но не имеющие смысла слова. Под термином "запоминаемый" следует понимать благозвучность получаемой комбинации. В этом режиме использование цифр, спецсимволов или смешанного регистра букв автоматически отключается.

     Вот несколько созданных программой "запоминаемых" паролей: ELASWOWA, DEDRYTON, BENEROMO, SARMANED. Программа позволяет  создавать пароль длиной от 4 до 32 символов. "Запоминаемый" пароль из 32 символов выглядит, например, так: NONEERESSPYOVENAPARDERETOURVENFF.

     По  мнению автора, пароль DV24*KK4 также можно  отнести к "запоминаемым", несмотря на наличие цифр и спецсимвола.

     Уникальность  сгенерированного подобного рода программами  пароля напрямую зависит от степени "случайности" используемого для этих целей генератора.

     Современные комплексы защиты информации ограничивают возможную длину используемого  пароля 12 - 16 символами. Чаще всего это  латинские буквы, цифры и специальные символы.

 

3.2 Системы идентификации по отпечаткам пальцев

     Устройства  для контроля доступа в помещения  более громоздки, чем компьютерные считыватели. Во-первых, нет необходимости  экономить место на рабочем столе. Во-вторых, считыватели должны быть автономны, поэтому кроме сканера  в один корпус помещают устройство принятия решения и хранения информации, клавиатуру (для увеличения степени защищенности) и жидкокристаллический дисплей (для удобства настройки и эксплуатации). При необходимости к системе может быть подключен считыватель карт (смарт, магнитных и т.д.). Существуют и более экзотические модели. Например, фирма SONY поместила в корпус прибора динамик, а фирма "Mytec" считает, что будущее за интеграцией биометрии и таблеток iButton.

     Кроме того, устройства для защиты помещений  от НСД должны обеспечивать простое подключение электрозамков и датчиков сигнализации. Они должны легко объединяться в сеть (наличие интерфейсов RS-485). Например, если объект имеет несколько входов, то все устройства нужно объединить в сеть, чтобы была единая база. Число пользователей системы в этом случае резко возрастает (до 50 000 в системе Finger Scan).

     Во  всех присутствующих на этом сегменте рынка приборах используется только оптика. Новые технологии крайне медленно внедряются в охранные системы.

     Все представленные аппараты предназначены для работы только внутри помещения. Поверхность сканера должна быть чистой, поэтому априори исключаются запыленные склады, бензоколонки и т.д. Наиболее частое применение - банковские системы (доступ к сейфам, хранилищам ценностей), контроль доступа в различные клубы и загородные резиденции, системы электронной коммерции. 

     

Рисунок 4. Система Veriprint 2000 позволяет контролировать доступ в помещения.

 Таблица 1. Сравнительные характеристики ряда устройств защиты от НСД в помещения, использующих методы идентификации по отпечаткам пальцев.1

 

3.3 Системы распознавания по лицу, присутствующие на рынке

     На  сегодняшний день разработан ряд  коммерческих продуктов, предназначенных  для распознавания лиц. Алгоритмы, используемые в этих продуктах, различны и пока еще сложно дать оценку, какая из технологий имеет преимущества. Лидерами в настоящий момент являются следующие системы: Visionic, Viisage и Miros.

     В основе приложения FaceIt компании Visionic лежит алгоритм анализа локальных признаков, разработанный в Университете Рокфеллера. Одна коммерческая компания в Великобритании интегрировала FaceIt в телевизионную антикриминальную систему под названием Mandrake. Эта система ищет преступников по видеоданным, которые поступают с 144 камер, объединенных в замкнутую сеть. Когда устанавливается идентичность, система сообщает об этом офицеру безопасности. В России представителем компании Visionic является компания "ДанКом".

     Еще один лидер в этой области, компания Viisage, использует алгоритм, разработанный в Массачусетском технологическом институте. Коммерческие компании и государственные структуры во многих американских штатах и в ряде других стран используют систему компании Viisage вместе с идентификационными удостоверениями, например, водительскими правами.

     ZN Vision Technologies AG (Германия) предлагает  на рынке ряд продуктов, в  которых применяется технология  распознавания лиц. Эти системы  представляются на российском  рынке компанией "Солинг".

     В системе распознавания лиц TrueFace компании Miros используется технология нейронных сетей, а сама система  применяется в комплексе выдачи наличных денег корпорации Mr.Payroll и  установлена в казино и других увеселительных заведениях многих штатов США.

     В США независимыми экспертами было проведено  сравнительное тестирование различных  технологий распознавания лиц. Результаты тестирования представлены ниже.

     

Рисунок 5. Сравнительный анализ эффективности распознавания лиц в разных системах

     На  практике, при использовании систем распознавания лиц в составе  стандартных электронных охранных систем, предполагается, что человек, которого следует идентифицировать, смотрит прямо в камеру. Таким  образом, система работает с относительно простым двумерным изображением, что заметно упрощает алгоритмы и снижает интенсивность вычислений. Но даже в этом случае задача распознавания все же не тривиальна, поскольку алгоритмы должны учитывать возможность изменения уровня освещения, изменение выражения лица, наличие или отсутствие макияжа или очков.

     Надежность  работы системы распознавания лиц  очень сильно зависит от нескольких факторов:

    1. Качество изображения. Заметно снижается вероятность безошибочной работы системы, если человек, которого мы пытаемся идентифицировать, смотрит не прямо в камеру или снят при плохом освещении.
    2. Актуальность фотографии, занесенной в базу данных.
    3. Величина базы данных.

     Технологии  распознавания лица хорошо работают со стандартными видеокамерами, которые  передают данные и управляются персональным компьютером, и требуют разрешения 320x240 пикселов на дюйм при скорости видео потока, по крайней мере, 3 - 5 кадров в секунду. Для сравнения - приемлемое качество для видео конференции требует скорости видеопотока уже от 15 кадров в секунду. Более высокая скорость видеопотока при более высоком разрешении ведет к улучшению качества идентификации. При распознавании лиц с большого расстояния существует сильная зависимость между качеством видеокамеры и результатом идентификации.

     Объем баз данных при использовании стандартных персональных компьютеров не превышает 10000 изображений.

 

3.4 Тамбур – шлюзы

  1. Полуавтоматические  тамбур-шлюзы TEDRIA

     Простейший  полуавтоматический шлюз представляет собой кабину с двумя распашными дверьми на входе и выходе. Каждая из дверей снабжается доводчиком и замком (электромеханическим либо электромагнитным). Замки обеих дверей управляются общей шлюзовой логикой, которая следит за тем, чтобы две двери не были открыты одновременно. Для контроля за состоянием дверей (закрыта/открыта) в простейшем случае применяются герконы. Кроме того, в полуавтоматических кабинах часто применяются электромеханические замки со встроенным датчиком состояния замка (заперт/открыт). В этом случае шлюзовая логика считает дверь закрытой только при наличии одновременно двух сигналов: "закрыто" от геркона и "заперт" от датчика замка.

Информация о работе Современные системы контроля доступа в системах защиты объектов