Реферат: Состав и характеристики технических средств подсистемы контроля доступом

Идентификация и аутентификация. Идентификацией (identification) называется процесс отождествления объекта с одним из известных системе объектов. Другими словами, идентификация – выяснение того, кто есть человек, предъявивший системе некоторые данные (идентификатор).

Аутентификация (authentication) – проверка соответствия пользователя предъявляемому им идентификатору. Иначе говоря, аутентификация (употребляют термины верификация, отождествление) – это ответ на вопрос «Является ли человек тем, кем представился?» Предположим, что человек с предъявленным идентификатором зарегистрирован в СКУД. Аутентификация заключается в сравнении дополнительно вводимых признаков этого человека с хранящимися в базе данных (БД) эталонами (полученными во время контрольного заполнения БД).

Методы и средства аутентификации

Парольная аутентификация. При парольной аутентификации человек предъявляет системе некоторую "секретную" (которую может знать только он) информацию. Пример идентификатора - комбинация цифр и/или букв. Также идентификатор может задаваться положениями различного рода переключателей.

Достоинства парольной технологии аутентификации – низкая стоимость и удобство для пользователей.

С целью повышения уровня безопасности почти всегда пароли применяются совместно с другими средствами аутентификации.

Жетонная аутентификация. Жетонная аутентификация основана на том, что субъект предъявляет системе некоторые «уникальные» предметы (идентификаторы, жетоны). Основные проблемы, связанные с применением жетонов для идентификации – вероятность их потери или кражи. Жетоны можно забыть где-нибудь. Не исключена возможность изготовления злоумышленниками копии жетона.

Удостоверения. Для аутентификации человека часто используются удостоверения личности с фотографией или закодированные удостоверения.

Удостоверение с фотографией относительно несложно подделать. Преимущество такой системы - трудность подделки хранящегося в памяти системы изображения.

Штриховой код. Штриховой (линейный или bar) код представляет собой группу параллельных линий различной ширины, наносимых на поверхность карты. На сегодняшний день штрих-код - самая дешевая технология изготовления карточек (менее 1 долл), что является ее достоинством в случае массового применения. Карточки можно печатать на обычном офисном принтере.

Главный недостаток технологии - простота подделки. Незащищенный штрих-код можно скопировать на ксероксе. Современная разновидность технологии - двумерный штрих-код. Штрих-код представляет собой покрытый черными точками светлый прямоугольник на карточке. Используя помехоустойчивое кодирование, на небольшой площади можно разместить до 2000 байт информации, что может быть более выгодным, нежели использование для этих целей более дорогих смарт-карт.

Код считывается при помощи специального лазерного или ПЗС-сканера.

Проксимити-технология. Проксимити -карты (иногда называемые радиокартами) и проксимити-брелоки предназначены для дистанционного считывания кодовой информации. Расстояние между считывателем и картой зависит от мощности считывателя и типа карты и варьируется от 5 см до нескольких метров.

Главное достоинство проксимити-систем – бесконтактное считывание. Отсюда следуют:

· возможность контроля за перемещением не только людей. но и предметов, автотранспорта и т.д.;

· благодаря отсутствию контакта между картой и считывателем, срок службы пассивных карт неограничен (многие изготовители дают пожизненную гарантию). Активные карты через 5 лет требуют замены батарейки;

· удобство использования (не требуется ориентация в пространстве);

· высокая пропускная способность.

Основной недостаток технологии – высокая по сравнению с устройствами других типов стоимость (от 2 долл. за пассивную проксимити-карту до 15 долл. за активную, стоимость считывателей в среднем варьируется от 200 до 500 долл).

Смарт-карты . Смарт-карта представляет собой пластиковую карточку, по размерам соответствующую обычной кредитной карточке, в которую заключены микропроцессор и запоминающее устройство.

Основным преимуществом смарт-карт является большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Смарт-карты могут содержать значительное количество информации, причем многократно перезаписываемой.

Основные недостатки технологии: наличие электрического контакта со считывателем, очень низкая защищенность от физических воздействий, высокая стоимость.

Электронные ключи «TOUCH MEMORY». Термин «Touch Memory» можно перевести (дословно «касание памяти») как «моментальное считывание информации, записанной в памяти идентификатора».

Touch Memory представляют собой микросхему, размещенную в прочном корпусе из нержавеющей стали (16,3 мм в диаметре и высотой 3,2 или 5,8 мм).

Среди достоинств систем Touch Memory можно выделить: компактность; высокую стойкость к механическим повреждениям (выдерживают статическую нагрузку до 11 кг), коррозии, перепадам температур (от -40 до +70 или +85 °С); достаточно высокую скорость считывания и сравнительно небольшую стоимость системы. Различные модификации Touch Memory могут содержать встроенные часы или термометр.

Главный недостаток технологии - наличие контакта с гальванической связью с микроконтроллером. Отсюда низкая стойкость к вандализму и влиянию статического электричества (известны случаи выхода системы из рабочего состояния при помощи электрошока).

Оптический код. Оптический код представляет собой определенную конфигурацию точек, расположенных на вкладыше, запрессованном в карточку-удостоверение или светопроницаемом материале. На практике используется редко.

Магнитный точечный код . В настоящее время также используются несколько систем с магнитными точечными кодами. Магнитный код представляет собой конфигурацию намагниченных участков или точек. На практике используется редко.

Виганд-карты. Виганд-карты изготавливают, запрессовывая в пластик два ряда кусочков проволоки из Виганд-сплава (специальный сплав, имеющий практически идеально прямоугольную петлю гистерезиса с достаточно большой амплитудой). Проволочки располагаются в уникальной последовательности, определяющей код карты (более 30 бит).

К-во Просмотров: 258
Бесплатно скачать Реферат: Состав и характеристики технических средств подсистемы контроля доступом