В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 38
Текст из файла (страница 38)
Наиболее распространенные каналы связи — многожильные экранированные кабели„ которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы или металлические рукава. Энергоснабжение системы охранной сигнализации должно обязательно резервироваться, тогда в случае выхода его из строя функционирование сигнализации не прекращается за счет автоматического подключения резервного (аварийного) энергоисточника. 4.1.4. Автоматизация технического контроля защиты потоков информации Автоматизация технического контроля защиты потоков информации и объекта обеспечивается системой управления доступом и организацией автоматизированной системы контроля доступом (АСКД).
169 При выборе системы контроля доступа рекомендуется: ° определить количество необходимых контрольно-пропускных пунктов исходя из числа пропускаемых через них служаших, которые требуется проконтролировать с максимальной скоростью во время пиковой нагрузки; ° оценить требуемую степень безопасности организации.
Ее можно повысить, например, путем дополнения устройства считывания карточек средствами ввода персонального кода; ° предусмотреть средства аварийного выхода; ° оценить ассигнования, необходимые на приобретение, установку и эксплуатацию системы контроля доступа. При выборе варианта системы наряду с оценкой требуемого уровня безопасности и стоимости в сопоставлении с решаемыми задачами по контролю доступа важно убедиться в том, что система достаточно проста в эксплуатации, обладает нужной гибкостью при изменении предъявляемых к ней требований, что ее можно наращивать, не теряя сделанных инвестиций. При выборе системы желательно заглянуть минимум на два года вперед.
Руководству организации рекомендуется останавливать свой выбор на той системе, принцип действия которой ему понятен. Следует учитывать также уровень технического обслуживания, репутацию изготовителя и поставшика оборудования. Работа современных АСКД основана на анализе идентификационных документов. В последнее время в банковских АСОД стали применяться системы электронных платежей на основе пластиковых идентификационных карточек (ПИК), которые называют также кредитными карточками, смарт-картами или пластиковыми деньгами. Предназначены ПИК для осуществления взаимодействия человека с АСОД, поэтому они могут быть определены как аппаратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являюшееся носителем идентифицирующей и другой информации.
Типичный идентификационный документ имеет многослойную структуру и размеры, аналогичные стандартному формату кредитных карточек. Носитель идентификационной информации расположен между двумя защитными пленками из пластика. В современных АСКД достаточно широко применяются магнитные карточки, носителем идентификационной информации в которых является полоска намагниченного материала. Следует отметить„однако, что такие документы не обладают высокой степенью защищенности в отношении попыток их подделки.
Применение голографического способа кодирования позволяет достичь повышенного уровня защищенности идентификационных документов от подделки или фальсификации. Пропуска этого вида содержат голограммы, которые представляют собой запись 170 эффекта интерференции между двумя или более когерентными полями. Трехмерные голограммы позволяют записывать с высокой плотностью информацию, содержащуюся в изображении. На 1 мм2 голограммы может быть записано до миллиона бит информации. Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т.д.
Это связано с тем, что традиционный идентификатор вида фамилия — имя — отчество не всегда приемлем, хотя бы в силу возможных повторений и общеизвестности. Поэтому в различных автоматизированных системах широко применяется персональный идентификационный номер (ПИН-код).
Любая ПИК используется в качестве носителя информации, необходимой для идентификации, и информации, используемой в других целях. Эта информация представляется в различных формах: графической, символьной, алфавитно-цифровой, кодированной, двоичной. Множество форм представления информации на ПИК объясняется тем, что карточка служит своеобразных связующим звеном между человеком (пользователем) и машинной системой, для которых характерны различные формы представления информации. Например, на карточку графически наносят специальный логотип, рисунок, фотографию, фамилию владельца, серийный номер, срок годности, штрих-код и т.д.
Логотип — графический символ организации, выпускающей карточку. Он служит своеобразным знаком обслуживания, т.е. обозначением, дающим возможность отличать услуги одной организации от однородных услуг другой организации. Очевидно, что логотип должен обладать различительной способностью и не повторять общеупотребительные обозначения (гербы, флаги и т.д.). Для обеспечения безопасности изображение, в том числе голографическое или видимое только в инфракрасных лучах, наносят на специальном оборудовании, что существенно затрудняет подделку карточки. Другим средством повышения безопасности визуальной информации служит тиснение, или выдавливание (эмбоссирование), некоторых идентификационных характеристик пользователя на поверхности идентификационной карточки (ИК), Эти характеристики с помощью специального устройства (импринтера) могут отпечатываться и дублироваться на бумажном носителе (слипе) лля дальнейшего учета.
В настоящее время нашли широкое применение магнитные, полупроводниковые и оптические карточки (перечислены в порядке снижения распространенности). Можно условно выделить три связанные области применения ПИК: 171 1) электронные документы; 2) контрольно-регистрационные системы; 3) системы электронных платежей.
Карточки как средство контроля, разграничения и регистрации доступа к объектам, устройствам, информационным ресурсам АСОД используются при создании контрольно-регистрационных охранных систем. Например, известны разнообразные электронные замки к помещениям и аппаратуре. Разграничение доступа к данным ПЭВМ реализовано на уровне предъявления ключ-карты, содержащей идентификационные данные пользователя и его электронный ключ. Наиболее прост процесс изготовления так называемых печатных и тисненых голограмм, которые могут наноситься на уже имеющиеся идентификационные документы. Более сложна технология получения рефлексных голограмм, что и определяет обеспечиваемую ими повышенную степень защищенности документов от попыток подделки.
В последние годы заметно выросли масштабы применения в различных системах контроля доступа пропусков со встроенными интегральными схемами (ИС). Использование пропусков с ИС позволяет проводить контроль лоступа с высоким уровнем надежности, однако стоимость таких документов пока существенно выше, чем карточек с магнитной полосой. Существенным недостатком многих систем контроля доступа рассматриваемого вида является то, что при проходе на территорию объекта или выходе с его территории владелец пропуска должен каждый раз вынимать документ из кармана и приближать его к устройству считывания.
В последние годы разработаны более совершенные бесконтактные системы, в которых расстояние между пропуском и устройством считывания составляет 40...100 см. При применении этих систем не приходится останавливаться, доставать пропуск и приближать его к устройству считывания, что обусловливает большие удобства для пользователей и более высокую пропускную способность. В настоящее время выпускается несколько типов рассматриваемых бесконтактных систем. В некоторых из них кроме периферийных устройств считывания используется также и центральный блок„который выполняет основные процедуры по проверке правомочий доступа на охраняемый объект предъявителя пропуска и формирует сигналы управления механизмами блокировки прохода. В банках и других организациях с повышенными требованиями к безопасности находят все более широкое распространение биометрические системы контроля доступа, что можно объяснить снижением их стоимости.
В число биометрических систем контро- 172 ля доступа входят системы проверки по форме кисти, ладони, рисунку кожи пальцев, сетчатке глаза, динамике подписи и голосу. Все биометрические системы характеризуются высоким уровнем безопасности„прежде всего, потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы.
В силу своего принципа действия биометрические системы отличаются малым быстродействием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важные объекты с малочисленным персоналом. На крупных предприятиях возникает потребность в объединенных АСКД. Такие АСКД могут связывать воедино устройства считывания карточек и кнопочные устройства доступа со средствами пожарной и тревожной сигнализации и замкнутыми телевизионными системами.