KnigaRead.com/
KnigaRead.com » Домоводство, Дом и семья » Прочее домоводство » Филипп Уокер - Электронные системы охраны

Филипп Уокер - Электронные системы охраны

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Филипп Уокер, "Электронные системы охраны" бесплатно, без регистрации.
Перейти на страницу:

Контур кисти руки

Если вы хотите улучшить систему защиты от злоумышленников, то наиболее плодотворным для этого является использование параметров человека. На этом этапе мы воздержимся от разговора об информации, передаваемой телепатическим путем. Если использование отпечатков пальцев невиновных людей - табу по психологическим соображениям, то какие же еще уникальные характеристики для идентификации людей существуют? Оказывается, можно использовать очень немногие из них. Но одна из величин - это различие в длине пальцев и геометрии кисти руки одного индивидуума от другого. " Recognition Systems Inc" из Калифорнии разработала устройство для установления идентичности, состоящее из клавиатуры и измерительной пластинки. Для включения системы человек набирает свой личный идентификационный номер на клавиатуре. Затем правая рука помещается на пластину и перемещается до тех пор, пока не найдено удобное расположение между штифтами на пластине.

Затем вертикальный профиль руки снимается компактной камерой типа CCD CCTV, установленной под клавиатурой. Зеркало под углом 45 градусов, закрепленное около большого пальца, отражает на камеру горизонтальный профиль кисти. Сведения о кисти в трехмерном изображении передаются в запоминающее устройство. Большинство ненужной информации затем стирается, а основные сведения, являющиеся уникальными для данной кисти руки, хранятся в качестве эталона для последующего использования. Конструкторы системы называют это "регистрацией". В последующих ситуациях изображение руки, помещенной на пластину, сравнивается с зарегистрированным, и только если изображения совпадают, система выдает сигнал "принять". Изображение кисти руки нарушителя не совпадает с эталоном, и система выдает сигнал "отказать". Информация о входящем может быть также использована для запирания или отпирания двери, ведущей на объект, или, по усмотрению сил безопасности, в какое-либо помещение.

Идентификация по голосу

Это, возможно, последний из способов идентификации, используемый в системах контроля за допуском. Впервые был разработан метод и создана действующая система в компании "Texas Instruments". Для управления военно-воздушными системами в США система описана в многочисленных работах Джорджа Р. Додингтона. Еще двумя разработчиками были Аарон Е. Розенберг из " Bell Laboratories" и Э. Банг из компании " Philips". Свой вклад также внесли и " AT and Т Technologies".

Для того, чтобы понять, что мы имеем в виду, нужно быть внимательным к терминологии. Если, например, голоса были записаны во время совершения преступления, полиция стала бы искать среди населения голоса, соответствующие записи. Это является идентификацией голоса. Установление подлинности голоса проще, однако все же является сложной процедурой, так как у нас уже имеется запись голоса каждого человека, имеющего разрешение на проход. При прохождении на контрольном пункте голос проходящего должен совпадать с имеющейся записью. Задача облегчается использованием коммутатора. При набирании соответственного кода для сравнения выбирается запись голоса подошедшего человека, и нет необходимости заставлять систему искать нужный голос из числа всех тех, кто имеет разрешение на проход. Система выдает сигнал "отказ", если голоса не совпадают или обнаружена неполная схожесть голоса.

Степень ошибки

Очевидно, что устройство должно срабатывать на несоответствие физических характеристик и кода, когда нарушитель пытается свести их воедино и выдать сигнал "отказа". В данном случае это не ошибка.

Возможны же две формы ошибки - когда контрольная система не пропускает того, кто имеет на это право, и когда система пропускает нарушителя. На входе объекта важно иметь вахтеров, чтобы они могли разобраться с исключительными случаями на месте, а также предотвратить попытку нарушителя пробраться через автоматическую систему. К исключениям относятся случаи, когда система не пропустила людей, имеющих разрешение, по ошибке или потому, что они забыли свой код.

Традиционно уровень ошибки выражается в процентном отношении к общему числу проходящих людей. Таким образом, если трое из ста были не пропущены, уровень ошибки составляет 3%, при этом же соотношении 30 людей окажутся непропущенными из тысячи. Легко увидеть, что измерение уровня ошибки, проведенное таким способом, может привести к абсурдным результатам или к такому недоверию к системе, что она не будет принята.

Однако, если выяснить с пользователем, какое количество сотрудников безопасности разумно держать на входе объекта, и подсчитать, со сколькими людьми, не пропущенными системой, каждый из них может разобраться сам, то таким образом можно получить окончательное число уровня ошибки. С этими людьми можно разобраться, не причиняя вреда системе безопасности и не вмешиваясь в функционирование объекта. Эта информация поможет определить тип приемлемого пропускного контроля.

Установление подлинности внутри объекта

Из всех возможных практических ситуаций можно выделить две, заслуживающие дальнейшего рассмотрения. Было бы разумным считать, что для учреждения безопасности высокого уровня одним из лучших способов идентификации является тот, который осуществляется по периметру объекта с помощью специальной системы. Сотрудники безопасности в этом случае разбираются как с теми людьми, кто преодолел проходную систему по ошибке, так и с людьми, имеющими право на такой проход. Учреждение безопасности высокого уровня, однако, может считать, что действия сотрудников по выявлению нежелаемых людей могут быть недостаточно эффективными. Если появляются сомнения, то необходимо установить дополнительный контроль на входах и уязвимых зонах и точках объекта. Рекомендуется, чтобы методы идентификации на разных входах по периметру объекта отличались. В зависимости от степени необходимой безопасности, эти пропускные пункты могут быть укомплектованы штатом сотрудников. Если предположить, что задачи, поставленные перед сотрудниками, выполнены ранее, пропускные посты могут быть автоматическими.

В ситуациях, где не требуется очень высокий уровень безопасности, может быть введен неограниченный проход на большей части территории объекта. Однако отдельные области могут быть закрыты для прохода, за исключением прохода для людей, выполняющих работу в этих местах. Эти люди должны проходить проверку на идентификацию при каждом проникновении в данную область. В этом случае автоматический контроль более предпочтителен, чем постоянная вахта сотрудников безопасности.

Безусловно, если вы не хотите, чтобы автоматический контроль стал раздражающим фактором, то персоналу, который имеет разрешение находиться на территории объекта, нужно дать максимум свободы передвижения. Далее речь пойдет о некоторых методах прохода по разрешению.

Разрешение на проход

После того, как мы установили, каким образом идентификация используется в качестве фактора в пропускном контроле, мы можем перейти к разговору об оборудовании, которое передает сигнал "принято" - "отказ" системе управления дверью. При получении разрешения на проход, люди озабочены вопросом, насколько просто этот проход будет осуществляться и сколько времени будет уходить у них на это. Сотрудник безопасности в такой же ситуации думает: сработает ли система и может ли кто-нибудь заставить ее не работать. Злоумышленник беспокоится о том, сможет ли он проникнуть на объект, избежав обнаружения.

Что касается оборудования, то не всегда возможно различить идентифицирующее оборудование и оборудование, используемое для прохода по разрешению, поэтому в дальнейшем мы будем описывать их вместе. Также необходимо знать, что существует два вида оборудования: оборудование по контролю прохода и оборудование по управлению дверью (замки, штыри и др., описанные в главе 23).

Считывающие устройства

Каким бы ни было устройство, я придерживаюсь принципа, что оно должно быть простым в использовании и сложным для злоумышленника. При рассмотрении большинства считывающих устройств я прихожу к выводу, что прорезь устройства можно " забить" и этим вывести ее из строя. В большинстве случаев прорезь не может использоваться для "поточного" считывания.

Существует один тип считывающего устройства, в котором учтены вышеизложенные недостатки. Такое устройство имеет неглубокий канал или сквозной желоб, в который, в зависимости от горизонтального или вертикального расположения устройства, карточки либо вставляются, либо опускаются. Однако все зависит от скорости и надежности идентификации. Если есть сомнения, то, несмотря на риск вмешательства, лучше использовать общепринятый тип устройства с щелью.

Клавиатуры

Часто на практике клавиатуры представляют из себя немногим больше, чем матрицу микропереключателей, снабженных пронумерованными нажимными кнопками. По соображениям безопасности при проявлениях вандализма менее уязвимыми были бы защищенные касательные кнопки. Но есть что-то притягательное в самом процессе нажатия на электромеханическую кнопку. Самым усиленным вариантом из всех является вариант клавиатуры, которая изготовлена из нержавеющей стали и которую поставляет компания " Dew Rurst and Partners".

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*