Інженерний захист території та периметра об'єктів. Природні і штучні перешкоди. Розмірні і вагові характеристики огороджень AXIAL/FAPEX, страница 18

Рис.1. 28 — системи з розподіленою логікою

Комп'ютерні системи.

У комп'ютерних системах база даних і буфер обміну існують лише усередині керуючої програми й у тому випадку, якщо програма чи комп'ютер дають збій, уся система стає непрацездатною. У силу вищесказаного, для рішення задач безпеки подібні системи практично не використовуються, хоча ціна їх найнижча і кількість фірм, випускаючих дану продукцію, дуже велика. Це системи чисто офісного типу. Приклад побудови подібної системи показаний на рис. 1.29.

Зрозуміло, приведена класифікація дуже умовна. Визначення розмірів системи за кількістю пристроїв ідентифікації, а не за кількістю контрольованих дверей, більш показове, оскільки на кожні двері може приходитися або одне, або два пристрої ідентифікації в залежності від застосовуваної технології проходу. При застосуванні технології "вхід по пристрою ідентифікації/вихід вільний" вартість системи нижче, але утруднюється облік робочого часу, оскільки губиться інформація про те, хто саме вийшов. Технологія проходу "вхід і вихід по пристрою ідентифікації" дозволяє більш повно реалізувати можливості системи, але ціна її вище.

Ключовим, для будь-якої системи безпеки, є, безумовно, питання ідентифікації особи, що претендує на допуск.

Способи ідентифікації людей розподіляються на атрибутні і біометричні. Атрибутні ідентифікатори видаються людям, допущеним в контрольовану зону чи до носіїв інформації.

В якості таких ідентифікаторів застосовуються:

— перепустки, жетони й інші документи на право допуску; — ідентифікаційні картки.

              До IBM PC СхемаСхема буферу бази даних подій                 . . .

                         На виконуючийпристрій                СхемаСхема прийняття обробки сигналів рішення . . .

Пристрій ідентифікації

Рис.1. 29 — Комп'ютерна система.

Перепустка являє собою документ на право допуску в організацію, у зазначену на перепустці контрольовану зону чи до джерела інформації. На перепустку наносяться реквізити власника (іноді тільки прізвище, ім'я, по батькові), наклеюються фотографії його обличчя і наносяться умовні знаки, що визначають доступ людини в ті чи інші контрольовані зони. Традиційні перепустки мають слабкий захист від підробки. Тому служба інформації змушена періодично змінювати зовнішній вигляд перепусток і умовних позначень.

У більшості сучасних СКД в якості атрибутів допуску служать ідентифікаційні картки. Картка являє собою пластикову пластину невеликих розмірів, що поряд з набором традиційних реквізитів її власника містить схований персональний ідентифікаційний номер і інші дані, необхідні для його достовірного впізнання. В залежності від способу запису ідентифікаційної інформації картки поділяються на:

— магнітні;

— штрихові;

— інфрачервоні (які використовують ІЧ-проміні);

— "Віганда";

— "Touch Memory"; — "Proximity".

1.3.2.3. Система зчитувачів магнітних карток.

Запис про повноваження власника робиться на смужці матеріалу, що володіє високою коерцитивною силою (див. рис. 1.30). Зчитування інформації виробляється шляхом переміщення картки в прорізі пристрою, що зчитує.

Термін служби картки з магнітним носієм інформації складає приблизно 1,52 року. Це обумовлено контактним методом зчитування інформації, тому що голівка, що зчитує, приводить до поступового зносу носія інформації. Крім того, вони вимагають дбайливого збереження. Наявність поблизу таких карт металевих предметів із залишковою намагніченістю може привести до втрати інформації і необхідності її відновлення. Такі картки варто застосовувати тільки в разі потреби постійної зміни інформації, записаної на них, відповідно до алгоритму роботи системи. Значно продовжує термін служби магнітних карток використання так званих HiCo магнітних смуг.

1.3.2.4. Система зчитувачів штрихових карток