Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Принципы работы считывателей.




Читайте также:
  1. DL – deadline – крайний срок сдачи работы – после DL работа принимается, но оценка снижается (20% за неделю, если не оговорено другое).
  2. ExpertOnline; 28.05.2012, Итоги работы НПФ Урала и Западной Сибири в 2011 году
  3. FDDI. Кадр. Процедуры управления доступом к кольцу и инициализации работы кольца.
  4. I. Задания для самостоятельной работы
  5. I. Задания для самостоятельной работы
  6. I. Задачи настоящей работы
  7. I. Общие принципы фармацевтической опеки.
  8. I. СТРУКТУРА КУРСОВОЙ РАБОТЫ
  9. II. Организация выполнения курсовой работы
  10. II. Основные принципы и правила служебного поведения государственных гражданских служащих Федеральной налоговой службы

 

Кнопочные клавиатуры.

Принцип действия достаточно ясен: - если набранный на клавиатуре код доступа верен, то проход на защищаемую территорию разрешен.

 

Кодонаборные устройства

Кодонаборные устройства иногда совмещаются со считывателем карт, в этом случае код служит для подтверждения факта санкционированного использования карты.

Считывали штрих-кодов

Считывали штрих-кодов в настоящий момент практически не устанавливаются в системы контроля доступа, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

 

Считыватели магнитных карт

Считыватели магнитных карт. Основным элементом считывателя магнитных карт является магнитная головка, аналогичная магнитофонной. Код идентификации считывается при передвижении карты с магнитной полосой.

Основные достоинства таких идентификаторов:

- стоимость считывателей и магнитных карт достаточно низка;

- возможно изменение кода магнитной карты с помощью кодировщика.

Основные недостатки:

- защищенность от несанкционированного доступа невелика, поскольку нарушитель, завладев на весьма ограниченное время чужой картой, может подделать столько ее дубликатов, сколько ему нужно;

- считыватели магнитных карт достаточно ненадежны в эксплуатации: магнитные головки со временем засоряются и смещаются;

- низкая пропускная способность такой системы контроля доступа, поскольку зачастую приходится идентифицировать магнитную карту несколько раз;

- карты с магнитной полосой требуют весьма бережного хранения, необходимо избегать воздействия электромагнитных полей.

По указанным причинамсложные системы контроля доступа достаточно редко комплектуются подобными устройствами идентификации личности.

Магнитные карты метро - исключение из правила, что объясняется дешевизной технологии.

 

Считыватели бесконтактных карт (интерфейс Виганда).

Считыватель представляет собой индукционную катушку с двумя магнитами, которая находится в пластиковом или металлическом корпусе и для полной герметичности залита специальным изоляционным материалом.

При проведении пластиковой карты через считыватель система контроля доступа получает бинарный код карты.

Считывание ведется бесконтактным индукционным методом.



Основные достоинства:

- высокая надежность благодаря простоте устройства;

- невозможность подделки пластиковой карты, так как отсутствует информация о структуре;

- высокая устойчивость пластиковой карты к внешним воздействиям: чтобы испортить карту, ее необходимо сломать.

Считыватели проксимити - карт.

Такие карты позволяют производить дистанционную идентификацию личности.

Внутри считывателя находится приемо-передающая антенна и электронная плата обработки сигналов.

 

Считыватели ключей «тач-мемори».

Считыватель «тач-мемори» крайне прост и представляет из себя фактически контактную площадку, предназначенную для прикосновения специальных ключей.

Ключ «тач-мемори» представляет собой специальную микросхему, размещенную в цилиндрическом корпусе из нержавеющей стали.

 

Сравнение различных технологий идентификации личности, наиболее распространенных в современных системах контроля доступа, производится по наиболее важным для потребителя параметрам.

Достоинства и недостатки различных технологий идентификации приведены в табл. 1.

 

Таблица1. Достоинства и недостатки различных технологий идентификации



Параметр Интерфейс Виганда Проксимити-технология Магнитные карты
Затраты на эксплуатацию считывателя - Низкие Высокие
Скрытность кода Высокая Средняя Низкая
Время жизни карты Большое Большое Малое
Время жизни считывателя Большое Среднее Малое
Влияние электромагнитных полей - Высокое Высокое
Стоимость инсталляции Средняя Высокая Низкая
Стоимость эксплуатации Низкая Средняя Высокая
Возможность изменения кода - - Имеется
Пропускная способность Средняя Высокая Низкая

 

Из сравнения различных технологий идентификации личности можно сделать следующие выводы:

- системы контроля доступа, использующие магнитные карты, не получили широкого распространения;

- наиболее практичной является технология, использующая интерфейс Виганда;

- в тех случаях, когда надо обеспечить высокую пропускную способность, скрытность места установки считывателя или необходимость дистанционного доступа наиболее целесообразно применять прокими-ти-технологию;

- в целях расширения области применения системы контроля доступа должны содержать в себе комплекс, совместно использующий интерфейс Виганда и проксимити-технологию.

Наименее защищенными от фальсификации считаются магнитные карточки,

Наиболее защищенными от фальсификации считаются:

- карты Виганда ;

- и проксимити - карты.

Карты Виганда имеют:

- высокие надежность и устойчивость к внешним воздействиям,

- невысокую стоимость считывателя и карт,

- практически невозможно подделать.



 

Биометрические считыватели

Проблема исключения подделки и кражи идентификаторов решается путем использования индивидуальных признаков человека - биометрических идентификаторов:

- отпечатков пальцев,

- геометрии кисти руки,

- рисунка радужной оболочки и кровеносных сосудов сетчатки глаза,

- теплового изображения лица,

- динамики подписи,

- спектральных характеристик речи.

Диапазон проблем, решение которых может быть найдено с использованием этих новых технологий, чрезвычайно широк:

- предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;

- ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;

- обеспечить допуск к ответственным объектам только сертифицированных специалистов;

- избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);

- исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;

- организовать учет доступа и посещаемости сотрудников.

В настоящее время известен ряд технологий, которые могут быть задействованы в системах безопасности для идентификации личности по отпечаткам пальцев (как отдельных, так и руки в целом), чертам лица (на основе оптического и инфракрасного изображений), радужной оболочке глаз, голосу и другим характеристикам.

Все биометрические технологии имеют общие подходы к решению задачи идентификации, хотя все они различаются удобством применения и точностью результатов.

Любая биометрическая технология применяется поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона с базой данных.

Весьма важным является вопрос о пропускной способности биометрической системы контроля доступа.

Поскольку объем данных, анализируемых считывателем, весьма велик, то даже простой перебор базы данных происходит достаточно долго.

Чтобы уменьшить время анализа, биометрические считыватели имеют обычно дополнительно встроенную клавиатуру, на которой пользователь набирает свой личный код доступа и только после этого приступает к процессу биометрической идентификации.

Преимущество биометрической системы контроля доступа заключается также в том, что идентифицируется не предмет (ключ «тач-мемори», проксимити-карта), а сам человек.

Используемая характеристика неразрывно связана с ним - «биометрический паспорт» невозможно потерять, передать или забыть дома.

 


Дата добавления: 2015-04-11; просмотров: 105; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.026 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты