Автор работы: Пользователь скрыл имя, 28 Февраля 2011 в 17:35, отчет по практике
Тенденция развития современных систем физической защиты любых объектов вообще и ЯО в частности связана с использованием новейших разработок технических средств с переходом к интегрированным системам безопасности, представляющим собой сложные территориально распределенные автоматизированные системы сбора и обработки информации о состоянии охраняемого объекта в совокупности с необходимыми организационными мероприятиями по охране и реагированию.
Севастопольский Национальный Университет Ядерной
Энергии
и Промышленности
Кафедра
эксплуатации и ФЗ ЯЭУ
Отчет о прохождении эксплуатационной практики на СНУЯЭиП
На
тему: «Состав и характеристики технических
средств подсистемы контроля доступом »
Отчет
выполнила:
Тышковец
С.С.
Севастополь 2011
Введение
В
настоящее время ключевой задачей
безопасного использования
Под
системой физической защитой объекта
будет пониматься комплекс мер, включающих
нормативные документы, организационные
и технические меры, направленные
на обеспечение безопасности ЯО и
ядерных материалов. Необходимо отметить,
что понятие «физическая защита
объекта» все более часто используется
в современной практике создания
и эксплуатации подобных систем, постепенно
вытесняя использование более
Тенденция развития современных систем физической защиты любых объектов вообще и ЯО в частности связана с использованием новейших разработок технических средств с переходом к интегрированным системам безопасности, представляющим собой сложные территориально распределенные автоматизированные системы сбора и обработки информации о состоянии охраняемого объекта в совокупности с необходимыми организационными мероприятиями по охране и реагированию.
На
ядерном объекте система
СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
Средства контроля и управления доступом должны обеспечить выполнение следующих функций:
Для выполнения этих функций в проектах должны предусматриваться:
Идентификация и аутентификация. Идентификацией (identification) называется процесс отождествления объекта с одним из известных системе объектов. Другими словами, идентификация – выяснение того, кто есть человек, предъявивший системе некоторые данные (идентификатор).
Аутентификация (authentication) – проверка соответствия пользователя предъявляемому им идентификатору. Иначе говоря, аутентификация (употребляют термины верификация, отождествление) – это ответ на вопрос «Является ли человек тем, кем представился?» Предположим, что человек с предъявленным идентификатором зарегистрирован в СКУД. Аутентификация заключается в сравнении дополнительно вводимых признаков этого человека с хранящимися в базе данных (БД) эталонами (полученными во время контрольного заполнения БД).
Методы и средства аутентификации
Парольная аутентификация. При парольной аутентификации человек предъявляет системе некоторую "секретную" (которую может знать только он) информацию. Пример идентификатора - комбинация цифр и/или букв. Также идентификатор может задаваться положениями различного рода переключателей.
Достоинства парольной технологии аутентификации – низкая стоимость и удобство для пользователей.
С целью повышения уровня безопасности почти всегда пароли применяются совместно с другими средствами аутентификации.
Жетонная аутентификация. Жетонная аутентификация основана на том, что субъект предъявляет системе некоторые «уникальные» предметы (идентификаторы, жетоны). Основные проблемы, связанные с применением жетонов для идентификации – вероятность их потери или кражи. Жетоны можно забыть где-нибудь. Не исключена возможность изготовления злоумышленниками копии жетона.
Удостоверения. Для аутентификации человека часто используются удостоверения личности с фотографией или закодированные удостоверения.
Удостоверение с фотографией относительно несложно подделать. Преимущество такой системы - трудность подделки хранящегося в памяти системы изображения.
Штриховой код. Штриховой (линейный или bar) код представляет собой группу параллельных линий различной ширины, наносимых на поверхность карты. На сегодняшний день штрих-код - самая дешевая технология изготовления карточек (менее 1 долл), что является ее достоинством в случае массового применения. Карточки можно печатать на обычном офисном принтере.
Главный недостаток технологии - простота подделки. Незащищенный штрих-код можно скопировать на ксероксе. Современная разновидность технологии - двумерный штрих-код. Штрих-код представляет собой покрытый черными точками светлый прямоугольник на карточке. Используя помехоустойчивое кодирование, на небольшой площади можно разместить до 2000 байт информации, что может быть более выгодным, нежели использование для этих целей более дорогих смарт-карт.
Код считывается при помощи специального лазерного или ПЗС-сканера.
Проксимити-технология. Проксимити -карты (иногда называемые радиокартами) и проксимити-брелоки предназначены для дистанционного считывания кодовой информации. Расстояние между считывателем и картой зависит от мощности считывателя и типа карты и варьируется от 5 см до нескольких метров.
Главное достоинство проксимити-систем – бесконтактное считывание. Отсюда следуют:
Основной недостаток технологии – высокая по сравнению с устройствами других типов стоимость (от 2 долл. за пассивную проксимити-карту до 15 долл. за активную, стоимость считывателей в среднем варьируется от 200 до 500 долл).
Смарт-карты. Смарт-карта представляет собой пластиковую карточку, по размерам соответствующую обычной кредитной карточке, в которую заключены микропроцессор и запоминающее устройство.
Основным преимуществом смарт-карт является большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Смарт-карты могут содержать значительное количество информации, причем многократно перезаписываемой.
Основные недостатки технологии: наличие электрического контакта со считывателем, очень низкая защищенность от физических воздействий, высокая стоимость.
Электронные ключи «TOUCH MEMORY». Термин «Touch Memory» можно перевести (дословно «касание памяти») как «моментальное считывание информации, записанной в памяти идентификатора».
Touch Memory представляют собой микросхему, размещенную в прочном корпусе из нержавеющей стали (16,3 мм в диаметре и высотой 3,2 или 5,8 мм).
Среди достоинств систем Touch Memory можно выделить: компактность; высокую стойкость к механическим повреждениям (выдерживают статическую нагрузку до 11 кг), коррозии, перепадам температур (от -40 до +70 или +85 °С); достаточно высокую скорость считывания и сравнительно небольшую стоимость системы. Различные модификации Touch Memory могут содержать встроенные часы или термометр.
Главный недостаток технологии - наличие контакта с гальванической связью с микроконтроллером. Отсюда низкая стойкость к вандализму и влиянию статического электричества (известны случаи выхода системы из рабочего состояния при помощи электрошока).
Оптический код. Оптический код представляет собой определенную конфигурацию точек, расположенных на вкладыше, запрессованном в карточку-удостоверение или светопроницаемом материале. На практике используется редко.
Магнитный точечный код. В настоящее время также используются несколько систем с магнитными точечными кодами. Магнитный код представляет собой конфигурацию намагниченных участков или точек. На практике используется редко.
Виганд-карты. Виганд-карты изготавливают, запрессовывая в пластик два ряда кусочков проволоки из Виганд-сплава (специальный сплав, имеющий практически идеально прямоугольную петлю гистерезиса с достаточно большой амплитудой). Проволочки располагаются в уникальной последовательности, определяющей код карты (более 30 бит).
При считывании данных карта не контактирует со считывателем, тем не менее, карту необходимо помещать в считыватель определенным образом – поэтому Виганд-технологию называют «условно-бесконтактной».
Достоинства технологии:
хорошая износостойкость;
высокая надежность в силу простоты устройства;
устойчивость
карты к электромагнитному
высокая защищенность от подделки (состав сплава хранится в секрете);
приемлемая стоимость считывателей и карт.
В
нашей стране не имеют широкого распространения.
Биометрическая аутентификация
Недостаток биометрической технологии лежит в юридической области - при использовании программного обеспечения, анализирующего клавиатурный почерк, возможен скрытый контроль над сотрудниками (наблюдение за активностью их работы на компьютере). Другой недостаток – система может быть эффективно использована только лицами, обладающими устойчивым клавиатурным почерком и имеющими достаточно высокую скорость ввода.
Информация о работе Состав и характеристики технических средств подсистемы контроля доступом