Высоконадежный контроль доступа HID Mobile Access на базе мобильных технологий. Система контроля доступа в помещение Бесконтактный доступ

Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

При этом «карта» – довольно условное понятие, потому что может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

Уязвимость карт доступа

Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

Незащищенность конфиденциальных данных

Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

Повторное воспроизведение

Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

Клонирование (копирование) карт доступа

Самый распространенный способ обхода контроля доступа – программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

Защищенность карт доступа

Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

Шифрование DES, 3DES, AES

DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

  • DES : длина ключа 56 бит (и 8 битов контроля четности), размер блока - 64 бит, был национальным стандартом США (ANSI X3.92, 1977). Современными компьютерами взламывается путем полного перебора за разумное время.
  • Triple DES (ANSI X9.52), 3DES - троекратное шифрование с 3 (иногда с двумя) различными ключами по 56 бит. При высоком уровне защиты обладает достаточно низкой производительностью.
  • AES (изначально Rijndael , предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven): переменная длина ключа до 256 бит. AES - новый национальный стандарт США, был выбран по результатам тестирования из нескольких кандидатов, поскольку сочетает в себе простоту и высокую производительность.

«Rijndael продемонстрировал хорошую устойчивость к атакам на реализацию, при которых хакер пытается декодировать зашифрованное сообщение, анализируя внешние проявления алгоритма, в том числе уровень энергопотребления и время выполнения. Обычно способность противостоять им обеспечивается за счет специального кодирования, для выравнивания уровня энергопотребления. AES можно легко защитить от таких атак, поскольку он опирается в основном на булевы операции. Кроме того, прекрасно прошел все тесты со смарт-картами и в аппаратных реализациях. Алгоритму в значительной степени присущ внутренний параллелизм, что позволяет без труда обеспечить эффективное использование процессорных ресурсов.» - говорит Ричард Смит, доктор наук, ведущий инженер компании Secure Computing Corporation.

Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

Взаимная аутентификация

При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

Диверсификация ключа

Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

Варианты разграничения:

  • «карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;
  • «карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;
  • «повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;
  • «выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

Дополнительная защита

Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

Среди них следует выделить технологию ™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

"Secure Identity Object™ (SIO) может применяться на любых картах доступа, в том числе на смарт-картах и мобильных устройствах, т.к. основана на стандартах для реализации, захватывающих новые приложения для NFC-совместимых мобильных телефонов, - говорит старший вице-президент и главный инженер HID Global, доктор Сельва Силвараетем. - SIO также позволит пользователям добавлять уровни безопасности, настроить защиту безопасности, а также расширить возможности системы без необходимости перестроить инфраструктуру устройства и приложения."

Классификация карт доступа

Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

По форме

Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм) . Тонкие карты предназначены для печати на них , что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

По принципу действия

По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

По дальности считывания

Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

По технологии идентификации

В зависимости от технологий идентификации, предусмотренных системой, различают:

  • карты доступа, использующие штрих-код;
  • карты доступа, использующие магнитную полосу;
  • RIFD-карты;
  • смарт-карты;
  • мультитехнологичные (в том числе биометрические) карты доступа.

Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

RIFD-карты

RFID-карта по сути - носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID-тегами.

RFID-метки

Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

Достоинства RFID-карт

Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

Классификация RFID-карт

По источнику питания

RFID-карты делятся на:

  • Пассивные RFID-карты не имеют собственного источника питания. Работают от электрического тока, индуцированного в антенне карты электромагнитным сигналом считывателя. Как следствие, имеют минимальный радиус действия, которого, впрочем, вполне хватает для большинства систем. Стоимость пассивных RFID-меток – минимальна.
  • Активные RFID-карты имеют собственный источник питания, что позволяет значительно увеличить радиус действия, а также, благодаря лучшему качеству передачи радиосигнала, - использовать активные RFID-метки в более агрессивной среде (где для радиочастотного сигнала значительно больше помех), например, в условиях повышенной влажности (в т.ч. в воде) или наличия в непосредственной близости металла (автомобиль, корабль и другие металлоконструкции). Однако, улучшение технических характеристик работы влечет за собой увеличение размеров RFID-карты, а также значительное увеличение ее стоимости.
  • Полупассивные (полуактивные) RFID-карты , они же Battery Assisted Passive или BAP. Имеют собственный источник питания, однако его работа редко (и лишь частично) направлена на улучшение передачи радиосигнала. Радиочастотная идентификация, как правило, осуществляется по тому же принципу, что и в пассивных RFID-картах. А энергия источника питания направлена на другие функции карты доступа. Например, питание различных датчиков (для последующей загрузки данных через считыватель), обеспечение энергией систем защиты карты или питание микрочипа в смарт-картах.

По типу памяти

также можно выделить три категории RFID-карт:

  • Только для прочтения - Read Only (RO);
  • Для чтения и записи данных- Read and Write (RW);
  • Для однократной записи и многократного прочтения -Write Once Read Many (WROM).

По рабочей частоте

Наиболее распространены следующие виды:

  • UHF карты доступа.

Низкочастотные proximity карты (125 кГц)

Низкочастотные RIFD-карты - Low Frequency (LF) – работают на частоте 125 кГц. По сути, proximity карта – это дистанционный электронный пропуск со встроенным микрочипом, имеющим уникальный идентификационный код, который широко используются в системах контроля как физического, так и логического доступа для бесконтактной радиочастотной идентификации.

Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

Однако, низкочастотные RIFD-карты одинаково эффективно работают на расстоянии и с уличными, и с комнатными считывателями; не требуют четкого позиционирования объекта и обладают низкой стоимостью. Изготавливается такие карты доступа, чаще всего, в виде пластиковой карточки. Особую популярность в СКУД приобрели толстые карты с прорезью для держателя - Сlamhell.

Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на , безусловно, лидирует EM-Marine.

Proximity карты Em-Marine

Proximity карты Em-Marine - один из самых распространенных форматов, используемых для бесконтактной радиочастотной идентификации. Разработан компанией EM Microelectronic-Marin (Швейцария, г. Марин). Идентификаторы выпускаются в форме карт, брелоков, браслетов и т.п.

Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

Наиболее распространены чипы EM4100, EM4102 и TK4100.

Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

Высокочастотные RIFD-карты (13,56 МГц)

Высокочастотные RIFD-карты - High Frequency (HF) - работают на частоте 13,56 МГц. Среди производителей высокочастотных карт доступа лидируют HID iCLASS SE и Seos, Mifare.

Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

UHF карты доступа (860-960 МГц)

Ультравысокочастотные карты доступа - Ultra High Frequency (UHF) - работают на частоте 860-960 МГц (В настоящее время для свободного использования в Российской Федерации открыт частотный диапазон УВЧ 863-868 МГц - так называемый «европейский» диапазон.)

Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

"Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене"- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

Смарт-карты

Смарт-карты доступа (smart card) или чип-карты - представляют собой пластиковые карты, имеющие встроенную микросхему, а также часто микропроцессор и операционную систему, которая контролирует устройство и доступ к объектам в его памяти.

Виды smart-карт доступа

Классификация «интеллектуальных» карт происходит по нескольким признакам:

1) по способу обмена данными со считывателем:

  • контактные смарт-карты с интерфейсом ISO7816 имеют зону соприкосновения c несколькими небольшими контактными лепестками;
  • контактные смарт-карты с USB-интерфейсом чаще всего используются для аутентификации в системе логического доступа, взаимодействуют с usb- считывателями;
  • бесконтактные смарт-карты, общающиеся со считывателями посредством RFID- технологий на частотах 125 кГц и 13,56 МГц по стандартам ISO14443 и ISO15693;
  • со сдвоенным интерфейсом, осуществляющие работу с разными типами считывателей.

2) по типу встроенной микросхемы:

  • карты памяти, предназначенные только для хранения информации;
  • микропроцессорные карты, содержащие дополнительно программу либо ОС, позволяющую преобразовывать данные по определенному алгоритму, осуществляя защиту хранящейся информации при ее передаче, чтении, записи;
  • карты с криптографической логикой, использующие алгоритмы криптографирования для повышения степени защиты данных.

3) по сфере применения:

  • общественный транспорт;
  • телефония;
  • финансы, банковская сфера;
  • здравоохранение;
  • программы лояльности и др.

Достоинства смарт-карт

Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

  • ISO15408 - свод правил, относящихся к безопасности цифровых систем;
  • Federal Information Processing Standards (FIPS) - национальные стандарты США в области информационной безопасности;
  • FIPS-140 - требования к криптографическим механизмам;
  • EMV - совместный стандарт Europay, MasterCard и VISA для карточных платежных систем;
  • отраслевые стандарты: GlobalPlatform, EPC, JavaCard, и т. д.

Мультитехнологичные (комбинированные) карты доступа

Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

Применение комбинированных карт

Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

Достоинства мультитехнологичных карт

Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

Биометрические карты доступа

Современные биометрические карты по их свойствам можно разделить на две группы:

Карты с биометрическими данными

Используются в паспортах, визах и т.п. Учитывая стремительный рост популярности подобных решений с целью повышения уровня безопасности, особенно в Европе, карты с биометрическими данными увеличивают собственную функциональность. Например, долгосрочная виза, обязательная к получению в Великобритании, - Biometric Residence Permits (BRP) – является не только удостоверением личности, но и может быть использована в качестве социальной карты.

При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

Карты с биометрической аутентификацией

Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

Мультитехнологичная универсальная биометрическая карта

SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

"Мы очень рады, что мы смогли использовать годы исследований и разработок мы взяли на себя обязательство создать первый в мире универсальной биометрической карты, обеспечивающую повышенный уровень безопасности," - говорит Хая Хендрик, президент и генеральный директор SmartMetric.

Принцип работы биометрической карты Zwipe

При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Технология санкционированного доступа в помещения при использовании мобильных устройств – это комплексное решение, объединяющее считыватели iClass SE/multiClass SE и сервисный пакет HID Global, в который входят мобильные идентификаторы, приложения для организации мобильного доступа, а также веб-сервис (специальный портал). Высоконадежный контроль доступа на базе этой технологии обеспечивают и операционные системы Android и iOS , позволяющие предоставлять или отзывать мобильные идентификаторы по каналам беспроводной связи. Для обмена информацией между смартфоном и считывателем системы контроля доступа используются решения не только на базе NFC, но и Bluetooth, обеспечивающие распознавание идентификатора на расстоянии до 2 м.

Быстрое развитие мобильных устройств оказывает влияние на различные сферы жизни общества. Например, мобильные технологии, которые внедрены в контроль доступа, позволяют объединять безопасность и комфорт, заменяя смартфонами ключи, брелоки и карты-пропуска. При этом уверенность и образовательный уровень пользователей постоянно растут, а скорость распространения технологий Bluetooth и NFC показала, что мобильный контроль доступа, реализованный с их использованием, является востребованным решением. Более того, это решение HID уже интегрировано в комплексную систему безопаности Lenel OnGuard - мультсерверную платформу для ИСБ крупных корпораций и средних офисов.

Эмуляция RFID-карты доступа с помощью технологии NFC
После того, как корпорация Google представила в 2013 году новую версию NFC для Android 4.4 под названием Host-based Card Emulation (HCE), стало возможным и экономически обоснованным внедрение сервисов NFC в контроль доступа с использованием мобильных устройств. Данное решение предоставляет целый ряд преимуществ:

  • эмуляция стандартных бесконтактных карт доступа в мобильном приложении
  • совместимость со считывателями с NFC модулями
  • оптимальное решение для контроля доступа при идентификации на близком расстоянии – путем прикосновения смартфона к считывателю.

Технология NFC HCE поддерживается мобильными операционными системами Android 4.4 и BlackBerry и пока не поддерживается iOS.

Технология Bluetooth Smart и бесконтактный контроль доступа
Одной из причин успеха технологии Bluetooth Smart является ее использование в устройствах Apple, начиная с модели iPhone 4S, и в ОС Android 4.3. Иными словами, Bluetooth Smart является единственной бесконтактной технологией, поддерживаемой обеими основными операционными системами для мобильных устройств. Благодаря низкому энергопотреблению, отсутствию необходимости в дополнительном сопряжении с устройствами СКУД и большой дальности действия, Bluetooth Smart наилучшим образом подходит для задач, которые решает контроль доступа в помещения или на парковки.

Считыватели HID iClass SE с Bluetooth-модулем можно устанавливать на внутренней стороне двери или на расстоянии от нее, чтобы не нарушать дизайн входной группы. За счет дальности действия 2 м контроль доступа будет осуществляться также надежно, как и при ближней идентификации. А благодаря поддержке Bluetooth Smart операционными системами iOS 7 и 8, Android 4.4, BlackBerry 10 и Windows Phone® 8.1, мобильный доступ на базе этой технологии может быть реализован с использованием очень большого числа моделей смартфонов. Для активации процесса передачи идентификационного кода от телефона считывателю iClass SE системы доступа применяется запатентованная HID Global технология Twist and Go: достаточно повернуть смартфон при приближении к считывателю и ответная его вибрация проинформирует пользователя об успешной идентификации и разрешении доступа.

Удобство и простота «выдачи» идентификационных кодов
Наличие у большинства современных смартфонов системы подключения к глобальной сети позволяет управлять мобильными идентификаторами системы контроля доступа в режиме реального времени. Для централизованного управления идентификационными записями корпорация HID Global создала специальный облачный портал, существенно упрощающий работу персонала, занимающегося «выпуском пропусков». Процедура «выдачи пропуска» сотруднику выглядит следующим образом: после вода в программном интерфейсе имени и адреса электронной почты пользователя, ему автоматически отправляется приглашение с инструкциями для загрузки мобильного приложения. Когда приложение будет установлено, на смартфон передастся мобильный идентификатор, а сотрудник, администрирующий контроль доступа, получит уведомление о завершении процедуры.

Применение современных протоколов шифрования мобильных идентификаторов
Мобильные идентификаторы HID Global для системы контроля доступа являются портируемыми объектами, т.е. передаются на смартфоны беспроводным каналом связи. Они разработаны с использованием модели данных Secure Identity Object (SIO) и имеют криптографическую защиту, базирующуюся на современных протоколах и алгоритмах шифрования. При обмене данными между устройствами, осуществляющими контроль доступа (смартфонами и считывателями), применяется защищенный протокол (технология Seos), гарантирующий надежность канала независимо от используемой технологии связи.

Поддержка мобильных устройств считывателями iClass SE
Помимо смартфонов и мобильных идентификаторов, система контроля доступа на базе решения HID Mobail Access включает в себя считыватели iClass SE и multiClass SE. Эти устройства могут быть настроены на работу в режиме ближней или дальней идентификации, а наличие у них направленной антенны обеспечивает дальность считывания до 2 м (при работе с Bluetooth-модулем). iClass SE и multiClass SE поддерживают большое число стандартных технологий: iCLASS Seos®, стандартный iCLASS®, iCLASS SE, MIFARE®, MIFARE DESFire® и HID Prox, что позволяет использовать их при миграции систем контроля доступа на новые технологии.

Мобильное приложение HID Reader Manager для настройки СКУД со смартфона.

Видеоролик от производителя на тему "Контроль доступа с помощью мобильного телефона" можно посмотреть поэтой ссылке .

Для получения дополнительной информации на мобильный контроль доступа HID Mobile Access
и другие решения компании HID обращайтесь в центральный или региональные офисы компании «АРМО-Системы», являющейся официальным российским дистрибьютором оборудования HID Global.

Принципы построения, определения и термины

Любая система контроля и управления доступом (СКУД) предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. СКУД позволяет в любое время обеспечить контроль за ситуацией, порядок, безопасность персонала и посетителей, сохранность материальных ценностей и информации. Все отличия существующих систем состоят в том, насколько надежно, качественно, и удобно для пользователя осуществляются функции системы контроля доступа.

Определение СКУД

Системой контроля и управления доступом (СКУД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Действительно, СКУД это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.

Идентификатор пользователя

Идентификатор пользователя -это некоторое устройство или признак, по которому определяется пользователь. Идентификаторами могут быть магнитные карточки, бесконтактные проксимити карты, брелки Touch Memory, различные радио брелки, изображение радужнй оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

  • Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
  • Магнитные карты - наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки.
  • Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда.
  • Штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.
  • Ключ-брелок "Touch memory" - металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.

Одна и та же карточка может открывать как одну дверь, так и служить "ключом" для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые "пропуска" - карточки с ограниченным сроком действия.

Считыватель

Устройство, предназначенное для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.

Точка прохода

Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями - на вход и на выход. Во втором случае - только считывателем на вход, выход осуществляется свободно или по кнопке.

Контроллер СКУД

Контроллер - это устройство, предназначенное для обработки информации от считывателей идентификаторов, принятия решения, и управления исполнительными устройствами. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.

Автономный контроллер - полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

Сетевой контроллер - контроллер, работающий под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности:

  • получение отчета о наличии или отсутствии сотрудников на работе
  • вы имеете возможность практически мгновенно узнать, где конкретно находится сотрудник
  • вы имеете возможность вести автоматический табель учета рабочего времени
  • вы имеете возможность получить отчет о том, кто и куда ходил практически за любой период времени
  • вы можете сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить
  • вы получаете возможность ведения базы данных сотрудников (электронной картотеки), в которую вы заносите всю необходимую информацию о сотрудниках, включая их фотографии.
  • и многое, многое другое. То есть всегда существует возможность выполнить самые экзотические пожелания владельца СКУД.

Комбинированные контроллеры совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (on-line) контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

Запрет двойного прохода

Запрет двойного прохода (anti passback) - это запрет на пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения. Естественно, эта возможность существует только для полностью контролируемой точки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе, оборудованном двумя считывателями на вход и на выход. Функция запрета двойного прохода введена для того, чтобы затруднить передачу идентификатора другому лицу. Вообще говоря, запрет двойного прохода, как и любое другое благое начинание, приводит к довольно-таки вредным последствиям. Например, подходит человек к турникету на проходной, подносит свою карточку и видит, что рядом вышел знакомый, которого он сто лет не видел. Человек, естественно, останавливается и через турникет не проходит. Все! Второй раз система его не пустит! На вокзалах люди ощущают это на себе в полной мере. Вы прошли на перрон, увидели, что электричка будет через двадцать минут, и пошли себе за пивом. Не тут-то было, выпустить Вас выпустят, но пустят обратно на перрон только через сорок минут! Вот Вам и запрет двойного прохода в действии.

Дисциплина прохода

Поддержка такого режима проходов, при котором человек, прошедший в помещение, оборудованное полностью контролируемой точкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдя из контролируемого.

Проходная

Точка прохода, наделенная особыми функциями. Человек, не прошедший через точку прохода, помеченную как проходная, не сможет попасть ни в одно помещение объекта. Как правило, именно по времени прохода через проходную подсчитывается рабочее время.

Видео-идентификация

Возможность вывода на экран монитора компьютера фотографии владельца идентификатора (из базы данных). Видео-идентификация применяется на проходных, как дополнительная мера защиты от несанкционированного прохода. При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера на проходной.

Принцип функционирования СКУД

  • каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные ключи" выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную карточку". Персональная "электронная карточка" владельца и код его "электронного ключа" связываются друг с другом и заносятся в специально организованные компьютерные базы данных.
  • у входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.
  • в системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т.д.
  • все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
  • на предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта.

Что выбрать?

  • простая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа.
  • более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Системы могут работать в автономном режиме и под управлением компьютера.
  • комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника. Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения конкретных задач именно на Вашем предприятии или объекте.

Сравнительные характеристики систем

Модель* Макс. кол-во пропусков в СКУД С какими исполнит. механизмами работает Основные функции Дополнительные функции
PERCo-MS-400
(для офисов)
500 Электр. замки и защелки Контроль доступа в помещение Дистанционное открытие замка двери
PERCo-MS-600
(для средних предприятий)
1000* Электр. замки, защелки, турникеты всех типов Ограничение доступа, разделение полномочий по доступу, отчет о событиях, поддержка многосменных графиков работы Автоматизированный учет рабочего времени (табель), графич. оформление пропусков
PERCo-SYS-1200
(для крупных предприятий)
12000** Электр. замки, защелки, турникеты всех типов, шлагбаумы, ворота Контроль доступа, разделение полномочий по доступу, автоматизированный учет рабочего времени, отчет о событиях on-line, поддержка многосменных графиков работы, графическое отображение объекта, графическое оформление пропусков Поддержка датчиков ОПС, задание маршрута обхода охраны, видео-идентификация, выдача тревожных сообщений, определение местоположения сотрудников

* указано количество на каждый контроллер, всего в системе до 32000 карт;
** с расширением до 32000 карт на каждый контроллер

Системы серии PERCo-MS-400 предназначены для решения основных задач организации доступа:

  • исключения доступа в помещение посторонних лиц;
  • обеспечения удобного и быстрого пропуска лиц, имеющих на это право.

    Системы серии PERCo-MS-400 с открыванием замка по предъявлению бесконтактных карт доступа эффективны при установке на входные двери, на двери кабинетов и служебных (подсобных) помещений офисов, банков, складов, магазинов.

    При установке систем на входные двери дополнительно могут быть подключены аудио-видео-переговорные устройства

    При оборудовании такими системами нескольких помещений одна и та же карточка может открывать несколько дверей, заменяя связку ключей.

Системы серии PERCo-MS-400 могут использоваться в сочетании с более сложными системами контроля и управления доступом, если находящиеся на вашей территории объекты требуют различных уровней контроля. При этом, одни и те же карточки могут служить пропусками на все разрешенные к доступу объекты. Системы серии PERCo-MS-400 идеальны для организации контроля доступа при небольшом количестве пользователей, до 50 человек (максимальное количество пользователей для систем PERCo-MS-400 ≈ 500 человек). В случае, если численность персонала вашего предприятия превышает эту цифру, целесообразно рассмотреть использование систем PERCo-S-600 или PERCo-SYSTEM-12000.

В настоящее время серия PERCo-MS-400 состоит из четырех моделей:

Система контроля доступа PERCo-MS-401
предназначена для работы с бесконтактными карточками фирмы Motorola. Имеет простую в монтаже, компактную моноблочную конструкцию. Состоит из контроллера PERCo-CM-401 со встроенным считывателем и блока питания.

  • Система рассчитана на работу при температуре от -10" до +45"С и влажности до 95% при t=25"C.

Система контроля доступа PERCo-MS-402
предназначена для работы с бесконтактными карточками фирмы HID. Состоит из компактного контроллера PERCo-CM-402 со встроенным считывателем и блока питания.

  • Дальность считывания карт - до 10 см;
  • Контроллер выпускается в варианте для наружного (уличного) применения и может работать при температуре от -25"С до +50"С и влажности до 95% при t=25"C.

Система контроля доступа PERCo-MS-403
предназначена для работы с бесконтактными карточками HID. Состоит из компактного контроллера PERCo-RE-121, малогабаритной выносной антенны PERCo-AR-121 и блока питания. Контроллер устанавливается внутри охраняемого помещения. К одному контроллеру можно подключить одну или две выносных антенны. Антенна размещается в пластиковом корпусе, залитом компаундом, защищающим ее как от механических повреждений, так и от воздействий внешней среды. Она обеспечивает:

  • Дальность считывания карт - до 10 см;
  • Система рассчитана на работу при температуре от -40" до +50"С и влажности до 100%.

    Таким образом, PERCo-MS-403 отличается от других систем серии повышенной вандалозащищенностью и возможностью эксплуатации в неблагоприятных климатических условиях.

    Система контроля доступа PERCo-MS-404
    предназначена для работы с бесконтактными карточками HID. Состоит из компактного контроллера PERCo-CM-404, малогабаритной выносной антенны PERCo-AR-301 (позволяет не доставать карту из бумажника или сумки, чтобы открыть замок) и блока питания. Она обеспечивает:

  • Дальность считывания карт - до 30 см;

  • Система рассчитана на работу при температуре от -25" до +50"С и влажности до 98%.

Система контроля доступа PERCo-S-600 с бесконтактными пластиковыми картами в качестве пропусков предназначена для решения задач повышения безопасности объектов и обеспечения трудовой дисциплины и порядка на предприятии.

Система позволяет оборудовать проходные и двери функциями контроля доступа и учета рабочего времени по самой экономичной на рынке цене за счет реализации оптимального набора функциональных возможностей и ряда конструктивных разработок. Система PERCo-S-600 - оптимальное решение для оснащения большинства предприятий и офисных помещений. По своим потребительским свойствам она охватывает нужды практически всего рынка корпоративных клиентов, за исключением промышленных гигантов и режимных объектов. Система PERCo-S-600 построена на основе сети контроллеров, подключаемых к компьютеру. Связь с контроллерами осуществляется через конвертер интерфейса, который подключается к последовательному порту компьютера (скорость обмена данными 19200 бит/с). Максимальное количество контроллеров в системе - 64.Длина магистрали - до 1200 м.

В качестве исполнительных устройств в системе могут использоваться электромагнитные и электромеханические замки, различные турникеты и калитки. Пропусками в системе PERCo-S-600 служат бесконтактные электронные карты форматов HID или EM-Marin. Максимальное количество карт в системе - 64000.В состав системы могут входить 2 типа контроллеров: контроллеры замка и контроллеры турникета.

Одно из важнейших достоинств контроллеров замка PERCo - размещение в одном корпусе электроники контроллера и считывателя бесконтактных карт. Такая конструкция уменьшает стоимость системы, упрощает монтаж и обслуживание контроллеров.

В ряде случаев (например, при установке на наружную дверь) возможно использование модели, в которой используется выносная антенна, что повышает вандалозащищенность системы.

Контроллер замка с переговорным устройством (модель, не имеющая сегодня аналогов на рынке) совмещает в себе функции контроллера управления доступом и видео (аудио) домофона. В его вандалозащищенном корпусе одновременно находятся: считыватель бесконтактных карт, контроллер и видео (аудио) переговорное устройство. Это не только удобно, но и позволяет заметно снизить затраты на оборудование входа в офис.

Каждый контроллер замка управляет одним замком, поддерживает список из 1000 карт, и имеет энергонезависимый буфер на 3500 событий.

Контроллеры турникета управляют широким спектром исполнительных устройств: турникетами-триподами, тумбовыми, роторными турникетами и калитками.

Каждый контроллер турникета управляет одним турникетом, поддерживает список из 2000 карт, а также имеет энергонезависимый буфер на 2000 событий. С помощью дополнительного модуля памяти М-600 количество событий, хранимых в энергонезависимой памяти контроллера турникета или калитки, можно увеличить до 6000. К контроллерам турникета могут подключаться как считыватели с интерфейсом Wiegand 26b для карт различного типа, так и значительно более дешевые выносные антенны.

Наличие различных моделей контроллеров необходимо для корректной работы системы при использовании различных исполнительных устройств.

Каждая модель контроллера учитывает специфику и алгоритм работы определенного типа турникета. Это обеспечивает надежную работу, правильную регистрацию проходов и быстрое срабатывание турникета.

Сетевое программное обеспечение (ПО) системы позволяет организовать необходимое количество автоматизированных рабочих мест (отдел кадров, бюро пропусков, администратор, охрана, бюро труда и заработной платы).

ПО работает под управлением Windows 98 SE, Windows NT или Windows 2000 и имеет удобный русскоязычный интерфейс, напоминающий большинство современных Windows приложений.

В зависимости от решаемых задач мы предлагаем две версии ПО: базовое и с разграничением доступа по времени.

Базовое ПО позволяет организовать пропуск на предприятие, осуществляя идентификацию входящих по бесконтактным электронным картам по принципу "свой - чужой" и регистрируя время прохода. Доступ при этом не ограничивается временными рамками.

Программное обеспечение с разграничением доступа по времени выполняет все функции базового ПО и предоставляет дополнительные возможности по разграничению доступа по времени и защите от передачи карты.

Необходимо отметить, что система не требует постоянного подключения к компьютеру, так как решения о доступе принимаются на уровне контроллеров. Они могут сами хранить информацию и передавать ее в компьютер пакетами в моменты подключения.

Система PERCo-S-600 обеспечивает эффективное решение следующих задач:

  • Контроль и управление доступом;
  • Контроль за трудовой дисциплиной и учет рабочего времени;
  • Защита материальных ценностей и информации;
  • Комфортные условия работы руководителя;
  • Автоматизированный кадровый учет, оформление и выдача пропусков;
  • Оперативное управление оборудованием.

Система платного доступа предназначена для управления доступом и автоматизации расчетов. В качестве билетов в системе используются бесконтактные смарт-карты или карты с магнитной полосой.

Сфера применения системы:
- горнолыжные курорты;
- выставочные центры;
- казино;
- аттракционы;
- спортивно-оздоровительные комплексы;
- аквапарки;
пляжи;
- плавательные бассейны;
- фитнес-центры и т.п.

Одним из важнейших достоинств системы является распределенный принцип действия, под которым понимается автономная работа всех компонентов системы без объединения в сеть. Это позволяет обойтись без прокладки магистралей в сложных рельефных условиях и, в то же время, дает возможность централизованной обработки информации со всех точек контроля. Все эти факторы обеспечивают широкую сферу применения данной системы.

Работа системы PERCo-S-700 основана на использовании пластиковых карт в качестве "электронных кошельков", в которые заносится вся необходимая информация о типе карты и произведенном платеже. Поскольку вся информация находится на самой карте, то отпадает необходимость передачи данных об оплаченных картах в контроллеры, управляющие турникетами в пунктах прохода.

Система позволяет не только обеспечить максимальное удобство клиентам, но и увеличить доходы владельцев за счет уменьшения количества обслуживающего персонала, повышения пропускной способности, предотвращения служебных злоупотреблений.

В качестве билетов в системе используются бесконтактные смарт-карты или контактные карты с магнитной полосой.

Самая современная на сегодняшний день технология - бесконтактные смарт-карты. Они обеспечивают высокое удобство пользования - срабатывают на расстоянии, не требуют четкого позиционирования, долговечны и имеют высокую криптографическую защиту от подделки.

Карты с магнитной полосой используются там, где необходимы недорогие пластиковые или бумажные одноразовые билеты.

Система обеспечивает решение следующих задач:

  • организацию доступа владельца карты к месту предоставления оплаченных услуг;
  • кодирование карт доступа (условия доступа, вид и объем предоплаченных услуг);
  • регистрация действий оператора по выдаче карт доступа;
  • регистрация всех событий по пользованию оплаченными услугами владельца карты;
  • информирование владельца карты о текущем статусе карты;
  • формирование отчетов: интенсивность пользования услугами, загрузка кассиров, количество проданных билетов за определенный промежуток времени и т.п.

Программное обеспечение PERCo-S-700 предназначено для описания параметров функционирования системы, а также сбора и обработки информации, поступающей от них.

ПО системы имеет удобный и понятный пользователям интерфейс и не требует специального обучения.

Система ограничения доступа к банкомату PERCo-S-800

Система ограничения доступа к банкомату предназначена для обеспечения безопасности клиентов при совершении операций и предотвращения вандализма.

Решаемые задачи:

  • организация доступа к банкомату владельцев пластиковой карты платежной системы из числа обслуживаемых данным банкоматом;
  • ограничение доступа к банкомату лиц, у которых отсутствует пластиковая карта и лиц, имеющих карту с истекшим сроком действия;
  • слежение за датчиком присутствия человека в зоне самообслуживания и датчиком охранной сигнализации;
  • световая индикация присутствия человека в помещении;
  • реакция на тревожную ситуацию - оповещение о тревоге на пульт охраны или оповещатель, включение видеозаписи.

Отличительные особенности:

  • надежность и вандалозащищенность;
  • простота монтажа и эксплуатации.

Принцип действия:

Система управляет замком, установленным на дверь, закрывающую доступ к банкомату. Для того, чтобы попасть в помещение, где расположен банкомат, клиент предъявляет считывателю любую банковскую карту, обслуживаемую данным банкоматом.

Пока клиент не завершит необходимые банковские операции и не покинет помещение, нажав кнопку "выход", система не впустит в помещение других лиц. Этим обеспечивается безопасность клиента во время нахождения в зоне самообслуживания банкомата. Охрана помещения обеспечивается с помощью датчиков объема и охраны. Если было разбито стекло на двери или превышено допустимое время нахождения у банкомата, система подает сигнал тревоги и включает видеозапись.

Кроме того, объемный датчик позволяет отслеживать такие ситуации, когда человек предъявил карту, открыл дверь, но передумал входить и захлопнул дверь. В этом случае блокировка замка будет снята и доступ к банкомату следующего посетителя не будет запрещен.

Общие сведения: Система распознает магнитные пластиковые карты 10 любых платежных систем.

В ее состав входят контроллер управления доступом, контроллер конфигурации системы, считыватель магнитных карт, мастер-карта, электромеханический замок, датчик двери и датчики объема. Дополнительно в состав системы может входить информационное табло "Занято/Свободно" и устройство видеозаписи (видеомагнитофон с подключенной к нему видеокамерой).p>Контроллер управления доступом обеспечивает доступ клиента в зону самообслуживания банкомата, слежение за датчиками охраны и присутствия человека около банкомата, управление замком, информационным табло, сигнализатором тревоги и устройством включения видеомагнитофона.

Контроллер конфигурации служит для передачи в контроллер доступа параметров работы, задаваемых с помощью программного обеспечения системы, установленного на компьютере. Один контроллер конфигурации (и одно программное обеспечение) может обслуживать любое количество банкоматов. Вместо контроллера конфигурации может использоваться переносной компьютер.

Считыватель магнитных карт может иметь вандалозащищенное исполнение, если предполагается его установка на улице.

Мастер-карта позволяет сбросить состояние "тревога" контроллера управления доступом или попасть в зону самообслуживания банкомата при нахождении в ней клиента.

Программное обеспечение
Программное обеспечение системы PERCo-S-800 предназначено для настройки параметров конфигурации системы, например: списка карт, обслуживаемых данным банкоматом, предельного времени нахождения клиента в зоне самообслуживания банкомата, необходимости контроля срока действия карты. Оно работает под управлением MS Windows 98/NT/2000 и имеет удобный, современный интерфейс.

Доступ к управлению системой PERCo-S-800 защищается системой паролей

PERCo-SYSTEM-12000 - это мощная, гибкая современная система контроля и управления доступом, которая дает возможность комплексно решать такие проблемы, как контроль за доступом и перемещением персонала и посетителей, охрана территории, кадровый учет, трудовая дисциплина и учет рабочего времени. Благодаря тому, что у Вас есть возможность выбрать из широкого набора функций PERCo-SYSTEM-12000 только те, что необходимы именно Вам, система может с успехом применяться на самых разных объектах - в банках, офисах, на промышленных предприятиях, в административных учреждениях, на военных и стратегических объектах, на автостоянках, атомных и гидроэлектростанциях, на вокзалах, в аэропортах.
Модульный принцип организации системы позволяет Вам, приобретя для начала минимальный комплект, по мере необходимости наращивать систему и расширять контролируемую территорию и круг решаемых задач без всяких затруднений. Кроме того, это позволяет минимизировать затраты на развертывание системы.

Программное обеспечение системы работает под управлением Windows 98 или Windows NT. Имеются несетевая версия ПО и сетевая версия для распределенных систем на неограниченное число рабочих мест операторов. Сетевая версия позволяет не только организовать рабочие места разных служб (АРМы) на разных компьютерах, но и объединять в единую систему контроля доступа объекты одного предприятия, территориально удаленные друг от друга - находящиеся в разных зданиях, районах города и городах. Программное обеспечение организовано по модульному принципу - можно приобрести базовое ПО, а затем дополнительно к нему модуль учета рабочего времени, модуль удаленного контроля (с видео-идентификацией), модуль обхода территории охраной. PERCo-SYSTEM-12000 представляет собой сеть контроллеров PERCo-SC-12100, PERCo-SC-12100P, PERCo-CL-12200 и концентраторов PERCo-SC-12200 (до 255).Каждый контроллер в системе обслуживает одно или два исполнительных устройства и один или два считывателя карт доступа. Для идентификации пользователей в системе используются бесконтактные или магнитные пластиковые карты доступа.

В качестве исполнительных устройств могут применяться электромеханические замки, турникеты, шлагбаумы, ворота, светофоры. Контроллер имеет входы для подключения различных датчиков, например, датчиков охранно-пожарной сигнализации. Возможна интеграция PERCo-SYSTEM-12000 с системой охранно-пожарной сигнализации и организация на ее основе Центрального поста наблюдения.

Таким образом, Вы имеете возможность единой системой с карточками доступа оборудовать все проходные, кабинеты, цеха, въезды автотранспорта, служебные помещения, и комплексно решить проблему безопасности Вашего предприятия и повышения трудовой дисциплины.

Подсистема замковых контроллеров PERCo-CL-12200 в составе системы PERCo-SYSTEM-12000 создана специально для оснащения дверей и снижения стоимости оборудования одной двери полными функциями контроля доступа. Подсистема обеспечивает более гибкую системную архитектуру. До 15 контроллеров PERCo-CL-12200 могут быть объединены в сеть при помощи одного концентратора PERCo-SC-12200. Каждый контроллер имеет встроенную плату управления считывателями и плату управления замками. К контроллеру может быть подключено до 2 выносных антенн, или до 2 считывателей магнитных или бесконтактных Proximity карт. Каждый контроллер может управлять одним или двумя замками. Контроллер имеет входы для подключения датчиков и шлейфов охранно-пожарной сигнализации и выходы для подключения внешних управляемых устройств (сирена, включение освещения). Концентратор поддерживает до 12000 карт пользователей и список из 3000 событий для каждого замкового контроллера. Подсистему замковых контроллеров экономически выгодно использовать там, где имеется большое количество дверей, проход через которые необходимо контролировать.

Система PERCo-SYSTEM-12000 обеспечивает эффективное решение следующих задач:

  • Разграничение доступа на объекты контролируемой территории;
  • Контроль за передвижением персонала по территории предприятия;
  • Охрана, т.е. получение в режиме реального времени информации о тревожных событиях на контролируемых объектах;
  • Учет присутствия и учет рабочего времени персонала предприятия;
  • Обход охраны;
  • Модуль оформления пропусков.

1. Обеспечивает ли СКД сохранность материальных ценностей

"Система контроля и управления доступом (СКД) - совокупность аппаратных и программных средств, направленных на ограничение и регистрацию доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории."

Из этого определения следует, что СКД выполняет две задачи:
- ограничение доступа;
- регистрация доступа.

Ограничение доступа означает предотвращение проникновения нежелательных лиц на охраняемую территорию и помещения.
Регистрация доступа означает распознавание того лица, которое получает доступ и фиксацию времени предоставления доступа.

Выбирать тип карты доступа следует исходя из приоритета той или иной функции СКД.
Если основная задача – регистрация, - то достаточно карты Em Marin.
Если основная задача – ограничение, - то карты типа Em Marin будет недостаточно (не только Em Marin, но и другие проксимити карты – HID, Indala, работающие на частоте 125 КГц) . Почему, - рассмотрим далее.

Ограничение доступа подразумевает, что СКД будет обеспечивать:
- защиту объекта от несанкционированного доступа;
- сохранность материальных и интеллектуальных ценностей.

Обеспечивает это система доступа с помощью своих компонентов или частей, основными из которых являются:

  • Контроллер
  • Считыватель
  • Карта доступа
  • Программное обеспечение

Надежность любой системы (и СКД в частности) определяется надежностью ее самого слабого элемента. Поэтому, все перечисленные выше компоненты СКД должны обладать равной надежностью и в равной степени обеспечивать безопасность объекта. Если какой-либо один компонент значительно ненадежнее остальных, то и надежность всей системы будет на уровне этого слабого компонента.

Таким ненадежным элементом являются карты Em Marin (наиболее популярная версия EM4100 и TK4100).
И, если в качестве карты доступа выбрана карта Em Marin, то надо понимать, что такая карта не защищена от копирования, и какими бы надежными ни были контроллеры и программное обеспечение, - защищенность всей СКД будет на низком уровне.

Em Marin – это тот ненадежный компонент, который и будет определять низкий уровень защищенности системы доступа.

2. Em Marin – слабое звено

В большинстве случаев под картой Em Marin понимается версия EM4100 или TK4100, имеющая память 64 бит, доступную только для чтения.

Память карты Em Marin (EM4100, TK4100) имеет объем 64 бита, разделенных на 5 групп данных. 9 бит отведены под заготовок, всегда “1”. Имеется 10 бит четности по рядам (P0-P9) и 4 бита четности по колонкам (PC0-PC3).

Поле данных составляет 40 бит (D00-D93), один стоповый бит (S0),- логический 0.
Биты D00 – D53 определяют фасилити карты (Facility).
Биты D60 – D93 определяют номер карты (два байта).
При использовании интерфейса Wiegand-26 с карты Em Marin фасилити считывается как биты
D40 – D53 (один байт), номер считывается как биты D60 – D93.
Всего через Wiegand-26 считывается с карты и передается в контроллер 3 байта данных (24 бита).

Память карты Em Marin открыта для чтения всегда, и нет механизма, чтобы закрыть эту память от несанкционированного считывания. Прочитав данные, не составляет труда изготовить дубликат карты. Для изготовления дубликатов карт Em Marin в настоящее время имеется большое разнообразие технических средств. Сделать такой дубликат можно даже в уличной мастерской, где предлагают ключи для домофона.

Но есть и более изощренные способы копирования карт доступа. Существуют компактные портативные считыватели, позволяющие прочитать карту Em Marin на некотором расстоянии. Злоумышленник, имеющий в кармане такой считыватель, легко прочитает карту, находясь недалеко от владельца карты (в кабинете, на улице, и т.п.), а потом изготовит ее дубликат.

3. MIFARE - надежная карта доступа

Для того, чтобы обоснованно ожидать от СКД обеспечения сохранности материальных ценностей, карты доступа должны быть на таком же высоком уровне надежности, как и остальные компоненты системы.
Карты, которые невозможно или технически сложно копировать.
И такие карты есть. Они широко известны. И стоят они совсем недорого.

Наиболее подходящим вариантом такой “защищенной” карты является карта стандарта MIFARE.

Сравним характеристики карт стандарта MIFARE и карт Em Marin (EM-4100).

Таким образом, главное отличие MIFARE – это наличие памяти для многократной чтения-записи и криптозащита этой памяти по операциям чтения и записи. Подделать такую карту практически невозможно.

Карта MIFARE может быть таким же равным по надежности звеном, как и остальные компоненты СКД.

4. Типичные ошибки при использовании карт доступа MIFARE

Ошибка 1. Считывание серийного номера карты

Но надежность карты доступа MIFARE, соизмеримая с надежностью других компонентов СКД, не появляется автоматически. Использование карт MIFARE в СКД требует более тщательной подготовки со стороны заказчика СКД. Самое главное, - нельзя для идентификации работников считывать серийный номер MIFARE (как это принято в случае Em Marin). Вернемся к сравнительной таблице вверху. В чем карты MIFARE похожи на карты Em Marin. В наличии серийного номера, всегда открытого для чтения. И только. По всем остальным параметрам – отличие. Поэтому, если в СКД для идентификации считывается серийный номер MIFARE, - это означает работу на уровне Em Marin, без защиты карты от копирования.

Чтобы правильно использовать карты MIFARE надо считывать не серийный номер, а данные из некоторого блока памяти карты (secure sector), доступ к которому защищен ключами.

Память карты MIFARE состоит из 16 секторов, каждый из которых поделен на 4 блока.

Рис.1 Структура памяти Miare 1K
Общая память, объемом 1 КБ, разделена на 16 секторов. Каждый сектор разбит на 4 блока.

Рис. 2. Структура сектора 0.

В блоке 0 хранится серийный номер и данные завода-изготовителя чипа. Блок 0 доступен только для чтения. Блоки 1 и 2 доступны для чтения-записи.. Блок 3 хранит ключи доступа, создаваемые пользователем. Заводские значения ключей A и B: FFFFFFFFFF. Заводское значение Условия Доступа (Access Condition): . Пользователь может менять эти значения по своему усмотрению.

Серийный номер формируется на заводе-изготовителе чипа MIFARE и записывается в блок 0 сектора 0. Серийный номер всегда открыт для чтения и не может быть изменен. Закрыть серийный номер от считывания невозможно. Идентифицировать персонал по серийному номеру – значит не использовать ничего из того, что заложено в карту MIFARE.

Ошибка 2. Подключения считывателя по Wiegand-26.

Ситуация, когда с карты MIFARE считывается серийный номер, а сам считыватель подключается к контроллеру через интерфейс Wiegand-26, - можно назвать типичной. Во многих системах применяется именно Wiegand-26. Но использование интерфейса Wiegand-26 для чтения серийного номера MIFARE 1K - это ошибка, которая приводит к появлению в системе дубликатов номеров карт.

Wiegand - простой проводной интерфейс связи между устройством чтения карты доступа и контроллером, широко применяемый в системах контроля доступа (СКД).

Изначально интерфейс применялся в считывателях магнитных карт и был максимально оптимизирован под простейшие считыватели. В сущности это был простой выход усилителя чтения. Из-за распространенности магнитных карт этот интерфейс стал стандартным де-факто. Позже магнитные карты были вытеснены бесконтактными картами, однако интерфейс был сохранен неизменным.

Существуют следующие разновидности интерфейса Wiegand:

Wiegand-26.
Wiegand-33.
Wiegand-34.
Wiegand-37.
Wiegand-40.
Wiegand-42...

Wiegand-26 – это самый распространенный интерфейс в СКД. Состоит из 24 бит кода и 2 бит контроля на четность.

24 бита, которые передаются по Wiegand-26, - это 3 байта. Длина серийного номера MIFARE 1K – 4 байта. Легко заметить, что полностью серийный номер карты по интерфейсу Wirgand-26 передать нельзя. Если серийные номера идут подряд, то по Weigand-26 будет передаваться в контроллер одна и та же часть серийного номера карты, а переменная часть номера считываться не будет. В результате в системе появятся одинаковые номера карт.

Для того, чтобы в системе на появлялись дубликаты номеров карт, серийный номер MIFARE 1K следует считывать полностью, т.е., все 4 байта, а для этого надо использовать интерфейс Wiegand-42.

Конечно, более правильно вообще не считывать серийный номер карты (а обращаться к данным в защищенном секторе). Вышеприведенная ситуация описана как типичная и самая распространенная ошибка при переходе на карты MIFARE.

5. Как сохранить Wiegand-26, избежать дублирования номеров и защитить карту от подделки

Необходимость сохранить интерфейс Wiegand-26 диктуется большой распространенностью контроллеров, применяемых в системах контроля доступа, в которых реализован именно Wiegand-26. При переходе на карты MIFARE вполне естественно попытаться использовать уже имеющиеся контроллеры.

Имеющиеся контроллеры с Wiуgand-26 использовать можно. Но, для того, чтобы в СКД не появлялись дубликаты номеров карт, вместо серийного номера следует считывать данные из защищенного блока MIFARE 1K (secure sector). Рассмотрим структуру остальных 15 секторов MIFARE (кроме нулевого сектора):

Рис. 3. Структура секторов 1-15. Блоки 0, 1 и 2 доступны для записи-чтения. Блок 3 хранит ключи доступа, создаваемые пользователем. Каждый сектор может быть защищен своим ключом. Можно защищать отдельно операции чтения и записи. Можно защитить как чтение, так и запись.

Для того, чтобы организовать считывание данных из защищенного блока, заказчик СКД должен провести предэмиссию карт. На этапе предэмиссии карт в выбранный блок карты MIFARE записываются уникальные номера, и, самое главное, чтение данных из этого блока защищается ключами (как это показано на Рис.4). В считыватель, также, записывается соответствующий ключ, который предъявляется для чтения выбранного блока.

Рис. 4. В блок 0 сектора 1 записан номер карты, используемый в СКД для идентификации держателя карты. Ключ A изменен. Условие доступа (Access Condition) изменено на защиту сектора от чтения-записи. Данное значение Условия Доступа означает, что для чтения блока предъявляется только ключ A (ключ B не используется). Прочитать карту можно только, зная секретный ключ пользователя. Записать в блок 0 больше ничего нельзя.

В результате получается карта, которую невозможно прочитать вне данной СКД, и которую невозможно подделать. Считыватели, которые читают данные из защищенного блока, подключаются к контроллеру по интерфейсу Wiegand-26 (имеется, также, версия интерфейса USB), что и позволяет сохранить имеющиеся контроллеры, а заменить только считыватели. Такие считыватели (читающие данные из защищенного блока) широко представлены на рынке.

Примеры

Пример 1. Переход от Em Marin к MIFARE

При использовании карт Em Marin через Wiegand-26 передается номер карты как фасилити код карты и номер карты:

Вместо имеющихся считывателей карт Em Marin подключаются считыватели MIFARE (например, типа “MF Reader” от фирмы Prox) с интерфейсом Wiegand-26, которые читают данные из защищенного блока.
В результате в системе сохраняется принятая нумерация карт, сохраняются контроллеры, но карта доступа становится защищенной от подделки и несанкционированного считывания.

Пример 2. Решение проблемы дубликатов номеров карт.

Напомним, что дубликаты номеров карт появляются, когда считыватель MIFARE подключается xерез Wiegand-26, а с карты считывается серийный номер (UID).

Например, серийный номер выглядит, как F0A1D9D5, а в контроллер передается только часть этого номера в виде: ХХХХХХ.

На этапе предэмисси карт в блок 0 сектора 0 (или другой блок по выбору пользователя) записывается та часть номера, которая ранее попадала в контроллер.

Вместо имеющихся считывателей карт MIFARE (читавших UID) подключаются считыватели MIFARE (например, типа “MF Reader” от фирмы Prox) с интерфейсом Wiegand-26, которые читают данные из защищенного блока.

В результате в системе сохраняется принятая нумерация карт, сохраняются контроллеры, но карта доступа становится защищенной от подделки и несанкционированного считывания.

Главное назначение системы ограничения доступа в помещение – обеспечение санкционированного доступа в помещение и прилежащие охраняемые зоны. Эта система является важнейшим компонентом системы безопасности любого современного предприятия, она представляет собой совокупность программных средств технического оборудования.

Для чего используется система ограничения доступа

Использование системы дает возможность в автоматическом режиме решать следующие задачи:

  • контролировать вход/выход персонала и посетителей в помещение/из помещения;
  • управлять системой пропуска персонала и посетителей;
  • контролировать доступ во внутренние помещения предприятия (при необходимости).

Компания «КОДОС», которая профессионально занимается проектированием и монтажом СКУД (систем контроля и управления доступом), предлагает свои услуги по установке системы ограничения доступа на объектах заказчика. В распоряжении сотрудников компании качественное оборудование и современное программное обеспечение, которые позволяют организовать максимально эффективную СКУД в любом помещении, независимо от его размеров и других качественных характеристик.

Особенности организации системы

В состав системы входят следующие элементы:

  • Контроллеры (регулирующие работу системы элементы).
  • Считыватели (получающие информацию с персональных идентификаторов доступа).
  • Исполнительные устройства (преграждающие путь в случае запрета доступа и открывающиеся в случае разрешения доступа механизмы).
  • Устройства мониторинга (компьютер, с программным обеспечением и монитором, на который выводится информация о работе СКУД в реальном времени).
Функционирование системы

Каждому посетителю или сотруднику после регистрации в СКУД предприятия выдается персональный идентификатор (электронный ключ), который содержит зашифрованный (кроме карт Mifare) индивидуальный код. Данные о зарегистрированном субъекте заносятся в персональную электронную базу системы и связываются с кодом электронного ключа.

Чтобы получить доступ в помещение, сотрудник предприятия или другое лицо, используя персональный идентификатор в форме бесконтактной или контактной карты, передает свой индивидуальный код на считывающее устройство.

Со считывателя информация передается на контроллер, который согласно установленному алгоритму и заложенной программе, посылает сигнал исполнительным устройствам. В зависимости от полученного сигнала исполнительные устройства открываются, обеспечивая доступ в помещение, либо блокируются, ограничивая доступ.

Получение отчетов о работе системы

Все факты предъявления персональных идентификаторов и связанные с ними действия фиксируются и автоматически заносятся в базу данных с указанием конкретной информации (даты события, времени, характера). В любой момент уполномоченное лицо может получить эту информацию.

Программное обеспечение системы ограничения доступа, позволяет получать разнообразные отчеты о работе системы за выбранные промежутки времени:

  • все события (данные обо всех произвольно выбранных событиях);
  • проходы (данные о проходах в помещение конкретно выбранных или всех сотрудников/посетителей);
  • нарушения (информация о нарушениях в рабочем графике);
  • рабочее время (информация о рабочем времени выбранных или всех сотрудников).

В компании «КОДОС» каждому клиенту предоставляется возможность заказать современную систему ограничения доступа по доступной стоимости и в сжатые сроки.