Контроль доступа

редактировать

Моряк проверяет удостоверение личности (ID), прежде чем разрешить транспортному средству въехать в военное учреждение.

В полях физическая безопасность и защита информации, контроль доступа(AC) - выборочное ограничение доступа к месту или другому ресурсу при управлением доступом описание процесса. Акт доступа может означать потребление, вход или использование. Разрешение на доступ к ресурсу называется авторизацией.

Блокировки и учетные данные для входа - два аналогичных механизма управления доступом.

Содержание
  • 1 Физическая безопасность
    • 1.1 Электронный контроль доступа
    • 1.2 Учетные данные
    • 1.3 Компоненты системы контроля доступа
    • 1.4 Топология контроля доступа
    • 1.5 Типы считывателей
    • 1.6 Контроль доступа топологии системы
    • 1.7 Риски безопасности
      • 1.7.1 Принцип необходимости знать
  • 2 Компьютерная безопасность
  • 3 Модели управления доступом
  • 4 Телекоммуникации
    • 4.1 Средства доступа к атрибутам
  • 5 Общедоступные политики
  • 6 См. также
  • 7 Ссылки
  • 8 Внешние ссылки
Физическая безопасность
Оптические турникеты Drop Arm, производимые Q-Lane Turnstiles LLc Подземный вход в Нью-Йорк Система метро Физический контроль доступа с помощью ручного геометрического сканера Пример контроля доступа на основе брелока с использованием ACT

Контроль географического доступа может осуществляться персоналом (например, пограничник, вышибала, билетик проверка) или с помощью такого устройства, как турникет. Могут быть ограждения, чтобы избежать обхода этого контроля доступа. Альтернативой контроля доступа в строгом смысле слова (физический контроль доступа) является система проверки авторизованного присутствия, см., Например, Билетный кассир (транспорт). Вариант - контроль выхода, например магазина (кассы) или страны.

Термин «контроль» применяется к практике ограничения входа в собственность, здание или комнату для уполномоченных лиц. Физический контроль доступа может быть достигнут человеком (охранником, вышибалой или секретарем) с помощью механических средств, таких как системы контроля доступа, такие как мантрап. В этих средах управления физическими ключами заграницей как средство управления и контроля доступа к областям с механическими ключами или доступа к определенным небольшим активам.

Контроль физического доступа - это вопрос того, кто, где и когда. Система контроля доступа определяет, кому разрешено входить или выходить, где им разрешено выходить или входить, и когда им разрешено входить или выходить. Исторически это частично достигалось с помощью ключей и замков. Когда дверь заперта, только тот, у кого есть ключ, может войти через дверь, в зависимости от конфигурации замка. Механические замки и ключи не позволяют ограничивать владельца ключа определенным временем или датой. Механические замки и ключи не содержат записей о ключах, используются на какой-либо конкретные двери, и ключи можно легко скопировать или передать неуполномоченному лицу. Если механический ключ утерян или держатель ключа больше не имеет права использовать защищенную зону, замки должны быть повторно заперты.

Электронный контроль доступа

Электронный контроль доступа (EAC) использует компьютеры для решения ограничений механических замков и ключей. Для механических замен ключей можно использовать диапазон учетных данных. Электронная система контроля доступа к доступу на основе представленных учетных данных. Когда доступ предоставляется, дверь разблокируется на заданное время и записывается транзакция. При отказе в доступе дверь остается заблокированной, и попытка доступа записывается. Система также будет контролировать дверь и сигнализировать, если дверь будет открыта с помощью силы или удерживается открытой слишком долго после разблокировки.

Когда учетные данные представлены читателю, считыватель отправляет учетную информацию, обычно это число, к панели управления - высоконадежный процессор. Панель управления сравнивает номер удостоверения со списком управления доступом, разрешает или отклоняет представленный запрос и отправляет журнал транзакций в базу данных. Когда доступ запрещен на основании списка управления доступом , дверь остается заблокированной. Если есть совпадение между учетными данными и списком контроля доступа, контрольная панель управляет реле, в свою очередь, открывает дверь. Панель управления также игнорирует сигнал открытия двери, чтобы предотвратить срабатывание сигнализации. Часто считыватель обеспечивает обратную связь, например, мигающий красный светодиод для отказа в доступе и мигающий зеленый светодиод для разрешения доступа.

Приведенное выше описание иллюстрирует однофакторную транзакцию. Учетные данные могут быть переданы, таким образом нарушая список контроля доступа. Например, Алиса имеет права доступа к серверной серверной, а Боб - нет. Алиса либо дает Бобу свои учетные данные, либо Боб берет их; Теперь у него есть доступ к серверной. Чтобы предотвратить это, можно использовать двухфакторную аутентификацию. В двухфакторной транзакции для предоставления доступа необходимы представленные учетные данные и второй фактор; другим фактором может быть ПИН-код, вторые учетные данные, вмешательство оператора или биометрический ввод.

Существует три типа (факторов) аутентификационной информации:

  • что-то, что пользователь знает, например пароль, кодовая фраза или PIN -код
  • что-то, что есть у пользователя, например смарт-карта или брелок
  • что-то, что пользователь, например отпечаток пальца, подтвержденный биометрическими измерениями

пароли являются обычным средством проверки личности пользователя перед предоставлением доступа к информационным системам. Кроме того, теперь распознается четвертый фактор аутентификации: кто-то, кого вы знаете, через чего другой человек, который знает, может быть человеческий элемент аутентификации в ситуациях, когда системы были настроены для таких ситуаций. Например, у пользователя есть пароль, но он забыл смарт-карту. В таком сценарии, если пользователь предоставлен назначенным когортам, когорты могут предоставить два фактора пользователя с существующими учетными данными, давая три общих фактора, позволяющих получить доступ.

Учетные данные

Учетные данные - это физический / материальный объект, часть знаний или аспект физического существа человека, обеспечивающий индивидуальный доступ к данному физическому объекту или компьютерная информационная система. Как правило, учетные данные могут быть чем-то известным человеком (например, номером или PIN-кодом), чем-то, что у него есть (например, значок доступа ), чем-то, что они есть (например, биометрической функции), чем-то, что они делают (измеримые поведенческие модели) или некоторую комбинацию этих элементов. Это известно как многофакторная аутентификация. Типичными учетными данными являются карта доступа или брелок, а более новое программное обеспечение также может превращать смартфоны пользователей в устройства доступа.

Существует множество технологий карт, включая магнитную полосу, штрих-код, Wiegand, Бесконтактные 125 кГц, 26-битные карты, контактные смарт-карты и бесконтактные смарт-карты. Также доступны брелки для ключей, которые более компактны, чем идентификационные карты, и прикрепляются к кольцу для ключей. Биометрические технологии включают отпечатки пальцев, распознавание лиц, радужную оболочку глаза, сканирование сетчатки глаза, голос и геометрию руки. Встроенные биометрические технологии, в новых смартфонах, также включенные в качестве учетных данных в сочетании с программным обеспечением доступа, работающим на мобильных устройствах. В дополнение к более старым, более традиционным технологиям доступа к картам, новым технологиям, таким как ближнего поля (NFC), Bluetooth с низким энергопотреблением или сверхширокополосная связь (UWB), могут также передаваемые учетные данные пользователя считывающим устройствам для доступа к системе или зданию.

Компоненты системы контроля доступа

Различные компоненты системы контроля

Компоненты системы контроля доступа включают:

  • Панель доступа (также известная в качестве контроллера )
  • Вход с контролируемым доступом, такой как дверь, турникет, парковочные ворота, лифт или другой физический барьер
  • A считыватель, установленный рядом с входом. (В случаях, когда выход также контролируется, второй считыватель используется на противоположной стороне входа.)
  • Запирающее оборудование, такое как электрические дверные удары и электромагнитные замки
  • Магнитная дверь переключатель для контроля положения двери
  • Устройство запроса на выход (RTE) для разрешения выхода. кнопка нажата, или детектор движения открывает движение у двери, дверная тревога временно игнорируется, пока дверь открывается. свободным механическим ческим выходом. Это важная функция безопасности. В случае, когда при выходе необходимо электрически отпереть замок, устройство запроса на выход также разблокирует дверь.

Топология контроля доступа

Типовая проводка двери контроля доступа Проводка двери контроля доступа при использовании интеллектуальных считывателей

Решения контроля доступа путем сравнения учетных данных со списком контроля доступа. Этот поиск может быть хостом или сервером, панелью управления доступом или считывателем. При разработке систем контроля доступа наблюдалось постоянное продвижение поиска от центрального хоста к краю системы или считывающее устройство. Преобладающая топология около 2009 г. - концентратор и «спица» с панелью управления в качестве концентратора, а считыватели - в качестве спиц. Функции поиска и управления находятся на панели управления. Спицы общаются через последовательное соединение; обычно RS-485. Производители некоторые доводят процесс решения до крайности, размещая контроллер у двери. Контроллеры имеют IP и подключаются к хосту и базе данных по стандартным сетям.

Типы считывателей

Считыватели контроля доступа можно классифицировать по функциям, которые они могут выполнять. выполнить:

  • Базовые (неинтеллектуальные) считыватели: просто считайте номер карты или PIN-код и отправьте его на панель управления. В случае биометрической идентификации такие считыватели вывод идентификационный номер пользователя. Обычно для передачи данных на панель управления используется протокол Wiegand, но другие варианты, такие как RS-232, RS-485 и Clock / Data, не редкость. Это самый популярный тип считывателей контроля доступа. Примеры таких считывателей: RF Tiny от RFLOGICS, ProxPoint от HID и P300 от Farpointe Data.
  • Полуинтеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверным оборудованием (замок, дверной контакт, кнопка выхода), но не принимайте никаких решений о доступе. Когда пользователь контролирует карту или вводит PIN-код, считыватель отправляет информацию главномулеру и ждет его ответа. Если соединение с главным контроллером прерывается, такие считыватели перестают работать в плохом режиме. Обычно полуинтеллектуальные считыватели подключаются к ПКП по шине RS-485. Примерами таких считывателей являются InfoProx Lite IPL200 от CEM Systems и AP-510 от Apollo.
  • Интеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверным оборудованием; у них также есть память и вычислительная мощность, для независимого принятия решений о доступе. Как и полуинтеллектуальные считыватели, они подключаются к контрольной панели через шину RS-485. Панель управления отправляет обновления и получает события от считывателей. Примерами таких считывателей могут быть InfoProx IPO200 от CEM Systems и AP-500 от Apollo. Существует также новое поколение интеллектуальных считывателей, называемых «IP-считыватели ». Системы с IP-считывателями обычно не имеют панелей управления, и считыватели связываются напрямую с ПК, который выступает в качестве хоста.

Некоторые считыватели имеют дополнительные функции, такие как ЖК-дисплей и кнопки для сбора данных (т. / События отключения отчетов о посещаемости), камера / динамик / микрофон для внутренней связи и поддержка чтения / смарт-записи-карт.

Топологии системы контроля доступа

Система контроля доступа с использованием последовательных контроллеров

1. Последовательные контроллеры.Контроллеры подключаются к главному компьютеру через последовательную линию связи RS-485 (или через токовую петлю 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние карты RS-485, так как стандартные ПК не имеют портов связи RS-485.

Преимущества:

  • Стандарт RS-485 допускает большие кабели, до 4000 футов (1200 м)
  • Относительно короткое время отклика. Максимальное количество устройств на линии RS-485 ограничено 32, что означает, что хост может запрашивать обновления статуса от каждого устройства и отображать события почти в реальном времени.
  • Высокая надежность и безопасность, как Линия связи не используется другими системами.

Недостатки:

  • RS-485 не позволяет использовать проводку по схеме «звезда», если используются не разветвители.
  • RS-485 не подходит для передачи большого количества данных (т.е. конфигурация и пользователи). Максимально возможная пропускная способность составляет 115,2 кбит / с, но в большинстве систем ее понижают до 56,2 кбит / с или меньше, чтобы повысить надежность.
  • RS-485 не позволяет главному компьютеру обмениваться данными с установленными контроллерами. подключены к одному и тому же порту одновременно. Следовательно, в больших системах передача конфигурации и пользователей контроллерам может занимать очень много времени, что мешает нормальной работе.
  • Контроллеры не могут инициировать обмен данными в случае тревоги. Главный ПК работает как мастер на линии связи RS-485, и контроллеры должны ждать, пока они не будут опрошены.
  • Требуются специальные переключатели последовательного интерфейса, чтобы создать конфигурацию главного ПК.
  • Необходимо установить отдельные линии RS-485 вместо использования уже существующей сетевой инфраструктуры.
  • Кабель, соответствующий стандартам RS-485, значительно дороже обычного сетевого кабеля UTP категории 5.
  • Работа системы сильно зависит от главного компьютера. В случае отказа главного ПК события от контроллеров не извлекаются, требуются функции взаимодействия между контроллерами (т. Е. Защита от повторного прохода),перестают работать.
Система контроля доступа с использованием последовательного главного и субконтроллеров

2. Последовательные основные и вспомогательные контроллеры.Все дверное оборудование подключено к вспомогательным контроллерам (также известным как дверные контроллеры или дверные интерфейсы). Подконтроллеры обычно не принимают решения о доступе, а вместо этого пересылают все запросы контроллерам. Главные контроллеры обычно от 16 до 32 субконтроллеров.

Преимущества:

  • Рабочая нагрузка на главный компьютер значительно снижена, так как ему необходимо использовать только с помощью используемых контроллерами.
  • Общая стоимость системы ниже, поскольку -контроллеры, как правило, простые и недорогие устройства.
  • Применяются все другие преимущества, перечисленные в первом абзаце.

Недостатки:

  • Работа системы сильно зависит от основных контроллеров. В случае отказа одного из основных контроллеров события от его субконтроллеров не извлекаются, а функции, требующие взаимодействия между субконтроллерами (т. Е. Защита от повторного прохода), перестают работать.
  • Некоторые модели субконтроллеров (обычно более низкая стоимость) не имеют памяти или вычислительной мощности для принятия решений о доступе. Если главный контроллер выходит из строя, субконтроллеры переходят в режим пониженной производительности, в котором двери либо полностью заблокированы, либо разблокированы, и никакие события не регистрируются. Таких субконтроллеров следует использовать или использовать только в областях, не требующих высокой безопасности.
  • Основные контроллеры, как правило, дороги, поэтому такая топология не очень хорошо подходит для систем с удаленными точками, которые только несколько дверей.
  • Все остальные связанные с RS-485 недостатки, перечисленные в первом абзаце, применимы.
Система контроля доступа с использованием последовательного главного контроллера и интеллектуальных считывателей

3. Последовательные главные контроллеры и интеллектуальные считыватели.Все дверное оборудование подключается напрямую к интеллектуальным или полуинтеллектуальным считывателям. Читатели обычно не принимают решения о доступе и перенаправляют все запросы на главный контроллер. Только если соединение с главным контроллером недоступно, считыватели будут использовать свою внутреннюю базу данных для принятия решений о доступе и записи событий. Полуинтеллектуальный считыватель, который не имеет базы данных и не может работать без главного контроллера, должен использоваться только в областях, не требующих высокой безопасности. Основные контроллеры обычно поддерживают от 16 до 64 считывателей. Все преимущества и недостатки такие же, как перечисленные во втором абзаце.

Системы контроля доступа с использованием последовательных контроллеров и терминальных серверов

4. Последовательные контроллеры с терминальными серверами.Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители средств контроля доступа оставались консервативными и не торопились с внедрением сетевых продуктов. Когда требовались решения с возможностью подключения к сети, многие выбрали вариант, требующий меньших усилий: добавление терминального сервера, устройства, которое преобразует последовательные данные для передачи через LAN или WAN.

Преимущества:

  • Позволяет использовать существующую сетевую инфраструктуру для подключения отдельных сегментов системы.
  • Предоставляет удобное решение в случаях, когда установка линии RS-485 затруднена или невозможно.

Недостатки:

  • Повышает сложность системы.
  • Создает дополнительную работу для установщиков: обычно терминальные серверы нужно настраивать независимо, а не через интерфейс программного обеспечения контроля доступа.
  • Последовательный канал связи между контроллером и сервером терминалов действует как узкое место: даже если данные между главным ПК и сервером терминалов передаются со скоростью сети 10/100/1000 Мбит / с, они должны замедляться до последовательная скорость 112,5 кбит / сек или меньше. Также существуют дополнительные задержки, вносимые в процесс преобразования между последовательными и сетевыми данными.

Также действуют все преимущества и недостатки, связанные с RS-485.

Система контроля доступа с использованием основных сетевых контроллеров

5. Основные контроллеры, подключенные к сети.Топология почти такая же, как описано во втором и третьем абзацах. Имеются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений. Передача конфигурации и пользовательских данных на главные контроллеры происходит быстрее и может осуществляться параллельно. Это делает систему более отзывчивой и не прерывает нормальную работу. Для обеспечения резервной настройки главного ПК не требуется никакого специального оборудования: в случае выхода из строя основного хост-ПК, дополнительный хост-ПК может начать опрос сетевых

Последняя правка сделана 2021-06-08 20:50:04
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте