Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)
Demon's Souls |#9| Heart of surprises

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Криминал - Ф. Уоркер Весь текст 618.39 Kb

Электронные системы охраны

Предыдущая страница Следующая страница
1 ... 35 36 37 38 39 40 41  42 43 44 45 46 47 48 ... 53
использовать очень немногие из них. Но одна из величин - это различие  в
длине пальцев и геометрии кисти руки одного индивидуума  от  другого.  "
Recognition Systems Inc" из Калифорнии разработала устройство для  уста-
новления идентичности, состоящее из клавиатуры и измерительной  пластин-
ки. Для включения системы человек набирает свой личный идентификационный
номер на клавиатуре. Затем правая рука помещается на пластину и  переме-
щается до тех пор, пока не найдено удобное расположение  между  штифтами
на пластине.
   Затем вертикальный профиль руки снимается компактной камерой типа CCD
CCTV, установленной под клавиатурой. Зеркало под углом 45 градусов, зак-
репленное около большого пальца, отражает на камеру горизонтальный  про-
филь кисти. Сведения о кисти в трехмерном изображении передаются в запо-
минающее устройство. Большинство ненужной информации затем стирается,  а
основные сведения, являющиеся уникальными для данной кисти руки, хранят-
ся в качестве эталона для последующего использования. Конструкторы  сис-
темы называют это "регистрацией". В  последующих  ситуациях  изображение
руки, помещенной  на  пластину,  сравнивается  с  зарегистрированным,  и
только если изображения  совпадают,  система  выдает  сигнал  "принять".
Изображение кисти руки нарушителя не совпадает с эталоном, и система вы-
дает сигнал "отказать". Информация о входящем может быть также использо-
вана для запирания или отпирания двери, ведущей на объект, или,  по  ус-
мотрению сил безопасности, в какое-либо помещение.

   Идентификация по голосу

   Это, возможно, последний из способов  идентификации,  используемый  в
системах контроля за допуском. Впервые был разработан  метод  и  создана
действующая система в компании "Texas Instruments". Для управления воен-
но-воздушными системами в США система описана в  многочисленных  работах
Джорджа Р. Додингтона. Еще двумя разработчиками были Аарон Е.  Розенберг
из " Bell Laboratories" и Э. Банг из компании  "  Philips".  Свой  вклад
также внесли и " AT and Т Technologies".
   Для того, чтобы понять, что мы имеем в виду, нужно быть  внимательным
к терминологии. Если, например, голоса были записаны во время совершения
преступления, полиция стала бы  искать  среди  населения  голоса,  соот-
ветствующие записи. Это  является  идентификацией  голоса.  Установление
подлинности голоса проще, однако все же является сложной процедурой, так
как у нас уже имеется запись голоса каждого человека, имеющего  разреше-
ние на проход. При прохождении на контрольном пункте  голос  проходящего
должен совпадать с имеющейся записью. Задача облегчается  использованием
коммутатора. При набирании соответственного кода для сравнения выбирает-
ся запись голоса подошедшего человека, и  нет  необходимости  заставлять
систему искать нужный голос из числа всех тех, кто имеет  разрешение  на
проход. Система выдает сигнал "отказ", если голоса не совпадают или  об-
наружена неполная схожесть голоса.

   Степень ошибки

   Очевидно, что устройство должно срабатывать на  несоответствие  физи-
ческих характеристик и кода, когда нарушитель пытается свести их воедино
и выдать сигнал "отказа". В данном случае это не ошибка.
   Возможны же две формы ошибки - когда контрольная система не пропуска-
ет того, кто имеет на это право, и когда система пропускает  нарушителя.
На входе объекта важно иметь вахтеров, чтобы  они  могли  разобраться  с
исключительными случаями на месте, а также предотвратить попытку наруши-
теля пробраться через автоматическую систему.  К  исключениям  относятся
случаи, когда система не пропустила людей, имеющих разрешение, по ошибке
или потому, что они забыли свой код.
   Традиционно уровень ошибки выражается в процентном отношении к общему
числу проходящих людей. Таким образом, если трое из ста были не пропуще-
ны, уровень ошибки составляет 3%, при этом же соотношении 30 людей  ока-
жутся непропущенными из тысячи.  Легко  увидеть,  что  измерение  уровня
ошибки, проведенное таким способом, может привести к абсурдным результа-
там или к такому недоверию к системе, что она не будет принята.
   Однако, если выяснить с пользователем, какое  количество  сотрудников
безопасности разумно держать на входе объекта, и подсчитать, со скольки-
ми людьми, не пропущенными системой, каждый  из  них  может  разобраться
сам, то таким образом можно получить окончательное число уровня  ошибки.
С этими людьми можно разобраться, не причиняя вреда системе безопасности
и не вмешиваясь в функционирование объекта. Эта информация поможет опре-
делить тип приемлемого пропускного контроля.

   Установление подлинности внутри объекта

   Из всех возможных практических ситуаций можно выделить две,  заслужи-
вающие дальнейшего рассмотрения. Было бы разумным считать, что  для  уч-
реждения безопасности высокого уровня одним из лучших способов идентифи-
кации является тот, который осуществляется по периметру  объекта  с  по-
мощью специальной системы. Сотрудники безопасности в этом случае  разби-
раются как с теми людьми, кто преодолел проходную систему по ошибке, так
и с людьми, имеющими право на такой проход. Учреждение безопасности  вы-
сокого уровня, однако, может считать, что действия сотрудников по  выяв-
лению нежелаемых людей могут быть недостаточно эффективными. Если  появ-
ляются сомнения, то необходимо  установить  дополнительный  контроль  на
входах и уязвимых зонах и точках объекта.  Рекомендуется,  чтобы  методы
идентификации на разных входах по периметру объекта отличались. В  зави-
симости от степени необходимой безопасности, эти пропускные пункты могут
быть укомплектованы штатом сотрудников. Если предположить,  что  задачи,
поставленные перед сотрудниками, выполнены ранее, пропускные посты могут
быть автоматическими.
   В ситуациях, где не требуется очень высокий уровень безопасности, мо-
жет быть введен неограниченный проход на большей части территории объек-
та. Однако отдельные области могут быть закрыты для прохода, за исключе-
нием прохода для людей, выполняющих работу в этих местах. Эти люди долж-
ны проходить проверку на идентификацию при каждом проникновении в данную
область. В этом случае автоматический контроль более предпочтителен, чем
постоянная вахта сотрудников безопасности.
   Безусловно, если вы не хотите,  чтобы  автоматический  контроль  стал
раздражающим фактором, то персоналу, который имеет разрешение находиться
на территории объекта, нужно дать максимум свободы  передвижения.  Далее
речь пойдет о некоторых методах прохода по разрешению.

   Разрешение на проход

   После того, как мы установили, каким образом идентификация  использу-
ется в качестве фактора в пропускном контроле, мы можем перейти к разго-
вору об оборудовании, которое передает сигнал "принято" - "отказ" систе-
ме управления дверью. При получении разрешения на проход, люди озабочены
вопросом, насколько просто этот проход будет  осуществляться  и  сколько
времени будет уходить у них на это. Сотрудник безопасности  в  такой  же
ситуации думает: сработает ли система и может ли кто-нибудь заставить ее
не работать. Злоумышленник беспокоится о том, сможет ли он проникнуть на
объект, избежав обнаружения.
   Что касается оборудования, то не всегда возможно различить  идентифи-
цирующее оборудование и оборудование, используемое для прохода по разре-
шению, поэтому в дальнейшем мы будем описывать их вместе. Также  необхо-
димо знать, что существует два вида оборудования: оборудование по  конт-
ролю прохода и оборудование по управлению дверью (замки,  штыри  и  др.,
описанные в главе 23).

   Считывающие устройства

   Каким бы ни было устройство, я придерживаюсь принципа, что оно должно
быть простым в использовании и сложным для злоумышленника. При  рассмот-
рении большинства считывающих устройств я прихожу к выводу, что  прорезь
устройства можно " забить" и этим вывести ее  из  строя.  В  большинстве
случаев прорезь не может использоваться для "поточного" считывания.
   Существует один тип считывающего устройства, в котором учтены вышеиз-
ложенные недостатки. Такое устройство имеет неглубокий канал или  сквоз-
ной желоб, в который, в зависимости от горизонтального или вертикального
расположения устройства, карточки либо вставляются, либо опускаются. Од-
нако все зависит от скорости и надежности идентификации. Если есть  сом-
нения, то, несмотря на риск вмешательства, лучше использовать общеприня-
тый тип устройства с щелью.

   Клавиатуры

   Часто на практике клавиатуры представляют из  себя  немногим  больше,
чем матрицу микропереключателей, снабженных  пронумерованными  нажимными
кнопками. По соображениям безопасности при проявлениях вандализма  менее
уязвимыми были бы защищенные касательные кнопки. Но есть что-то притяга-
тельное в самом процессе нажатия на  электромеханическую  кнопку.  Самым
усиленным вариантом из всех является вариант клавиатуры,  которая  изго-
товлена из нержавеющей стали и которую поставляет компания "  Dew  Rurst
and Partners".
   Что больше всего беспокоит меня, когда речь идет  о  клавиатуре,  так
это легкость, с которой сторонний наблюдатель может прочитать код,  наб-
ранный законным пользователем. Однажды я  испытывал  систему  проходного
контроля и управления дверью на одной выставке. Мне выдали образец  кода
и карточку, и я думал, что  этого  вполне  достаточно  для  удовлетвори-
тельного обеспечения системы. Однако одиннадцатилетний  мальчик,  наблю-
давший за мною, стоя сзади, доказал обратное. После того, как он спросил
меня: "Могу ли я пройти?", - я отдал ему карточку, но  не  назвал  кода.
Невзирая на это, ему удалось открыть дверь. Когда я спросил, как ему это
удалось, он сказал, что запомнил, какие кнопки нажимал я и сделал то  же
самое.
   Даже если учесть, что это был способный парень, я бы подумал над воп-
росом использования считывающих устройств с добавлением обычной  клавиа-
туры. Совсем другое дело, когда кнопки прикрыты специальным экраном.

   Близость системы

   Считывающие устройства, клавиатуры и их комбинации обеспечивают почти
оптимальную идентификацию на входах по  периметру  объекта.  Пластиковые
карточки удостоверения личности настолько распространены, что их  разре-
шается брать с объекта домой.
   Для учреждений, предъявляющих повышенное требование к  системе  безо-
пасности, а также там, где ограничен проход в некоторые области объекта,
нужны другие методы. Это объясняется тем, что опознавательные знаки  ис-
пользуются только для входа, но когда обладатель знака покидает  объект,
то должен сдать знак, и им может воспользоваться  кто-то  еще.  Учитывая
это обстоятельство, опознавательные знаки - такие, как кодированные кар-
манные радиопередатчики, могут быть выданы  определенному  кругу  людей.
Такие передатчики через код могут  передать  сигнал  системе  управления
дверью в специальных местах разрешить проход обладателю такого  передат-
чика. Уполномоченное лицо, подходя к двери, спокойно пройдет  и  откроет
ее обычным способом, не предъявляя своего удостоверения каждый раз.
   Число стоящих на вооружении таких опознавательных систем быстро  рас-
тет. И это не только дань моде. В областях повышенной защиты в  пределах
объекта, имеющего внешнюю защиту, предпринимаются попытки свести до  ми-
нимума возможность попадания опознавательного знака в чужие руки.
   Такая вероятность невелика еще и потому, что в конце каждого дня,  до
выхода с объекта, передатчик сдается  сотрудникам  безопасности,  а  его
ежедневная сдача и приемка осуществляется по принципу "из рук  в  руки".
Второе: число лиц, имеющих право пользоваться  передатчиками,  очевидно,
мало по отношению к общему числу людей на  объекте,  поэтому  существует
высокая вероятность того, что окружающие заметят, если устройством будет
пользоваться кто-то чужой.
   "Активные" опознавательные знаки, такие как "Cotag" и " Mastiff", ра-
ботают на внутренних батареях основного и запасного типа;  соответствен-
Предыдущая страница Следующая страница
1 ... 35 36 37 38 39 40 41  42 43 44 45 46 47 48 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама