2.4.1. Принципы работы считывателей.
Кнопочные клавиатуры.
Принцип действия достаточно ясен: - если набранный на клавиатуре код доступа верен, то проход на защищаемую территорию разрешен.
Кодонаборные устройства
Кодонаборные устройства иногда совмещаются со считывателем карт, в этом случае код служит для подтверждения факта санкционированного использования карты.
Считывали штрих-кодов
Считывали штрих-кодов в настоящий момент практически не устанавливаются в системы контроля доступа, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.
Считыватели магнитных карт
Считыватели магнитных карт. Основным элементом считывателя магнитных карт является магнитная головка, аналогичная магнитофонной. Код идентификации считывается при передвижении карты с магнитной полосой.
Основные достоинства таких идентификаторов:
- стоимость считывателей и магнитных карт достаточно низка;
- возможно изменение кода магнитной карты с помощью кодировщика.
Основные недостатки:
- защищенность от несанкционированного доступа невелика, поскольку нарушитель, завладев на весьма ограниченное время чужой картой, может подделать столько ее дубликатов, сколько ему нужно;
- считыватели магнитных карт достаточно ненадежны в эксплуатации: магнитные головки со временем засоряются и смещаются;
- низкая пропускная способность такой системы контроля доступа, поскольку зачастую приходится идентифицировать магнитную карту несколько раз;
- карты с магнитной полосой требуют весьма бережного хранения, необходимо избегать воздействия электромагнитных полей.
По указанным причинам сложные системы контроля доступа достаточно редко комплектуются подобными устройствами идентификации личности.
Магнитные карты метро - исключение из правила, что объясняется дешевизной технологии.
Считыватели бесконтактных карт (интерфейс Виганда).
Считыватель представляет собой индукционную катушку с двумя магнитами, которая находится в пластиковом или металлическом корпусе и для полной герметичности залита специальным изоляционным материалом.
При проведении пластиковой карты через считыватель система контроля доступа получает бинарный код карты.
Считывание ведется бесконтактным индукционным методом.
Основные достоинства:
- высокая надежность благодаря простоте устройства;
- невозможность подделки пластиковой карты, так как отсутствует информация о структуре;
- высокая устойчивость пластиковой карты к внешним воздействиям: чтобы испортить карту, ее необходимо сломать.
Считыватели проксимити - карт.
Такие карты позволяют производить дистанционную идентификацию личности.
Внутри считывателя находится приемо-передающая антенна и электронная плата обработки сигналов.
Считыватели ключей «тач-мемори».
Считыватель «тач-мемори» крайне прост и представляет из себя фактически контактную площадку, предназначенную для прикосновения специальных ключей.
Ключ «тач-мемори» представляет собой специальную микросхему, размещенную в цилиндрическом корпусе из нержавеющей стали.
Сравнение различных технологий идентификации личности, наиболее распространенных в современных системах контроля доступа, производится по наиболее важным для потребителя параметрам.
Достоинства и недостатки различных технологий идентификации приведены в табл. 1.
Таблица1. Достоинства и недостатки различных технологий идентификации
Параметр | Интерфейс Виганда | Проксимити-технология | Магнитные карты |
Затраты на эксплуатацию считывателя | - | Низкие | Высокие |
Скрытность кода | Высокая | Средняя | Низкая |
Время жизни карты | Большое | Большое | Малое |
Время жизни считывателя | Большое | Среднее | Малое |
Влияние электромагнитных полей | - | Высокое | Высокое |
Стоимость инсталляции | Средняя | Высокая | Низкая |
Стоимость эксплуатации | Низкая | Средняя | Высокая |
Возможность изменения кода | - | - | Имеется |
Пропускная способность | Средняя | Высокая | Низкая |
Из сравнения различных технологий идентификации личности можно сделать следующие выводы:
- системы контроля доступа, использующие магнитные карты, не получили широкого распространения;
- наиболее практичной является технология, использующая интерфейс Виганда;
- в тех случаях, когда надо обеспечить высокую пропускную способность, скрытность места установки считывателя или необходимость дистанционного доступа наиболее целесообразно применять прокими-ти-технологию;
- в целях расширения области применения системы контроля доступа должны содержать в себе комплекс, совместно использующий интерфейс Виганда и проксимити-технологию.
Наименее защищенными от фальсификации считаются магнитные карточки,
Наиболее защищенными от фальсификации считаются:
- карты Виганда ;
- и проксимити - карты.
Карты Виганда имеют:
- высокие надежность и устойчивость к внешним воздействиям,
- невысокую стоимость считывателя и карт,
- практически невозможно подделать.
- Общая характеристика систем контроля и управления доступом
- 1. Организация контрольно-пропускного режима на предприятии
- 1.1 Цели и задачи создания контрольно-пропускного режима
- 1.2 Подготовка исходных данных для организации контрольно пропускного режима
- 1.3 Разработка инструкции о пропускном режиме
- 2. Назначение, классификация и состав скуд
- 2.1. Работа системы контроля и управления доступом
- 2.2 Идентификатор пользователя
- 2.3. Контроллеры
- 2.3.1. Автономные контроллеры
- 2.3.2. Сетевые контроллеры
- 2.3.3. Комбинированные контроллеры
- 2.3.4. Смежные функции контроллеров.
- 2.4. Устройства идентификации личности (считыватели)
- 2.4.1. Принципы работы считывателей.
- Биометрические считыватели
- 2.5. Исполнительные устройства
- Шлюзовые кабины.
- Турникеты.
- Автоматические шлагбаумы и автоматика для ворот.
- Контроллеры лифтов.
- Скуд на основе видеодомофона.
- Скуд на основе турникета, считывателя карточек доступа и видеодомофона.
- 3. Требования к системам контроля управления доступом
- 4. Средства идентификации и аутентификации
- 4.1. Идентификационные карточки с магнитной дорожкой.
- 4.2. Идентификационные карточки с магнитной барий-ферритовой прослойкой.
- 4.3. Идентификационные карточки, кодированные по принципу Виганда.
- 4.4. Бесконтактные радиочастотные проксимипш-карты.
- 5. Особенности скуд для крупных распределенных объектов
- 5.1 Централизованная архитектура
- 5.2 Распределенная архитектура скуд
- 5.3 Смешанная архитектура
- 5.4 Программное обеспечение для крупных скуд