Расскажем - что такое система бесключевого доступа автомобиля, как она работает и как защитить машину с данной системой от кражи.

Что это такое?

Система бесключевого доступа - это бесконтактная авторизация владельца машины по ключу или дополнительной метке иммобилайзера охранной системы. Т.е. подошли к автомобилю, он Вас узнал и разблокировал двери, сели и просто нажали кнопку для запуска двигателя. Данная система (Keyless Entry, Smart Key, Keyless Go) присутствует на автомобилях премиум класса или в дополнительных опциях машин среднего или бюджетного классов.

Как работает?

Как только водитель подходит к автомобилю и нажимаем кнопку на рукоятке двери, машина «просыпается» и начинает диалог с ключом:
  • Привет, я автомобиль X с идентификатором Z. А ты кто?

Этот посыл передается в эфир на чистоте 125 кГц, и если ключ брелок находится рядом и понимает язык запроса, он тут же отвечает машине, используя уже свою рабочую частоту (433 или 868 МГц). Причем отвечает хитрой цифровой комбинацией, сгенерированной по индивидуальному алгоритму шифрования:
  • Привет, я твой ключ! Код ответа ZXY56.G477.Q106.
Чтобы исключить электронные подтасовки, ответ от электронного ключа должен поступить в режиме реального времени (счет задержкам ведется на наносекунды), так что любые попытки открыть машину обречены на провал. Но даже такие хитроумные действия не всегда спасают от угона.

Злоумышленнику потребуется специальный ретранслятор («удочка»), который стоит десятки тысяч евро и помощник, который должен находится рядом с ключом, т.е. рядом с Вами. Когда угонщик нажимает кнопку открытия машины, сигнал по ретранслятору передается на устройство помощника, который уже общается с брелком сигнализации. С помощью таких действий можно угнать любой автомобиль.

Приведем пример угона. Вы запарковали автомобиль около торгового центра, закрыли его и вошли. К Вашему автомобилю подходит Злоумышленник №1 с приемником, а около Вас находится Злоумышленник №2 с ретранслятором сигнала Вашего ключа. Автомобиль в этот момент идентифицирует, что Вы якобы находитесь рядом и открывается. Злоумышленник №1 садится в автомобиль и уезжает.

Как бороться?

Существует прошивки, которые изменят код управления сигнализацией на другой, а значит они будет вне досягаемости ретрансляторов. Стоимость от 5 до 20 тысяч рублей. Либо прятать брелок сигнализации в металлизированный экран из фольги - простой, но действенный способ.

Берется рулон бытовой фольги, отматывается на ширину погона. Получившийся квадрат складываем пополам, еще раз пополам. Четырёхслойный квадрат складываем по диагонали, вкладываем ключ и подгибаем уголки. Удобнее класть сверток в пиджак в отличие от железных коробок.

Если говорить о надежной защите от угона, то какой бы современной «сигналка» не была, нужно дополнительно устанавливать механические противоугонные средства , такие как блокираторы руля и коробки. С ними защита автомобиля будет надежнее.

С механическими системами защиты теряется смысл системы «свободные руки» - нужно время, чтобы установить и защелкнуть механический замок. К тому же, они спасают от угона машины, но не от кражи вещей в салоне. Другое дело - дополнительная метка, которая работает в другом диапазоне и по другому алгоритму, чем штатная система бесключевого доступа. Хранить её можно рядом с документами. Установить дополнительную метку можно в профессиональном противоугонном сервисе.

Другой метод - отказаться при покупке машины от функции «бесключевого доступа». По-старинке пользоваться обычным ключом, зато сбережете нервы, не опасаясь за угон.

Практическая польза от скуд. Скуд − система контроля и управления доступом: нюансы использования и основные функции По технологии идентификации

Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

При этом «карта» – довольно условное понятие, потому что может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

Уязвимость карт доступа

Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

Незащищенность конфиденциальных данных

Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

Повторное воспроизведение

Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

Клонирование (копирование) карт доступа

Самый распространенный способ обхода контроля доступа – программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

Защищенность карт доступа

Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

Шифрование DES, 3DES, AES

DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

  • DES : длина ключа 56 бит (и 8 битов контроля четности), размер блока - 64 бит, был национальным стандартом США (ANSI X3.92, 1977). Современными компьютерами взламывается путем полного перебора за разумное время.
  • Triple DES (ANSI X9.52), 3DES - троекратное шифрование с 3 (иногда с двумя) различными ключами по 56 бит. При высоком уровне защиты обладает достаточно низкой производительностью.
  • AES (изначально Rijndael , предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven): переменная длина ключа до 256 бит. AES - новый национальный стандарт США, был выбран по результатам тестирования из нескольких кандидатов, поскольку сочетает в себе простоту и высокую производительность.

«Rijndael продемонстрировал хорошую устойчивость к атакам на реализацию, при которых хакер пытается декодировать зашифрованное сообщение, анализируя внешние проявления алгоритма, в том числе уровень энергопотребления и время выполнения. Обычно способность противостоять им обеспечивается за счет специального кодирования, для выравнивания уровня энергопотребления. AES можно легко защитить от таких атак, поскольку он опирается в основном на булевы операции. Кроме того, прекрасно прошел все тесты со смарт-картами и в аппаратных реализациях. Алгоритму в значительной степени присущ внутренний параллелизм, что позволяет без труда обеспечить эффективное использование процессорных ресурсов.» - говорит Ричард Смит, доктор наук, ведущий инженер компании Secure Computing Corporation.

Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

Взаимная аутентификация

При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

Диверсификация ключа

Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

Варианты разграничения:

  • «карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;
  • «карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;
  • «повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;
  • «выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

Дополнительная защита

Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

Среди них следует выделить технологию ™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

"Secure Identity Object™ (SIO) может применяться на любых картах доступа, в том числе на смарт-картах и мобильных устройствах, т.к. основана на стандартах для реализации, захватывающих новые приложения для NFC-совместимых мобильных телефонов, - говорит старший вице-президент и главный инженер HID Global, доктор Сельва Силвараетем. - SIO также позволит пользователям добавлять уровни безопасности, настроить защиту безопасности, а также расширить возможности системы без необходимости перестроить инфраструктуру устройства и приложения."

Классификация карт доступа

Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

По форме

Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм) . Тонкие карты предназначены для печати на них , что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

По принципу действия

По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

По дальности считывания

Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

По технологии идентификации

В зависимости от технологий идентификации, предусмотренных системой, различают:

  • карты доступа, использующие штрих-код;
  • карты доступа, использующие магнитную полосу;
  • RIFD-карты;
  • смарт-карты;
  • мультитехнологичные (в том числе биометрические) карты доступа.

Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

RIFD-карты

RFID-карта по сути - носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID-тегами.

RFID-метки

Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

Достоинства RFID-карт

Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

Классификация RFID-карт

По источнику питания

RFID-карты делятся на:

  • Пассивные RFID-карты не имеют собственного источника питания. Работают от электрического тока, индуцированного в антенне карты электромагнитным сигналом считывателя. Как следствие, имеют минимальный радиус действия, которого, впрочем, вполне хватает для большинства систем. Стоимость пассивных RFID-меток – минимальна.
  • Активные RFID-карты имеют собственный источник питания, что позволяет значительно увеличить радиус действия, а также, благодаря лучшему качеству передачи радиосигнала, - использовать активные RFID-метки в более агрессивной среде (где для радиочастотного сигнала значительно больше помех), например, в условиях повышенной влажности (в т.ч. в воде) или наличия в непосредственной близости металла (автомобиль, корабль и другие металлоконструкции). Однако, улучшение технических характеристик работы влечет за собой увеличение размеров RFID-карты, а также значительное увеличение ее стоимости.
  • Полупассивные (полуактивные) RFID-карты , они же Battery Assisted Passive или BAP. Имеют собственный источник питания, однако его работа редко (и лишь частично) направлена на улучшение передачи радиосигнала. Радиочастотная идентификация, как правило, осуществляется по тому же принципу, что и в пассивных RFID-картах. А энергия источника питания направлена на другие функции карты доступа. Например, питание различных датчиков (для последующей загрузки данных через считыватель), обеспечение энергией систем защиты карты или питание микрочипа в смарт-картах.

По типу памяти

также можно выделить три категории RFID-карт:

  • Только для прочтения - Read Only (RO);
  • Для чтения и записи данных- Read and Write (RW);
  • Для однократной записи и многократного прочтения -Write Once Read Many (WROM).

По рабочей частоте

Наиболее распространены следующие виды:

  • UHF карты доступа.

Низкочастотные proximity карты (125 кГц)

Низкочастотные RIFD-карты - Low Frequency (LF) – работают на частоте 125 кГц. По сути, proximity карта – это дистанционный электронный пропуск со встроенным микрочипом, имеющим уникальный идентификационный код, который широко используются в системах контроля как физического, так и логического доступа для бесконтактной радиочастотной идентификации.

Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

Однако, низкочастотные RIFD-карты одинаково эффективно работают на расстоянии и с уличными, и с комнатными считывателями; не требуют четкого позиционирования объекта и обладают низкой стоимостью. Изготавливается такие карты доступа, чаще всего, в виде пластиковой карточки. Особую популярность в СКУД приобрели толстые карты с прорезью для держателя - Сlamhell.

Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на , безусловно, лидирует EM-Marine.

Proximity карты Em-Marine

Proximity карты Em-Marine - один из самых распространенных форматов, используемых для бесконтактной радиочастотной идентификации. Разработан компанией EM Microelectronic-Marin (Швейцария, г. Марин). Идентификаторы выпускаются в форме карт, брелоков, браслетов и т.п.

Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

Наиболее распространены чипы EM4100, EM4102 и TK4100.

Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

Высокочастотные RIFD-карты (13,56 МГц)

Высокочастотные RIFD-карты - High Frequency (HF) - работают на частоте 13,56 МГц. Среди производителей высокочастотных карт доступа лидируют HID iCLASS SE и Seos, Mifare.

Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

UHF карты доступа (860-960 МГц)

Ультравысокочастотные карты доступа - Ultra High Frequency (UHF) - работают на частоте 860-960 МГц (В настоящее время для свободного использования в Российской Федерации открыт частотный диапазон УВЧ 863-868 МГц - так называемый «европейский» диапазон.)

Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

"Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене"- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

Смарт-карты

Смарт-карты доступа (smart card) или чип-карты - представляют собой пластиковые карты, имеющие встроенную микросхему, а также часто микропроцессор и операционную систему, которая контролирует устройство и доступ к объектам в его памяти.

Виды smart-карт доступа

Классификация «интеллектуальных» карт происходит по нескольким признакам:

1) по способу обмена данными со считывателем:

  • контактные смарт-карты с интерфейсом ISO7816 имеют зону соприкосновения c несколькими небольшими контактными лепестками;
  • контактные смарт-карты с USB-интерфейсом чаще всего используются для аутентификации в системе логического доступа, взаимодействуют с usb- считывателями;
  • бесконтактные смарт-карты, общающиеся со считывателями посредством RFID- технологий на частотах 125 кГц и 13,56 МГц по стандартам ISO14443 и ISO15693;
  • со сдвоенным интерфейсом, осуществляющие работу с разными типами считывателей.

2) по типу встроенной микросхемы:

  • карты памяти, предназначенные только для хранения информации;
  • микропроцессорные карты, содержащие дополнительно программу либо ОС, позволяющую преобразовывать данные по определенному алгоритму, осуществляя защиту хранящейся информации при ее передаче, чтении, записи;
  • карты с криптографической логикой, использующие алгоритмы криптографирования для повышения степени защиты данных.

3) по сфере применения:

  • общественный транспорт;
  • телефония;
  • финансы, банковская сфера;
  • здравоохранение;
  • программы лояльности и др.

Достоинства смарт-карт

Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

  • ISO15408 - свод правил, относящихся к безопасности цифровых систем;
  • Federal Information Processing Standards (FIPS) - национальные стандарты США в области информационной безопасности;
  • FIPS-140 - требования к криптографическим механизмам;
  • EMV - совместный стандарт Europay, MasterCard и VISA для карточных платежных систем;
  • отраслевые стандарты: GlobalPlatform, EPC, JavaCard, и т. д.

Мультитехнологичные (комбинированные) карты доступа

Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

Применение комбинированных карт

Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

Достоинства мультитехнологичных карт

Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

Биометрические карты доступа

Современные биометрические карты по их свойствам можно разделить на две группы:

Карты с биометрическими данными

Используются в паспортах, визах и т.п. Учитывая стремительный рост популярности подобных решений с целью повышения уровня безопасности, особенно в Европе, карты с биометрическими данными увеличивают собственную функциональность. Например, долгосрочная виза, обязательная к получению в Великобритании, - Biometric Residence Permits (BRP) – является не только удостоверением личности, но и может быть использована в качестве социальной карты.

При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

Карты с биометрической аутентификацией

Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

Мультитехнологичная универсальная биометрическая карта

SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

"Мы очень рады, что мы смогли использовать годы исследований и разработок мы взяли на себя обязательство создать первый в мире универсальной биометрической карты, обеспечивающую повышенный уровень безопасности," - говорит Хая Хендрик, президент и генеральный директор SmartMetric.

Принцип работы биометрической карты Zwipe

При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

В качестве ключей доступа могут выступать радиоуправляемые брелки, контактные ключи «таблетки» и бесконтактные идентификаторы, которые в самом распространенном случае представлены в виде карточек и брелков, но также существуют исполнения в виде билетов, наклеек, ярлыков и прочих. Также все большее распространение получают идентификаторы в формате браслетов, предназначенных использования в спортивных комплексах.

RFID -идентификаторы

Radio Frequency IDentification - метод автоидентификaции объектов посредствoм радиосигналoв со считыванием или записью данных, хрaнящиеся в RFID-метках.

Пассивные RFID-метки работают без встроенного источника энергии. Ток, индуцированный в антенне идентификатора электромагнитным полем считывателя, обеспечивает мощность, достаточную для функционирования размещённого в метке CMOS-чипа, и посылки ответного сигнала. Чип можно установить в любой корпус: карточку, брелок, браслет или стикер (наклейку). Наиболее распространенные стандарты чипов это: . Em-marine . HID . I-Code . Mifare . Temic. Максимальный радиус считывания пассивных идентификаторов зависит от диапазона рабочей частоты и размеров антенны и составляет от 10 до 100 см.

Большинство используемых в системах контроля и управления доступом карт содержат уникальный идентификационный номер, который записывается в чип на заводе-изготовителе и остается доступным только для чтения. При использовании смарт-карт кроме их серийного номера используются так же и данные, записываемые в энергонезависимую область, что практически исключает возможность подделки идентификатора. Перезаписываемые карты позволяют осуществлять запись как с открытым протоколом, так и с криптографией. Таким образом, организация СКУД на базе смарт-карт позволяет значительно повысить уровень защищенности в целом.

RFID- идентификаторы имеют следующие особенности:

  • для считывания информации не обязательна прямая видимость или контакт
  • процесс считывания информации происходит быстро и точно
  • технология работает и в агрессивных средах, а идентификаторы могут читаться через краску, грязь, пластмассу, древесину, воду или пар
  • неограниченный срок эксплуатации
  • смарт-карты практически невозможно подделать
  • возможность записывать достаточно большой объем информации на карты с поддержкой записи

Самые распространенные форматы идентификаторов

Карта Clamshell

  • габаритные размеры 86х54х1,6 мм
  • самое экономичное решение по сравнению с картами других типов
  • возможность персонализации карты с помощью специальной наклейки с ламинацией
  • прорезь для удобного крепления карты

Карта ISO

  • габаритные размеры 86х54х0,8 мм
  • качественная поверхность из PVC пластика для печати графического изображения (фотография, текст, логотип)
  • прямая сублимационная или офсетная печать
  • размеры и толщина стандартной кредитной карты позволяют выпускать модели с магнитной лентой для работы со стандартными считывателями щелевого типа

Брелок

  • малые размеры
  • возможность ношения на кольце вместе с ключами
  • различное цветовое исполнение корпуса
  • возможность нанести логотип

Если вы столкнулись с необходимостью установить систему доступа в помещение и теряетесь в бесконечном списке комплектующих, читайте эту статью, и вы узнаете, как подобрать оборудование для простой системы контроля и управления доступом (СКУД). Речь в статье пойдет о распространенном запросе «хочу, чтобы дверь открывалась по карточке». Для чего это нужно, все понимают: удобно, надежно и относительно безопасно. Начнем с замка - одного из двух основных устройств системы контроля доступа, отвечающих за безопасность.

Какой замок выбрать?

Выбор замка зависит от конструкции двери и степени защищенности от проникновения, которую вы хотите обеспечить. Замки существуют 1) электромагнитные, 2) электромеханические и 3) электрозащелки, 4) соленоидные и 5) моторные - список отсортирован по степени взломостойкости. Примерно в той же последовательности растет сложность установки замка. Цены на первые четыре вида замков сильно варьируют, а вот моторные замки дешевыми быть не могут.

Электромагнитный замок

Соединяем компоненты системы доступа

Для соединения компонентов системы контроля доступа потребуется кабель. Количество жил определяется схемой подключения, как правило, нужен или . Если замок устанавливается на дверь, как например электромеханический или соленоидный, то для механической защиты кабеля используется . Кабель с моножилой («витая пара» или силовой) в таком случае не подойдет - такой кабель не предназначен для частого изгибания.

Решение готово

Чтобы собрать простую систему контроля доступа вам потребуются: замок, карты доступа или ключи и считыватель, контроллер, кнопка выхода и источник питания. Замки бывают нормально-открытые и нормально-закрытые; выбор конкретной модели зависит от конструкции двери и требований к взломостойкости. Считыватель должен подходить для выбранного типа карт или ключей. Самый устойчивый к попыткам обмана системы - считыватель Mifare , работающий в защищенном режиме. Что касается контроллера, любой автономный контроллер доступа обеспечит необходимый минимум функций. Учет рабочего времени и расписания доступа обеспечивают сетевые контроллеры. Верх эволюции кнопок выхода - это бесконтактная кнопка выхода с подсветкой, но вполне подойдет любая другая попроще. Источник питания должен выдавать достаточный ток. Для замка лучше использовать отдельный источник, чтобы усилить стойкость системы ко взлому. Сигнальный 8-жильный кабель подойдет для соединения компонентов системы, но для подключения электромеханических и моторных замков лучше взять отдельный кабель сечением побольше.

Пользуясь этим руководством, вы без труда соберете систему контроля доступа, отвечающую вашим требованиям даже в мелочах. Чтобы сэкономить ваше время, мы подобрали наиболее часто запрашиваемые варианты комплектации в готовых решениях.

Несмотря на большое количество разных типов идентификаторов, используемых в системах контроля доступа в помещения, карточки на протяжении многих лет являются самыми популярными.

Обусловлено это следующими факторами:

  • Низкая цена (10-12 руб. за штуку). При потере карты всегда можно взять новую.
  • Удобство использования. Существует множество бейджей, держателей для того, чтобы не носить идентификатор в кармане.
  • Цена карточного оборудования в разы ниже биометрического (идентификация по пальцу, лицу).
  • Вероятность обмана сотрудниками при использовании учета рабочего времени сведена к минимуму за счет использования дополнительных средств, как видеонаблюдение, фото идентификация, увеличенные интервалы и штрафы.

Кому подойдет система допуска по карточкам

Данное решение подойдет абсолютно любой компании, которая решила организовать пропускной режим. Оборудование поддерживает 2000 – 100 000 ключей, а некоторые экземпляры еще больше. В Москве чаще всего установку пропускных систем по карточкам заказывают:

  • Офисы в бизнес-центрах;
  • Сами БЦ;
  • Производства;
  • Склады.

Одним словом, территории, где необходимо разграничить сотрудников и случайных прохожих.

Необходимое оборудование

Подбор комплектующих зависит от поставленных задач, которая должна решать система доступа в помещение.

Самые популярные решения

Чаще всего в нашу организацию поступают заявки на установку автономных и сетевых систем контроля доступа. Рассмотрим плюсы и минусы каждой из них.

1. Автономная система (вход по карте, уход по кнопке)

Цена от 10 250 руб за монтаж одного комплекта и от 5156 руб за оборудование, которое показано на изображении ниже.

Для кого? Подойдет для тех, кто только хочет ограничить проход.

  • Легко настраивается;
  • Низкая стоимость.
  • Нет возможности вести временной учет и получать информацию о проходах.
  • Отсутствует единая система управления всеми точками прохода в помещения.
  • Вся база – единое целое. Если захотите удалить выборочно одну карту определенного сотрудника, то придется удалять всю базу и заносить карточки заново.
  • Отсутствует видео/фото идентификация.

Сетевая система (учет рабочего времени, вход и/или выход по карте с управлением через компьютер)

Цена работы от 12000 руб и от 10903 руб за оборудование, которое изображено на картинке ниже.

  • Есть возможность объединения всех точек прохода (двери, турникеты, шлагбаумы). Управление производится через компьютер.
  • Присутствует функция временного учета (кто сколько отработал, когда пришел/ушёл и т.д.).
  • Есть интеграция с другими системами безопасности и учета (сигнализация, видеонаблюдение, 1С и т.п.).
  • Каждому сотруднику можно задать различные права ограничения доступа (по времени, по точкам прохода).
  • Стоимость по сравнению с автономными СКД.

Фотографии с наших объектов

Слаженная работа монтажной компании невозможна без профессиональных инсталляторов. Предлагаем ознакомиться с примерами наших работ.

КАТЕГОРИИ

ПОПУЛЯРНЫЕ СТАТЬИ

© 2024 «dailykvak.ru» — Роутеры. Модемы. Программы. Компьютер. Решения