• Бесконтактный доступ. Оборудование и системы контроля и управления доступом

    К сожалению сегодня в России, как и во всем мире, растет число . Как же тогда автовладельцы могут защитить свои автомобили от злоумышленников, которые для угона давно уже используют радиооборудование, которое способно легко обходить даже самые новейшие инновационные автомобильные охранные системы?

    Кража автомобилей оснащенных бесключевой системой доступа (Keyless Go), относительно новое явление. Но несмотря на это количество угонов машин с бесконтактной системой доступа растет в геометрической прогрессии. Самое интересное, что злоумышленники легко угоняют даже новые и дорогие премиальные автомобили, которые оснащены по словам автопроизводителей, самыми совершенными технологиями защиты от краж. Вот например, посмотрите свежее видео на котором можно увидеть, как преступники .

    Кстате, рост угонов автомобилей по всему миру (в нашей стране также отмечен рост краж автомобилей) в первую очередь связан с тем, что с каждым годом все большее число транспортных средств оснащается системой комфортного доступа, которая использует бесконтактный ключ-брелок.

    Почему же современные автомобили оснащенные самыми инновационными охранными комплексами стали намного уязвимей своих предшественников? Во всем виновата гонка производителей . Ведь можно согласиться, что система бесключевого доступа очень удобна, она позволяет снимать машину с охраны без использования ключа и без нажатия кнопок на брелоке.

    Как происходит угон автомобиля с системой бесключевого доступа (Keyless Go)?


    Преступники используют для угона автомобиля способ кражи без ключа, т.е. с помощью ретрансляции сигнала вашего бесконтактного ключа на специальный радиоприемник, который злоумышленник держит рядом с дверью вашего автомобиля.

    В принципе этот вид кражи основан . В настоящий момент это электронное оборудование можно легко найти в интернете и приобрести.

    Как же действуют угонщики, которые приобрели подобный ретранслятор? В первую очередь и чаще всего они ищут так называемую "жертву" рядом с жилыми домами, где ночью обычно припаркованы автомобили. Далее преступники проверяют все автомобили с одной целью, найти авто оснащенное такой системой бесключевого доступа. Более подробно о технолонии угона автомобилей с бесключевым доступом в салон, .

    Сделать это достаточно просто. Дело здесь вот в чем. Большинство оснащены кнопкой запуска двигателя- старт/стоп. Сами понимаете, узнать оснащена ли ваша машина такой системой бесключевого доступа дело нескольких секунд.


    Далее преступники разделяются. Один с радиоприемником остается у машины, а другой отправляется к жилому дому с одной целью, поймать сигнал вашего бесконтактного ключа, который постоянно выдает в эфир маломощный радиосигнал.

    Как правило большая часть угонщиков сначала ходят со своим радиоприемником под окнами или балконами жилых домов. Ведь многие из нас кладут ключи от автомобиля в спальне, окна которой выходят во двор, где и стоит машина. Таким образом шанс поймать сигнал под вашими окнами у преступников есть. Если конечно вы не живете совсем высоко.

    Так же преступники могут зайти и в подъезд с целью фиксации того же радиосигнала бесконтактного брелока, который распространяется перед дверью квартиры. К большому сожалению именно так, через дверь Многие автовладельцы кладут ключ на тумбочку или на полку в коридоре своей квартиры, перед самой входной дверью.

    Поймав радиосигнал бесконтактного ключа-брелока, радиоприемник автоугонщика с помощью радиоусилителя усиливает сигнал и передает его дальше в радиоэфир по специальному каналу. И как вы уже наверно догадались, этот радиосигнал направляется на улицу, где рядом с автомобилем стоит уже другой угонщик, держа в руках специальный радиоприемник-ретранслятор, который, принимая радиосигнал брелока-ключа , на которой его и принимает охранная система автомобиля.

    В итоге охранная система автомобиля распознает оригинальный ключ автомобиля и снимет естественно машину с охраны.


    Вторым и самым распространенным местом для угонов автомобилей с бесключевой системой доступа, является паркинг у торговых центров и супермаркетов. В этом случае один из преступников отправляется прямо за владельцем автомобиля, с целью, поймать радиосигнал бесконтактного ключа-брелока. Второй угонщик находится уже у машины и ждет передачу нужного сигнала, чтобы открыть автомобиль. Ведь попав непосредственно в машину злоумышленнику только и остается, что б нажать кнопку стоп/старт и запустить двигатель, ведь охранная система уже сняла машину с охраны.


    Если все объяснить по-простому, то можно рассказать так. Сам радиоприемник, который держит угонщик рядом с машиной жертвы, конкретно становится родным ключом автомобиля и фактически его обманывает. Ведь в этом случае сигнализация автомобиля думает, что рядом с ним находится оригинальный ключ владельца.

    Весь процесс угона может занять всего 60 секунд. Этот вид угонов один из самых быстрых и простых для автоугонщиков, так как в этом случае им не приходится взламывать дверные замки и ломать замок зажигания, а просто использовать специальное оборудование для обмана иммобилайзера. Примечательно то, что у самих злоумышленников в этом случае риск небольшой, так как такой угон происходит в полной тишине и без риска срабатывания сигнализации.

    Как же избежать угона автомобиля с системой Keyless Go?


    Этот вид угонов может напугать любых владельцев автомобилей с системой бесконтактного доступа в машину. Ведь это тот высокотехнологичный вид угона от которого кажется защититься очень тяжело или почти невозможно, если конечно не оснащать машину дополнительными видами охранных систем. Но на самом деле, не все так печально. от бесконтактного взлома всегда есть. Все они не дорогие и малозатратные в отличие от установки дополнительных механических охранных комплексов или установки дополнительной второй сигнализации.

    Защитите сам ключ от вашего автомобиля


    Чтобы максимально защититься от этого вида угона вы должны непосредственно , которые не позволят угонщикам поймать радиосигнал вашего бесконтактного ключа.

    Во-первых,- храните бесконтактный ключ-брелок от автомобиля далеко от входной двери и подальше от окон, особенно, если окна вашей квартиры (дома) выходят во двор, где стоит ваш автомобиль.

    Это позволит вам свести к минимуму вероятность того, что угонщики поймают радиосигнал и усилят его, передав таким образом сигнал на радиоприемник находящейся рядом с машиной.


    Во-вторых,- вы можете приобрести специальный чехол, пакет Фарадея или коробку для хранения ключа автомобиля, которые подавляют радиосигнал передаваемый бесконтактным ключом.

    В том числе можно использовать просто фольгу и завернуть в нее ключ, которая также сможет заглушить радиосигнал. Правда хотим заметить, что все эти вещи не гарантируют 100% подавления радиосигнала.

    В сети можно найти и увидеть воочию немало экспериментов, где многие способы подавления радиосигнала ключа не срабатывают. Для того, чтоб быть уверенным например, в применяемом вами специальном чехле для бесконтактного ключа или в пакете Фарадея, которые по своему принципу должны блокировать радиосигнал ключа-брелока, надо подойти к машине и просто проверить, а распознает ли ключ охранная система машины. Сделайте несколько тестов. Если автомобиль не разблокирует двери, то значит не проходит через защитный слой чехла или пакета.

    Можно ли отключить бесконтактный ключ Keyless Go?

    Да можно. Во многих автомобилях предусмотрена возможность отключения системы Keyless Go, которая предоставляет вам комфортный доступ в салон без использования ключа. Для этого обратитесь к руководству по эксплуатации автомобиля или в технический центр, где специалисты отключат вам работу бесключевой системы доступа в машину. К сожалению отключить систему Keyless Go можно не в каждом автомобиле, и не в каждом из них сделать это будет так просто. Тем не менее в большинстве автомобилей сделать это все-таки можно.

    Механическая защита автомобиля

    Так же вы можете приобрести и дополнительную охранную систему. Например лучшим решением для вас будет установка механической защиты - т.е. замок на руль, на блокиратор коробки передач, на блокиратор педали тормоза и т.п. и т.д. В том числе вы можете купить специальный зажим для колес.

    Установив механическую защиту на автомобиль и тем самым создадите сложности для угона вашей машины. Ведь получив доступ в салон автомобиля при помощи специального оборудования, они, т.е. угонщики, столкнутся с механической защитой, сломать которую потркбуется дополнительное время. Скорее всего в этом случае угонщики просто ретируются, поскольку для них появляются новые и неоправданные риски.

    Как еще можно защитить свой автомобиль с системой Keyless Go?


    Сами понимаете, что 100% защиты от угона не существует (чтобы вам не обещали и не говорили в различных компаниях занимающихся установкой противоугонных систем). Главное помните, что риск кражи автомобиля присутствует всегда, даже тогда, когда он в буквальном смысле весь напичкан различным охранным и сложным оборудованием.

    Ведь задача каждого владельца автомобиля — просто снизить сам риск угона, тем самым предусмотреть все возможные способы защиты своего автомобиля от посягательства со стороны злоумышленников.

    Во-первых, советуем изначально быть всегда бдительными. При выходите из машины и отправляетесь например за покупками в супермаркет обязательно помните, для того, чтобы угнать ваш автомобиль преступникам необходимо поймать сигнал вашего ключа. А в этом случае рядом с вами обязательно должен находится человек , которое обычно маскируют в рюкзаке или спортивной сумке. Тем не менее и в любом случае человек, находящийся рядом с вами будет очень подозрительным и в какой-то мере неуверенным, вы это легко сможете заметить.


    Во-вторых, советуем вам установить в свою машину сигнализацию со спутниковой системой слежения и с системой мониторинга при помощи сотовой связи. Да, многие из вас могут возразить, что подобные комплексы также легко и достаточно умело обходят сами злоумышленники применяя при этом другое и более дорогое оборудование. Но все же, таким образом вы в любом случае увеличиваете для себя шансы, что ваша автомобиль не будет украден.

    Почему автопроизводители ничего не делают с технологией Keyless Go?


    Может сложиться ошибочное мнение, что автопроизводители сознательно ничего не делают и не усовершенствуют технологию бесключевого комфортного доступа в автомобиль. Ведь они знают о массовых угонах автомобилей с данной системой по всему миру.

    Но на самом деле и несмотря на то, что проблема таких угонов появилась достаточно давно, многие автомобильные компании уже несколько лет ведут разработку новых систем Keyless Go с одной только целью, помешать угонщикам использовать простейшее оборудование для ретрансляции сигнала бесконтактного радиобрелока.

    Вот например. Многие автомобильные компании начали экспериментировать с частотой , а некоторые, решили оснастить автомобили новейшим программным обеспечением, которое основывается на технологии «искусственного разума», который сам умеет различать оригинальный ключ от ретранслятора угонщиков.


    К сожалению подобные новшества автопроизводителей обходятся не дешево и, как правило они появляются только на дорогих премиальных автомобилях. Хотя не факт, если вы вернетесь к началу статьи и посмотрите видеоролик, то сразу поймете, что даже новый и очень дорогой Mercedes легко можно угнать при помощи специального радиооборудования. И это все с учетом того, что компания Mercedes не раз в сети и по телевидению расхваливала свою новейшую систему безопасности.

    Таким образом можно констатировать, на сегодняшний день проблема с системой бесконтактного доступа в машину еще не решена, тем-более в глобальном масштабе. Ведь в большинстве недорогих автомобилей сегодня установлена стандартная система Keyless Go, которая легко взламывается даже не очень дорогим оборудованием. Так же хочется отметить, что за последние годы радиооборудование используемое автоугонщиками существенно подешевело, оно стало легко доступным для приобретения его в сети.

    А раз это так, то каждый автомобиль с системой бесключевого доступа находится сегодня в большой зоне риска. Поэтому каждый владелец такого автомобиля должен обязательно и за- благовременно сделать дополнительную защиту для своей собственности, не полагаться на хваленную штатную охранную систему о которой наверняка не раз уже очень хорошо отзывался менеджер в автосалоне. Помните, что система Keyless Go серьезно уязвима !!!

    Принципы построения, определения и термины

    Любая система контроля и управления доступом (СКУД) предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. СКУД позволяет в любое время обеспечить контроль за ситуацией, порядок, безопасность персонала и посетителей, сохранность материальных ценностей и информации. Все отличия существующих систем состоят в том, насколько надежно, качественно, и удобно для пользователя осуществляются функции системы контроля доступа.

    Определение СКУД

    Системой контроля и управления доступом (СКУД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Действительно, СКУД это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.

    Идентификатор пользователя

    Идентификатор пользователя -это некоторое устройство или признак, по которому определяется пользователь. Идентификаторами могут быть магнитные карточки, бесконтактные проксимити карты, брелки Touch Memory, различные радио брелки, изображение радужнй оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

    • Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
    • Магнитные карты - наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки.
    • Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда.
    • Штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.
    • Ключ-брелок "Touch memory" - металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.

    Одна и та же карточка может открывать как одну дверь, так и служить "ключом" для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые "пропуска" - карточки с ограниченным сроком действия.

    Считыватель

    Устройство, предназначенное для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.

    Точка прохода

    Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями - на вход и на выход. Во втором случае - только считывателем на вход, выход осуществляется свободно или по кнопке.

    Контроллер СКУД

    Контроллер - это устройство, предназначенное для обработки информации от считывателей идентификаторов, принятия решения, и управления исполнительными устройствами. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.

    Автономный контроллер - полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

    Сетевой контроллер - контроллер, работающий под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности:

    • получение отчета о наличии или отсутствии сотрудников на работе
    • вы имеете возможность практически мгновенно узнать, где конкретно находится сотрудник
    • вы имеете возможность вести автоматический табель учета рабочего времени
    • вы имеете возможность получить отчет о том, кто и куда ходил практически за любой период времени
    • вы можете сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить
    • вы получаете возможность ведения базы данных сотрудников (электронной картотеки), в которую вы заносите всю необходимую информацию о сотрудниках, включая их фотографии.
    • и многое, многое другое. То есть всегда существует возможность выполнить самые экзотические пожелания владельца СКУД.

    Комбинированные контроллеры совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (on-line) контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

    Запрет двойного прохода

    Запрет двойного прохода (anti passback) - это запрет на пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения. Естественно, эта возможность существует только для полностью контролируемой точки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе, оборудованном двумя считывателями на вход и на выход. Функция запрета двойного прохода введена для того, чтобы затруднить передачу идентификатора другому лицу. Вообще говоря, запрет двойного прохода, как и любое другое благое начинание, приводит к довольно-таки вредным последствиям. Например, подходит человек к турникету на проходной, подносит свою карточку и видит, что рядом вышел знакомый, которого он сто лет не видел. Человек, естественно, останавливается и через турникет не проходит. Все! Второй раз система его не пустит! На вокзалах люди ощущают это на себе в полной мере. Вы прошли на перрон, увидели, что электричка будет через двадцать минут, и пошли себе за пивом. Не тут-то было, выпустить Вас выпустят, но пустят обратно на перрон только через сорок минут! Вот Вам и запрет двойного прохода в действии.

    Дисциплина прохода

    Поддержка такого режима проходов, при котором человек, прошедший в помещение, оборудованное полностью контролируемой точкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдя из контролируемого.

    Проходная

    Точка прохода, наделенная особыми функциями. Человек, не прошедший через точку прохода, помеченную как проходная, не сможет попасть ни в одно помещение объекта. Как правило, именно по времени прохода через проходную подсчитывается рабочее время.

    Видео-идентификация

    Возможность вывода на экран монитора компьютера фотографии владельца идентификатора (из базы данных). Видео-идентификация применяется на проходных, как дополнительная мера защиты от несанкционированного прохода. При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера на проходной.

    Принцип функционирования СКУД

    • каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные ключи" выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную карточку". Персональная "электронная карточка" владельца и код его "электронного ключа" связываются друг с другом и заносятся в специально организованные компьютерные базы данных.
    • у входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.
    • в системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т.д.
    • все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
    • на предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта.

    Что выбрать?

    • простая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа.
    • более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Системы могут работать в автономном режиме и под управлением компьютера.
    • комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника. Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения конкретных задач именно на Вашем предприятии или объекте.

    Сравнительные характеристики систем

    Модель* Макс. кол-во пропусков в СКУД С какими исполнит. механизмами работает Основные функции Дополнительные функции
    PERCo-MS-400
    (для офисов)
    500 Электр. замки и защелки Контроль доступа в помещение Дистанционное открытие замка двери
    PERCo-MS-600
    (для средних предприятий)
    1000* Электр. замки, защелки, турникеты всех типов Ограничение доступа, разделение полномочий по доступу, отчет о событиях, поддержка многосменных графиков работы Автоматизированный учет рабочего времени (табель), графич. оформление пропусков
    PERCo-SYS-1200
    (для крупных предприятий)
    12000** Электр. замки, защелки, турникеты всех типов, шлагбаумы, ворота Контроль доступа, разделение полномочий по доступу, автоматизированный учет рабочего времени, отчет о событиях on-line, поддержка многосменных графиков работы, графическое отображение объекта, графическое оформление пропусков Поддержка датчиков ОПС, задание маршрута обхода охраны, видео-идентификация, выдача тревожных сообщений, определение местоположения сотрудников

    * указано количество на каждый контроллер, всего в системе до 32000 карт;
    ** с расширением до 32000 карт на каждый контроллер

    Системы серии PERCo-MS-400 предназначены для решения основных задач организации доступа:

    • исключения доступа в помещение посторонних лиц;
    • обеспечения удобного и быстрого пропуска лиц, имеющих на это право.

      Системы серии PERCo-MS-400 с открыванием замка по предъявлению бесконтактных карт доступа эффективны при установке на входные двери, на двери кабинетов и служебных (подсобных) помещений офисов, банков, складов, магазинов.

      При установке систем на входные двери дополнительно могут быть подключены аудио-видео-переговорные устройства

      При оборудовании такими системами нескольких помещений одна и та же карточка может открывать несколько дверей, заменяя связку ключей.

    Системы серии PERCo-MS-400 могут использоваться в сочетании с более сложными системами контроля и управления доступом, если находящиеся на вашей территории объекты требуют различных уровней контроля. При этом, одни и те же карточки могут служить пропусками на все разрешенные к доступу объекты. Системы серии PERCo-MS-400 идеальны для организации контроля доступа при небольшом количестве пользователей, до 50 человек (максимальное количество пользователей для систем PERCo-MS-400 ≈ 500 человек). В случае, если численность персонала вашего предприятия превышает эту цифру, целесообразно рассмотреть использование систем PERCo-S-600 или PERCo-SYSTEM-12000.

    В настоящее время серия PERCo-MS-400 состоит из четырех моделей:

    Система контроля доступа PERCo-MS-401
    предназначена для работы с бесконтактными карточками фирмы Motorola. Имеет простую в монтаже, компактную моноблочную конструкцию. Состоит из контроллера PERCo-CM-401 со встроенным считывателем и блока питания.

    • Система рассчитана на работу при температуре от -10" до +45"С и влажности до 95% при t=25"C.

    Система контроля доступа PERCo-MS-402
    предназначена для работы с бесконтактными карточками фирмы HID. Состоит из компактного контроллера PERCo-CM-402 со встроенным считывателем и блока питания.

    • Дальность считывания карт - до 10 см;
    • Контроллер выпускается в варианте для наружного (уличного) применения и может работать при температуре от -25"С до +50"С и влажности до 95% при t=25"C.

    Система контроля доступа PERCo-MS-403
    предназначена для работы с бесконтактными карточками HID. Состоит из компактного контроллера PERCo-RE-121, малогабаритной выносной антенны PERCo-AR-121 и блока питания. Контроллер устанавливается внутри охраняемого помещения. К одному контроллеру можно подключить одну или две выносных антенны. Антенна размещается в пластиковом корпусе, залитом компаундом, защищающим ее как от механических повреждений, так и от воздействий внешней среды. Она обеспечивает:

    • Дальность считывания карт - до 10 см;
    • Система рассчитана на работу при температуре от -40" до +50"С и влажности до 100%.

      Таким образом, PERCo-MS-403 отличается от других систем серии повышенной вандалозащищенностью и возможностью эксплуатации в неблагоприятных климатических условиях.

      Система контроля доступа PERCo-MS-404
      предназначена для работы с бесконтактными карточками HID. Состоит из компактного контроллера PERCo-CM-404, малогабаритной выносной антенны PERCo-AR-301 (позволяет не доставать карту из бумажника или сумки, чтобы открыть замок) и блока питания. Она обеспечивает:

    • Дальность считывания карт - до 30 см;

    • Система рассчитана на работу при температуре от -25" до +50"С и влажности до 98%.

    Система контроля доступа PERCo-S-600 с бесконтактными пластиковыми картами в качестве пропусков предназначена для решения задач повышения безопасности объектов и обеспечения трудовой дисциплины и порядка на предприятии.

    Система позволяет оборудовать проходные и двери функциями контроля доступа и учета рабочего времени по самой экономичной на рынке цене за счет реализации оптимального набора функциональных возможностей и ряда конструктивных разработок. Система PERCo-S-600 - оптимальное решение для оснащения большинства предприятий и офисных помещений. По своим потребительским свойствам она охватывает нужды практически всего рынка корпоративных клиентов, за исключением промышленных гигантов и режимных объектов. Система PERCo-S-600 построена на основе сети контроллеров, подключаемых к компьютеру. Связь с контроллерами осуществляется через конвертер интерфейса, который подключается к последовательному порту компьютера (скорость обмена данными 19200 бит/с). Максимальное количество контроллеров в системе - 64.Длина магистрали - до 1200 м.

    В качестве исполнительных устройств в системе могут использоваться электромагнитные и электромеханические замки, различные турникеты и калитки. Пропусками в системе PERCo-S-600 служат бесконтактные электронные карты форматов HID или EM-Marin. Максимальное количество карт в системе - 64000.В состав системы могут входить 2 типа контроллеров: контроллеры замка и контроллеры турникета.

    Одно из важнейших достоинств контроллеров замка PERCo - размещение в одном корпусе электроники контроллера и считывателя бесконтактных карт. Такая конструкция уменьшает стоимость системы, упрощает монтаж и обслуживание контроллеров.

    В ряде случаев (например, при установке на наружную дверь) возможно использование модели, в которой используется выносная антенна, что повышает вандалозащищенность системы.

    Контроллер замка с переговорным устройством (модель, не имеющая сегодня аналогов на рынке) совмещает в себе функции контроллера управления доступом и видео (аудио) домофона. В его вандалозащищенном корпусе одновременно находятся: считыватель бесконтактных карт, контроллер и видео (аудио) переговорное устройство. Это не только удобно, но и позволяет заметно снизить затраты на оборудование входа в офис.

    Каждый контроллер замка управляет одним замком, поддерживает список из 1000 карт, и имеет энергонезависимый буфер на 3500 событий.

    Контроллеры турникета управляют широким спектром исполнительных устройств: турникетами-триподами, тумбовыми, роторными турникетами и калитками.

    Каждый контроллер турникета управляет одним турникетом, поддерживает список из 2000 карт, а также имеет энергонезависимый буфер на 2000 событий. С помощью дополнительного модуля памяти М-600 количество событий, хранимых в энергонезависимой памяти контроллера турникета или калитки, можно увеличить до 6000. К контроллерам турникета могут подключаться как считыватели с интерфейсом Wiegand 26b для карт различного типа, так и значительно более дешевые выносные антенны.

    Наличие различных моделей контроллеров необходимо для корректной работы системы при использовании различных исполнительных устройств.

    Каждая модель контроллера учитывает специфику и алгоритм работы определенного типа турникета. Это обеспечивает надежную работу, правильную регистрацию проходов и быстрое срабатывание турникета.

    Сетевое программное обеспечение (ПО) системы позволяет организовать необходимое количество автоматизированных рабочих мест (отдел кадров, бюро пропусков, администратор, охрана, бюро труда и заработной платы).

    ПО работает под управлением Windows 98 SE, Windows NT или Windows 2000 и имеет удобный русскоязычный интерфейс, напоминающий большинство современных Windows приложений.

    В зависимости от решаемых задач мы предлагаем две версии ПО: базовое и с разграничением доступа по времени.

    Базовое ПО позволяет организовать пропуск на предприятие, осуществляя идентификацию входящих по бесконтактным электронным картам по принципу "свой - чужой" и регистрируя время прохода. Доступ при этом не ограничивается временными рамками.

    Программное обеспечение с разграничением доступа по времени выполняет все функции базового ПО и предоставляет дополнительные возможности по разграничению доступа по времени и защите от передачи карты.

    Необходимо отметить, что система не требует постоянного подключения к компьютеру, так как решения о доступе принимаются на уровне контроллеров. Они могут сами хранить информацию и передавать ее в компьютер пакетами в моменты подключения.

    Система PERCo-S-600 обеспечивает эффективное решение следующих задач:

    • Контроль и управление доступом;
    • Контроль за трудовой дисциплиной и учет рабочего времени;
    • Защита материальных ценностей и информации;
    • Комфортные условия работы руководителя;
    • Автоматизированный кадровый учет, оформление и выдача пропусков;
    • Оперативное управление оборудованием.

    Система платного доступа предназначена для управления доступом и автоматизации расчетов. В качестве билетов в системе используются бесконтактные смарт-карты или карты с магнитной полосой.

    Сфера применения системы:
    - горнолыжные курорты;
    - выставочные центры;
    - казино;
    - аттракционы;
    - спортивно-оздоровительные комплексы;
    - аквапарки;
    пляжи;
    - плавательные бассейны;
    - фитнес-центры и т.п.

    Одним из важнейших достоинств системы является распределенный принцип действия, под которым понимается автономная работа всех компонентов системы без объединения в сеть. Это позволяет обойтись без прокладки магистралей в сложных рельефных условиях и, в то же время, дает возможность централизованной обработки информации со всех точек контроля. Все эти факторы обеспечивают широкую сферу применения данной системы.

    Работа системы PERCo-S-700 основана на использовании пластиковых карт в качестве "электронных кошельков", в которые заносится вся необходимая информация о типе карты и произведенном платеже. Поскольку вся информация находится на самой карте, то отпадает необходимость передачи данных об оплаченных картах в контроллеры, управляющие турникетами в пунктах прохода.

    Система позволяет не только обеспечить максимальное удобство клиентам, но и увеличить доходы владельцев за счет уменьшения количества обслуживающего персонала, повышения пропускной способности, предотвращения служебных злоупотреблений.

    В качестве билетов в системе используются бесконтактные смарт-карты или контактные карты с магнитной полосой.

    Самая современная на сегодняшний день технология - бесконтактные смарт-карты. Они обеспечивают высокое удобство пользования - срабатывают на расстоянии, не требуют четкого позиционирования, долговечны и имеют высокую криптографическую защиту от подделки.

    Карты с магнитной полосой используются там, где необходимы недорогие пластиковые или бумажные одноразовые билеты.

    Система обеспечивает решение следующих задач:

    • организацию доступа владельца карты к месту предоставления оплаченных услуг;
    • кодирование карт доступа (условия доступа, вид и объем предоплаченных услуг);
    • регистрация действий оператора по выдаче карт доступа;
    • регистрация всех событий по пользованию оплаченными услугами владельца карты;
    • информирование владельца карты о текущем статусе карты;
    • формирование отчетов: интенсивность пользования услугами, загрузка кассиров, количество проданных билетов за определенный промежуток времени и т.п.

    Программное обеспечение PERCo-S-700 предназначено для описания параметров функционирования системы, а также сбора и обработки информации, поступающей от них.

    ПО системы имеет удобный и понятный пользователям интерфейс и не требует специального обучения.

    Система ограничения доступа к банкомату PERCo-S-800

    Система ограничения доступа к банкомату предназначена для обеспечения безопасности клиентов при совершении операций и предотвращения вандализма.

    Решаемые задачи:

    • организация доступа к банкомату владельцев пластиковой карты платежной системы из числа обслуживаемых данным банкоматом;
    • ограничение доступа к банкомату лиц, у которых отсутствует пластиковая карта и лиц, имеющих карту с истекшим сроком действия;
    • слежение за датчиком присутствия человека в зоне самообслуживания и датчиком охранной сигнализации;
    • световая индикация присутствия человека в помещении;
    • реакция на тревожную ситуацию - оповещение о тревоге на пульт охраны или оповещатель, включение видеозаписи.

    Отличительные особенности:

    • надежность и вандалозащищенность;
    • простота монтажа и эксплуатации.

    Принцип действия:

    Система управляет замком, установленным на дверь, закрывающую доступ к банкомату. Для того, чтобы попасть в помещение, где расположен банкомат, клиент предъявляет считывателю любую банковскую карту, обслуживаемую данным банкоматом.

    Пока клиент не завершит необходимые банковские операции и не покинет помещение, нажав кнопку "выход", система не впустит в помещение других лиц. Этим обеспечивается безопасность клиента во время нахождения в зоне самообслуживания банкомата. Охрана помещения обеспечивается с помощью датчиков объема и охраны. Если было разбито стекло на двери или превышено допустимое время нахождения у банкомата, система подает сигнал тревоги и включает видеозапись.

    Кроме того, объемный датчик позволяет отслеживать такие ситуации, когда человек предъявил карту, открыл дверь, но передумал входить и захлопнул дверь. В этом случае блокировка замка будет снята и доступ к банкомату следующего посетителя не будет запрещен.

    Общие сведения: Система распознает магнитные пластиковые карты 10 любых платежных систем.

    В ее состав входят контроллер управления доступом, контроллер конфигурации системы, считыватель магнитных карт, мастер-карта, электромеханический замок, датчик двери и датчики объема. Дополнительно в состав системы может входить информационное табло "Занято/Свободно" и устройство видеозаписи (видеомагнитофон с подключенной к нему видеокамерой).p>Контроллер управления доступом обеспечивает доступ клиента в зону самообслуживания банкомата, слежение за датчиками охраны и присутствия человека около банкомата, управление замком, информационным табло, сигнализатором тревоги и устройством включения видеомагнитофона.

    Контроллер конфигурации служит для передачи в контроллер доступа параметров работы, задаваемых с помощью программного обеспечения системы, установленного на компьютере. Один контроллер конфигурации (и одно программное обеспечение) может обслуживать любое количество банкоматов. Вместо контроллера конфигурации может использоваться переносной компьютер.

    Считыватель магнитных карт может иметь вандалозащищенное исполнение, если предполагается его установка на улице.

    Мастер-карта позволяет сбросить состояние "тревога" контроллера управления доступом или попасть в зону самообслуживания банкомата при нахождении в ней клиента.

    Программное обеспечение
    Программное обеспечение системы PERCo-S-800 предназначено для настройки параметров конфигурации системы, например: списка карт, обслуживаемых данным банкоматом, предельного времени нахождения клиента в зоне самообслуживания банкомата, необходимости контроля срока действия карты. Оно работает под управлением MS Windows 98/NT/2000 и имеет удобный, современный интерфейс.

    Доступ к управлению системой PERCo-S-800 защищается системой паролей

    PERCo-SYSTEM-12000 - это мощная, гибкая современная система контроля и управления доступом, которая дает возможность комплексно решать такие проблемы, как контроль за доступом и перемещением персонала и посетителей, охрана территории, кадровый учет, трудовая дисциплина и учет рабочего времени. Благодаря тому, что у Вас есть возможность выбрать из широкого набора функций PERCo-SYSTEM-12000 только те, что необходимы именно Вам, система может с успехом применяться на самых разных объектах - в банках, офисах, на промышленных предприятиях, в административных учреждениях, на военных и стратегических объектах, на автостоянках, атомных и гидроэлектростанциях, на вокзалах, в аэропортах.
    Модульный принцип организации системы позволяет Вам, приобретя для начала минимальный комплект, по мере необходимости наращивать систему и расширять контролируемую территорию и круг решаемых задач без всяких затруднений. Кроме того, это позволяет минимизировать затраты на развертывание системы.

    Программное обеспечение системы работает под управлением Windows 98 или Windows NT. Имеются несетевая версия ПО и сетевая версия для распределенных систем на неограниченное число рабочих мест операторов. Сетевая версия позволяет не только организовать рабочие места разных служб (АРМы) на разных компьютерах, но и объединять в единую систему контроля доступа объекты одного предприятия, территориально удаленные друг от друга - находящиеся в разных зданиях, районах города и городах. Программное обеспечение организовано по модульному принципу - можно приобрести базовое ПО, а затем дополнительно к нему модуль учета рабочего времени, модуль удаленного контроля (с видео-идентификацией), модуль обхода территории охраной. PERCo-SYSTEM-12000 представляет собой сеть контроллеров PERCo-SC-12100, PERCo-SC-12100P, PERCo-CL-12200 и концентраторов PERCo-SC-12200 (до 255).Каждый контроллер в системе обслуживает одно или два исполнительных устройства и один или два считывателя карт доступа. Для идентификации пользователей в системе используются бесконтактные или магнитные пластиковые карты доступа.

    В качестве исполнительных устройств могут применяться электромеханические замки, турникеты, шлагбаумы, ворота, светофоры. Контроллер имеет входы для подключения различных датчиков, например, датчиков охранно-пожарной сигнализации. Возможна интеграция PERCo-SYSTEM-12000 с системой охранно-пожарной сигнализации и организация на ее основе Центрального поста наблюдения.

    Таким образом, Вы имеете возможность единой системой с карточками доступа оборудовать все проходные, кабинеты, цеха, въезды автотранспорта, служебные помещения, и комплексно решить проблему безопасности Вашего предприятия и повышения трудовой дисциплины.

    Подсистема замковых контроллеров PERCo-CL-12200 в составе системы PERCo-SYSTEM-12000 создана специально для оснащения дверей и снижения стоимости оборудования одной двери полными функциями контроля доступа. Подсистема обеспечивает более гибкую системную архитектуру. До 15 контроллеров PERCo-CL-12200 могут быть объединены в сеть при помощи одного концентратора PERCo-SC-12200. Каждый контроллер имеет встроенную плату управления считывателями и плату управления замками. К контроллеру может быть подключено до 2 выносных антенн, или до 2 считывателей магнитных или бесконтактных Proximity карт. Каждый контроллер может управлять одним или двумя замками. Контроллер имеет входы для подключения датчиков и шлейфов охранно-пожарной сигнализации и выходы для подключения внешних управляемых устройств (сирена, включение освещения). Концентратор поддерживает до 12000 карт пользователей и список из 3000 событий для каждого замкового контроллера. Подсистему замковых контроллеров экономически выгодно использовать там, где имеется большое количество дверей, проход через которые необходимо контролировать.

    Система PERCo-SYSTEM-12000 обеспечивает эффективное решение следующих задач:

    • Разграничение доступа на объекты контролируемой территории;
    • Контроль за передвижением персонала по территории предприятия;
    • Охрана, т.е. получение в режиме реального времени информации о тревожных событиях на контролируемых объектах;
    • Учет присутствия и учет рабочего времени персонала предприятия;
    • Обход охраны;
    • Модуль оформления пропусков.

    Популярность комплекта СКУД с доступом по карточке обусловлена его универсальностью и доступной ценой:

    • Низкая себестоимость карты - при потере или порче ключа его легко заменить на новый;
    • Удобное использование - карточку можно носить в бейдже или на специальном держателе и не тратить время на поиски ключа в кармане;
    • Цена установки системы контроля доступа с использованием карт значительно ниже биометрических контроллеров - при этом персональная информация, занесенная на карту, помогает разграничивать права доступа и вести учет рабочего времени.

    Система доступа по карточкам подходит для решения задач любой сложности и помещений с любой проходимостью. В зависимости от типа оборудования СКУД поддерживает работу от 2000 до 100000 ключей. При установке дополнительных модулей возможно увеличение пропускной способности. Карты могут быть запрограммированы на постоянных сотрудников и на разовых посетителей. Доступ в помещения по картам позволяет экономить на штате охраны, а в некоторых случаях - полностью сократить штатную единицу.

    Возможности СКУД

    Инженеры компании «Мистерком» монтируют автономные и сетевые СКУД. Минимальный комплект автономной системы рассчитан на вход по карте, выход - по нажатию кнопки. Бюджетный вариант не позволяет вести учет рабочего времени или использовать фотоидентификацию, однако отлично подходит для ограничения прохода в офис или отдельные помещения компании. Доступный по цене проект может быть использован для контроля за перемещением сотрудников внутри крупного предприятия, производственного комплекса, склада.

    Сетевые системы управляются компьютером и осуществляют доступ в помещения и выход по картам.

    Функциональные СКУД можно использовать для автоматизированного учета рабочего времени, составления отчетов и выписок, фото- и видеоидентификации. Специализированное ПО не только разграничивает уровень допуска, но и позволяет настроить доступ по расписанию, запретить проход в нерабочее время или в определенные часы.

    Специалисты «Мистерком» осуществляют интеграцию систем контроля доступа с видеонаблюдением, охранной и пожарной сигнализацией. При поступлении сигнала тревоги программа автоматически разблокирует проход, чтобы обеспечить беспрепятственную эвакуацию.

    Кому подходят СКУД по карточкам

    Благодаря своей универсальности и доступности система контроля доступа с использованием карт может быть установлена на любом объекте:

    • Офис;
    • Бизнес-центр;
    • Склад;
    • Банк;
    • Образовательные учреждения;
    • Производства.

    Турникеты с доступом по картам устанавливаются в общественном транспорте, на аттракционах, чтобы исключить влияние человеческого фактора и возникновение ошибки оператора.

    В компании «Мистерком» можно заказать:

    • Подбор и поставку оборудования для систем доступа;
    • Монтаж и настройку СКУД;
    • Интегрирование СКУД с другими охранными системами;
    • Обслуживание систем доступа.

    Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

    Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

    При этом «карта» – довольно условное понятие, потому что может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

    Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

    Уязвимость карт доступа

    Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

    Незащищенность конфиденциальных данных

    Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

    Повторное воспроизведение

    Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

    Клонирование (копирование) карт доступа

    Самый распространенный способ обхода контроля доступа – программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

    Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

    Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

    Защищенность карт доступа

    Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

    Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

    Шифрование DES, 3DES, AES

    DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

    • DES : длина ключа 56 бит (и 8 битов контроля четности), размер блока - 64 бит, был национальным стандартом США (ANSI X3.92, 1977). Современными компьютерами взламывается путем полного перебора за разумное время.
    • Triple DES (ANSI X9.52), 3DES - троекратное шифрование с 3 (иногда с двумя) различными ключами по 56 бит. При высоком уровне защиты обладает достаточно низкой производительностью.
    • AES (изначально Rijndael , предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven): переменная длина ключа до 256 бит. AES - новый национальный стандарт США, был выбран по результатам тестирования из нескольких кандидатов, поскольку сочетает в себе простоту и высокую производительность.

    «Rijndael продемонстрировал хорошую устойчивость к атакам на реализацию, при которых хакер пытается декодировать зашифрованное сообщение, анализируя внешние проявления алгоритма, в том числе уровень энергопотребления и время выполнения. Обычно способность противостоять им обеспечивается за счет специального кодирования, для выравнивания уровня энергопотребления. AES можно легко защитить от таких атак, поскольку он опирается в основном на булевы операции. Кроме того, прекрасно прошел все тесты со смарт-картами и в аппаратных реализациях. Алгоритму в значительной степени присущ внутренний параллелизм, что позволяет без труда обеспечить эффективное использование процессорных ресурсов.» - говорит Ричард Смит, доктор наук, ведущий инженер компании Secure Computing Corporation.

    Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

    Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

    Взаимная аутентификация

    При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

    Диверсификация ключа

    Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

    Варианты разграничения:

    • «карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;
    • «карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;
    • «повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;
    • «выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

    Дополнительная защита

    Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

    Среди них следует выделить технологию ™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

    Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

    "Secure Identity Object™ (SIO) может применяться на любых картах доступа, в том числе на смарт-картах и мобильных устройствах, т.к. основана на стандартах для реализации, захватывающих новые приложения для NFC-совместимых мобильных телефонов, - говорит старший вице-президент и главный инженер HID Global, доктор Сельва Силвараетем. - SIO также позволит пользователям добавлять уровни безопасности, настроить защиту безопасности, а также расширить возможности системы без необходимости перестроить инфраструктуру устройства и приложения."

    Классификация карт доступа

    Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

    По форме

    Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

    Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм) . Тонкие карты предназначены для печати на них , что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

    По принципу действия

    По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

    По дальности считывания

    Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

    По технологии идентификации

    В зависимости от технологий идентификации, предусмотренных системой, различают:

    • карты доступа, использующие штрих-код;
    • карты доступа, использующие магнитную полосу;
    • RIFD-карты;
    • смарт-карты;
    • мультитехнологичные (в том числе биометрические) карты доступа.

    Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

    RIFD-карты

    RFID-карта по сути - носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID-тегами.

    RFID-метки

    Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

    Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

    Достоинства RFID-карт

    Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

    Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

    Классификация RFID-карт

    По источнику питания

    RFID-карты делятся на:

    • Пассивные RFID-карты не имеют собственного источника питания. Работают от электрического тока, индуцированного в антенне карты электромагнитным сигналом считывателя. Как следствие, имеют минимальный радиус действия, которого, впрочем, вполне хватает для большинства систем. Стоимость пассивных RFID-меток – минимальна.
    • Активные RFID-карты имеют собственный источник питания, что позволяет значительно увеличить радиус действия, а также, благодаря лучшему качеству передачи радиосигнала, - использовать активные RFID-метки в более агрессивной среде (где для радиочастотного сигнала значительно больше помех), например, в условиях повышенной влажности (в т.ч. в воде) или наличия в непосредственной близости металла (автомобиль, корабль и другие металлоконструкции). Однако, улучшение технических характеристик работы влечет за собой увеличение размеров RFID-карты, а также значительное увеличение ее стоимости.
    • Полупассивные (полуактивные) RFID-карты , они же Battery Assisted Passive или BAP. Имеют собственный источник питания, однако его работа редко (и лишь частично) направлена на улучшение передачи радиосигнала. Радиочастотная идентификация, как правило, осуществляется по тому же принципу, что и в пассивных RFID-картах. А энергия источника питания направлена на другие функции карты доступа. Например, питание различных датчиков (для последующей загрузки данных через считыватель), обеспечение энергией систем защиты карты или питание микрочипа в смарт-картах.

    По типу памяти

    также можно выделить три категории RFID-карт:

    • Только для прочтения - Read Only (RO);
    • Для чтения и записи данных- Read and Write (RW);
    • Для однократной записи и многократного прочтения -Write Once Read Many (WROM).

    По рабочей частоте

    Наиболее распространены следующие виды:

    • UHF карты доступа.

    Низкочастотные proximity карты (125 кГц)

    Низкочастотные RIFD-карты - Low Frequency (LF) – работают на частоте 125 кГц. По сути, proximity карта – это дистанционный электронный пропуск со встроенным микрочипом, имеющим уникальный идентификационный код, который широко используются в системах контроля как физического, так и логического доступа для бесконтактной радиочастотной идентификации.

    Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

    Однако, низкочастотные RIFD-карты одинаково эффективно работают на расстоянии и с уличными, и с комнатными считывателями; не требуют четкого позиционирования объекта и обладают низкой стоимостью. Изготавливается такие карты доступа, чаще всего, в виде пластиковой карточки. Особую популярность в СКУД приобрели толстые карты с прорезью для держателя - Сlamhell.

    Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на , безусловно, лидирует EM-Marine.

    Proximity карты Em-Marine

    Proximity карты Em-Marine - один из самых распространенных форматов, используемых для бесконтактной радиочастотной идентификации. Разработан компанией EM Microelectronic-Marin (Швейцария, г. Марин). Идентификаторы выпускаются в форме карт, брелоков, браслетов и т.п.

    Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

    Наиболее распространены чипы EM4100, EM4102 и TK4100.

    Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

    Высокочастотные RIFD-карты (13,56 МГц)

    Высокочастотные RIFD-карты - High Frequency (HF) - работают на частоте 13,56 МГц. Среди производителей высокочастотных карт доступа лидируют HID iCLASS SE и Seos, Mifare.

    Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

    Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

    Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

    UHF карты доступа (860-960 МГц)

    Ультравысокочастотные карты доступа - Ultra High Frequency (UHF) - работают на частоте 860-960 МГц (В настоящее время для свободного использования в Российской Федерации открыт частотный диапазон УВЧ 863-868 МГц - так называемый «европейский» диапазон.)

    Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

    "Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене"- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

    Смарт-карты

    Смарт-карты доступа (smart card) или чип-карты - представляют собой пластиковые карты, имеющие встроенную микросхему, а также часто микропроцессор и операционную систему, которая контролирует устройство и доступ к объектам в его памяти.

    Виды smart-карт доступа

    Классификация «интеллектуальных» карт происходит по нескольким признакам:

    1) по способу обмена данными со считывателем:

    • контактные смарт-карты с интерфейсом ISO7816 имеют зону соприкосновения c несколькими небольшими контактными лепестками;
    • контактные смарт-карты с USB-интерфейсом чаще всего используются для аутентификации в системе логического доступа, взаимодействуют с usb- считывателями;
    • бесконтактные смарт-карты, общающиеся со считывателями посредством RFID- технологий на частотах 125 кГц и 13,56 МГц по стандартам ISO14443 и ISO15693;
    • со сдвоенным интерфейсом, осуществляющие работу с разными типами считывателей.

    2) по типу встроенной микросхемы:

    • карты памяти, предназначенные только для хранения информации;
    • микропроцессорные карты, содержащие дополнительно программу либо ОС, позволяющую преобразовывать данные по определенному алгоритму, осуществляя защиту хранящейся информации при ее передаче, чтении, записи;
    • карты с криптографической логикой, использующие алгоритмы криптографирования для повышения степени защиты данных.

    3) по сфере применения:

    • общественный транспорт;
    • телефония;
    • финансы, банковская сфера;
    • здравоохранение;
    • программы лояльности и др.

    Достоинства смарт-карт

    Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

    • ISO15408 - свод правил, относящихся к безопасности цифровых систем;
    • Federal Information Processing Standards (FIPS) - национальные стандарты США в области информационной безопасности;
    • FIPS-140 - требования к криптографическим механизмам;
    • EMV - совместный стандарт Europay, MasterCard и VISA для карточных платежных систем;
    • отраслевые стандарты: GlobalPlatform, EPC, JavaCard, и т. д.

    Мультитехнологичные (комбинированные) карты доступа

    Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

    Применение комбинированных карт

    Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

    Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

    Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

    Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

    Достоинства мультитехнологичных карт

    Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

    Биометрические карты доступа

    Современные биометрические карты по их свойствам можно разделить на две группы:

    Карты с биометрическими данными

    Используются в паспортах, визах и т.п. Учитывая стремительный рост популярности подобных решений с целью повышения уровня безопасности, особенно в Европе, карты с биометрическими данными увеличивают собственную функциональность. Например, долгосрочная виза, обязательная к получению в Великобритании, - Biometric Residence Permits (BRP) – является не только удостоверением личности, но и может быть использована в качестве социальной карты.

    При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

    Карты с биометрической аутентификацией

    Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

    Мультитехнологичная универсальная биометрическая карта

    SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

    Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

    Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

    "Мы очень рады, что мы смогли использовать годы исследований и разработок мы взяли на себя обязательство создать первый в мире универсальной биометрической карты, обеспечивающую повышенный уровень безопасности," - говорит Хая Хендрик, президент и генеральный директор SmartMetric.

    Принцип работы биометрической карты Zwipe

    При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

    Материал спецпроекта "Без ключа"

    Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт