Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011
Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu, wymusza coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. System zabezpieczający obiekt to integralna całość zabezpieczeń elektronicznych i mechanicznych oraz ochrony fizycznej (jednostki interwencyjne). 2
Zabezpieczenia mechaniczne Zabezpieczenia elektroniczne Środki organizacyjne i procedury działania Służby ochrony fizycznej Rys. 1. Zależności pomiędzy składowymi systemu zabezpieczającego obiekt 3
zagrożenia Zabezpieczenia mechaniczne i elektroniczne zagrożenia Obiekt chroniony Służby ochrony fizycznej Środki organizacyjne i procedury działania zagrożenia Rys. 2. Bloki składowe systemu zabezpieczającego obiekt 4
Do grupy elektronicznych systemów bezpieczeństwa można zaliczyć: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System monitoringu wizyjnego (CCTV), System Sygnalizacji Pożarowej (SSP), System ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze, systemy lokalizacji pojazdów. 5
Rodzaje zagrożeń: zagrożenia terrorystyczne, włamanie, kradzież, pracownicze zagarnięcie mienia, napad, sabotaż, szpiegostwo przemysłowe, oszustwa, naruszanie przepisów dotyczących informacji niejawnych, naruszanie przepisów dotyczących ochrony danych osobowych, wandalizm, bójki, pobicia, czyny zakłócające spokój i porządek publiczny. 6
SYSTEMY KONTROLI DOSTĘPU System kontroli dostępu (rys. 3) zwany systemem sterowania dostępem to zespół urządzeń i oprogramowania, które mają za zadanie: identyfikację osób albo pojazdów, uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia przez osoby albo pojazdy nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego. 7
Użytkownik (np. karta, kod, wzorzec biometryczny) Interfejs użytkownik system (np. czytnik, klawiatura) Układ pamięciowy tożsamości użytkownika Aktywatory (np. zamki elektryczne, elektryczne napędy drzwi) Czujki (np. kontaktrony, przełączniki) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Układ zasilania podstawowego i rezerwowego ~230V Rys. 3. Uproszczony schemat blokowy systemu kontroli dostępu 8
Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cechy. Głównymi cechami anatomicznymi są m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. 9
Rys. 5. Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu 10
Dzięki biometrycznym systemom identyfikacji możliwe jest precyzyjnie identyfikowanie użytkownika, którego uprawnienia (wcześniej zapisane) pozwalają wejść na teren obiektu. Przedstawiony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracuje za pośrednictwem sieci Ethernetowej. B Lokalne centra nadzoru (CCTV i CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych. Zaproponowany zintegrowany system bezpieczeństwa jest kontrolowany i nadzorowany poprzez Centrum Zarządzania. 11
WNIOSKI Zaletą przedstawionych rozwiązań jest skalowalność wynikająca z możliwość dołączania nowych lokalnych systemów bezpieczeństwa w nowo powstałych filiach do centrum zarządzania i archiwizacji z wykorzystaniem B sieci Internet. Korzyścią jest też elastyczność rozbudowy, wynikająca z możliwości dodania nowych urządzeń w już istniejących lokalnych systemach. 12
WNIOSKI Integracja systemów pozwala na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest B bardziej efektywne i skuteczne zabezpieczenie i zarządzanie obiektem. System integracyjny może być zainstalowany przy wielu systemach bezpieczeństwa a część centralna będzie aktualizować dane na podstawie jednego systemu informatycznego do wszystkich systemów bezpieczeństwa. 13
Dziękuję za uwagę 14