• Nie Znaleziono Wyników

2.2. Systemy sterowania w inteligentnych budynkach

2.2.4. Systemy kontroli dostępu

Kontrola dostępu stanowi jeden z ważniejszych systemów występujących w inteligentnych budynkach. Pozwala na identyfikację osób lub pojazdów uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia i wyjścia z tego obszaru.

Głównym zadaniem systemu kontroli dostępu (oznaczanym z języka angielskiego skró-tem AC11) jest dokonywanie selekcji oraz uprządkowanie i ograniczenie ruchu osób lub pojazdów na terenie objętym działaniem systemu, jak również archiwizację takich zda-rzeń. Systemy kontroli dostępu do określonych stref w inteligentnych budynkach realizują zadanie ograniczenia dostępu do określonych miejsc osobom niepowołanym lub niebez-piecznym. Schemat działania systemu KD12 przedstawiono na rys. 2.3.

Podstawowymi elementami składowymi każdego systemu KD są elementy takie jak czytniki, kontrolery i oprogramowanie, które poniżej przedstawiono i scharakteryzowano.

Rys. 2.3. Główne systemy oraz podsystemy KD stosowane w inteligentnych budynkach [47].

Czytniki stanowią podstawową grupę urządzeń wchodzących w skład systemów KD.

Ich zadaniem jest identyfikacja obiektów (osób lub pojazdów) przekraczających granicę strefy. Do najbardziej popularnych należą czytniki kart magnetycznych, czytniki

zbliże-11ang. Access Control.

12KD - kontrola dostępu.

Pobrano z mostwiedzy.pl

niowe RFID13, czytniki kart chipowych oraz sensory biometryczne umożliwiające odczyt linii papilarnych, geometrii dłoni, czy też tęczówki oka. Z grupy wymienionych czytników zdecydowanie największe bezpieczeństwo zapewniają czujniki biometryczne [9]. Znalezie-nie dwóch osób posiadających jednakowe liZnalezie-nie papilarne lub jednakowe tęczówki oka jest praktycznie niemożliwe. Karty zbliżeniowe są najczęściej wykorzystywanymi rozwiąza-niami, które pozwalają na kompromis pomiędzy ceną i bezpieczeństwem. Nowa generacja tej technologii łączy wygodę użytkowania z podwyższonym bezpieczeństwem (większa pa-mięć i dodatkowe funkcje umożliwiające zapis i odczyt). Większość nowoczesnych czyt-ników wyposażona jest w funkcję wykrywania sabotażu, która reaguje uruchomieniem alarmu podczas każdej próby usunięcia czytnika. Nowoczesne systemy KD monitorują dodatkowo czytniki za pomocą kamer z funkcja wideorejestracji. Każdorazowe użycie czytnika wywołuje dodatkową rejestrację wideo. Takie rozwiązanie umożliwia pełną we-ryfikację osoby, na podstawie porównania zdjęcia przechowywanego w systemie ze zdję-ciem z kamery, wykonanym podczas korzystania z czujnika. Istnieją czytniki pozwalające na pełnienie funkcji czytnika wejść i wyjść. W połączeniu z funkcją antipassback zapo-biega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty. Czujnik pozwala na ponowne wejście do strefy dopiero, gdy odnotuje wyjście.

Kontrolery służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem.

Stanowi warstwę pośrednią zawierającą wszystkie niezbędne informacje do pracy czyt-nika. Takie rozwiązania zapobiega sytuacji, w której wejście do strefy nie jest strzeżone w przypadku zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. W przy-padku wyposażenia kontrolera w zasilanie awaryjne, nawet przy zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób odblokowujących wejście. Kontrolery pozwalają na integrację z systemami kamer, umożliwiając ich uruchamianie albo przełą-czanie pomiędzy trybem obserwacji i zapisu.

Oprogramowanie stanowi grupę niezbędną do poprawnego funkcjonowania syste-mów KD. Jest to warstwa dostępowa, tj. umożliwiająca dostęp do bazy danych, która zawiera następujące informacje:

• dane osobowe

• identyfikatory przypisane poszczególnym osobom (np. numery kart zbliżeniowych)

• prawa dostępu poszczególnych osób do poszczególnych pomieszczeń

• dane dotyczące czujników i strzeżonych stref.

Zarządzaniem systemem z poziomu oprogramowania zajmuje się administrator. Może on dokonywać łączenia osób w grupy, przypisywać im odpowiednie uprawnienia, jak rów-nież łączyć czytniki w strefy - zarządzając tym samym obszarami wymagającymi

auto-13ang. Radio-Frequency Identification.

Pobrano z mostwiedzy.pl

ryzowanego dostępu.

W nowoczesnych systemach kontroli dostępu, wybór odpowiedniej metody identyfi-kacji decyduje o niezawodności i koszcie wdrażanego systemu. Wśród dostępnych metod wyróżnić można trzy podstawowe grupy niezawodności.

Do najniższej grupy zalicza się metody oparte na przedmiocie w postaci klucza (karty chipowe, magnetyczne, zbliżeniowe). Słabym aspektem tych metod jest fakt, że autoryza-cja może być dokonywana przez niewłaściwą osobę. Klucz może bowiem zostać zgubiony, skradziony lub też udostępniony innej osobie.

Bardziej niezawodne podejście reprezentują metody oparte na kodzie, haśle lub innej procedurze strzegącej dostępu do określonej strefy. W tym przypadku wybór odpowied-niego hasła ma bardzo duże znacznie: zbyt łatwe hasło można pozwolić na jego szybkie złamanie, natomiast zbyt złożone może okazać się zbyt trudne do zapamiętania.

Najsilniejsza grupa opiera się na identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych. Grupa czytników biometrycznych pozwala na analizę wielu ludzkich cech, takich jak odcisk palca, tęczówka oka (wzór kolorów), siatkówkę (wzór naczyń krwionośnych), głos, dłoń (kształt palców i grubość dłoni), twarz (położenie oczu, nosa i ust) oraz pismo ręczne (dynamika pióra w ręce). To właśnie czujniki biometryczne po-zwalają na uzyskanie najlepszego stopnia bezpieczeństwa w oparciu o identyfikację [26].

Skanery laserowe pozwalają na budowanie systemów o najwyższym poziomie bezpieczeń-stwa oraz najniższej z możliwych liczbie fałszywych alarmów [15].

Jednym z przykładowych urządzeń biometrycznych jest czytnik RFT-1000 opraco-wany przez polską firmę Roger. Jest to przykład rozwiązania hybrydowego posiadają-cego wbudowany skaner linii papilarnych oraz czytnik kart zbliżeniowych opracowanych w standardzie ISO/IEC 14443A14. Czytnik pozwala na pracę w dwóch trybach rozpozna-wania użytkowników. Pierwszy tryb polega na porównaniu zeskanowanego odcisku palca z wzorcami przechowywanymi w wewnętrznej bazie danych czytnika (tzw. tryb 1:N) lub z wzorem odcisku palca wczytanym z karty zbliżeniowej (tzw. tryb 1:1). Czytnik zapew-nia możliwość zarejestrowazapew-nia do 1900 wzorów linii papilarnych w wewnętrznej pamięci.

Dodatkową cechą opisywanego urządzenia jest wykorzystanie standardu AES128 CBC15 do komunikacji z czujnikiem. Takie rozwiązania zwiększa odporność urządzenia na po-tencjalne ataki cybernetyczne [36]. Wszystkie opisane wyżej grupy urządzeń umożliwia-jących identyfikację można ze sobą łączyć, tworząc rozwiązania hybrydowe powiększające bezpieczeństwo kontrolowanych stref.

14ISO/IEC 14443A - https://pl.wikipedia.org/wiki/ISO/IEC 14443.

15AES - https://en.wikipedia.org/wiki/Advanced Encryption Standard

Pobrano z mostwiedzy.pl