Soo laborki 3 sciaga - Laby PDF

Title Soo laborki 3 sciaga - Laby
Course Systemy ochrony obiektów
Institution Wojskowa Akademia Techniczna
Pages 1
File Size 188.9 KB
File Type PDF
Total Downloads 79
Total Views 127

Summary

Laby...


Description

Podstawowe elementy systemu kontroli dostępu (ACC). To system zawierający komplet elementów organizacyjnych i interpretacyjnych oraz komplet elementów wyposażenia technicznego. * Wbudowany zegar czasu rzeczywistego o maksymalnym błędzie wskazania nie większym niż 5 sekund na dobę, * Pamięć pozwalającą na zarejestrowanie powyżej 1 000 000 zaistniałych zdarzeń, * Pojemność umożliwiającą zarejestrowanie danych personalnych wszystkich osób uprawnionych do wejścia lub wjazdu do chronionego obiektu wraz z 20% rezerwą, * Możliwość automatycznego anulowania ważności kart dostępu po minięciu okresu ich ważności, * Możliwość rozbudowy systemu bez konieczności 000 000 stosowania układów dopasowujących * Możliwość pracy na dowolnej platformie sprzętowej i pod dowolnym systemem operacyjnym, * Urządzenia rejestrujące zaistniałe zdarzenia, * Zabezpieczenia antysabotażowe i przeciwprzepięciowe oraz 000 uniemożliwiające nieuprawnionym osobom ingerencję w oprogramowanie, * Rozproszoną inteligencję tzn. każdy z kontrolerów musi posiadać własną bazę danych niezbędną do jego samodzielnego funkcjonowania w przypadku awarii łączy lub kontrolerów. Podstawowe typy czytników dla systemów kontroli dostępu ACC. * Czytniki pasywnych kart dostępu Maksymalna odległość czytników pasywnych kart dostępu od kontrolera nie powinna być większa niż 150 m. Należy montować je na wejściu i wyjściu z obiektu. Powinny one być wyposażone w wizualny wskaźnik stanu np.: dwukolorową diodę LED oraz akustyczny wskaźnik zadziałania. Powinny być przystosowane do instalacji wewnętrznej jak i zewnętrznej obiektów. * Czytniki biometryczne Czytniki biometryczne powinny być montowane przy drzwiach wejściowych do pomieszczeń podlegających szczególnej ochronie, w których wykonuje się lub przechowuje materiały związane z planowaniem operacyjnym i mobilizacyjnym stanowiące tajemnicę państwową o klauzuli „Ściśle Tajne". Czytniki biometryczne powinny mieć możliwość pracy w systemie pojedynczym oraz w systemie sieciowym, a także integrację z innymi konwencjonalnymi systemami kontroli dostępu. Dokonując wyboru czytnika należy kierować się wskaźnikiem błędnych akceptacji oraz wskaźnikiem błędnych odrzuceń, które powinny wynosić odpowiednio: * wskaźnik błędnych akceptacji - nie większy niż 0,1 %, * wskaźnik błędnych odrzuceń - nie większy niż 1 %. Rodzaje zapór mechanicznych i jakie spełnione musza być bezwzględnie wymagania przy planowaniu i późniejszym montażu zapór mechanicznych. Na przejściach kontrolowanych objętych kontrolą dostępu dla ruchu pieszego osobowego należy stosować mechaniczne urządzenia blokujące typu: drzwi, bramki obrotowe, śluzy. Powinny one być integralną częścią systemu kontroli dostępu. Wyboru ich należy dokonywać biorąc pod uwagę charakter, specyfikę i stopień zagrożenia obiektu. Powinny one być szerokości od 70 cm do 100 cm i umożliwiać przejście tylko jednej osobie w określonym programowo czasie. Na przejściach w ogrodzeniach obiektów przeznaczonych dla pojazdów mechanicznych należy stosować: * szlabany elektryczne, * bramy elektryczne * blokady drogowe. Stosując niskie bramki obrotowe oraz szlabany należy wystawiać ochronę fizyczną. Szlabany i bramy zamykane automatycznie należy wyposażać w pomarańczowe światła ostrzegawcze i blokady uniemożliwiające zamknięcie ich w czasie trwania ruchu osobowego lub samochodowego. Drzwi W systemie kontroli dostępu można stosować jedno lub dwu skrzydłowe drzwi drewniane, plastikowe, metalowe oraz specjalne: dźwiękoszczelne, ognioodporne i inne otwierane w jedną lub dwie strony.Powinny one być zawieszone, na co najmniej trzech zawiasach przymocowanych do futryny dobrze zakotwiczonej w murze. Powinny one być wyposażone w automat drzwiowy z regulatorem szybkości zamykania, szybkości zatrzaskiwania drzwi i ogranicznikiem wychylenia drzwi oraz system śledzenia stanu drzwi i wykrywania faktu pozostawienia ich w stanie niedomknięcia. Bramki obrotowe należy montować w kontrolowanych, zadaszonych i oświetlonych wejściach/wyjściach do/z obiektów rozmieszczonych w ogrodzeniach zewnętrznych tych obiektów lub w korytarzach wewnątrz budynków. Bramki obrotowe powinny być tak skonstruowane, aby ramiona bramki obracając się, wymuszały przejście tylko jednej uprawnionej osoby. Ruch ramion bramki powinien być zainicjowany po sczytaniu danych z karty dostępu przez czytnik zbliżeniowych kart dostępu oraz rozpoznaniu, wypracowaniu i przesłaniu do bramki sygnału otwarcia przez jednostkę centralną systemu kontroli dostępu. Bramki obrotowe powinny mieć możliwość automatycznego otwarcia w razie zagrożeń (np. pożaru), mechanicznego złożenia ramion bramki po zaniku zasilania lub awarii bramki, a ponadto: * Mechanizm otwarcia działający w kierunku przechodzenia osób od strony czytnika kart zbliżeniowych, * Blokadę otwarcia bramki * Przycisk wyjścia awaryjnego. Śluzy Śluzy należy stosować w wejściach do pomieszczeń wymagających szczególnej ochrony, w których wyklucza się możliwość przedostania się osób bez stosownych uprawnień. Śluza powinna być tak skonstruowana, żeby jej wewnętrzna powierzchnia była ograniczona do miejsca na jedną osobę, co powinno umożliwiać wejście/wyjście do/z strefy chronionej tylko jednej osobie. Powinna być wyposażona w dwoje przesuwnych drzwi, z których tylko jedne mogą być otwierane w tym samym czasie, a ponadto powinna: * Mieć możliwość ręcznego otwarcia od zewnątrz odpowiednim kluczem (tylko przez uprawnione osoby) oraz od wewnątrz przyciskiem wyjścia awaryjnego otwierającego drzwi zewnętrzne, * Mieć możliwość automatycznego otwarcia drzwi zewnętrznych w przypadku zaniku zasilania, * Mieć dodatkowy czytnik umieszczony wewnątrz śluzy, który otwiera drzwi umieszczone po stronie zabezpieczonej, * Mieć sensory identyfikujące, czy wewnątrz znajduje się właściwa osoba, * Mieć limit wagi. W razie przekroczenia limitu wagi osoba wchodząca nie powinna mieć możliwości przejścia przez drzwi wewnętrzne, sensory w podłodze śluzy ograniczające miejsce ustawienia stóp

Z jakimi systemami inżynierii ochrony i automatyki można przykładowo integrować systemy kontroli dostępu ACC. System kontroli dostępu powinien być zaprojektowany i wykonany w sposób umożliwiający jego rozbudowę i modyfikację bez konieczności stosowania układów dopasowujących oraz powinien zapewniać natychmiastowe odblokowanie wszystkich wyjść ewakuacyjnych z obiektu na wypadek zagrożenia. Powinien umożliwiać współpracę z wewnętrznymi i zewnętrznymi systemami alarmowymi, telewizją przemysłową, systemami pożarowymi itp. Wyjaśnić pojęcia – fałszywa akceptacja i fałszywe odrzucenie. * Fałszywa akceptacja- przyznanie dostępu osobie nieuprawnionej * Fałszywe odrzucenie- odmowa dostępu uprawnionemu użytkownikowi Wyjaśnić pojęcia poziomu dostępu, strefy czasowej, grupy dostępu, drzwi podpierane, drzwi forsowane. Pojęcie poziomu dostępu do metod, pol i właściwości związane jest z hermetyzacją (pojęcie opisane na stronie OOP). Hermetyzacja, czyli zdolność do ukrywania pewnych elementów klasy przed jej użytkownikiem. Delhi udostępnia trzy główne poziomy dostępu do klasy? Private (prywatne), protected (chronione), public (publiczne). Jakie elementy informacyjno-rozpoznawcze mogą być umieszczone na karcie identyfikacyjnej? Karta identyfikacyjna posiada zapisany w postaci kodu kreskowego, na pasku magnetycznym lub mikroprocesorze numer. Niektóre karty identyfikacyjne są dodatkowo zabezpieczane kodem PIN bądź innymi metodami weryfikacji tożsamości. Dodatkowymi elementami kart identyfikacyjnych mogą być np. zdjęcie, wzór podpisu etc. Zasada działania kart identyfikacyjnych dotykowych i zbliżeniowych. Karta zbliżeniowa - Odczyt informacji z karty odbywa się bezprzewodowo przez indukcję elektromagnetyczną bez potrzeby wsuwania karty do czytnika. Cewka czytnika wzbudza cewkę karty, co zasila układ elektroniczny karty. Układ ten odpowiednio moduluje sygnał generowany przez cewkę karty, który jest odbierany przez czytnik i odpowiednio interpretowany. Standardowe karty funkcjonują na odległość około 60 centymetrów. Istnieją karty z własnym zasilaniem, co pozwala na zwiększenie zasięgu do kilku metrów. Karta dotykowa - Karta magnetyczna – karta, w której nośnikiem danych jest pasek magnetyczny. Odczyt danych odbywa się przez przeciągnięcie karty w czytniku reagującym na zmiany pola magnetycznego. Zasada działania kart zbliżeniowych UNIQUE. Jednym z rodzajów transponderów wykorzystywanych w systemie bibi do identyfikacji użytkowników są zbliżeniowe karty plastikowe Unique. Są to cienkie kawałki białego, elastycznego plastiku rozmiarami zbieżne z typową kartą płatniczą, z zatopioną wewnątrz anteną i układem scalonym (chip'em). Każda karta ma unikalny kod, który jest wysyłany do czytnika, gdy karta znajdzie się w jego polu. Karty te współpracują w systemie bibi z czytnikami: * MicroMade: bibi-R21, bibi-R32 (interfejs RS232) * ASEC: CKZ-U-W42 (interfejs Wiegand)// Karty UNIQUE są kartami pasywnymi (nie posiadają własnego zasilania - baterii). Na kartach można wykonywać nadruki przy pomocy specjalnych drukarek termotransferowych. Zasada odczytu informacji z pastylki Dallas. iButton – (na angielskiej Wiki równoznaczny z Dallas key – chyba o to chodzi) rodzaj zamka elektronicznego. Zamek jest wbudowany w drzwi wraz z mechanizmem zasilanym wewnętrzną baterią. Na zewnątrz wyprowadzone jest tylko jedno złącze elektroniczne o okrągłym kształcie (wielkości mniej więcej równej paznokciowi kciuka). Złącze to pozwala na komunikowanie się z kluczem za pomocą protokołu 1Wire. Każdy klucz posiada unikalny 64-bitowy numer. Klucz zawiera w sobie miniaturowy element cyfrowy, który wykorzystując zasilanie pasożytnicze przesyła zapisane w nim informacje do zamka właściwego. Program zawarty w zamku sprawdza, czy dane cyfrowe przesłane z klucza zgadzają się z danymi zawartymi w wewnętrznej bazie danych. Jeśli nie, to zamek pozostaje zamknięty. Jeśli tak, to zwalniana jest blokada i użytkownik może otworzyć drzwi za pomocą normalnej klamki. W obydwu przypadkach działanie zasygnalizowane jest odpowiednim dźwiękiem również jeśli odczyt się nie powiedzie i program zamka nie jest w stanie jednoznacznie stwierdzić, czy podany kod znajduje się w bazie czy nie (np. podczas zerwanej transmisji danych). Zarówno zamek jak i klucz są zamknięte w solidnych metalowych obudowach, co praktycznie uniemożliwia ich uszkodzenie (np. za pomocą śrubokręta) Jakie są najbardziej popularne techniki biometryczne? Identyfikatory fizjologiczne: Dokładne (Obraz twarzy, Odciski palców, Geometria dłoni, Obraz tęczówki oka, DNA) Pomocnicze (Kształt ucha, Zapach, Siatkówka oka, Połysk skóry, Termogram) Identyfikatory behawioralne: Dokładne (Podpis, Głos) Pomocnicze (Chód, Tempo Pisania, Ruch ust) Na czym polega tryb weryfikacji i jak w tym trybie jest analizowana baza danych? W weryfikacji biometrycznej danymi uwierzytelniającymi są (ID, B), ewentualnie z włączeniem wiedzy. Protokół wymaga prezentacji mienia (np. dowodu tożsamości). (wykres) Na czym polega proces identyfikacji 0 i jak w tym trybie jest analizowana baza danych? System identyfikacji dzielimy na: identyfikację pozytywną i identyfikację negatywną(przesiewanie). (wykres) Co to jest minucja? Minucja to struktury połączeń bruzd i dolin na odciskach palców Opisać proces identyfikacji na podstawie analizy kształtu dłoni. Słabe punkty takiego procesu. Zdjęcie dłoni wykonywane jest na ogół przez dwie kamery. Do właściwego ustawienia dłoni służą odpowiednie kolki, po jednym między palcami. Mierzy się długości palców, szerokość palców w 4 równoodległych punktach i podstawy palców, szerokość dłoni. W badaniach NIST z 2002 r. błędy rozpoznania dłoni były nie większe niż 0.5%. Zamiast rzeczywistej dłoni można użyć protezy. Sposoby zapobiegania fałszerstwom są zasadniczo takie same, jak przy rozpoznawaniu linii papilarnych – pomiar temperatury, oporności skory, tętna itp. Można też użyć dodatkowej metody biometrycznej Opisać proces identyfikacji na podstawie analizy tęczówki oka. Słabe punkty takiego procesu. Wzór tęczówki oka pozostaje niezmienny od urodzenia. Barwa zmienia się do okresu młodzieńczego,

nieznacznie rośnie też źrenica. Na starość tęczówka może lekko się odbarwiać, a źrenica kurczyć. Rozmiar tęczówki ulega ciągłym zmianom – tęczówka stale drga. Podstawowe problemy techniczne to: uzyskanie obrazu, umiejscowienie tęczówki, dopasowanie wzorca. Strona kolorowa tęczówki ma różne odcienie i wzorki. Rozpoznawaniu podlega obraz barwy tęczówki. Akwizycja Wymaga się 70 pikseli (100-140) Matryce CCD do archiwizacji danych tęczówki 640x480 pikseli. Etapy rozpoznawania tęczówki: Lokalizacja tęczówki w obrazie// Generacja cech opisujących tęczówkę// Cechy na podstawie fazy sygnałów przetworzonych za pomocą falek Gabora// Cechy kodowane są na 2048 bitów dla wybranych sektorów// Komparator oblicza odległość Haminga dzielącą dwie porównywane tęczówki Opisać proces identyfikacji na podstawie analizy geometrii twarzy. Słabe punkty takiego procesu. Przy budowie modelu względem wyglądu przekształca się obraz twarzy jako kombinację liniową obrazów bazowych. Funkcje bazowe zwane twarzami własnymi są wektorami własnymi macierzy kowariancji zbioru twarzy obrazów treningowych. W modelu geometrycznym charakteryzuje się twarz poprzez parametry geometrii, uwzględniając szczegóły twarzy, takie jak oczy, usta, nos, policzki. Rozpoznanie twarzy jest wtedy kwestią porównania układów tych szczegółów dla porównywanych obrazów twarzy. Łatwość akwizycji (aparat fotograficzny, kamera…) obraz 2D - obraz 3D - obraz wideo - obraz w bliskiej podczerwieni ( noc) Techniki rozpoznawania twarzy: * Poprzez budowę modelu względem wyglądu całej twarzy - twarze własne, a twarz właściwą(aktualną) wyraża się jako superpozycję liniową twarzy własnej *Model biometryczny twarzy – w modelu tym opisuje się twarz poprzez parametry geometrii dotyczące położenia i szczegółów: oczu, ust, policzki, nos Problemy rozpoznania na podstawie twarzy: * Wygląd fizyczny może się zmieniać na skutek takich przyczyn jak mówienie, mruganie, wyrażanie emocji. Zmienia się wraz z wiekiem lub świadomą zmianą wizerunku (okulary, zapuszczenie brody, wąsów, zmiana uczesania, przebranie itp.) * Wpływ geometrii pozyskania – twarz może być zwrócona w różną stronę względem kamery. Różna wielkość i miejsce pojawienia się na obrazie. * Wpływ warunków obrazowania – oświetlenie podczas fotografowania ma istotny wpływ na końcowy wygląd. Również nastawy aparatu i jego jakość mogą wpływać na jakość obrazu. * Zniekształcenia wywołane przez kompresje stratną – JPEG, MPEG stosują kompresję stratną, która może mieć wpływ na pewne szczegóły obrazu. Problemy w rozpoznawaniu twarzy: * Wygląd fizyczny twarzy może się zmieniać z czasem na skutek wielu przyczyn: (Wraz ze zmianą wieku, Zmiana świadoma, np. zapuszczenie wąsów, brody, Zmiany stowarzyszone z mówieniem, mruganiem, wyrażeniem emocji) * Wpływ geometrii pozyskania obrazu * Wpływ warunków obrazowania – oświetlenie, nastawy aparatu, jakość aparatu * Zniekształcenie obrazu poprzez kompresję Opisać proces identyfikacji na podstawie analizy głosu. Słabe punkty takiego procesu. Dwa typy systemów: użytkownik musi wypowiedzieć zadane zdanie lub może mówić na dowolny temat. Wektor cech może obejmować: podstawowa częstotliwość dźwięku, energie sygnału, barwę dźwięku, czas trwania fonemów i przerw, rozkład formantów. Do porównywania wykorzystywane s a sieci neuronowe, niejawne modele Markowa (HMM), dynamiczne zawijanie czasu (obecnie praktycznie wyparte przez HMM), modele oparte na kulistości, modele mieszanki gaussowskiej. Dokładność systemów rozpoznawania głosu wynosi ok. 99,5%. Możliwe jest oszukanie systemu przez nagranie głosu. Środkiem zaradczym jest losowy wybór tekstu do wypowiedzenia. System może być wrażliwy na chwilowe zmiany głosu spowodowane czynnikami zdrowotnymi lub warunkami otoczenia....


Similar Free PDFs