24 июля 2021

Недостатки устаревших методов кодирования в СКУД

Для хранения кода доступа к СКУД, на переносном ключе или в нем используется широкий спектр методов и технологий. 

В ранних системах использовались наиболее удобные на тот момент технологии, такие как штрих-коды, подобные тем, которые сегодня используются сканирующими машинами на кассе в продуктовых магазинах.

Существовали также карты, содержащие электронные схемы, к которым прикасались

к считывающему механизму, чтобы установить электрический контакт для считывания. Современные версии этих видов систем карточного доступа все еще доступны.

Большинство используемых в настоящее время карт имеют магнитную кодировку. 

Карты для СКУД

Существует три основных типа карт

 

  • Карты с магнитной полосой, такие как банковские и кредитные карты, — они имеют магнитную полосу на одной стороне. Код записывается на магнитной полосе и может быть считан, стерт и изменен с помощью обычной технологии намагничивания магнитной ленты.
  • Второй тип магнитного кодирования использует биты или провода из магнитного материала, встроенные в карту, которые считываются массивом магнито-чувствительных головок, которые определяют наличие бита в каждом из возможных положений.
  • Третий тип магнитного кодирования использует многослойную конструкцию с листом магнитного материала в центре пластиковой карты, создавая таким образом кодировку, которая считывается магнитной головкой.

 

Есть еще устройство  доступа, которое имеет форму монеты и имеет полупроводниковую схему, содержащую код. Оно может быть прикреплено к карте, брелоку или другому устройству и считывается электронным способом при прикосновении к считывающему контакту.

Современной  тенденцией в технологии карт является смарт-карта, которая содержит компьютерный чип с памятью, которая может хранить как коды доступа, так и массу дополнительной информации.

Возможно, в будущем смарт-карты будут широко использоваться для многих целей, в том числе в качестве карманной базы данных, содержащей медицинские и другие записи, но в настоящее время они не пользуются популярностью для контроля доступа

Количество различных комбинаций кодирования, возможных в электронной системе контроля доступа

Количество различных комбинаций кодирования, возможных в электронной системе контроля доступа, определяется количеством цифр, которые могут быть закодированы на устройстве контроля доступа или внутри него.

Большинство устройств предлагают по крайней мере десять десятичных цифр, а многие — от двадцати до тридцати, что обеспечивает от миллионов до миллиардов кодовых комбинаций. 

Такое большое количество комбинаций эффективно исключает возможность того, что любой закодированный ключ будет работать в считывающем устройстве, отличном от его собственного (то есть на другом предприятии). 

Это также обеспечивает возможность персонального идентификационного кодирования, с помощью которого система контроля доступа может регулировать доступ и привилегии каждого человека по порталам, времени и дням. 

Кроме того, она позволяет вести журнал доступа, в котором можно найти список всех лиц, которые вошли через дверь и зафиксировать время, что является важным ресурсом для расследования после произошедшего инцидента. 

С помощью индивидуальной идентификации, лица и карты могут быть мгновенно удалены из системы в случаях, когда карты утеряны или лица больше не работают на предприятии.

Смена кодов доступа, которая была описана ранее как процедура, которая может

значительно повысить безопасность системы контроля доступа, может быть проблематичной в системах с переносными ключами.

Пользователи могут перекодировать свои собственные карты или жетоны с магнитной полосой или магнитной многослойной системой и даже со смарт-картой, но оборудование, необходимое для этого будет стоить тысячи долларов.

 

Систему с переносным ключом не сможет взломать даже профессиональный взломщик. Однако, как только кто-то завладеет рабочим ключом (а это может сделать карманник, похититель сумочек или грабитель), он может быть продублирован с легкостью, которая в значительной степени определяется механизмом кодирования. 

В настоящее время чтобы обеспечить безопасность от взлома, начали использовать т.н. био технологии. Например — отпечатки пальцев или сканирование сетчатки глаза. 

Это продублировать невозможно.

Поделиться