Севастопольский Национальный Университет Ядерной
Энергии и Промышленности
Кафедра эксплуатации и ФЗ ЯЭУ
Отчет о прохождении эксплуатационной практики на СНУЯЭиП
На тему: «Состав и характеристики технических средств подсистемы контроля доступом »
Отчет выполнила: студентка группы 141 ФЗ
Тышковец С.С.
Севастополь 2011
Введение
В настоящее время ключевой задачей безопасного использования современных ядерных технологий является обеспечение режима нераспространения ядерных материалов. Составляющая этой проблемы – создание и эксплуатация эффективных систем физической защиты ядерных объектов (ЯО).
Под системой физической защитой объекта будет пониматься комплекс мер, включающих нормативные документы, организационные и технические меры, направленные на обеспечение безопасности ЯО и ядерных материалов. Необходимо отметить, что понятие «физическая защита объекта» все более часто используется в современной практике создания и эксплуатации подобных систем, постепенно вытесняя использование более традиционных понятий таких, как «инженерно-техническая защита объекта», «инженерная защита и техническая охрана объекта», которые имеют тот же смысл. В дальнейшем мы будем использовать первый вариант, как наиболее приемлемый в случае рассмотрения ядерных объектов.
Тенденция развития современных систем физической защиты любых объектов вообще и ЯО в частности связана с использованием новейших разработок технических средств с переходом к интегрированным системам безопасности, представляющим собой сложные территориально распределенные автоматизированные системы сбора и обработки информации о состоянии охраняемого объекта в совокупности с необходимыми организационными мероприятиями по охране и реагированию.
На ядерном объекте система физической защиты имеет свои особенности. Создание такой системы и ее эксплуатация требует определенных подходов, знание которых необходимо специалистам по физической защите, учеты и контролю ядерных материалов.
СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
Средства контроля и управления доступом должны обеспечить выполнение следующих функций:
· допускать вход/выход только уполномоченных лиц и въезд/выезд транспорта через установленные проектом пункты прохода (доступа) в зоны ограничения доступа (защищенные, особо важные зоны и жизненно важные места);
· осуществление временного контроля перемещений персонала и посетителей по АС;
· фиксацию времени прихода и ухода посетителей;
· регистрацию и выдачу информации о попытках несанкционированного проникновения в зоны ограничения доступа;
· контроль за действиями охраны во время дежурства;
· обнаружение и предотвращение попыток вноса оружия, взрывчатых веществ и других, запрещенных к вносу/ выносу материалов;
· обнаружение и предотвращение попыток неразрешенного выноса/вывоза с территории объекта ядерных материалов, РАО и других источников ионизирующего излучения;
· предоставление вооруженной охране информацию, способствующую быстрой оценке ситуации и принятию ответных мер.
Для выполнения этих функций в проектах должны предусматриваться:
· средства подтверждения права на вход/выход;
· оборудование для обнаружения контрабандных материалов;
· устройства индивидуального контроля прохода персонала.
Идентификация и аутентификация.
Идентификацией (identification) называется процесс отождествления объекта с одним из известных системе объектов. Другими словами, идентификация – выяснение того, кто есть человек, предъявивший системе некоторые данные (идентификатор).
Аутентификация (authentication) – проверка соответствия пользователя предъявляемому им идентификатору. Иначе говоря, аутентификация (употребляют термины верификация, отождествление) – это ответ на вопрос «Является ли человек тем, кем представился?» Предположим, что человек с предъявленным идентификатором зарегистрирован в СКУД. Аутентификация заключается в сравнении дополнительно вводимых признаков этого человека с хранящимися в базе данных (БД) эталонами (полученными во время контрольного заполнения БД).
Методы и средства аутентификации
Парольная аутентификация.
При парольной аутентификации человек предъявляет системе некоторую "секретную" (которую может знать только он) информацию. Пример идентификатора - комбинация цифр и/или букв. Также идентификатор может задаваться положениями различного рода переключателей.
Достоинства парольной технологии аутентификации – низкая стоимость и удобство для пользователей.
С целью повышения уровня безопасности почти всегда пароли применяются совместно с другими средствами аутентификации.
Жетонная аутентификация.
Жетонная аутентификация основана на том, что субъект предъявляет системе некоторые «уникальные» предметы (идентификаторы, жетоны). Основные проблемы, связанные с применением жетонов для идентификации – вероятность их потери или кражи. Жетоны можно забыть где-нибудь. Не исключена возможность изготовления злоумышленниками копии жетона.
Удостоверения.
Для аутентификации человека часто используются удостоверения личности с фотографией или закодированные удостоверения.
Удостоверение с фотографией относительно несложно подделать. Преимущество такой системы - трудность подделки хранящегося в памяти системы изображения.
Штриховой код.
Штриховой (линейный или bar) код представляет собой группу параллельных линий различной ширины, наносимых на поверхность карты. На сегодняшний день штрих-код - самая дешевая технология изготовления карточек (менее 1 долл), что является ее достоинством в случае массового применения. Карточки можно печатать на обычном офисном принтере.
Главный недостаток технологии - простота подделки. Незащищенный штрих-код можно скопировать на ксероксе. Современная разновидность технологии - двумерный штрих-код. Штрих-код представляет собой покрытый черными точками светлый прямоугольник на карточке. Используя помехоустойчивое кодирование, на небольшой площади можно разместить до 2000 байт информации, что может быть более выгодным, нежели использование для этих целей более дорогих смарт-карт.
Код считывается при помощи специального лазерного или ПЗС-сканера.
Проксимити-технология.
Проксимити -карты (иногда называемые радиокартами) и проксимити-брелоки предназначены для дистанционного считывания кодовой информации. Расстояние между считывателем и картой зависит от мощности считывателя и типа карты и варьируется от 5 см до нескольких метров.
Главное достоинство проксимити-систем – бесконтактное считывание. Отсюда следуют:
· возможность контроля за перемещением не только людей. но и предметов, автотранспорта и т.д.;
· благодаря отсутствию контакта между картой и считывателем, срок службы пассивных карт неограничен (многие изготовители дают пожизненную гарантию). Активные карты через 5 лет требуют замены батарейки;
· удобство использования (не требуется ориентация в пространстве);
· высокая пропускная способность.
Основной недостаток технологии – высокая по сравнению с устройствами других типов стоимость (от 2 долл. за пассивную проксимити-карту до 15 долл. за активную, стоимость считывателей в среднем варьируется от 200 до 500 долл).
Смарт-карты
. Смарт-карта представляет собой пластиковую карточку, по размерам соответствующую обычной кредитной карточке, в которую заключены микропроцессор и запоминающее устройство.
Основным преимуществом смарт-карт является большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Смарт-карты могут содержать значительное количество информации, причем многократно перезаписываемой.
Основные недостатки технологии: наличие электрического контакта со считывателем, очень низкая защищенность от физических воздействий, высокая стоимость.
Электронные ключи «TOUCH MEMORY».
Термин «Touch Memory» можно перевести (дословно «касание памяти») как «моментальное считывание информации, записанной в памяти идентификатора».
Touch Memory представляют собой микросхему, размещенную в прочном корпусе из нержавеющей стали (16,3 мм в диаметре и высотой 3,2 или 5,8 мм).
Среди достоинств систем Touch Memory можно выделить: компактность; высокую стойкость к механическим повреждениям (выдерживают статическую нагрузку до 11 кг), коррозии, перепадам температур (от -40 до +70 или +85 °С); достаточно высокую скорость считывания и сравнительно небольшую стоимость системы. Различные модификации Touch Memory могут содержать встроенные часы или термометр.
Главный недостаток технологии - наличие контакта с гальванической связью с микроконтроллером. Отсюда низкая стойкость к вандализму и влиянию статического электричества (известны случаи выхода системы из рабочего состояния при помощи электрошока).
Оптический код.
Оптический код представляет собой определенную конфигурацию точек, расположенных на вкладыше, запрессованном в карточку-удостоверение или светопроницаемом материале. На практике используется редко.
Магнитный точечный код
. В настоящее время также используются несколько систем с магнитными точечными кодами. Магнитный код представляет собой конфигурацию намагниченных участков или точек. На практике используется редко.
Виганд-карты.
Виганд-карты изготавливают, запрессовывая в пластик два ряда кусочков проволоки из Виганд-сплава (специальный сплав, имеющий практически идеально прямоугольную петлю гистерезиса с достаточно большой амплитудой). Проволочки располагаются в уникальной последовательности, определяющей код карты (более 30 бит).
При считывании данных карта не контактирует со считывателем, тем не менее, карту необходимо помещать в считыватель определенным образом – поэтому Виганд-технологию называют «условно-бесконтактной».
Достоинства технологии:
хорошая износостойкость;
высокая надежность в силу простоты устройства;
устойчивость карты к электромагнитному излучению и физическим воздействиям;
высокая защищенность от подделки (состав сплава хранится в секрете);
приемлемая стоимость считывателей и карт.
В нашей стране не имеют широкого распространения.
Биометрическая аутентификация
- Рисунок радужной оболочки.
- Расположение кровеносных сосудов сетчатки глаза.
- Папиллярные узоры.
- Форма кисти руки.
- Особенности лица.
- Термографическая карта лица.
- Рисунок вен за запястье.
- Форма уха.
- Особенности голоса.
- Особенности почерка.
- Динамические характеристики работы на клавиатуре.
Недостаток биометрической технологии лежит в юридической области - при использовании программного обеспечения, анализирующего клавиатурный почерк, возможен скрытый контроль над сотрудниками (наблюдение за активностью их работы на компьютере). Другой недостаток – система может быть эффективно использована только лицами, обладающими устойчивым клавиатурным почерком и имеющими достаточно высокую скорость ввода.
Область применения – системы управления доступом к компьютерам и терминалам.
В системе контроля и управления доступом для подтверждения права на вход/выход используются:
· удостоверения личности (идентификаторы);
· считыватели;
· контроллеры;
· оборудование для подтверждения индивидуальных характеристик конкретного лица.
В качестве удостоверения личности для персонала АС должен применяться закодированный индивидуальный пропуск.
Конструкция такого пропуска должна позволять наносить на него следующую информацию о пользователе:
· фамилия, имя и отчество пользователя;
· фотографическое изображение пользователя;
· подразделение АС (подрядной или иной организации);
· табельный номер;
· необходимые штампы и символы для отображения степени доверия.
Метод кодирования пропуска и считывания кодов, а также объем информации о пользователе должны определяться при разработке технического задания на проектирование комплекса инженерно-технических средств физической защиты.
Конструкция индивидуального пропуска должна быть единой для всех считывающих устройств, установленных на предприятии.
Индивидуальный пропуск должен сохранять работоспособность после воздействия на него:
· боросодержащей воды (16 г/л) на протяжении трех часов;
· прямого солнечного света на протяжении 8 часов;
· температуры 60оС на протяжении 24 часов;
· облучения 5,8 мР/ч.
Конструкция индивидуального пропуска должна исключать возможность внесения несанкционированных изменений в носитель видимой информации.
Закодированный индивидуальный пропуск может использоваться, при необходимости, для сравнения записи изображения пользователя с изображением лица, запрашивающего разрешение на вход.
Для считывания кодовой информации с идентификатора и преобразования ее в стандартный формат, передаваемый для анализа и принятия решения в контроллер, должны применяться считыватели.
Персональный идентификационный номер (ПИН) состоит из комбинации цифр и присваивается конкретному пользователю. Для ввода его необходимо применять цифровую клавиатуру.
В необходимых случаях, для дополнительной идентификации персонала при входе в особо важные зоны или жизненно важные места в проектах рекомендуется применение оборудования для сличения и подтверждения следующих индивидуальных характеристик конкретного лица:
· изображения пользователя;
· веса пользователя;
· трехмерных геометрических характеристик руки;
· отпечатков пальцев.
Для контроля работы считывателей и управления исполнительными устройствами и средствами оповещения должны применяться контроллеры, объединенные в единую систему. Рекомендуется применение в проектах многофункциональных контроллеров, с помощью которых можно создавать сложные комплексы, интегрированные с системой обнаружения несанкционированного проникновения и видеонаблюдения.
2 Оборудование для обнаружения контрабандных материалов
Для обнаружения контрабандных материалов в проектах рекомендуется применение следующего оборудования:
· детекторов металла (металлообнаружителей);
· детекторов взрывчатых веществ;
· детекторов ядерных материалов;
· стоек дозиметрического контроля;
· устройств досмотра ручной клади.
Набор перечисленного оборудования определяется в техническом задании на проектирование комплекса инженерно-технических средств физической защиты.
Металлообнаружители должны обеспечивать:
· обнаружение металлических предметов произвольной формы и ориентации (оружие, ножи, металлические контейнеры), скрытых в одежде, обуви и на теле человека в присутствии мелких рассредоточенных предметов (монеты, ключи, оправа очков, пуговицы);
· безопасность для человека;
· отсутствие влияния на электронные стимуляторы органов человека, магнитные носители информации, фотопленки;
· удобство в эксплуатации;
· отсутствие взаимного влияния металлообнаружителей при близком расположении друг от друга (менее 5 м).
Стационарные (отдельно стоящие или встроенные) и ручные металлодетекторы должны иметь коэффициент достоверности обнаружения огнестрельного оружия не менее 95%.
Коэффициент погрешности металлодетекторов не должен превышать 10% при настройке его на уровень детектирования.
Система детектирования металла, применяемая для обнаружения сокрытых упакованных ядерных материалов, должна быть способна выявить с коэффициентом достоверности 90% минимум 100 граммов цветного металла (упаковки), спрятанного в любом месте на теле человека. Для данного уровня детектирования число ложных срабатываний не должно превышать 1%.
Металлообнаружители, как правило, необходимо устанавливать на расстоянии не менее 1,5 м от проходных устройств персонала, так как на их работу могут оказывать влияние движущиеся металлические конструкции. Это расстояние может быть уменьшено, если это допускается техническими характеристиками металлобнаружителей.
Количество отдельно стоящих металлообнаружителей необходимо определять исходя из пропускной способности пункта доступа.
Для обнаружения как традиционных, так и пластиковых взрывчатых веществ (ВВ) следует применять детекторы взрывчатых веществ.
Метод детектирования может быть пассивным или активным. При пассивном детектировании производится анализ проб паров, а при активном - применяются источники излучения, вызывающие какие-либо ответные явления во взрывчатых веществах.
При выборе детекторов ВВ необходимо учитывать следующие факторы:
· чувствительность;
· частоту возникновения ложных сигналов тревоги;
· время детектирования;
· стоимость детектора;
· стоимость его эксплуатации и технического обслуживания.
Детекторы взрывчатых веществ, ручные и стационарные, должны определять с точностью не менее 90% динамит, тринитротолуол и другие азотосодержащие компоненты в минимальном количестве 200 грамм.
Коэффициент погрешности детектора не должен превышать 1% при настройке его на уровень детектирования.
При размещении оборудования на КПП необходимо учитывать, что досмотр на предмет наличия взрывчатых веществ непосредственно сотрудниками службы безопасности должен проводиться только после досмотра на предмет наличия огнестрельного оружия.
Для обнаружения попыток выноса неуполномоченными лицами ядерных материалов на теле, в одежде, в ручной клади или с помощью транспортных средств из зоны, где происходит обращение с ядерными материалами, должны применяться детекторы ядерных материалов.
Необходимо учитывать, что такие детекторы могут быть нейтрализованы экранированием ядерных материалов металлическим свинцом, композитными материалами, содержащими свинец, или органическими материалами.
При детектировании применяются активные или пассивные методы обнаружения ядерных материалов.При активом детектировании применяется активизация радиоактивных веществ с помощью нейтронного или рентгеновского излучения.При пассивном детектировании используются устройства обнаружения гамма-излучения и нейтронного излучения.
Чувствительность детекторов ядерных материалов должна позволять отличить ядерный материал, который пытаются вынести, от фона, образованного естественной радиацией и радиацией от имеющихся на промплощадке АС ядерных материалов или радиоактивных отходов.
Необходимость применения детекторов ядерных материалов (стационарных и ручных) определяется заказчиком в техническом задании на проектирование комплекса инженерно-технических средств физической защиты.
Для обнаружения нелегального перемещения радиоактивных материалов через КПП, обнаружения загрязнения радиоактивными материалами транспортных средств и персонала при выезде (выходе) с территории АС должны применяться стойки радиационного контроля как стационарные (отдельно стоящие или встроенные), так и ручные. При этом радиационный контроль должен быть принудительным.
В случае превышения установленного уровня гамма-излучения, устройство радиационного контроля, применяемое в местах доступа, должно выдавать световой и звуковой сигнал с одновременной регистрацией его.
Для обнаружения любых неразрешенных к проносу материалов в ручной клади могут применяться устройства досмотра ручной клади. При этом обнаружение может осуществляться:
· просвечиванием ручной клади рентгеновскими лучами;
· просвечиванием ручной клади гамма лучами;
· нейтронным облучением ручной клади.
Исходя из режима работы и соображений безопасности, пункты прохода персонала следует оборудовать следующими исполнительными устройствами индивидуального контроля прохода персонала:
· полноростовыми турникетами;
· полуростовыми турникетами (триподами);
· шлюзовыми кабинами;
· прочными дверями.
При установке турникетов и/или шлюзовых кабин на путях эвакуации необходимо оборудовать аварийный проход шириной, определяемой СНиП 2.09.02 но не менее 0,8 м, высотой не менее 2,0 м, который будет использоваться для эвакуации персонала при пожаре, аварийных ситуациях а также для проноса оборудования, носилок и противопожарных средств.
Свободное пространство проемов, где устанавливаются полноростовые турникеты и шлюзовые кабины, должно быть заграждено прочными конструкциями, задерживающими проникновение нарушителя.
Конструкция дверей должна позволять установку на них:
· датчиков положения двери;
· замковых устройств;
· доводчиков двери.
Для безопасной эвакуации всех людей, находящихся в помещениях, при пожаре или при аварийных ситуациях необходимо обеспечивать открытие вручную замковых устройств дверей или турникетов, установленных на эвакуационных выходах;
При установке электрозамков на дверях входных тамбур-шлюзов ячеек РДЭС разных каналов системы безопасности АС необходимо предусматривать блокировку от одновременного открытия этих дверей.
Выводы
При прохождении эксплуатационной практики были изучены вопросы, касающиеся систем физической защиты, а именно подсистемы контроля доступом. Мною были рассмотрены и изучены состав и характеристики технических средств подсистемы контроля доступом , рассмотрены требования режима пропускного контроля.
Системы контроля и управления доступом
(СКУД) сегодня неотъемлемая часть интегрированных систем безопасности. СКУД позволяют ограничить, регламентировать, упорядочить доступ в различные помещения, при этом фиксируя информацию о перемещениях для последующего ее использования. Применение подобных систем позволяет фиксировать как общее количество людей, находящихся на объекте, так и местонахождение каждого из них, позволяет вести табельный учет сотрудников.
|