Требования к устройствам идентификации доступа
Считыватели должны обеспечивать надежное считывание кода с идентификаторов, преобразование его в электрический сигнал и передачу на контроллер.
Считыватели должны быть защищены от манипулирования путем перебора, подбора кода и радиочастотного сканирования.
При вводе неверного кода должен блокироваться ввод на время, величина которого задается в паспортах на конкретные виды считывателей. Время блокировки должно быть выбрано таким образом, чтобы обеспечить заданную пропускную способность при ограничении числа попыток подбора. При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для систем, работающих в автономном режиме тревожное извещение передается на звуковой/световой оповещатель, а для систем, работающих в сетевом режиме - на центральный пульт с возможностью дублирования звуковым/световым оповещателем. Тревожное извещение должно выдаваться также при любом акте вандализма.
Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию секретности кода.
Устройства идентификации аналогично исполнительным устройствам должны быть защищены от влияния вредных внешних факторов и вандализма. Идентификаторы должны быть защищены от подделки и копирования.
Производитель должен гарантировать, что данный код идентификатора не повторится или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами. В паспортах на конкретные виды идентификаторов, должен быть определен минимум кодовых комбинаций.
Для автономных систем пользователь должен иметь возможность сменить или переустановить открывающий код но мере необходимости, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.
При выборе идентификаторов следует иметь ввиду, что клавиатура обеспечивает низкий уровень безопасности, магнитные карточки - средний, Proximity, Виганд карточки и электронные ключи Touch Memory - высокий и биометрические - очень высокий уровень безопасности.
7.3.3 Требования к устройствам контроля и управления доступом
Контроллеры, работающие в автономном режиме, должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств исполнительных.
Контроллеры, работающие в сетевом режиме, должны обеспечивать:
- обмен информацией по линии связи между контроллерами и управляющим компьютером или ведущим контроллером;
- сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером (ведущим контроллером), отключении питания и при переходе на резервное питание;
- контроль линий связи между отдельными контроллерами и между контроллерами и управляющим компьютером.
Для гарантированной работы СКУД расстояние между отдельными компонентами не должно превышать величин, указанных в паспортах (если не используются модемы).
Протоколы обмена информацией и интерфейсы должны быть стандартных типов. Виды и параметры интерфейсов должны быть установлены в паспортах и/или других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.
Рекомендуемые типы интерфейсов:
- между контроллерами - RS 485;
- между контроллерами и управляющим компьютером - RS 232.
Программное обеспечение должно обеспечивать:
- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);
- задание характеристик контролируемых точек;
- установку временных интервалов доступа (окон времени);
- установку уровней доступа для пользователей;
- протоколирование текущих событий;
- ведение баз данных;
- сохранение данных и установок при авариях и сбоях в системе.
Уровень доступа - совокупность временных интервалов доступа (окон времени) и мест прохода (маршрутов перемещения), которые назначаются определенному лицу или группе лиц, которым разрешен доступ в заданные охраняемые зоны в заданные временные интервалы).
Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
- отключение управляющего компьютера;
- программный сброс управляющего компьютера;
- аппаратный сброс управляющего компьютера;
- нажатие на клавиатуре случайным образом клавиш;
- случайный перебор пунктов меню программы.
После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.
Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.
Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения приведенные в технической документации не должны раскрывать секретность защиты.
Программное обеспечение при необходимости должно быть защищено от несанкционированного копирования. Программное обеспечение должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.
Рекомендуемые уровни доступа по типу пользователей:
- первый ("администрация") - доступ ко всем функциям контроля и доступа;
- второй ("оператор") - доступ только к функциям текущего контроля;
- третий ("системщик") - доступ к функциям конфигурации программного обеспечения, без доступа к функциям, обеспечивающим управление устройств исполнительных.
При вводе пароля на экране дисплея не должны отображаться вводимые знаки.
Число символов пароля должно быть не менее 5.
Дата добавления: 2015-08-11; просмотров: 1196;