BC/NW 2009; №2 (15):11.3

 

ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМЫ ГЕНЕРАЦИИ ПРАВ ФИЗИЧЕСКОГО ДОСТУПА НА ОБЪЕКТЫ, ОБОРУДОВАННЫЕ СИСТЕМОЙ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Егоров И.А., Чернов П.Л.

(ГОУВПО «Московский энергетический институт (технический университет)», Россия)

В современном обществе все чаще встает вопрос о безопасности и сохранении материальных и  информационных ценностей. Одним из решений этой проблемы является установка автоматизированной системы контроля и управления доступом (СКУД). Данный подход имеет большую эффективность, ряд существенных преимуществ и низкую стоимость: при относительно больших начальных затратах он имеет значительно меньшую стоимость обслуживания (учитывая зарплату охраны), так как охранников потребуется на порядок меньше. Ввиду этого СКУД получают все большее распространение, как среди малых фирм, так и среди больших предприятий, банков, гос. учреждений [1]. При этом необходимо отметить, что чем больше территория объекта и размерность СКУД, тем сложнее обеспечить грамотное ее проектирование. Увеличение размерности  СКУД в свою очередь требует оптимизации ее параметров и автоматической их генерации.

 

Автоматизированная СКУД представляет собой сложный программно-технический комплекс, состоящий из специализированной аппаратуры и программного обеспечения, управляющего его работой. Различные СКУД могут очень сильно отличаться между собой по своим возможностям, архитектуре, стоимости, но при всем при этом они имеют и много общего.

Все СКУД основаны на том, что каждый субъект системы (сотрудник, посетитель) обладает некоторым свойством, которое позволяет однозначно его идентифицировать. Это может быть какой-либо пароль, который субъект набирает на клавиатуре. Это может быть пластиковая карточка или брелок с прописанным на нем специальным образом кодом, который считывается с помощью специальных устройств - считывателей. Это может быть специальное устройство (метка), прикрепленное к автомобилю, которое передает определенный код на считыватель при подъезде к воротам. Наконец, это могут быть биометрические считыватели, идентифицирующие человека по его физическим параметрам (палец, сетчатка глаза, форма руки, лица).

При считывании карты (кода) СКУД должна принять решение: пускать данного человека в эту дверь или нет. Для этого в аппаратных управляющих панелях хранятся списки номеров карт (кодов), а также права доступа данных людей. В случае очень большого потока людей (например, проходная завода) было бы утомительно для каждого человека индивидуально перечислять все двери, в которые он может пройти. Следовательно, нужно хранить заранее определенные именованные списки дверей, которые и привязывать к карте при ее добавлении в базу данных. Такой набор считывателей называется уровнем доступа (УД).

Кроме списка дверей, в которые человек имеет право входить и, может быть, выходить (что в принципе не обязательно), необходимо также указать время, когда он это может делать. Для этого создаются так называемые временные зоны (ВЗ), которые представляют собой набор временных интервалов, в течение которых доступ на объект разрешен. Чтобы повысить гибкость системы для каждого временного интервала можно указать список дней недели, в которые данный интервал действует, а также указать его действие в праздничные дни.

Создание временных зон помогает решить ту же проблему, что и в случае уровней доступа. Так как в одной временной зоне может быть несколько интервалов, каждый из которых имеет свой список разрешенных дней недели, то при индивидуальном создании такой структуры для каждого сотрудника повышается вероятность совершить ошибку, да и производительность труда сотрудника отдела кадров резко падает. С другой стороны, у большого количества людей может быть одинаковое допустимое время посещения объекта.

Необходимо заметить, что гибкость задания конфигурации временных зон и уровней доступа меняется от системы к системе. В простых системах для каждой карты указывается УД и ВЗ, и человек может во время ВЗ проходить через все двери, перечисленные в УД. В более сложных (и более дорогих) системах в УД для каждого считывателя указывается своя ВЗ, и карте присваивается только УД. Это ведет к увеличению количества уровней доступа, зато позволяет указать индивидуальное допустимое время прохода пользователя системы индивидуально для каждой двери.

В идеале хотелось бы иметь ситуацию, когда оператор не ограничен в создании количества уровней доступа так, что каждый субъект мог бы проходить только по тем считывателям, которые лежат на его пути от входа в здание до рабочего места. В реальности же имеется жесткое ограничение на количество уровней доступа, которые могут храниться в аппаратуре. Для примера можно рассмотреть панель Apollo AAN-100/32 с памятью 1 Мб. У нее можно настроить для каждой карты стандартные 6 уровней доступа плюс дополнительные 32 уровня доступа. Тогда, при выставленной опции 6 уровней доступа мы получим дополнительные 5,6 Кб на каждые 1000 карт, а при выставленной опции дополнительно 32 уровня доступа – 31,3 Кб на 1000 карт. Зная, что примерно 200 Кб в памяти отводится на внутренние настройки панели плюс еще совсем немного – для хранения непосредственно номеров карт, мы получим, что в памяти можно сохранить 20550 карт. Если же избавиться от опции дополнительных 32 уровней доступа, то можно будет сохранить свыше 93000 карт.

Данный пример наглядно показывает, что уменьшение объема памяти, отводящегося под карты, можно добиться за счет грамотного сокращения количества используемых уровней доступа. Такая операция может привести к ситуации, когда некоторые субъекты могут получить доступ к территориям, находиться на которых им не положено. Оператору без дополнительных средств проанализировать план охраняемого здания и принять решение о создании минимального количества уровней доступа, при которых доступ на неположенные территории получат минимальное количество людей (в идеале никто), крайне проблематично. Именно для решения данной задачи и планируются исследования по созданию автоматической системы генерации прав доступа.

В общем виде мы можем представить нашу задачу как набор двух множеств IN_READERSi, где i = 1..n – множество входных считывателей на территорию объекта, и множество END_READERSj, где j = 1..m – множество конечных считывателей, через которые должны пройти сотрудники. Тогда в общем виде мы получаем классическую задачу о назначениях: нам необходимо сопоставить каждому элементу из множества END_READERS  один элемент из множества IN_READERS. Каждое ребро между элементами этих двух множеств – это некий маршрут от начального считывателя до конечного считывателя, который должен проделать субъект. Этот маршрут  – решение задачи о нахождении минимального пути в графе. Причем каждый маршрут характеризуется своим весом. Числовая характеристика каждого маршрута – это совокупность нескольких физических величин: число считывателей, реальное время перехода по всему маршруту и т.д. Эту общую характеристику можно вычислить как общую сумму всех характеристик с различными весами.

Для решения задачи о назначениях существует много разнообразных алгоритмов: полный перебор, симплекс метод, венгерский метод Куна, а также поиск максимального потока минимальной стоимости в графе  [2]. Именно поиск максимального потока в графе будет использоваться в дальнейшем для решения поставленной задачи.

 

Предложенный подход дает возможность снять рутинную работу по принятию решений о назначении уровней доступа конкретной карте (субъекту) с оператора СКУД, повысить качество и надежность системы. Практическая реализация предложенного подхода будет выполняться на примере программного комплекса LyriX [3], предназначенного для построения интегрированных систем безопасности объектов произвольной размерности [4].

Литература

1.     Гинце А.А. СКУД - один из наиболее перспективных рынков.  Системы безопасности № 6  часть 2 ”СКУД. Антитерроризм-2008” – М.: Гротек, 2007, с. 14-15.

2.     Ху T. Целочисленное программирование и потоки в сетях –  М.: Мир, 1974.  520 с.

3.     Программный комплекс LyriX для управления ИСБ. Системы безопасности № 6  часть 2 ”СКУД. Антитерроризм-2009” – М.: Гротек, 2008, с. 89.

4.     Шестаков Д.А. Программные комплексы СКУД для крупных объектов. Системы безопасности № 6  часть 2 ”СКУД. Антитерроризм-2009” – М.: Гротек, 2008, с. 22-24.