Sistem de Control Acces Electronic

CAPITOLUL I. Introducere

I.1. Motivația alegerii temei

Încă de când ne știm securitatea are un rol important în viața noastră și a bunurilor pe care le deținem. Acest lucru a fost un bun impuls pentru a-mi da curajul și încrederea de a studia domeniul securității.

În urma cursului de formare profesionala în domeniul sistemelor de securitate am obținut calificarea de tehnician sisteme de securitate. Bazele teoretice și cele practice învățate mi-au oferit posibilitatea de a înființa o societate comerciala specializată în proiectarea, instalarea și întreținerea sistemelor de securitate.

Pe baza cunoștințelor obținute în urma cursului de formare profesionala, a experienței și a activității pe care o exercit în acest domeniu am crezut de cuviință că pot să abordez tema disertației care se refera la sistemele de limitare a accesului adică sisteme de control acces. Prin tratarea acestui subiect se va dovedi încă odată importanța sistemelor de control acces.

I.2. Importanța temei

Limitarea accesului persoanelor într-un obiectiv sau instituție este absolut obligatorie pentru buna desfășurare a activității acestora.

Soluția “cu paznic” este una la îndemâna dar eroarea umana și subiectivismul sunt argumente împotriva. Un sistem de control acces electronic elimina suspiciunea din activitatea paznicului daca este susținut de mijloace mecanice de blocare a accesului (yale electromagnetice, electromagneți, turnicheți, bariere etc.) bine adaptate. Sistemul poate fi extins in instituție măcar pentru zone cu potențial ridicat de risc. Intr-o banca, zone de tezaur, casierie, server sunt zone cu acces restricționat.

Mai mult decât atât, informațiile de intrare / ieșire ale angajaților în / din zonele restricționate pot fi folosite in managementul resurselor umane. Soluția de pontaj și chiar aplicații automate de salarizare sunt grefate pe datele preliminare furnizate de sistemul de control acces.

I.3. Obiectivele lucrării

Lucrarea de disertație are în vedere în primă parte prezentarea pe scurt a sistemelor de securitate, iar în partea tehnica prezentarea detaliată a componentelor sistemelor de control acces.

CAPITOLUL II. Prezentare teoretică

II.1 Necesitatea și beneficiile supravegherii

Toți specialiștii in domeniu sunt de acord cu faptul că utilizarea sistemelor electronice de supraveghere și control are cel puțin două efecte benefice: creșterea gradului de securitate a obiectivului supravegheat concomitent cu reducerea drastică a numărului personalului destinat acestui scop.

Lucrarea se consideră un breviar de senzori de detecție a intruziunilor, de control și admitere a accesului, de urmărire a poziției unor obiective mobile, pentru fiecare element fiind prezentate la un nivel facil principiile de funcționare și aplicațiile posibile, precum și metodele de integrare utilizabile pentru îmbunătățirea pazei perimetrale, a clădirilor sau a unor obiective mobile.

Intr-o lume in care insecuritatea, nesiguranța și instabilitatea atinge numeroase aspecte ale vieții cotidiene (sociale, economice, politice, militare s.a.), acțiunile practice pentru obținerea regimului normal de funcționare pentru un sistem de orice natură au fost asociate cu susținute eforturi teoretice pentru definirea și implementarea unor noi concepte in materie.

Ca element de caracterizare a calității unui sistem, securitatea este capacitatea sistemului de a-și conserva caracteristicile funcționale sub acțiunea unor factori distructivi, care pot să-l transforme in pericol pentru mediul înconjurător, să afecteze viața oamenilor aflați in zona de risc ori să provoace pagube materiale, patrimoniale sau nepatrimoniale. Sunt de utilitate curentă sintagmele: securitate oportună, suficientă, totală, maximală, absolută, optimă, durabilă, minimală sau vitală. Cu argumentul experienței, specialiștii in domeniu optează pentru conceptul de securitate deplină care reunește atributele de complexitate și responsabilitate, aduce rezolvări echilibrate la atacuri și accidente, realizează condițiile de absolută necesitate impuse prin legi, norme sau standarde. Semantic, securitatea deplină este calitatea definitorie de cuprindere conceptuală a tuturor aspectelor juridice, organizatorice, informaționale, fizice și de personal ale securității, in medii calitativ superioare, cu mecanisme oportune, viabile, adaptive și perfecționabile, capabile să facă față unei game largi de atacuri, încercări și accidente tratate preaviz, in timpul desfășurării sau după încetarea acestora, cu asumarea conștient a unui risc operațional, in limita unor costuri necesare suportabile.

Supravegherea activității in orice acțiune umană trebuie să pornească de la o analiză a factorilor de risc care o pot influența. Această acțiune presupune identificarea atât a factorilor de risc potențiali, cat și a măsurilor de prevenire sau de minimizare a efectelor. Orice astfel de măsură trebuie să țină cont de factorii economici și organizatorici, de determinare a cuantumului pierderilor sau alte daune posibile, respectiv de cheltuielile necesare pentru implementarea măsurilor de protecție respective. O dată stabiliți acești factori de risc, managementul supravegherii mai presupune și stabilirea cerințelor concrete rezultate din analiza factorilor de risc necesare pentru asigurarea securității obiectivului. Factorii de risc luați in considerare, trebuie să prevină, in primul rând, pierderile materiale sau nemateriale (obiecte fizice, respectiv informații, proprietatea intelectuală dar și imaginea publică, credibilitatea sau atmosfera relațiilor umane din colectivul respectiv). Pierderile de orice natură pot fi provocate, fie de distrugeri voluntare sau involuntare (din cauze umane culpă

sau neglijență, ori din cauze naturale), fie datorită unor sustrageri sau altor acte voite de distrugere. Cauzele naturale mai importante care trebuie luate in considerare sunt incendiile, cutremurele, inundațiile etc. Măsurile de prevenire in aceste situații pot fi:

constructive – clădiri și instalații potrivite pentru preîntâmpinarea acestora;

organizatorice – stabilirea de planuri prealabile de acțiune pentru eliminarea urmărilor acestor evenimente;

compensatorii – asigurări;

resurse umane – pregătirea personalului pentru combaterea și minimizarea efectelor produse.

Distrugerile din cauza neglijenței pot apare datorită lipsei unor dotări adecvate ori absenței unor măsuri organizatorice și procedurale sau din cauza unor carențe educative. Efectele neglijenței pot conduce la pierderi și distrugeri de bunuri și informații, influențarea negativă a angajaților sau colaboratorilor, la știrbirea imaginii publice etc.

Măsurile care trebuie luate pentru diminuarea efectelor sau prevenirea pierderilor sunt de aceiași natură cu cele luate pentru limitarea pierderilor produse din cauze naturale. Cele mai numeroase evenimente sunt produse însă de acte criminale: sustrageri, distrugeri voluntare, atacuri, sabotaje Un sistem de supraveghere optim trebuie să țină cont de o serie de factori care permit prevenirea evenimentelor și minimizarea efectelor negative:

mobilul autorului (câștig propriu direct sau indirect, material ori moral);

manifestările posibile (distrugeri sau sustrageri de bunuri sau informații, dereglarea procesului normal de funcționare al instituției, influențe negative asupra an gajaților proprii datorită bănuielilor, afectarea imaginii publice);

factori favorizanți (procedurali, organizatorici, constructivi, lipsa instalațiilor de supraveghere și control, de dotare, materiali, manageriali);

autorul posibil al evenimentului:

angajat propriu sau străin;

singur, cu complice din interior ori in grup;

dotare de amator, complexă sau specială;

zonele vitale (valoarea bunurilor sau informațiilor din diferite zone, vulnerabilitatea canalelor de comunicație, vulnerabilitatea personalului propriu);

formele de atac posibile:

vulnerabilitatea zonelor vitale (atac in forță sau pătrundere discretă, accesibilitate, căi de acces, personal și dotări existente pentru protecție, proceduri de funcționare și pază);

programul de lucru al zonelor vitale (atac de zi sau de noapte).

Evitarea actelor criminale trebuie să pornească de la cunoașterea situațiilor de risc care se pot produce, de exemplu: sustrageri de materiale sau bani, accese neautorizate, sabotaje sau atacuri din partea unor angajați proprii sau străini etc.

II.2. Conceptul de risc

Esența de reflexivitate a securității presupune existența, intr-un mediu activ real, a unor condiții nesigure, chiar periculoase, cunoscute sau doar presupuse. Prin risc se înțelege probabilitatea de a înfrunta o situație neprevăzută sau de a suporta o pagubă. Pentru adoptarea celei mai bune atitudini față de risc se impune analiza obiectivului din punctul de vedere al securității și atribuirii nivelului de risc specific, adică managementul riscului.

Evaluarea riscului înregistrează următoarele categorii pentru valorile de risc:

risc neglijabil;

risc minor;

risc mediu;

risc major;

dezastru.

II.3. Analiza riscului

Managementul riscului cuprinde o gama larga de activități, riguros definite și organizate, care, plecând de la condițiile de existență și obiectivele fundamentale ale instituției protejate, analizează, intr-o concepție de securitate, factorii de risc în vederea minimizării riscului asumat și costurilor necesare.

II.4 Tipuri de sisteme de securitate

Sistemele de securitate se împart in mai multe categorii:

sisteme de supraveghere video;

sisteme de detecție și alarmare la efracție;

sisteme de detecție și alarmare la incendiu;

sisteme de supraveghere a obiectivelor mobile;

sisteme de limitare a accesului.

Sistemele de supraveghere video sunt alcătuite din unitatea de înregistrare numită DVR folosit pentru înregistrarea și stocarea imaginilor ,camere de supraveghere pentru capturarea imaginilor,surse de alimentare pentru alimentarea camerelor și a DVR-ului,în cazul unui sistem de televiziune cu circuit închis unde distanța dintre DVR și camere este mai mare de 100 m în loc de cablu coaxial se va utiliza cablu UTP pentru că acesta nu permite pierderea semnalului video, bineînțeles semnalul video se poate transfera de la camera de supraveghere spre DVR si prin fibră optică cu ajutorul mai multor echipamente cum ar fi media converter-ul care se afla la ambele capete ale fibrei optice.

DVR-ul – Acestea sunt un dispozitiv de înregistrare video digital, conceput pentru a capta și stoca imaginile înregistrate de camerele de supraveghere. Modelele mai avansate vor include funcții ca înregistrare programata, captura imagine fixa si înregistrare la detectarea mișcării.

Camerele – Acestea sunt componentele care mai sunt numite ochiul sistemelor de supraveghere, acestea se montează atât in interiorul clădirilor cât și în exterior acestora, și sunt capabile sa recepționeze imagini video în mișcare, adesea in condiții extreme unde lumina este slabă și vreme rea. Ele pot fi conectate convențional la sistemul de supraveghere video prin cabluri cu conectori speciali la capete, sau mai nou pot fi alocate printr-un IP, acționând ca un dispozitiv de rețea care poate fi accesat din exteriorul sistemului de securitate. Mai exista camere de supraveghere video care au posibilitatea de a înregistra si sunetele din încăperea unde au fost montate. Aceste camere au denumirea de camere de supraveghere video-audio. Avantajul acestora este acela ca unde sunt montate nu mai necesită instalarea de microfoane pentru a înregistra sunetul. Acesta este un avantaj destul de bun deoarece scad costurile de instalare si este mult mai simplu pentru instalator deoarece au incorporat in ele microfoanele și nu necesita așa multa munca pentru instalare.

În proiectarea și alegerea celor mai bune echipamente ale unui sistem de televiziune cu circuit închis trebuie avut în vedere:zonele vulnerabile,gradul de luminozitate în aceea zona,distanța între obiectele monitorizate si echipamentul cu care se face monitorizarea.

Sistemul de detecție și alarmare la efracție este alcătuit din centrala de alarmă care reprezintă ‘’creierul’’ sistemului,senzori de detecție care au rolul de a detecta și genera alarma ,element de alarmare,sirena,tastatura de comandă și control a sistemului,comutatoare care se vor utiliza pentru a detecta intruziunea. Aceste sisteme de detecție și alarmare la efracție au rolul de a detecta încercările de pătrundere in zonele protejate.

Sistemul de detecție și alarmare la incendiu este la rândul lui alcătuit din centrala convenționala sau adresabila de avertizare și detecție incendiu, butoane de panică de detecție si avertizare incendiu, sirene de avertizare,detectori care fiecare în funcție de tip pot sa detecteze flacăra sau fumul, bineînțeles exista senzor care le poate face pe amândouă adică sa detecteze si fumul si flacăra.

Sistemul de detecție și alarmare la incendiu are rolul de a detecta începuturile unui incendiu și de a alarma persoanele și pentru luarea măsurilor corespunzătoare precum și de a activa sistemele de stingere a incendiului.

Sistemele de supraveghere a obiectivelor mobile sunt alcătuite și ele din 3 componente: modul GPS pentru localizare (Global Positioning System), modul de transmitere a datelor la distanța, modul de stocare a datelor.

Aceste sisteme sunt benefice pentru a monitoriza anumite obiective în timp real și pentru a transmite informații despre poziția în care se afla obiectivul în acel moment.

Sistemul de limitare a accesului se mai numește și sistem de control acces și pontaj. Acest sistem este alcătuit din centrala ce control acces, cititoare, electromagneți și yale electromagnetice. Sistemele de control acces sunt importante pentru limitarea accesului în anumite spații unde se dorește limitarea numărului de persoana care să aibă acces în acel loc unde este proiectat.

Toate sistemele enumerate mai sus sunt optime pentru alcătuirea unui sistem integrat de securitate ducând la un înalt grad de securitate și la o foarte bună acoperire din punct de vedere al protecției.

CAPITOLUL III. Prezentare Tehnică

III.1 Prezentarea sistemului de limitare a accesului

III.1.1. Componentele sistemului de control acces

III.1.1.a. Cititoare de cartele magnetice

Citire cartelei magnetice se efectuează prin trecerea acesteia printr-o fanta a dispozitivului prin dreptul capului magnetic de citire. Datorita contactului direct intre cartela si capul de citire, apare o uzura fizica, motiv pentru care producătorul garantează o durata de viața de câteva zeci de mii – sute de mii de treceri. [3]

III.1.1.b.Cititoare de cartele de proximitate

Citirea cartelei de proximitate se efectuează la trecerea acesteia prin dreptul cititorului, fără a fi nevoie de un contact direct, ceea ce conferă o fiabilitate crescuta a sistemului. Distanta de citire variază în funcție de tipul de cititor si de tipul de cartela. Uzual se folosesc cititoare cu distanță de citire 5 cm-10 cm, dar se poate ajunge si la 60-70 cm. Pentru distante mai mari, anumite tipuri de cititoare permit utilizarea unor cartele active (autoalimentate). [3]

III.1.1.c Cititoare biometrice

Exista cititaoare biometrice: de scanare a amprentei degetului, a irisului, a palmei, faciala si a vocii. Cele mai des întâlnite sunt de citire a amprentei degetului. Cartelele, telecomenzile sau cheile pot fi pierdute, furate sau multiplicate (mai greu sau mai simplu). Parolele pot fi uitate sau sparte. Avantajul sistemelor biometrice este ca permanent “cheia” se afla la utilizator. Datorita costurilor mari se folosesc doar in aplicații care necesita un grad ridicat de securitate. [3]

III.1.1.d Carduri (cartele)

Pot fi magnetice sau de proximitate, tipăribile sau nu. In cazul in care se tipăresc pot fi utilizate si ca ecuson sau legitimație de serviciu. Ca alternativa la cardurile de proximitate se mai folosesc taguri de forma unui breloc. [3]

III.1.1.e Tastaturi de acces

Este cel mai simplu mod de filtrare a accesului. La introducerea unui cod PIN se va activa o ieșire de comanda a ușii, porții, turnichetului sau barierei, după caz. De cele mai multe ori se folosesc împreuna cu un cititor, sporind gradul de securizare. [3]

III.1.1.f Butoane "cerere ieșire"

In situația in care nu interesează decât intrarea in zona securizata, la ieșire se va instala un buton cu revenire pentru comanda deblocării caii de acces. [3]

III.1.1.g Butoane de evacuare

Sistemele care filtrează si accesul la ieșire blochează evacuarea persoanelor in caz de incendiu sau calamități naturale. De aceea, lângă cititorul de ieșire, se instalează totdeauna un buton monitorizat de comanda a evacuării, prin apăsarea căruia se deblochează automat ușa sau ușile de pe traseul de evacuare personal. [3]

III.1.1.h Software de control acces

Cele mai multe sisteme permit conectarea la un PC pe care rulează acest soft de control acces. Pe de o parte folosește la configurarea inițiala a sistemului si administrarea ulterioara a utilizatorilor, pe de alta parte gestionează istoria cu evenimentele de acces. Permite generarea de rapoarte folosind diverse filtre: de timp, de utilizatori, de grupuri de utilizatori, de uși etc. De asemenea furnizează baza de date primara pentru software-ul de pontaj. [3]

III.1.1.i Electromagneți

Sunt compuși din doua părți: electromagnetul propriu-zis care se montează pe tocul ușii si o placa metalica amplasata pe ușa. Alimentat cu energie electrica, electromagnetul atrage placa metalica, blocând astfel ușa. La introducerea unui cod valid pe tastatura sau la trecerea unui card valid la cititor, electromagnetul se deblochează permițând deschiderea ușii. Marele avantaj este ca nu exista mecanisme in mișcare, ceea ce îi conferă o mare fiabilitate in timp. [3]

III.1.1.j Amortizoare uși

Este un accesoriu necesar in aplicațiile de control acces cu uși. Are rolul de a nu permite ușii sa rămână deschisa datorita neatenției utilizatorilor. [3]

III.1.1.k Turnicheți

Se pretează pentru cai de acces unde fluxul personalului este mare. Turnichetul permite accesul pe rând, fiecărei persoane, lucru care nu poate fi realizat folosind o ușa ca si cale de acces, decât daca se utilizează mijloace electronice suplimentare de detecție a persoanelor. La stabilirea numărului de turnicheți se are in vedere dimensiunea fluxului de personalul in perioadele de maxim, astfel încât să nu apară fenomenul de strangulare.

Majoritatea sunt bidirecționali, astfel încât să fie folosiți atât la intrarea cât și la ieșirea din obiectiv. Pot fi dotați cu sisteme anti-panică astfel încât în caz de evacuare forțata a personalului, brațul orizontal sa fie deblocat. [3]

III.1.2. Admiterea și controlul accesului

Admiterea și controlul accesului, într-un sistem integrat de securitate, este un aspect cel puțin la fel de important ca și detectarea intruziunilor. După cum se observă , chestiunea în cauză presupune rezolvarea a două probleme: admiterea accesului pentru persoanele autorizate, adică identificarea persoanei respective într-o bază de date, respectiv controlul persoanei în sensul interdicției accesului în situația detectării unor materiale sau obiecte interzise. [1]

Multe sisteme informatice presupun utilizarea unor baze de date care conțin date de identificare personală. Pentru a asocia univoc aceste date cu persoana propriu-zisă , este necesar stabilirea unui algoritm eficient de identificare. Scopul acestor sisteme de identificare constă în stabilirea unor proceduri, simple și economice, cu siguranță suficient de ridicată , astfel încât organizațiile care sunt obligate să lucreze cu persoane fizice, să aibă o metodă sigură de identificare, pentru a se minimiza riscurile, elimină orice încercare de substituire de identitate, de folosire de identități multiple sau de evitare a anonimității. [1]

Orice astfel de sistem trebuie să țină cont de orice posibilă amenințare la adresa intimității și siguranței personale, de divulgare a informațiilor către anumite persoane înafară de organizațiile îndreptățite să le utilizeze sau de eventuala folosire a datelor salvate în scopuri personale ceea ce este ilegal. Problemele ridicate de identificare au căpătat noi dimensiuni în ultimii 25 de ani, existând preocupări pentru:

identificare personală ;

culegerea informațiilor despre persoane;

detectarea sau limitarea deplasărilor, acțiunilor și comportamentului;

formele de identificare care, arată apartenența la un grup social;

identificarea produselor și ambalajelor;

identificarea vehiculelor;

identificarea animalelor.

Punctele referitoare la identificarea personală vor fi tratate în paragrafele următoare, pentru celelalte fiind posibil generalizarea metodelor indicate la identificarea personală.

Noțiunea de control al accesului se referă la detectarea materialelor, substanțelor, obiectelor care de regulă sunt sau pot deveni un pericol pentru organizația interesată de acest lucru. În mare parte, este vorba despre descoperirea materialelor interzise: muniție, armament, explozibili, substanțe halucinogene, radioactive sau toxice. [1]

III.1.3. Identificarea Persoanelor

Admiterea accesului este o activitate care constă în identificarea unei persoane cu o bază de date de cunoștințe, pentru permiterea sau interzicerea pătrunderii în obiectivul controlat. [1]

În contextul de față , identitatea constă în „datele prin care se identifică o persoană ” sau „condiția de a fi o persoană specifică […] și nu altcineva” (Macquarie Dictionary, 1981). Identitatea se poate asocia cu termenii personalitate, individualitate, individualism etc.

Conceptul de individ a început să devină important din timpul Renașterii, fiind elementul central al concepțiilor filozofice despre lume. Tendința s-a accentuat în perioada Revoluției industriale, de circa două secole ajungându-se la conceptele folosite și astăzi: nume, poreclă , domiciliu, reședință , locul și data nașterii.

Explozia tehnologiei informatice a făcut ca acțiunea de identificare să devin o acțiune strâns legat de sistemele informatice presupunând asocierea unui flux de date cu o persoană . Există mai multe tipuri de date care pot fi folosite pentru identificare. Unele depind de caracteristicile intrinseci sau fiziologice ale persoanei, altele sunt mult mai speculative. În practic , o persoană este identificat cu o înregistrare abstractă , dacă individul respectiv deține un document care trebuie să se afle numai în posesia sa, dacă are cunoștință despre lucruri și fapte pe care numai el ar trebui să le cunoască sau dac exercită diverse activități care sunt atribuite, în mod normal, persoanei respective. [1]

Bineînțeles, acțiunea de identificare, trebuie să combine procedurile de mai sus pentru a avea siguranța corectitudinii identității.

În unele situații, unele instituții și organizații necesită o identificare sigură a persoanelor care intră în relații cu ele. Câteodată , identificarea este făcută în scopul protecției persoanei (de exemplu, păstrarea confidențialității datelor personale, recunoașterea unor drepturi etc.) dar, de cele mai multe ori, identificarea este utilă organizației însăși. Astfel, instituția se protejează împotriva accesului unor persoane care pot avea intenții clandestine, își asigură unele puncte sensibile împotriva unor atacuri din exterior sau interior sau măcar păstrează o înregistrare cu identitatea persoanei care a avut acces în zonele respective.

Sistemele de identificare a persoanelor sunt utilizate, cel puțin în țările dezvoltate. în domenii ca:

servicii sociale;

cartele de identitate;

cărți de vot;

permise de conducere;

controlul imigrației;

mijloace de plată fără numerar;

identificare medicală.

Utilizarea metodelor de identificare electronică prezintă o serie de facilități incomparabile cu metodele clasice:

identitatea extrem de sigură și rapidă datorită folosirii extensive a tehnicii de calcul și a telecomunicațiilor;

fraudele și falsurile sunt practic imposibil de realizat;

cartelele de identificare personală sunt virtual indestructibile;

fac posibilă realizarea unui sistem național de identificare personală.

Caracteristicile dorite de la un sistem de identificare:

universalitate – fiecare persoană trebuie să fie identificabilă după criteriul propus;

unicitate – fiecare persoană trebuie să aibă un singur identificator; nu trebuie să existe două persoane cu același identificator;

permanență – identificatorul nu trebuie să se modifice în timp sau să fie transformat la dorință;

necesitate – identificatorul trebuie să conțină una sau mai multe caracteristici naturale, la care o persoană nu poate renunța;

achiziționare – identificatorul trebuie să fie obținut cu ușurință;

conservare – identificatorul trebuie să fie păstrat cu ușurință, atât în sistemele manuale de identificare, cât și în cele automate;

excludere – identificatorul selectat face inutilă orice altă formă de identificare;

precizie – fiecare identificator trebuie să fie suficient de diferit de oricare alt identificator, astfel încât identificarea să fie făcută fără greșeală;

simplitate – înregistrarea și transmiterea indiciilor trebuie să fie simplă, fără a se genera erori;

cost – culegerea și păstrarea indiciilor trebuie să ajungă la costuri rezonabile;

comoditate – culegerea și păstrarea indiciilor nu trebuie să fie dificilă sau mare consumatoare de timp;

acceptanță – culegerea indiciilor nu lezează standardele etice, religioase, culturale sau morale ale societății.

III.1.3.a Dispozitive cu cartele de identitate

Identificarea cu ajutorul cartelelor personale de identitate a început să fie dezvoltată de marile societăți bancare pentru mijloace de plată fără numerar, cu mai bine de 15 ani în urmă. Cărțile de credit au impus și dimensiunile standardizate astăzi : 2’’x 3,5’’ –aproximativ 54 x 85 mm.

De regulă aceste cartele folosesc o poză color pentru identificarea personală. Sistemele mai evoluate de control necesită, pe lângă existența acestei poze, și o serie de alte elemente pentru personalizarea cartelei, după cum urmează:

memorie digitală nevolatilă;

bandă magnetică;

cod de bare bi – sau tridimensional;

dispozitive de proximitate, etc.

Cu toate că aceste cartele sunt practic imposibil de fraudat, având numeroase elemente de certificare (holograme, suprapuneri, marcaje sensibile la UV sau IR, filigrane, etc.), pierderea sau distrugerea ei poate compromite întregul sistem de identificare.

Din acest motiv, cartelele de identitate trebuie să conțină și anumite informații referitoare la proprietarul de drept al ei, informații biometrice. [2]

III.1.3.b Cartela de proximitate

Sistemul de recunoaștere cu cartele de proximitate este cel mai performant din seria de sisteme credit card, în sensul că este singurul echipament care este capabil să detecteze și să identifice cartela, fără să fie necesar ca aceasta să fie introdusă într-un cititor special. Astfel, cartela de identitate poate fi recunoscută chiar dacă este păstrată în poșetă sau portmoneu. Fizic o cartela de identitate de proximitate poate avea aspectul unei cărți de credit sau a unui breloc. [1]

Fig.III.1 – Structura cititorului de cartele de proximitate

Principiul de funcționare a cartelei asigură funcționarea nelimitată a cartelei, fără ca aceasta să aibă nevoie de vre-o sursă de alimentare, chestiune foarte importantă întrucât această cartelă este activă, ea răspunzând prin radio la solicitarea de identificare a cititorului de cartele. Structura cititorului de cartele este prezentată în figura III.1.

Energia undelor electromagnetice cu frecvența f1 ,este captată de antenă și este folosită atât pentru protocolul de comunicare cât și pentru alimentarea circuitelor cartelei.

Odată ce este alimentat cu energie, circuitul ROM generează o secvență de impulsuri care constituie codul unic al cartelei. Această secvență modulează purtătoarea f2 a emițătorului radio. Cititorul de cartele conține de asemenea un emițător radio specializat și un receptor, care demodulează semnalul primit de la cartelă, extrăgând codul de acces . Mai departe, într-un proces controlat de microprocesor, codul e comparat cu baza de date și autentificat sau nu, în funcție de aceasta realizându-se identificarea.

Ca un aspect pozitiv al acestui tip de cartelă precizez că deși în interiorul ei se găsesc numeroase circuite electronice, grosimea acesteia este standard 1,65 milimetri.

Dispozitive cu cartelă cu cod de bare

Cartelele cu cod de bare au apărut ca urmare a necesității identificării mărfurilor pe timpul transportului sau depozitării lor. Dacă în 1949, anul standardizării primului cod de bare, prețurile erau prohibitive iar performanțele extrem de reduse, astăzi, dezvoltarea tehnologiei informației a condus la o dezvoltare explozivă a acestui sistem de identificare, el fiind folosit printre altele în comerț, biblioteci, industrie, si, de ce nu, pentru cărțile de identitate.

Cărțile de identitate cu cod de bare sunt printre cele mai economice sisteme, întrucât codul este inscripționat direct prin tipărire pe cartelă, citirea lui făcându-se cu ajutorul unui creion optic, un dispozitiv format dintr-o diodă laser, un fotoelement (de regulă o matrice CCD) și o interfață pentru un calculator. Citirea codului de bare reprezintă de fapt o măsurare a lățimii relative a barelor și spațiilor care formează codul și reconstituirea informației în funcție de standardul utilizat.

În decursul timpului standardele au evoluat foarte mult, în lume existând astăzi peste 40 de tipuri diferite de coduri. Practic, fiecare stat dezvoltat are cel puțin un standard specific.

Astfel, în Statele Unite, există un cod de uz general, Codebar, un cod poștal, Postnet, un cod pentru magazine, UPC (Universal Product Code), un cod pentru caractere alfanumerice, Code 39 sau Code 128 etc. În Europa există codul EAN (European Article Number, cod unificat din anul 1980 cu UPC sub denumirea EAN-UPC), PZN (Pharma Zentral Nummer) etc.

După anul 1990, necesitatea codării unei cantități din ce în ce mai mari de informație, a dus la o evoluție a codurilor de bare spre adăugarea a noi dimensiuni: există deja standarde de coduri multidimensionale (bidimensionale sau chiar tridimensionale), cum ar fi MaxiCode sau DataMatrix.

Un exemplu de cod (EAN), este prezentat în continuare:

primele două cifre reprezintă proveniența produsului;

următoarele cinci cifre indică producătorul;

ultima cifră reprezintă o sumă de control pentru auto-corecția erorilor.

Prețul este stocat într-o bază de date, unde este identificat pe baza provenienței produsului.

Fiecare cifră a codului EAN este reprezentată prin două bare și două spații, având în total o lățime de șapte unități. Fiecare bară sau spațiu poate avea lățimea de unu, doi, trei sau patru unități. Cititorul de coduri de bare poate citi simbolurile în orice direcție, obținând întotdeauna reprezentarea corectă a informațiilor. In figura III.2 este reprezentat numărul 0123456 conform standardului CodeBar, respectiv EAN.

Fig.III.2 – Reprezentarea grafică a unor coduri de bare unidimensionale

III.1.3.c. Dispozitive având cartelă cu bandă magnetică

Prin atașarea unei benzi magnetice la o cartelă de identificare, pot fi memorate anumite date necesare pentru identificare.

Față de sistemul cu cod de bare, cartelele cu bandă magnetică prezintă avantajul că informația nu este afișată direct, fiind mai greu de reprodus sau de falsificat. Pentru citirea unei cartele cu bandă magnetică, este necesar un dispozitiv de antrenare care asigură trecerea cu viteză constantă a cartelei prin dreptul unui cap de citire magnetic (asemănător cu cel de la magnetofon). [2]

III.1.3.d. Dispozitive cu cartelă inteligentă (Smart card)

Alături de cartelele de proximitate, cartelele inteligente sunt cele mai sigure dispozitive de personalizare a cartelelor. Prima cartelă inteligentă a fost introdusă în Franța în anul 1981, fiind dezvoltată de laboratoarele franceze de cercetare ale firmei Philips.

Ulterior, banca Midland din Marea Britanie, în anul 1989, a început să folosească acest tip de cartelă pe post de portofel virtual. În anul 1995, tot în scopuri bancare, a fost dezvoltat de British Telecom smart card-ul Mondex, cartelă care putea memora până la cinci valute diferite și era protejată prin coduri personale împotriva utilizatorilor neautorizați.

Cartelele inteligente au avantajul că, spre deosebire de cartelele de proximitate, fiind realizate cu o memorie care poate fi ștearsă și scrisă electric de mii de ori (EEPROM Electrically Erasable Read Only Memory, memorie ROM cu ștergere electrică), informațiile păstrate de ea pot fi schimbate de fiecare dată când este accesată, fiind dificil de copiat sau falsificat.

Mai mult, circuitul EEPROM utilizează un protocol special, pseudo-aleator, pentru inițializarea scrierii, protocol accesibil doar producătorului sistemului.

Fig.III.3 – Reprezentarea unei cartele inteligente

Smart Card-ul are și o capacitate de memorare sporită față de celelalte sisteme: standard pot păstra 512 caractere, dar există și circuite care înregistrează 2048 de caractere, echivalentul unui text pe o pagină A4.Fizic, cartela inteligentă are aspectul din figura III.3

III.1.4. Sisteme Biometrice

Sistemele de identificare bazate pe cartele de identitate au un mare dezavantaj: siguranța sistemului de protecție poate fi afectată dacă cineva pierde cartela de identitate, fiind astfel posibil ca cineva neautorizat, intrat în posesia cartelei, să aibă accesul permis.

Din acest motiv, au fost imaginate și create o serie de sisteme care determină anumite particularități fizice sau biologice ce caracterizează în mod unic orice persoană, particularități care nu mai pot fi pierdute sau furate sau, cel mult, ar mai putea fi copiate. [2]

Există astăzi sisteme de identificare automată care verifică anumite aspecte exterioare:

figura;

vocea;

semnătura;

amprentele digitale;

geometria mâinii;

Există, însă, și sisteme care fac și o identificare biologică:

imaginea irisului sau a retinei;

termograma facială;

analiza acidului dezoxiribonucleic (ADN).

Graficul din figura 3.5. arată, procentual, domeniile unde biometria este aplicată.

În totalitate, sistemele de identificare biometrice folosesc pentru recunoașterea persoanei o bază de date în care este înregistrată informația necesară pentru identificare. Sistemele de identificare pretențioase vor apela la analiza ADN, o moleculă cu milioane de componente care poartă în ea moștenirea genetică a fiecărei persoane și este unică pentru fiecare persoană, chiar și în cazul gemenilor.

Fig.III.4 – Aplicații biometrice

Sistemele de acces, unde este necesară o viteză de reacție foarte mare, de câteva secunde, pot folosi oricare din celelalte particularități fizice.

Trebuie menționat că, anumite informații biometrice (de exemplu, amprentele digitale sau vocale, ori semnătura) pot fi înregistrate digital pe o cartelă de identificare. În această situație, utilizarea unei cartele de o persoană neautorizată este imediat detectată, făcând sistemul extrem de sigur împotriva fraudelor.

Tabelul din figura III.5 prezintă tipurile de identificare biometrică folosite curent, în funcție de caracteristicile enumerate anterior.

Fig.III.5 – Tabel tipuri de identificare biometrică

În tabelul din figura III.6 sunt prezentate avantajele și dezavantajele metodelor de identificare biometrică.

Fig.III.6 – Tabel avantaje și dezavantaje metode de identificare biometrică

Mulți specialiști consideră că dezvoltarea biometricii este strâns legată de cartelele inteligente. În momentul în care o serie de parametri biometrici sunt memorați pe smartcard, pierderea sau furtul acesteia nu mai prezintă nici un fel de risc, identificarea posesorului fiind absolut sigură.

Figura III.7 prezintă ponderea tehnologiilor biometrice la nivelul anului 1999.

Fig.III.7 – Ponderea tehnologiilor biometrice

III.1.4.a.Recunoașterea imaginii

Din punct de vedere istoric, recunoașterea imaginii este primul sistem de identificare. Practic, acest sistem a început să fie utilizat o dată cu folosirea fotografiei.

Un sistem actual de recunoaștere a imaginii este prezentat în figura III.5

Fig.III.8 – Recunoașterea imaginii

O problemă deosebită a fost pusă de recunoașterea imaginii în sistemele automate. Recunoașterea automată a imaginilor constituie un capitol foarte vast al sistemelor automate, complexitatea procedurilor depășind cadrul acestei lucrări. În scop informativ, este amintit un principiu utilizat de majoritatea sistemelor: transformata Fourier bidimensională.

Sistemul automat nu este infailibil, el putând fi ușor înselat prin utilizarea unor măști, machiaje etc.

Fotografia, o reprezentare grafică a unei fizionomii, sau trăsături specifice, realizată la un moment anume în timp și realizată în condiții de iluminare specifice este, deocamdată cea mai utilizată metodă biometrică.

În funcție de mărimea ei, de granularitatea și rezoluția negativului și mediului de reproducere, de caracteristicile cromatice etc. , fotografia poate fi o reprezentare, mai mult sau mai puțin exactă în două dimensiuni, a realității tridimensionale.

Posibilitățile tehnice actuale, de prelucrare digitală a imaginii, fac din fotografie o metodă nesigură de identificare, în special dacă persoana respectivă urmărește fraudarea sistemului de recunoaștere.

Un alt dezavantaj al folosirii fotografiei în sistemele automate de recunoaștere constă în cantitatea mare de informație care trebuie memorată relativ la fiecare persoană, precum și complexitatea algoritmilor de corelare între imaginile memorate și fotografiile verificate.

Sistemele de identificare bazate pe imagini trebuie să țină cont de faptul că o serie de detalii ale feței se modifică, câteodată destul de rapid. Astfel, aspectul pilozităților faciale se poate modifica de la o zi la alta, lungimea părului crește observabil în câteva zile, schimbarea cosmeticelor modifică nuanțele culorilor, toate acestea făcând dificilă operațiunea de identificare automată.

Unele echipamente folosesc pentru identificare o serie de date antropometrice, măsurabile pe o imagine bidimensională.

Fig.III.9 – Identificare fizionomică

Parametrii măsurați trebuie să fie cât mai constanți în timp, astfel că se recomandă evaluarea distanței dintre orbite, grosimii nasului, formei pomeților, grosimii buzelor etc.

Unele sisteme de identificare fizionomică construiesc un model tridimensional al feței persoanei, model care este comparat cu o serie de fotografii realizate din mai multe unghiuri.

Alte proceduri, mai pretențioase, folosesc fie transformata Fourier bidimensională, fie o tehnologie bazată pe rețele neurale. Ambele metode pentru determină corelația, între cele două seturi de date: imaginea memorată de sistem și imaginea achiziționată pentru identificare. Performanțele sistemelor de recunoaștere fizionomice cu rețea neurală asigură o respingere falsă de 1.5% și o acceptare falsă de 0.01%.

Compararea automată a imaginii fizionomiei cu informațiile memorate face necesară folosirea tehnicilor digitale pentru stocarea și achiziționarea datelor. Tehnologia informatică este folosită pentru realizarea unor prelucrări primare ale imaginii (deplasări, scalări, rotiri bidimensionale, compensări ale diferențelor de luminozitate), necesare pentru potrivirea aproximativă între imaginea achiziționată și informația memorată, precum și pentru implementarea algoritmului care calculează similitudinea între cele două seturi de date.

Toate aceste operațiuni (achiziționarea imaginii, prelucrarea primară, extragerea modelelor din baza de date imagistică și calculul similitudinii între acestea) durează mai puțin de o secundă.

Verificarea întregului set de date asigură o identificare, de multe ori mulțumitoare dar, nu trebuie uitat că dacă un intrus dorește să penetreze un sistem de identificare pe bază de imagine fizionomică, poate să folosească o mască din latex care-l fac identic cu fotografia etalon.

O metodă de identificare mai dificil de falsificat dar, în aceeași măsură, greu de implementat, presupune folosirea unei holograme. Aceasta este, principial, tot o fotografie dar are marele avantaj că nu memorează numai intensitatea luminoasă (în tonuri de gri pentru o fotografie alb-negru sau tonuri ale culorilor fundamentale RGB pentru o fotografie color) ci și faza semnalului. Memorarea fazei are ca efect obținerea unei imagini tridimensionale a obiectului.

Aparent, holograma este o imagine intraductibilă: o mulțime de cercuri concentrice sau tangente, divers colorate. Pentru vizualizare, sunt necesare aceleași condiții ca la realizarea hologramei: o sursă de lumină coerentă, convergentă și monocromatică, adică de un laser.

Totuși, pentru identificarea hologramei în baza de date imagistică nu este necesară vizualizarea hologramei operațiune complexă dar inutilă pentru algoritmul de identificare. Verificarea se face prin compararea directă a celor două holograme.

Metoda este, deocamdată, în curs de dezvoltare, modificările aduse hologramei de digitizare având efecte greu de estimat și eliminat.

III.1.4.b. Recunoașterea vocală

Recunoașterea vocală constă în compararea a două fonograme, una memorată într-o bază de date iar cealaltă obținută de la persoana care trebuie identificată. Compararea automată a semnalelor audio se face prin analiza spectrală a semnalelor,

fiind analizate atât frecvențele proprii cât și energia fiecărei componente spectrale. Sistemul poate fi ușor realizat, astăzi existând numeroase dispozitive pentru o analiză spectrală audio dar, în anumite situații, poate fi ineficient: afecțiunile care schimbă vocea, cum ar fi o simplă laringită, pot face ca o persoană autorizată să aibă modificați sensibili parametrii spectrali, având ca efect nerecunoașterea persoanei respective.

Un alt dezavantaj al recunoașterii vocale este acela că, o persoană neautorizată poate avea înregistrată pe un casetofon o amprentă vocală a unei alte persoane, reușind astfel să înșele sistemul de control.

III.1.4.c. Recunoașterea semnăturii

Recunoașterea semnăturii poate fi făcută prin metode de identificare fotografică, asemănător cu recunoașterea imaginilor, dar, astăzi, există senzori care citesc o semnătură virtuală, utilizabilă direct de sistemul de identificare.

Senzorul constă într-o arie de traductoare de presiune, traductoare care în afară de forma vizibilă a semnăturii, permit și înregistrarea altor detalii precum: forța de apăsare în orice moment, timpul de parcurgere a unor anumite segmente din semnătură etc.

Sistemul de recunoaștere ține cont de faptul că o persoană nu semnează identic de două ori la rând, din acest motiv el admițând niște toleranțe la parametrii achiziționați.

Folosirea semnăturii pentru identificare nu este nouă; este folosită de o lungă perioadă de timp pentru validarea tuturor documentelor legale. Totuși, utilizarea semnăturii ca metodă absolută de validare a identității este o problemă mult mai dificilă, de puțin timp rezolvată practic datorită dificultăților tehnice inerente.

Ridicarea caracteristicilor semnăturii este făcută prin mai multe metode:

creioane speciale, dotate cu senzori inerțiali în două coordonate și traductoare de măsurare a presiunii, obținându-se semnale electrice asemănătoare cu cele din figura III.10;

Fig.III.10 – Caracteristicile dinamice ale semnăturii

creioane magnetice funcționale pe o tabletă specială, sistem care măsoară dinamica bidimensională; cu excepția celor magnetice, există sisteme care funcționează pe principii capacitive, inductive sau conductive;

creioane optice, care măsoară caracteristicile bidimensionale ale semnăturii, citind de poziția spotului pe un ecran cu tub catodic.

Informația memorată în baza de date poate consta în caracteristici dinamice ale mișcării creionului (viteze, accelerații, presiuni exercitate asupra suportului etc.) sau aspectul grafologic al semnăturii (forma și dimensiunea literelor, înclinarea scrisului, orientarea buclelor etc.).

Pentru autentificarea semnăturii și identificare, informația produsă de cititor este comparată cu profilele din baza de date folosind algoritmi corelativi. Pentru a preveni respingerile false, unele sisteme actualizează la fiecare utilizare profilul memorat în baza de date, rezolvând astfel problema modificării semnăturii o dată cu trecerea timpului.

III.1.4.d. Recunoașterea irisului și a retinei

Explorarea irisului este o metodă de identificare fotografică și necesită achiziționarea unei imagini a irisului, de la o distanță de câțiva centimetri, în condiții de iluminare foarte bune.

Explorarea retinei este o metodă sigură dar extrem de neplăcută: explorarea presupune imobilizarea capului și obținerea structurii interne a ochiului prin proiectarea unui fascicul laser în ochi.

Ambele procedee, chiar dacă sunt infailibile, sunt puțin utilizate din cauza explorărilor invazive care, în timp, pot fi dăunătoare sănătății.

III.1.4.e. Recunoașterea amprentelor digitale și a geometriei mâinii

Recunoașterea amprentelor este astăzi unul din cele mai utilizate procedee de recunoaștere automată datorită simplității metodei și, mai ales, bazelor de date deja existente la organele competente în domeniu.

Sistemul poartă numele de AFIS (Automated Fingerprint Identification Systems sistem automat de recunoaștere a amprentelor) și este utilizat pentru identificarea persoanelor, inclusiv în țara noastră.

Procedura clasică de utilizare constă în obținerea amprentelor prin metode tradiționale, amprente care apoi sunt digitizate și introduse în calculator unde sunt comparate cu celelalte înregistrări din baza de date.

Pentru sistemele de control al accesului, metoda clasică este irelevantă datorită timpului mare necesar pentru culegerea amprentelor și digitizarea lor. Pentru scurtarea timpului de identificare la câteva secunde, sunt utilizate cititoare de amprente dispozitive formate dintr-o arie de micro-traductoare optice, de presiune, capacitive sau de conductivitate care furnizează direct informația numerică necesară calculatorului.

Pentru recunoașterea geometriei mâinii trebuie îndeplinite anumite condiții:

mâna trebuie să aibă dimensiuni măsurabile;

mâna nu trebuie să fie acoperită;

în cazul unor afecțiuni degenerative (artrită) metoda nu este aplicabilă;

geometria mâinii se poate modifica sensibil datorită unor creșteri sau scăderi în greutate.

Aceste sisteme nu sunt infailibile, o persoană neautorizată putând obține relativ simplu tiparul amprentelor sau al geometriei mâinii, înșelând astfel sistemul de recunoaștere. Pe de altă parte, aproximativ 7% din persoane nu au detectabile amprentele digitale datorită unor activități precum munca fizică, folosirea unor solvenți sau reactivi chimici puternici etc. De asemenea, există și situația amputării unor degete, cazuri în care metoda nu este direct aplicabilă.

Dispozitivele electronice dezvoltate recent, se folosesc pentru măsurarea parametrilor antropologici ai mâinii sau pentru explorarea tridimensională a indexului.

Identificarea pe baza geometriei mâinii (figura III.10), presupune determinarea lungimii și curburii degetelor, lățimea mâinii, distanța între degete etc.

Fig.III.11 – Măsurarea parametrilor geometrici ai mâinii

Verificarea indexului presupune măsurarea lungimii degetului, a celor trei segmente ale acestuia, curbura sa etc.

Dispozitivele execută determinări bi sau tridimensionale, folosind pentru măsurări, de regulă, tehnici optice. Problemele ridicate de aceste sisteme biometrice rezultă din modificarea în timp a geometriei mâinii (în special la persoanele cu afecțiuni reumatice), fraudarea sistemului optic de măsurare prin executarea unui mulaj după original, posibilitatea existenței mai multor persoane cu parametri geometrici asemănători etc. Erorile sistemului, de acceptare sau respingere, sunt mai mici de 0.1%.

Aspectul unor cititoare este prezentat în figura III.12.

Fig.III.12 – Măsurarea geometriei mâinii

III.1.4.f.Termograma facială

Termograma este o fotografie a structurii termice. Temperatura pielii este o rezultantă între fluxul de căldură de la țesuturi și căldura care provine chiar de la piele. De exemplu, temperatura pielii în zona unei vene este cu câteva sutimi de grad mai mică decât temperatura sângelui care circulă prin venă. Oricum, o variație de 2°C între diferite părți ale feței umane este absolut normală. În cazul unor afecțiuni grave sau când temperatura mediului este extremă, gama de variație a temperaturilor poate fi dublă iar valoarea ei medie poate varia.

O termogramă facială este obținută prin explorarea feței cu un detector sensibil la radiații infraroșii. Termograma capturează o imagine a emisiilor faciale în infraroșu. Fiecare persoană are o unică imagine termică a feței. Căldura este emisă în mod

continuu de către corpul uman și, deoarece structura țesuturilor nu este uniformă, cantitatea de căldură disipată este de asemenea neuniformă.

O termogramă facială este o reprezentare grafică a cantității de căldură disipată de corpul uman, căldură care depinde de structura și densitatea vaselor de sânge, oase, țesuturi, cartilaje, piele etc. – toate acestea extrem de diferite de la o persoană la alta.

Datorită numeroșilor factori care influențează aspectul termogramei faciale și a multiplelor variații posibile ale acestor factori, existența unei termograme unice pentru o persoană este certă. Astfel, radiația calorică a feței este diferită chiar și în cazul gemenilor, a căror recunoaștere este imposibilă prin metode de prelucrare a imaginii video.

Termograma facială se bazează pe structura termică a imaginii, nu pe temperatura ei absolută. Acest principiu asigură recunoașterea persoanei chiar dacă unele condiții pot varia: persoana poate veni dintr-un mediu cu temperatură ridicată sau coborâtă ori poate avea chiar o afecțiune temporară care să-i modifice temperatura corpului cu câteva grade.

Termograma facială este obținută numai prin metode pasive, fără a fi emise vreun fel de radiații dăunătoare.

Termogramele sunt complet ne-invazive. Ele nu necesită vreun contact fizic, de exemplu ca în recunoașterea amprentelor digitale. Sistemul de termoviziune nu presupune existența unui dispozitiv de poziționare a capului persoanei și emisia unei raze laser ca în cazul explorării retinei sau irisului. De fapt, termograma nu necesită nici un fel de lumină: imaginea este obținută numai pe baza radiației electromagnetice infraroșii emise de corpul uman.

Fig.III.13 – Aspectul termogramei faciale

Pentru realizarea termogramei sunt folosite camere de termoviziune instalate la circa 45 cm de persoana care trebuie recunoscută.

În principiu, o cameră de termoviziune este constituită dintr-un sistem optic, un mecanism de scanare, un senzor în infraroșu și sistemul de înregistrare-afișare electronică.

Sistemul optic, transparent la radiația infraroșie, asigură proiectarea imaginii termice pe senzorul IR. Acest senzor a avut, la primele sisteme, un singur element, ulterior fiind realizate elemente active sub formă liniară sau arie.

Deoarece amplificarea dispozitivului este foarte mare (se ating și valori de 120 dB de 10'2 ori), este necesar ca zgomotul termic al detectorului să fie redus la maximum. Din punct de vedere tehnic, aceasta nu se poate realiza decât prin răcirea senzorului la o temperatură cât mai mică, de exemplu 77°K (-195°C), adică temperatura de fierbere a azotului. În prezent, prin doparea (impurificarea) cu anumite substanțe a detectorului IR, temperatura de răcire a fost crescută la -50°C, temperatură care se poate atinge și prin utilizarea unor dispozitive de răcire bazate pe efect Peltier, un efect termoelectric care se produce la trecerea unui curent electric printr-o joncțiune formată din două materiale diferite și care are ca rezultat încălzirea unui material și răcirea celuilalt.

Camerele răcite cu azot lichid intră în funcțiune la circa 10 minute de la pornire, în timp ce camerele răcite prin efect termoelectric funcționează după numai un minut. O altă diferență între cele două tipuri de termo-camere constă și în sensibilitatea spectrală a acestora: primul tip reacționează la radiații infraroșii în gama 3-5 mm, iar cel de-al doilea în gama 8-12 mm, gamă mai apropiată de lungimile de undă emise de corpul uman.

Cu toate aceste diferențe s-a constatat că termogramele faciale obținute prin cele două metode sunt practic identice.

Aceste dispozitive trebuie să execute o explorare a imaginii tip rastru TV. În primele sisteme de acest fel, cu foto-detector singular, această scanare era realizată prin intermediul a două oglinzi prismatice care se roteau sincron. Ulterior, o dată cu dezvoltarea tehnologiilor de realizare a foto-detectorilor, s-au realizat detectori în linie sau sub formă de arie. În acest ultim caz, dispozitivul produce un semnal asemănător cu cel obținut cu o cameră de luat vederi CCD, fiind ușor de interfațat cu un sistem electronic care permite fie afișarea directă pe un monitor TV, fie înregistrarea semnalului pe un video-recorder.

Fig.III.14 – Schema bloc termo-camera

Schema bloc a unei termo-camere cu detectori în linie este prezentată în figura de mai sus. Sistemul de identificare prin termogramă facială constă într-o bază de date care păstrează imaginile persoanelor care au permisiunea de acces. Identificarea este făcută automat de software, comparând termograma curentă cu imaginile din baza de date. De regulă, pentru simplificarea căutării în baza de date, sistemul de identificare a termogramei lucrează împreună cu un alt sistem biometric , de exemplu, de recunoaștere a semnăturii sau a vocii care dă o primă indicație asupra identității persoanei.

Utilizarea sistemului de recunoaștere a imaginilor faciale în infraroșu este avantajoasă deoarece acestea sunt extrem de greu de falsificat (datorită complexității fenomenelor de disipare a căldurii faciale) și, datorită algoritmilor de identificare a imaginii, foarte rapidă.

III.1.4.g. Amprentele papilare

După fotografie, aceasta este cea mai veche metodă biometrică folosită, până de curând, numai de cercetarea criminalistică. În țările dezvoltate, identificarea pe bază de amprente papilare este făcută obligatoriu pentru delicvenții care au încălcat legea (Statele Unite au peste 200 milioane de fișe dactiloscopice) iar, de curând, este folosită și de serviciile de emigrare din unele țări.

Folosirea amprentelor papilare pentru identificare, prezintă câteva avantaje semnificative:

există o experiență semnificativă, de aproape o sută de ani, în folosirea amprentelor pentru identificare;

informația primară este greu de falsificat dar, trebuie reținut că este, totuși, posibil;

cantitatea de informație care trebuie memorată este redusă;

algoritmii de prelucrare sunt simpli, folosindu-se numai modele matematice bidimensionale;

prețul dispozitivelor de achiziționare a datelor este cel mai scăzut dintre toate echipamentele biometrice;

precizia determinării persoanei este foarte bună;

este o metodă complet ne-invazivă;

timpul de identificare este mai mic de o secundă.

Identificarea prin amprentele papilare cunoaște două abordări: una folosește compararea între buclele, liniile și traseele dactiloscopice memorate în baza de date și amprenta persoanei de identificat; cealaltă presupune o verificare minuțioasă, a zonelor de început și de bifurcare a crestelor și adânciturilor papilare.

Tehnica informatică este folosită de mult în acest domeniu, existând aplicații, bazate pe metoda a doua de identificare, denumite generic AFIS (Automatic Finger-print Identification System).

Procedura de lucru începe cu achiziționarea amprentei, după care sistemul marchează automat zonele de interes pentru descrierea crestelor și adânciturilor papilare (figura III.15); punctele marcate pe amprentă sunt memorate ca niște coordonate carteziene și sunt comparate cu coordonatele memorate anterior de la amprentele existente în baza de date.

Achiziționarea amprentei poate fi făcută prin metode criminaliste clasice: realizare fișă dactiloscopică pe bază de cerneluri, fotografiere fișă, scanare și verificarea automată a amprentei. Pentru controlul accesului, metoda respectivă nu este fezabilă datorită procedurii complicate, timpului mare necesar impregnării cu tuș a degetelor, culegerii pe hârtie a imaginii papilare și achiziției digitale.

Fig.III.15 – Marcarea zonelor de verificare

Fig.III.16 – Circuit integrat cu câmp electric pentru culegerea amprentelor

Există însă și alte metode de achiziție care folosesc tehnologii bazate pe măsurarea semnalului de radiofrecvență între suprafața subcutanată a degetului și cea a dispozitivului sau circuite electron-optice.

Dispozitivul de citire subcutanat, prezentat în figura III.16, are marele avantaj că citește amprenta chiar dacă degetul este acoperit cu un strat de murdărie sau cu alte pelicule relativ subțiri. Circuitul integrat specializat, este format dintr-o matrice de antene care emit semnale radio; acesta sunt reflectate numai de stratul conductiv subcutanat, funcție de concentrația de electrolit a acestuia.

Semnalele reflectate sunt culese de același circuit și, funcție de puterea semnalelor, este construită o imagine bidimensională a reflectivității degetului la undele radio, identică cu amprenta acestuia.

Circuitele optice sunt mai mici ca dimensiuni dar pot fi derutate dacă amprenta este mascată intenționat.

Cititoarele de amprente sunt folosite nu numai pentru controlul accesului în obiective dar, datorită simplității lor, au început să fie necesare pentru identificarea la inițializare a utilizatorului unui calculator.

Astfel, identificarea biometrică în rețelele de calculatoare prezintă un avantaj esențial: elimină orice posibilitate ca o persoană neautorizată să aibă acces la datele vitale, chiar posedând o parolă de Log In validă.

Tendința generală a producătorilor de kituri biometrice pentru autentificarea utilizatorului este de a combina mai multe metode de identificare: parole, cartele inteligente și dispozitive biometrice multifuncționale, făcând sistemul informatic practic inexpugnabil.

Fig.III.17 – Cititoare de amprentă

III.1.5. Funcțiile sistemului de control acces

Principalele funcții ale unui sistem de control acces constau în :

identificare/autentificare;

restricționarea accesului;

blocarea accesului folosind elemente electromecanice;

aplicarea politicilor de securitate într-un anumit spațiu;

monitorizarea elementelor din sistem și a utilizatorilor;

detecția și înregistrarea evenimentelor precum și luarea deciziilor aferente;

raportarea, audit.

III.1.6. Importanța sistemului de control acces

Un astfel de sistem este foarte important deoarece va permite înregistrarea tuturor intrărilor și a ieșirilor unor persoane dintr-un anumit perimetru controlat. Și asta datorita faptului că într-o unitate cu acces restricționat fiecare angajat, sau vizitator va primi câte o cartelă de identitate pentru a putea intra. Cartelele vor fi folosite pentru identificarea la punctele de control, prin introducerea acesteia sau prin apropierea ei de un cititor. Astfel în urma acestei verificări solicitantul va primi sau nu dreptul de acces în acel perimetru.

Totodată sunt înregistrate și unele tranzacții, care se pot prelucra ulterior, iar pe baza acestora se vor întocmi rapoarte vizualizate pe monitor, sau tipărite în diverse moduri. Deci un sistem de control acces va oferi un control total asupra personalului, sau a clienților și vizitatorilor. Un astfel de sistem de control acces poate fi constituit dintr-o serie de componente precum: yalele electromagnetice, turnicheți, uși glisante, sau uși batante.

După cum știți într-o instituție sau într-un obiectiv este obligatorie filtrarea persoanelor cu drept de acces, și asta pentru a nu exista perturbări de nici un fel în desfășurarea activității unor persoane. Totodată este mai ușor de identificat un potențial infractor în cazul în care sa petrecut o infracțiune. Cu un sistem de control acces veți reuși să eliminați suspiciunea din activitățile angajaților, și el poate fi extins în special pentru zone cu risc ridicat. Astfel este cât se poate de indicat ca un astfel de sistem de control acces să se regăsească în bănci, în zone de tezaur, în casierii, sau în diverse zone unde accesul este restricționat.

Sistemele de control acces, au ca scop identificarea îi restricționarea accesului persoanelor intr-o zona protejată. Sistemele de control acces și pontaj moderne sunt gestionate de un controler, care comunică cu un computer în care sunt transmise toate evenimentele din sistem. Informațiile primite de la cititoarele de proximitate sunt prelucrate cu softuri specializate de control și pontaj care au și funcții grafice pentru analiza activității fiecărui angajat sau departament în parte. Softul de control acces poate restricționa sau permite accesul în diferite zone ale unei instituții în funcție de dată, oră, perioada de concedii etc.

Sistemele de control acces au devenit în timp o componenta importanta a unui sistem integrat de securitate, datorita multitudinii de funcții pe care acestea le pot îndeplini:

securizarea si monitorizarea accesului in zonele obiectivului;

controlul eficient al persoanelor si vehiculelor care accesează spatiile securizate;

filtrarea accesului pe baza nivelelor de securitate si protecție, eliminarea accesărilor neautorizate, generarea de rapoarte si grafice;

realizarea pontajelor electronice sau raportarea către dispecerat a tentativelor de acces neautorizat sau sabotaj.

III.1.7. Topologii ale sistemelor de control acces

Sistem de control acces pentru o ușă:

Fig.III.18 – Control acces pentru o ușă [6]

Sistem de control acces IP(IP-controller):

Fig.III.19 – Control acces IP [6]

Sistem de control acces cu centrala de control acces:

Fig.III.20 – Sistem de control acces cu centrala de control acces [6]

Sistem cu server de control acces:

Fig.III.21 – Sistem cu server de control acces [6]

CAPITOLUL IV. Concluzii

În concluzie putem adăuga faptul că ne-am mutat într-o era în care cu tehnologia sistemelor de securitate și mai ales cu cea a sistemelor de control acces nu putem avea nici un fel de îndoiala că cineva ar putea să saboteze în vreun fel un astfel de sistem și să ne producă pagube materiale,financiare sau de orice natura. După părerea mea sistemele de securitate și mai ales sistemele de control acces sunt un lucru important în viața noastră de zic cu zi și mai ales în special pentru diferitele societăți cu diferite domenii de activitate prin scutirea acestora să nu mai angajeze personal pentru paza intrărilor în clădiri. Viitorul sistemelor de control acces este prevăzut cu pași și mai mari care cu siguranța vor deveni o parte importantă din istoria sistemelor de securitate.

Părerea mea este că in cele mai multe cazuri sistemele de control acces sunt foarte utile în prevenirea și reducerea contravențiilor și infracțiunilor, de tip premeditat, îndreptate împotriva proprietății.

La realizarea acestei lucrări am folosit informații din Biblioteca Asociației Romane a Specialiștilor in Securitate, informații pe care le-am putut accesa fiind angajat al societății comerciale GHP Intelligent Systems.

În redactarea lucrării mi-au fost de ajutor diferite date folosite in limita legală privind confidențialitatea acestora, documentația despre sistemele de control acces.

Practica efectuata pe parcurs anilor în instalarea de sistemelor de control acces și cunoștințele teoretice în domeniul acestora au constituit un real ajutor în scopul redactării acestei lucrări.

Bibliografie

[1]Autori nespecificați, Sisteme de supraveghere, material nepublicat aflat în Biblioteca Asociației Române a Specialiștilor în Securitate.

[2] Materialele folosite în elaborarea primului Manual de Securitate aflate în Biblioteca Asociației

[3] http://www.safe-electronics.ro/control-acces.php

[4] http://en.wikipedia.org/wiki/Access_control

[5] http://www.chr.ro/echipamente-de-securitate/sisteme-de-control-acces

[6] http://www.medsoft.ro/?control-acces-%C5%9Fi-pontaj,33

Bibliografie

[1]Autori nespecificați, Sisteme de supraveghere, material nepublicat aflat în Biblioteca Asociației Române a Specialiștilor în Securitate.

[2] Materialele folosite în elaborarea primului Manual de Securitate aflate în Biblioteca Asociației

[3] http://www.safe-electronics.ro/control-acces.php

[4] http://en.wikipedia.org/wiki/Access_control

[5] http://www.chr.ro/echipamente-de-securitate/sisteme-de-control-acces

[6] http://www.medsoft.ro/?control-acces-%C5%9Fi-pontaj,33

Similar Posts

  • Bariera de Vapori

    Bariera de vapori, pentru a impiedica migrarea aburului O bariera de vapori serveste la impiedicarea circulatiei vaporilor de apa, prin urmare, la excluderea formarii condensului care poate aparea la nivelul acoperisului unei constructii. Calitatea produsului este la fel de importanta precum este si instalarea ei corecta. Intr-o constructie, sensul deplasarii vaporilor de apa este din…

  • Studiul Tehnic Si Economic al Solutiilor Pentru Subansamblul de Proiectat

    CAPITOLUL 3 Studiul tehnic și economic al soluțiilor pentru subansamblul de proiectat. 3.1 Compunerea generală a sistemului Sistemul de frânare are rolul de a încetini, opri sau de a menține starea de imobilizare a autovehiculului în cele mai bune condiții. Sistemul de frânare al autovehiculelor este alcătuit din mecanismul de frânare propriu-zis și mecanismul de…

  • Reglarea Temperaturii Varfului Unui Letcon

    REGLAREA TEMPERATURII VÂRFULUI UNUI LETCON LUCRARE DE LICENȚĂ Cuprins Capitolul 1. Introducere 1.1. Automatica. Sisteme de reglare automată. 1.2. Temperatura 1.2.1. Generalități Capitolul 2. Obiectivele Proiectului Capitolul 3. Studiu Bibliografic 3.1. Teoria calitativă a proceselor calorice 3.1.1. Conducția termică 3.1.2. Convecția termică 3.2. Traductoarele de temperatură 3.2.1. Termocuplul: 3.2.2. Termistorul 3.2.3. Termorezistențele 3.2.4. Comparație între…

  • Artefactele In Rezonanta Magnetica Nucleara

    Cuprins Abstract…………………………………………………………………………………………………………3 Introducere……..….………………………………………………..………..….……………5 CAP.I PRINCIPIILE FIZICE ÎN REZONANȚA MAGNETICĂ NUCLEARĂ………..….7 1.1 Pulsul de fregvență radio(RF)…………………….……………………………………………12 1.2 Magnetizarea longitudinală și transversală…………………..……………………………15 1.3 Timpul de repetiție (TR)……………………………………………..……………….…..19 1.4 Timpul de ecou (TE)…………………………………………………………..…………21 1.5 Timpul de obținere a imaginii………………………………..……………………………….27 1.6 O privire asupra aparaturii……………………….……………………………………..…….28 CAP.II SUBSTANȚE DE CONTRAST.…………………………………………………………31 2.1Agenți de contrast paramagneticicu distribuție introvasculară extracelular………..31 2.2 Agenți de…