Modelo matemático de la función “anti-passback” en Sistemas de seguimiento y control de acceso.
Vorontsov Kirill Borisovich,
Korolev Vladimir Sergeevich,
Lebedev Leonid Pavlovich
Modelo matemático del “anti Función «passback» en sistemas de control y control de acceso
Al crear sistemas de protección física (PPS), la tarea es proteger las zonas y sistemas vitales de una instalación protegida de acciones erróneas, incompetentes o deliberadas de entidades ubicadas en su territorio, que, en términos de la naturaleza de los posibles daños, están cerca de acciones no autorizadas de infractores externos o internos. Una de las medidas efectivas para prevenir este tipo de acciones es la prohibición de reingreso, implementada por el sistema de gestión y control de acceso (ACS), que forma parte del PPS. Esta función tiene como objetivo eliminar o complicar significativamente la posibilidad de acceder a la zona transfiriendo su clave de identificación a otra persona, así como garantizar la disciplina en el movimiento del personal por la instalación.
El artículo está dedicado a la construcción de un modelo matemático para la función anti-repaso basado en el análisis de las relaciones entre las zonas del objeto y la posición actual del sujeto. La implementación de esta función basada en el modelo proporciona un mecanismo unificado para gestionar los derechos de acceso de los sujetos a un objeto protegido con cualquier estructura topológica de zonas.
Términos y definiciones
Un sistema de protección física es un conjunto de normas legales, medidas organizativas y soluciones técnicas destinadas a proteger los intereses y recursos vitales del objeto protegido de amenazas cuyas fuentes son influencias no autorizadas de individuos [5].
Los PPS se basan en el uso generalizado de soluciones de ingeniería, software y hardware y contienen los siguientes componentes principales:
- sistema de gestión y control de acceso del personal,
- seguridad y sistema de alarma,
- sistema de vigilancia por televisión,
- sistema operativo de comunicación y alerta,
- sistemas auxiliares (alimentación eléctrica, iluminación, etc.).
El funcionamiento del PPS se realiza en el marco de un modelo matemático del objeto desarrollado en la etapa de diseño, que describe su estructura, composición cuantitativa y cualitativa de los equipos técnicos de seguridad (TSF), controles de acceso y dispositivos externos del sistema.
Es recomendable presentar el modelo del objeto en forma de dos partes — lógico y físico. Esta separación en el nivel superior de procesamiento de información permitirá abstraerse de la naturaleza física de la fuente del evento y operar solo con elementos lógicos.
El modelo matemático se construye en base a los objetos de control. Objeto de control— nombre generalizado de cualquier elemento funcional del sistema que tiene un conjunto fijo de estados y es capaz de generar un evento del sistema cuando su estado cambia [2,4].
La parte lógica del modelo describe territorios y zonas que son contenedores para otros objetos de control, así como puntos de acceso y puntos de control. Físicamente, un punto de acceso (AP) es un dispositivo que controla directamente el acceso y evita el acceso incontrolado de personas. Punto de control: un actuador o sensor de alarma de cualquier tipo (seguridad, incendio, etc.), registrado en el sistema [3,8].
Los AP que impiden el paso de más de un sujeto durante un acto de paso, y al mismo tiempo permiten la identificación del transeúnte, son puntos de acceso tipo pasarela. Los puntos que no garantizan el paso de un solo sujeto por acto de paso son puntos de acceso tipo wicket [4].
La zona de acceso es una parte del territorio de un objeto, que es un espacio cerrado limitado , tiene límites físicos y está protegido un conjunto de puntos de acceso y puntos de control. Sólo se puede llegar cruzando la TD. Un área de acceso protegida por puntos de acceso exclusivos de puerta de enlace se denomina límite.
También hay zonas, que son espacios confinados pero no cerrados con uno o más límites físicos — zonas de bloqueo. Por lo general, se trata de puntos de control que controlan un único perímetro, pero, por alguna razón, están controlados por diferentes controladores.
Cada punto de la parte lógica del modelo de objetos corresponde a uno o más elementos de la parte física, que describen dispositivos físicos específicos. Por ejemplo, un punto de acceso se puede conectar a una cerradura electromagnética, un lector de tarjetas de identificación, una plataforma de pesaje, un dispositivo de marcación de códigos, un sensor de monitoreo de radiación.
Un sistema de gestión y control de acceso es un conjunto de medidas organizativas y metodológicas, medios software y hardware mediante los cuales se resuelve la tarea de seguimiento y gestión de visitas a zonas individuales, así como el control operativo del movimiento del personal y el tiempo que pasa en el territorio de la instalación [5].
Cada punto de acceso opera bajo el control de un controlador especializado. Además, dependiendo de la forma en que esté construido el sistema, el controlador puede gestionar uno o más puntos de acceso, almacenar datos del sujeto en su base de datos interna y/o en la base de datos del servidor del sistema. El punto fundamental (con cualquier método de construcción) es que cada sujeto registrado en el sistema tiene su propio identificador único “personal”, mediante el cual se identifica de manera única a su propietario. Como identificadores se pueden utilizar identificadores magnéticos e inteligentes — tarjetas, proximidad sin contacto — Tarjetas, imagen del iris, huellas dactilares, patrón de venas de la palma, etc. [6]. Cada identificador se caracteriza por un determinado código real único, que está asociado con información sobre los derechos y privilegios del sujeto, el propietario del identificador [8].
Durante el funcionamiento del sistema, mediante un lector instalado en el punto de acceso, este identificador se transmite al controlador. A partir de una comparación del identificador leído y el de referencia almacenado en la base de datos, el controlador toma una decisión sobre acciones posteriores: admisión del sujeto, denegación de admisión, bloqueo, alarma, etc. Todos los hechos de presentación de identificadores y acciones asociadas (pases, alarmas, etc.) se registran en el controlador y se almacenan en el servidor del sistema. Esta información, por regla general, se utiliza en el futuro para obtener informes sobre el seguimiento del tiempo de trabajo, el control de los movimientos en la instalación, etc. [1].
“Anti passback” o prohibición de paso repetido es una prohibición de acceso a una zona basada en el identificador de un sujeto ya registrado y ubicado en esta zona. Además de esta función, ACS también incluye control “zonal”, que prohíbe el acceso a una zona si el sujeto se encuentra actualmente en otra zona. La implementación de la función “anti-passback” permite evitar la reutilización de la misma tarjeta por diferentes personas [7].
Evidentemente, esta posibilidad existe sólo para zonas a las que se accede a través de un AP tipo gateway con registro obligatorio de sujetos en la entrada y salida. Una condición necesaria para implementar la función «anti-passback» es la presencia en el sistema de un mecanismo de sincronización forzada de las posiciones de los sujetos, en el que la información sobre el hecho de cruzar un punto de acceso se envía a todos los controladores que gestionan los puntos de acceso. . En caso de una situación de emergencia, por ejemplo, un fallo de conexión, el controlador funciona en modo local «anti-passback», cuando se bloquea el paso repetido a través del mismo identificador a través de los puntos de acceso atendidos por este controlador.
Conexiones entre zonas de objetos
Como ya se señaló, el funcionamiento del PPS se lleva a cabo en el marco de un modelo matemático del objeto protegido desarrollado (en la etapa de diseño), que describe la topología, estructura de zonas, composición cuantitativa y cualitativa de los medios técnicos de seguridad, control de acceso. significa, etc Al diseñar un sistema, en primer lugar se desarrolla un modelo lógico, donde el objeto protegido se divide en territorios, áreas de responsabilidad, acceso y bloqueo. Los puntos de acceso y los puntos de control se agregan a las zonas. El siguiente paso es asociar el modelo lógico creado a un modelo físico, donde cada punto de acceso o control está asociado a un dispositivo físico específico: un dispositivo técnico de seguridad, un dispositivo de control de acceso, etc. En este caso, a cada elemento registrado del sistema se le asigna un identificador único.
Para mayor claridad y simplificar la comprensión de la relación entre objetos de control, el modelo de un objeto protegido generalmente se presenta jerárquicamente en forma de árbol en el que las zonas están en una relación padre-hijo. Además, este enfoque nos permite simplificar la tarea de construir un modelo matemático que describa la implementación de la función «anti-passback».
Se construye un modelo matemático de esta función basándose en un análisis de la topología del objeto protegido y teniendo en cuenta factores que son significativos sólo para esta tarea. Los factores esenciales en este caso son los AP tipo gateway y las zonas de acceso — fronteras. Todos los demás objetos de control del subsistema CMS pueden descuidarse, porque en ellos es imposible determinar inequívocamente ni la posición ni el cambio en la posición del sujeto con respecto a la zona de acceso.
Modelo matemático de la función “anti-passback” »
Hay cuatro tipos de relaciones c, p, b, n entre dos zonas u y v, que se describen mediante las siguientes funciones características:
Sin pruebas, observamos que para cualquier par de las funciones características anteriores f y g (f ¹ g) la afirmación es verdadera: f(u,v) x g(u,v) = 0. Es decir, las zonas de pares pueden constar de sólo una de las relaciones. Para que el controlador pueda determinar los derechos de un sujeto a cruzar AP controlados, es suficiente conocer la dirección de movimiento permitida hacia cada una de estas zonas de acceso. Introduzcamos notaciones para las acciones del sujeto: a – se permite la entrada a la zona; b – se permite la salida de la zona; g – está prohibido cruzar los límites de la zona. Denotemos como d la dirección del movimiento del sujeto: h – hacia adentro; m – fuera.
Con base en lo anterior, se construye un modelo matemático de la función “anti-passback”, que determina la dirección permitida de movimiento del sujeto para la zona v cuando el sujeto cruza la zona u en la dirección d:
Implementación
La función anterior Pimplementado utilizando el software ACS. Dependiendo de cómo esté construido el sistema, el software puede distribuirse o concentrarse — normalmente en un servidor del sistema. Sólo es importante que los nodos en los que se calcula el resultado de la función colectivamente garanticen la transferencia de información significativa entre todos los controladores de control de acceso.
Al cruzar un punto de acceso, el controlador registra la nueva posición del sujeto e informes argumentos u y d. En base a estos datos, sustituyendo en Pcomo tercer argumento, en todas las demás zonas, se calcula la dirección de movimiento permitida del sujeto. Esta información luego se transmite a los controladores ACS apropiados. Estos últimos, al recibir una notificación de un cambio en la dirección permitida del movimiento del sujeto, cambian sus derechos de acceso en los AP controlados por ellos.
La implementación del modelo matemático desarrollado en el software y hardware de Kedr complejo (SUE Dedal, Dubna) mostró una gestión adecuada de los derechos de acceso al mover sujetos por el territorio de una instalación protegida.
Conclusión
Con base en la clasificación descrita de los componentes del sistema de gestión y control de acceso, el análisis de las relaciones entre las zonas del objeto y la posición actual del sujeto, se construyó e implementó un modelo matemático de la función anti-passback. El modelo matemático proporciona un mecanismo unificado para gestionar los derechos de acceso a un objeto con cualquier estructura topológica de zonas y no depende de la implementación de hardware y software del sistema de control de acceso.
Referencias
- Fedyaev S.L. etc. Complejo de hardware y software para la construcción de sistemas de seguridad integrados — SSOI “Kedr”. Arquitectura y principios básicos de funcionamiento/Scientific-met. Se sentó. Problemas y perspectivas para el desarrollo, mejora y uso de medios técnicos de protección fronteriza. Científico — conocido. Se sentó. — Kaliningrado: Instituto Fronterizo de Kaliningrado, 2005. — Número 16, Parte 1.
-
Korolev V.S. Algunos aspectos de la construcción de sistemas integrados de seguridad de instalaciones/Medios y sistemas técnicos de protección física de instalaciones con riesgo nuclear. El nivel actual de desarrollo y las perspectivas de aumentar la seguridad de las armas nucleares. Madre. industria seminario. — M.: FSUE SNPO Eleron, 2004.
-
Documentación del Kedr SSOI. Términos y definiciones. — Dubna: Empresa Unitaria Estatal «Dedalus», 2001.
-
Documentación del Kedr SOI. Clasificación de objetos de control. — Dubna: Empresa Unitaria Estatal «Dedal», 2003.
-
Alaukhov S.F., Kotseruba V.Ya. Concepto de seguridad y principios para la creación de sistemas de protección física de importantes instalaciones industriales. — Zarechny: FSUE «NIKIRET», 2005.
-
Gintse A.A. Nuevas tecnologías en sistemas de control de acceso //Sistemas de Seguridad, 2005. — No. 6.
-
Omelyanchuk A.M. Algoritmos mejorados en sistemas de acceso a objetos particularmente importantes //Security Systems, 2005. — No. 2.
-
GOST R 51241-98. Herramientas y sistemas de control de acceso. Clasificación. Requisitos técnicos generales. Métodos de prueba.