Носій ідентифікаційної ознаки (картка доступу, ключ, жетон)

  1. відчинення (transaction)

Дія відчинення місця доступу після визначання ідентичності користувача

  1. користувач (user)

Особа, що вимагає надання проходу (проїзду) через місце доступу

  1. ідентифікація користувача (user identity)

Інформація, яку надає користувач устаткованню розпізнавання (зчитування) безпосередньо або за допомогою ідентифікатора.

  1. СХЕМИ

    1. Основні функції системи контролювання доступу

    2. Складники системи контролювання доступу

На рисунку 2 наведено приклад розподілу функцій у системі контролювання доступу.

Ці функції можуть бути розподілені між декількома окремими складниками або можуть бути розміщені в одному корпусі.

  1. Процес надавання доступу

На рисунку 3 наведена загальна функційна схема застосування системи. Для інших функ- ційних схем застосування системи вхід (в’їзд) та вихід (виїзд) може бути зворотний. Система контролювання доступу для кожного місця доступу повинна мати щонайменше позитивне роз­пізнавання в одному напрямку доступу.





Основні функції системи контролювання доступу наведено на рисунку 1:

Обробляння (1), джерело електроживлення (2), самозахист (3), програмування (4), місце контролювання доступу (5), розпізнавання (6), дисплей для користувача (7), сповіщення (8), зв’язок з Іншими системами (9).

Рисунок 1

І Користувач I


Примітка. На складники, позначені пунктирними лініями, цей стандарт не поширюється (рисунок 2)


Рисунок 2










































Рисунок З

  1. ЗАГАЛЬНІ ВИМОГИ

    1. Класифікація захищеності

Захищеність системи контролювання доступу базується на індивідуальній Ідентифікації користувача та класифікації доступу.

Захищеність може бути визначена для кожного місця доступу для входу і виходу окремо.

Захищеність — це незалежна комбінація класів розпізнавання та класів доступу.

  1. Класифікація розпізнавання

Наступна класифікація систем контролювання доступу заснована на рівнях конфіденційності ідентифікації користувачів із санкційованим доступом.

Класифікація вказує на рівень взаємозв’язку між розпізнаванням, використовуваним певною системою та відповідним користувачем.

Класифікація також враховує ризик користувача, щодо надання іншим особам можливості використання його прав доступу за допомогою дублювання.

Система контролювання доступу для кожного місця доступу повинна мати щонайменше позитивне розпізнавання в одному напрямку доступу.

Для визначеного місця доступу клас розпізнавання може змінюватися з часом.

Клас розпізнавання 0 — без розпізнавання: оснований по простому запиті доступу без ідентифікації користувача (натискна кнопка, контакт, сповіщувач руху тощо).

Клас розпізнавання 1 — інформація, що запам’ятовується: оснований на паролях, ріп-кодах тощо.

Клас розпізнавання 2 — символьна або біометрична інформація: оснований на викорис­танні вставних носіїв символьної інформації, магнітних карток, відбитків пальців тощо.

Клас розпізнавання 3 — символьна або біометрична інформація та інформація, що запа­м’ятовується: оснований на використанні символьної або біометричної інформації у комбінації з інформацією, що запам'ятовується.

Комбінацію символьної та біометричної інформації потрібно розглядати як клас розпізна­вання 3.

  1. Класифікація доступу

Клас доступу А: цей клас стосується місця доступу, де для забезпечення необхідного рівня захищеності він не має ні часового фільтра, ні логіки дії в наданні доступу.

Клас доступу В: цей клас стосується місця доступу, що має часову мережу та логіку функ- ціювання. Це також відноситься і до підкласу В1, який стосується місця доступу, що охоплює часову сітку без логіки функціювання.

  1. Загальні функційні вимоги для класів доступу А та В

    1. Обробляння

Вимоги до застосування усіх класів розпізнавання:

  1. При оброблянні даних відповідно до правил, що зберігаються у зчитувачі місця доступу, це повинно бути чітко сформульовано в експлуатаційній документації виробника, в якому також повинно бути зазначено, що вказаний виріб не підлягає використанню на боці з меншим рівнем захищеності межі доступу, якщо встановлені параметри доступу видимі, або прилад може бути замінений без участі адміністратора системи.

  2. Повинна бути можливість призначення мережі доступу користувачу.

  3. Правила (алгоритм) дії повинні передбачати засіб, для забезпечення встановлення:

  • двох термінів відчиненого стану, одного — тривалістю 5 с та другого — тривалістю 60 с;

  • двох строків дозволу на відчинення виконавчого устатковання, одного — тривалістю 10 с, та другого — тривалістю 60 с.

  1. Система, що автоматично відновлює свою роботу після знеструмлення, повинна зберігати запрограмовані правила (алгоритм) доступу за відсутності електроживлення не менше ніж 120 год.

Вимоги до застосування класу розпізнавання 1

  1. У системі, що використовує інформацію, яка запам’ятовується, після 5 послідовних введень невірної інформації, не повинно бути надано доступ протягом періоду часу не менше ніж 5 хв.

Вимоги до застосування класу розпізнавання З

  1. Система, що використовує комбінацію символьної або біометричної інформації, з інформа­цією яка запам’ятовується, повинна сформувати тривожне сповіщення після 5 послідовних вводів невірної інформації, що запам’ятовується, з тим самим символьним або біометричним кодом.

  1. Джерело електроживлення

  1. У разі вмикання та вимикання електроживлення не повинно відбутися ніякого помилко­вого відчинення.

  2. Немає вимог до забезпечення електроживленням робочого устатковання системи контро­лювання доступу.

  1. Самозахист

Вимоги до застосування класів розпізнавання від 1 до З

Не повинно бути можливості надання доступу неуповноваженій особі без використання інструментів.

  1. Програмовність

  1. Повинен бути захищений спосіб запобігання несанкційованій зміні заданих правил (алгоритму). Цей спосіб повинен мати більше ніж один код доступу.

Відношення між кількістю різних можливих комбінацій кодів та кількістю уповноважених осіб повинно бути не менше ніж 1000 : 1.

  1. Мінімальна кількість різних кодових комбінацій повинно бути 10 000.

  2. Повинна бути передбачена можливість зміни коду доступу адміністратором системи.

  1. Контролювання місця доступу

  1. У складі системи контролювання доступу повинен бути інтерфейс для робочого устат­кований. Цей Інтерфейс повинен забезпечувати керування робочим устаткованням та контро­лювання стану охорони, яку виконує робоче устатковання.

  2. З’єднувачі інтерфейсу місця доступу треба розташовувати в корпусі, який повинен мати засіб виявляння втручання під час його відчинення нормальним способом.

Національна примітка

До з’єднувачів відносяться клеми, контакти, розніми тощо.

  1. Під час встановлювання устатковання відповідно до інструкцій виробника треба унеможливити отримання доступу до під’єднань каналів зв’язку збоку з нижчим рівнем захищеності.

  2. Система контролювання доступу повинна контролювати стан робочого устатковання щодо того, чи відчинене виконавче устатковання чи ні.

  3. Інтерфейс місця доступу, що керує входом (виходом), повинен мати щонайменше один вимикач з гальванічно заізольованими контактами, які комутують потужність не менше ніж ЗО ВА.

  4. Інтерфейс місця доступу, що керує входом (виходом), повинен бути увімкнений (контак­ти замкнені), коли доступ надають і вимкнений (контакти розімкнені), у разі:

  • закінчення встановленого часу входу (виходу);

  • контролювання виконавчого устатковання вказує, що воно відчинене.

  1. Розпізнавання

Рівень захищеності залежить від багатьох показників, і найбільш важливими з них є кількість випадкових чисел (номерів) та складність дублювання.

Вимоги до застосування класу розпізнавання 1

  1. Співвідношення між кількістю різних можливих кодових комбінацій і кількістю ідентифіко­ваних уповноважених користувачів повинно бути не менше 1000 : 1.

  2. Мінімальна кількість застосованих різних чисел у системі повинна бути не менше 10 000.

Вимоги до застосування класу розпізнавання 2 і вище

  1. Унікальна ідентифікація кожного окремого користувача повинна бути здійснена кожною системою.

  2. Розпізнавальна кодувальна структура повинна забезпечувати зберігання щонайменше 1 000 000 комбінацій, і кожну інформацію розпізнавання, надану системі, можна порівнювати з цією структурою.

  3. Рівень помилкового приймання не повинен перебільшувати 0,01 %. Рівень помилково­го заперечення повинен бути не більше 1 %.

  4. Заборонено використання кодового символу в кодових системах через можливість візуаль­ного спостерігання людиною, що полегшує його дублювання в умовах нормального використання.

  5. У разі маркування кодового символу ідентифікаційним номером не повинно бути прямого подавання повного коду, що несе в собі кодовий символ.

Примітка. Це важливо для користувача у разі розгляду вимог довговічності для кодових символів (наприклад: кількість спрацьовувань, строк служби, захист довкілля тощо) та захищеність (тип відокремлення декодованої інформації від її носія без знищення П елементів).

Вимоги до застосування класу розпізнавання З

  1. Запам’ятовувальна інформація, що використана разом з символьною або біометричною інформацією, повинна мати мінімальне число не менше 10 000,

  1. Дисплей для користувача

Додаткових вимог немає.

  1. Сповіщення

  1. Система контролювання доступу повинна бути забезпечена засобами для формування сповіщення про тривогу та відображати такі події:

  • виявляння втручання;

  • відчинення місця доступу без надання дозволу доступу;

  • місце доступу відчинено після зачинення дозволеного періоду часу у разі наданого доступу.

  1. Будь-яке необхідне сповіщення про тривогу повинно бути сформовано із затримкою не більше ніж 10 с.

  1. Зв’язок з іншими системами

Вимоги до застосування усіх класів розпізнавання

  1. Система контролювання доступу повинна мати вихідні клеми для під'єднання ліній зв'язку до кожного місця доступу для приймання сповіщення про здійснення дозволеного доступу.

  2. Якщо в якості вихідних клем використовують двопозиційний вимикач з гальванічно заізо- льованими контактами, він повинен виконувати таку логічну дію: контакти вимикача повинні бути замкнені під час надання доступу І зворотно розімкнені у разі виникнення однієї з таких подій:

  • під час зачинення та відчинення місця доступу;

  • під час закінчення дозволеного часу відчинення місця доступу;

  • якщо місце доступу залишилося відчиненим після дозволеного періоду часу відчинення.

  1. У разі використання не вихідних клем, а альтернативних засобів вони повинні виконува­ти ті самі логічні дії.

  2. Якщо інші під'єднані системи мають засоби зміни встановлених правил роботи системи контролювання доступу, вони повинні відповідати вимогам, наведеним у 5.2.4.

  3. Під’єднання і від’єднання ліній зв’язку не повинно надавати доступ.

  1. Додаткові функційні вимоги для класу доступу В

    1. Оброблення

  1. Система контролювання доступу повинна мати в своєму складі вмонтований годинник реального часу, з мінімальним циклом відліку часу протягом одного тижня з максимальною похибкою 5 с за добу.

  2. Повинна бути передбачена можливість встановлення рівня доступу користувачу.

  3. Часова сітка, у межах рівня доступу, повинна надавати можливість мінімального дискрет­ного встановлювання дня тижня та хвилини дня.

  1. Джерело електроживлення

Додаткових вимог немає.

Примітка. У разі знеструмлення мережі електроживлення, для забезпечення безперервної роботи необхідно перед­бачити резервне джерело електроживлення (наприклад; акумуляторна батарея, інші джерела електроживлення).

  1. Самозахист

Додаткових вимог немає.

  1. Програмовність