Области применения iButton |
1. Системы санкционирования и контроля доступа пользователей к отдельным помещениям или комплексам помещений. |
Принято использовать два основных варианта функционирования системы: централизованный и автономный. Рассмотрим их детальнее.
В первом случае работа исполнительных устройств (дверных замков, турникетов и т.д.) полностью контролируется персональным компьютером, поэтому набор выполняемых функций очень велик. Вот, например основные из них:
непрерывная проверка состояния контролируемых объектов (это могут замки на дверях, турникеты на проходных или на входе в определенные сектора предприятий и т.п.);
всесторонний контроль за действиями пользователей системы;
санкционирование доступа пользователей к определенным помещениям;
ведение журналов действий пользователей системы в режиме реального времени.
Однако это лишь основные функции, в то время как предполагается работа в различных сферах человеческой деятельности. Но это вовсе не является проблемой, потому что в каждом конкретном случае возможна несколько иная (в чем-то проще и понятней) трактовка этих функций.
Например, в настоящее время существует несколько моделей функционирования ЦССД "Эскорт", использующих одни и те же функции, но для различных целей:
Примечание: описание моделей достаточно сжатое, поэтому за дополнительными разъяснениями просьба обращаться непосредственно к нам в офис или связаться с нами с помощью электронной почты.
"Эскорт-гостиница" - благодаря системе значительно упрощается процедура оформления клиентов, исключение возможности подделки ключа и как следствие надежная охрана помещений, упрощение администрирования и управления крупными гостиничными комплексами, контроль за деятельностью каждого клиента и обслуживающего персонала.
"Эскорт-предприятие" - учет рабочего времени каждого работника, автоматизированная система управления бухгалтерией, ограничения доступа некоторым группам людей к запрещенным для них объектам.
"Эскорт-банк" - проведение операций по безналичному расчету, охрана сейфов, депозитных ячеек и т.д., обнаружение попыток взлома, оборудование парковки служебных автомобилей, а также автомобилей клиентов.
"Эскорт-гаражный комплекс / автомобильная стоянка" - проезд на стоянку будет разрешен лишь определенному кругу лиц, а определение точного времени использования стоянки не составляет никаких проблем и будет выдано с предельно возможной точностью за доли секунды.
В случае, если используется автономный режим функционирования системы, то выполняются следующие задачи:
санкционирование доступа к объекту (например, открытие/закрытие дверного замка или турникета);
обнаружение попыток взлома и сигнализация об этом;
подключение внешних датчиков.
Этим требованиям удовлетворяют автономные контроллеры санкционирования доступа к объектам "Pic001A" и "Pic101A"
Эти устройства помогают автоматизировать процесс идентификации и контроля доступа пользователя при входе в помещение, попыток открытия/закрытия таких объектов как, например, сейф. Также (в качестве очередного варианта) система в состоянии управлять въездом и выездом автомобильного транспорта в гаражных кооперативах и гаражных комплексах различных организаций.
Преимущества использования автономных систем санкцинирования доступа, например, в предложенных моделях, таковы:
защита помещений - появляется возможность непосредственного контроля за помещением, которое может находиться на большом расстоянии от пункта дежурного охранника или сторожа.
защита физических объектов - особое направление деятельности, которое будет рассмотрено чуть дальше.
управление гаражными комплексами, автомобильными стоянками - значительно упрощается процесс регистрации проезда автомобилей через контрольный пункт. В случае оснащения этой системой автомобильных стоянок - использование стоянки будет доступно исключительно тем, кто имеет на это право в виде iButton.
В качестве альтернативы данной системе может выступать система видеонаблюдения, но из-за высокой стоимости, сложности монтажа и значительных затрат человеческих ресурсов при обслуживании системы (чего только стоит постоянное наблюдения за многочисленными мониторами) данная система не нашла широкого распространения.
2. Защита от несанкционированного доступа к физическим объектам (например, сейфам, копировальной техники, кассовым аппаратам). |
Единственной задачей устанавливаемой системы является ограничение права пользователя в доступе к ресурсам объекта.
"Ограничивающим фактором" может быть только код идентификатора или код в сочетании с информацией, записанной в его память. Естественно, что в последнем случае необходимо использование дополнительного программного и аппаратного обеспечения.
Так, например, в память iButton может записываться информация о разрешенном количестве доступа к объекту.
Например, для копировальных аппаратов этим ресурсом является количество печатаемых копий.
В случае с сейфом, депозитной ячейкой - для их открытия достаточно лишь касания идентификатором приемной части считывающего устройства, укрепленного любой гладной поверхности (например, дверца).
Как показала практика, использование приведенных примеров сводит практически к нулю необходимость визуального контроля за этими объектами, а в случае использования защиты копировальных аппаратов - значительно экономится бумага ;-)
3. Защита ресурсов ПК и ЛВС от несанкционированного доступа. |
В качестве ключа, по которому определяется пользователь системы, в данном случае является комбинация из нескольких составляющих, например, имя пользователя, строковый пароль, код iButton. Данный факт позволяет во много раз повысить уровень безопасности при хранении в ПК конфиденциальной инфрмации, так как одна из составляющих (код идентификатора) всегда остается уникальным и не подвержен подделке. Таким образом компенсируется существенный недостаток строковых параметров: возможность обыкновенного человеческого подсматривания.
Возможны два типа подобных систем по отношению к операционным системам: инвариантные к любой ОС и использующиеся лишь в определенных ОС (кроме того, необходимо учесть существование сетевых ОС, позволяющих использовать ресурсы локальных вычислительных сетей).
К первым, в частности, относятся системы, располагающиеся в Boot-секторе жесткого диска и имеющие внешние конфигурационные программы. В общем, работа этих систем напоминает работу некоторых вирусов.
Единственной задачей подобных системы является блокирование загрузки ПК до начала загрузки ранее установленной операционной системы. Данная система санкционирования доступа обладает уникальным свойством: возможность нанесения каких-либо повреждений логической информации, хранящейся в ПК, сводится к нулю.
С подобной задачей справляется система "Grand-S v3.30"
Ко вторым же - относятся системы заменяющие собой стандартные модули идентификации, входящие в состав ОС. Причем, если используемая ОС - сетевая, то в этом случае появляется возможность санкционирования доступа уже к ресурсам ЛВС.
Такие системы разработаны для Novell NetWare, Windows 95, Windows NT.
Немного о iButton | Области применения технологии iButton | Каталог продуктов | Техническая поддержка
Прайс-лист | Каталог турникетов | Доступные файлы | Документация | Полезные ссылки
Ответы на вопросы | Краткая биография | Наши партнеры | Наш адрес | | К главной странице