Охрана объектов с помощью Систем контроля и управления доступом
Изучение основного принципа работы биометрической защиты. Параметры биометрических систем. Распознавание отпечатков пальцев и радужной оболочки глаза. Проблемы, решаемые голосовой биометрией. Принципиально новые возможности верификации по почерку.
Рубрика | Государство и право |
Вид | курс лекций |
Язык | русский |
Дата добавления | 08.04.2020 |
Размер файла | 823,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Лекция
Охрана объектов с помощью Систем контроля и управления доступом
1. История
биометрический защита отпечаток палец
До 11 сентября 2001 года биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими системами доступа были оборудованы аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими, создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности[1].
В рамках безвизовой программы США подписала с 27 странами соглашение, по которому граждане этих государств смогут въезжать на территорию США сроком до 90 дней без визы при обязательном наличии биометрических документов. Начало действия программы -- 26 октября 2005. Среди государств, участвующих в программе -- Австралия, Австрия, Бельгия, Великобритания, Германия, Италия, Лихтенштейн, Люксембург, Монако, Нидерланды, Португалия, Сингапур, Финляндия, Франция, Швейцария, Швеция и Япония.
В июне 2005 было заявлено, что к концу года в России будет утверждена форма нового заграничного паспорта. А в 2007 он будет введён в массовое обращение. Предположительно будет включать фотографию, сделанную методом лазерной гравировки и отпечатки двух пальцев.
2. Основной принцип работы биометрической защиты
Действие всех систем биометрической защиты основывается примерно на одном и том же принципе. Такая система способна запоминать конкретный образец биометрической характеристики, то есть записывать его в базу данных. Некоторые системы способны записывать информацию сразу с нескольких образцов, что позволяет им получить максимально точное изображение конкретной биометрической характеристики. Далее система обрабатывает полученную информацию и сохраняет ее в виде математического кода.
Определенные системы, использующие биометрическую защиту, могут требовать определенных дополнительных действий, которые необходимы им для того, чтобы закрепить конкретный биометрический образец за определенным человеком. Примером может случить индивидуальный идентификационный номер, который прикрепляется к конкретному образцу, либо же использование смарт-карты, на которой содержится биометрический образец. В таких ситуациях система должна снова получить образец биометрической характеристики, чтобы сравнить его с представленным.
При использовании биометрической защиты идентификация пользователя осуществляется в четыре ключевых этапа:
Запись - система запоминает физический либо поведенческий биометрический образец;
Выделение - система выделяет определенную информацию из образца, которая трансформируется в код;
Сравнение - система проводит сравнение полученного образца с тем, который записан в ее базе данных;
Совпадение/несовпадение - система проверяет, совпадают ли оба биометрических образца, на основании чего принимает решение о разрешение или отказе в доступе.
Современные системы биометрической защиты применяют множество разнообразных технологий для идентификации пользователей, которые можно условно разделить на две больших группы: динамические методы и статистические методы.
В основе динамических методов лежат поведенческие характеристики людей. Иными словами - они используют для своей работы подсознательные движения, которые человек совершает при воспроизведении или повторении определенного действия. Наиболее распространенными методами аутентификации являются следующие:
По голосу. Преимуществом данной технологии является то, что для ее воплощения не требуются дорогостоящие устройства - достаточно всего лишь звуковой платы и микрофона. Метод широко применяется в различных бизнес-центрах. Недостатком является низкая точность метода - при воздействии различных факторов, влияющих на голос, система может не распознавать человека;
По почерку. Для воплощения этой технологии используются специальные ручки, чувствительные к давлению на поверхность, что позволяет идентифицировать человека по его подписи. Анализ может быть построен как на совпадении двух экземпляров подписи, так и на совпадении динамических характеристик, включающих временные и статистические показатели.
Статистические методы основываются на анализе определенных физиологических характеристик человека, которые присутствуют у него с самого рождения и не могут быть им утрачены. Выделяют следующие наиболее популярные методы аутентификации:
По отпечаткам пальцев. В основе технологии лежит использование папиллярного узора, расположенного на пальцах человека. Легкость идентификации и надежность полученных данных - преимуществом такого метода биометрической защиты.
Один из статистических методов биометрической защиты - аутентификация по отпечаткам пальцев.
По радужной оболочке. При использовании такого метода специальная камера делает серию снимков радужной оболочки, после чего преобразовывает полученные данные в код. Использование контактных линз или очков не влияет на качество работы системы;
По геометрии лица. В основе такого метода лежит построение трехмерной модели человеческого лица с выделением контуров бровей, глаз, губ, носа;
По сетчатке глаза. Данная технология основана на сканировании сетчатки глаза при помощи инфракрасного излучения. Недостатком такого метода является психологический фактор, а также неточность идентификации в случаях наличия определенных заболеваний глаз;
По геометрии руки. Такой метод подразумевает сканирование таких параметров руки, как длина и толщина пальцев, их изгибы, толщина и ширина тыльной стороны руки, а также структура кости и расстояние между суставами. Недостаток этой технологии заключается в невозможности идентификации пользователя при заболеваниях суставов или травмах рук;
По термограмме лица. Для получения термограммы лица, которая является индивидуальной для каждого человека, используются камеры с инфракрасным диапазоном. Данная технология позволяет различать даже близнецов.
Схема работы
Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (это и называется процессом записи). Во время записи некоторые биометрические системы могут попросить сделать несколько образцов для того, чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная информация обрабатывается и преобразовывается в математический код.
Кроме того, система может попросить произвести ещё некоторые действия для того, чтобы «приписать» биометрический образец к определённому человеку. Например, персональный идентификационный номер (PIN) прикрепляется к определённому образцу, либо смарт-карта, содержащая образец, вставляется в считывающее устройство. В таком случае, снова делается образец биометрической характеристики и сравнивается с представленным образцом.
Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определённый биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности[1].
3. Параметры биометрических систем
Показатель - вероятность возникновения ошибок FAR/FRR, то есть коэффициентов ложного пропуска (False Acceptance Rate -- система предоставляет доступ незарегистрированному пользователю) и ложного отказа в доступе (False Rejection Rate -- доступ запрещён зарегистрированному в системе человеку). Необходимо учитывать взаимосвязь этих показателей: искусственно снижая уровень «требовательности» системы (FAR), мы, как правило, уменьшаем процент ошибок FRR, и наоборот.
На сегодняшний день все биометрические технологии являются вероятностными, ни одна из них не способна гарантировать полное отсутствие ошибок FAR/FRR, и нередко данное обстоятельство служит основой для не слишком корректной критики биометрии[3].
Биометрические системы аутентификации
Биометрические технологии активно применяются во многих областях связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности.
Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа к определённым ресурсам и безопасность. Ведение электронного бизнеса и электронных правительственных дел возможно только после соблюдения определённых процедур по идентификации личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль в вопросах персональной идентификации во многих сферах. Применяемые отдельно или используемые совместно со смарт-картами, ключами и подписями, биометрия скоро станет применяться во всех сферах экономики и частной жизни[2].
4. Ключевые термины
В отличие от аутентификации пользователей по паролям или уникальным цифровым ключам, биометрические технологии всегда вероятностные, так как всегда сохраняется малый, иногда крайне малый шанс, что у двух людей могут совпасть сравниваемые биологические характеристики. В силу этого биометрия определяет целый ряд важных терминов:
FAR (False Acceptence Rate) -- процентный порог, определяющий вероятность того, что один человек может быть принят за другого (коэффициент ложного доступа)(также именуется «ошибкой 2 рода»). Величина называется специфичность.
FRR (False Rejection Rate) -- вероятность того, что человек может быть не распознан системой (коэффициент ложного отказа в доступе)(также именуется «ошибкой рода»). Величина называется чувствительность.
Verification -- сравнение двух биометрических шаблонов, один к одному.
Identification -- идентификация биометрического шаблона человека по некой выборке других шаблонов. То есть идентификация -- это всегда сравнение один ко многим.
Biometric template -- биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики. Существует стандарт CBEFF на структурное обрамление биометрического шаблона, который также используется в BioAPI
5. Технологии
Распознавание отпечатков пальцев
Идентификация по отпечаткам пальцев -- самая распространенная, надежная и эффективная биометрическая технология. Благодаря универсальности этой технологии она может применяться практически в любой сфере и для решения любой задачи, где необходима достоверная идентификация пользователей. В основе метода лежит уникальность рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности, состоит в невозможности создания идентичного отпечатка.
Наиболее совершенную технологию идентификации по отпечаткам пальцев реализуют оптические сканеры.
6. Характеристики идентификаторов
Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.
Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя.
7. Обработка идентификаторов
Для получения сведений об отпечатках пальцев применяются специализированные сканеры. Известны три основных типа сканеров отпечатков пальцев: емкостные, прокатные, оптические.
8. Радужная оболочка глаза
Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.
Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки.
В аэропортах, например, имя пассажира и номер рейса сопоставляются с изображением радужной оболочки, никакие другие данные не требуются. Размер созданного файла, 512 байт с разрешением 640 х 480, позволяет сохранить большое количество таких файлов на жестком диске компьютера.
Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, её невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, её хозяина можно идентифицировать.
Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование.
Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером. Программа сканирования радужной оболочки глаза использует около 260 точек привязки для создания образца. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.
Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.
9. Методы
Ранее в биометрии имел применение рисунок кровеносных сосудов на сетчатке глаза. В последнее время этот метод распознавания не применяется, так как кроме биометрического признака несет в себе информацию о здоровье человека.
10. Форма кисти руки
Проблема технологии: даже без учёта возможности ампутации, такое заболевание, как артрит, может сильно помешать применению сканеров.
Голос Распознавание голоса
Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.
11. Проблемы, решаемые голосовой биометрией
Традиционные способы аутентификации клиента при удаленном обслуживании проверяют знания клиента (для этого клиента просят ввести какой-то пароль или ответить на вопросы безопасности - адрес, номер счета. девичью фамилию матери и пр.) Как показывают современные исследования в области безопасности, злоумышленники относительно легко могут добыть персональные данные практически любого человека и таким образом получить доступ, например, к его банковскому счету. Голосовая биометрия решает эту проблему, позволяя при удаленном телефонном обслуживании проверят действительно личность клиента а не его знания. При использовании голосовой биометрии клиенту при звонке в IVR или в контакт-центр достаточно произнести парольную фразу или просто поговорить с оператором (рассказать о цели звонка) - голос звонящего будет автоматически проверен - действительно ли это голос принадлежит тому, за кого он себя выдает?
12. Преимущества голосовой биометрии
не требуется специальных сканеров - достаточно обычного микрофона в телефоне или диктофоне
не предъявляется специальных требований к устройствам - может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон (хоть 80-х годов выпуска)
просто - не требуется специальных умений
13. Типы голосовой биометрии
Различаются 2 типа голосовой аутентификации:
Текстонезависимая - определение личности человека осуществляется по свободной речи, не требуется произнесения каких-то специальных слов и выражений. Например, человек может просто прочитать отрывок из стихотворения или обсудить с оператором контакт-центра цель своего звонка.
Текстозависимая - для определения личности человек должен произнести строго определенную фразу. При этом данный тип голосовой биометрии делится на два:
Текстозависимая аутентификация по статической парольной фразе - для проверки личности необходимо произнести ту же фразу, которая произносилась и при регистрации голоса данного человека в системе.
Текстозависимая аутентификация по динамической парольной фразе - для проверки личности человека предлагается произнести фразу, состоящую из набора слов, произнесенных данным человеком при регистрации голоса в системе. Преимущество динамической парольной фразы от статической состоит в том, что каждый раз фраза меняется, что затрудняет мошенничество с использованием записи голоса человека (например, на диктофон).
14. Проблема технологии
Некоторые люди не могут произносить звуки, голос может меняться в связи с заболеванием и с возрастом. Кроме того, на точность аутентификации влияет шумовая обстановка вокруг человека (шумы, реверберация)
15. Почерк
Классическая верификация (идентификация) человека по почерку подразумевает сличение анализируемого изображения с оригиналом. Именно такую процедуру проделывает например оператор банка при оформлении документов. Очевидно, что точность такой процедуры, с точки зрения вероятности принятия неправильного решения (см. FAR & FRR) невысокая. Кроме этого, на разброс значений вероятности принятия правильного решения оказывает и субъективный фактор.
Принципиально новые возможности верификации по почерку открываются при использовании автоматических методов анализа почерка и принятия решения. Данные методы позволяют исключить субъективный фактор и значительно снизить вероятность ошибок при принятии решения (FAR & FRR).
Одним из факторов, которые определяет преимущество автоматических методов идентификации путем анализа почерка по сравнению с классическими методами верификации, является возможность использования динамических характеристик почерка. Автоматические методы идентификации позволяют принимать решение не только путем сличения изображения верифицируемого и контрольного образца, но и путем анализа траектории и динамики начертания подписи или любого другого ключевого слова.
16. Системы контроля и управления доступом (СКУД). Назначение, состав и основные ТТХ
Понятие системы контроля и управления доступом
Упорядоченный доступ сотрудников и посетителей, а также транспорта на территорию и в помещения охраняемого объекта организуется контрольно-пропускным режимом. Это комплекс организационно-правовых ограничений и правил, инженерно-технических решений и действий службы безопасности, который устанавливает порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) людей, транспорта и материальных средств.
Управление доступом реализуется с помощью программно-технических средств и организационно-административных мероприятий, совокупность которых представляет собой систему контроля и управления доступом (СКУД) как на сам объект, так и в отдельные его помещения.
Целями включения подсистемы контроля и управления доступом в состав ИТСО объекта являются:
- предотвращение несанкционированного доступа в контрольные зоны с ограниченным доступом, не создавая препятствий для прохода (проезда) в зоны со свободным доступом;
- обеспечение необходимых условий соблюдения внутриобъектового режима и выполнения соответствующих обязанностей персоналом объекта, в зависимости от конкретных условий и особенностей процессов деятельности на объекте, пребывания на нем людей и транспортных средств.
Назначение, состав и классификация СКУД
Для достижения целей, определенных существующими стандартами, СКУД в составе СБ должны решать следующие задачи [13, 19, 33]:
1. Защита от несанкционированного доступа на охраняемый объект (помещение, зону) в режиме снятия их с охраны:
- ограничение доступа персонала в охраняемые помещения;
- временной контроль перемещений персонала (посетителей) по объекту.
2. Контроль и учет доступа персонала (посетителей) на охраняемый объект (помещение, зону) в режиме снятия их с охраны:
- контроль действий охраны во время дежурства;
- табельный учет рабочего времени персонала;
- фиксация времени прихода и ухода посетителей;
- временной и персональный контроль открытия внутренних помещений (когда и кем открыты).
3. Автоматизация процессов взятия под охрану и снятия с охраны объекта (помещения, зоны) с помощью средств идентификации СКУД в составе ППК и объектовых устройств СПИ.
4. Регистрация и выдача информации о попытках несанкционированного проникновения в охраняемое помещение.
5. Совместная работа с системами ОПС и СОТ (при срабатывании извещателей блокируются или разблокируются, например, при пожаре, двери охраняемого помещения).
6. Защита и контроль доступа к компьютерам автоматизированных рабочих мест ПЦН и АРМ ИСБ.
7. Защита от несанкционированного доступа к информации.
Решение перечисленных задач аппаратно-программными и техническими средствами КУД основано на организации процессов идентификации и аутентификации личности.
Идентификация предполагает опознавание пользователя по присущему или присвоенному ему идентификационному признаку. При этом выполняется сравнение предъявляемого идентификатора с полным перечнем присвоенных идентификаторов.
Аутентификация подразумевает установление подлинности личности на основе идентификационных признаков пользователя. При этом выполняется сравнение введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного пользователя.
Функционирование СКУД реализуют следующие программно-технические средства:
? приемные устройства доступа (устройства идентификации доступа) - идентификаторы личности, считыватели, кодонаборные устройства;
?Системы сбора обработки идентификации и управления ССОИУ - ПК (центральное устройство управления), контроллеры, панели и консоли управлении, согласующие устройства и т.д.;
? Преграждающие управляемые устройства доступа (преграждающие конструкции и исполнительные устройства) - электромеханические, электромагнитные и механические кодовые замки, доводчики, автоматические турникеты и шлагбаумы, автоматические и полуавтоматические шлюзы (кабины) и т.д.;
? Средства обнаружения различных материалов - металлодетекторы, обнаружители взрывчатых веществ и радиационных материалов и т.д.
Классификацию современных СКУД принято проводить по следующим техническим и функциональным признакам:
1. По способу управления:
- автономные - для управления одним или несколькими исполнительными устройствами без передачи информации на центральное устройство управления и контроля со стороны оператора;
- централизованные (сетевые) - для управления исполнительным устройством с обменом информацией с центральным пультом и контролем и управлением системой со стороны центрального устройства управления;
- универсальные или распределенные (комбинированные), включающие в себя функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, центральном устройстве или обрыве связи.
2. По уровню идентификации:
- одноуровневые (идентификация осуществляется по одному признаку, например, по считыванию кода карты);
- многоуровневые (идентификация осуществляется по нескольким признакам, например, по считыванию кода и биометрическим данным).
3. По числу контролируемых точек доступа (контролируемых мест):
- малой емкости (не более 84 точек);
- средней емкости (от 84 до 256 точек);
- большой емкости (более 256 точек).
4. По функциональным возможностям СКУД делят на четыре класса:
- 1-й - системы с ограниченными функциями;
- 2-й - системы с расширенными функциями;
- 3-й и 4-й - многофункциональные системы.
5. По уровню защищенности системы от несанкционированного доступа к информации.
Деление СКУД на классы выполняется на основе сравнительного анализа ряда их функциональных возможностей: оперативного перепрограммирования, уровня секретности, автоматической идентификации, автоматического сбора и анализа данных, разграничения полномочий пользователей по доступу, выборочной распечатки данных,
надежного механического запирания точек доступа с возможностью аварийного ручного открытия.
СКУД 1-го класса - малофункциональные системы малой емкости для работы в автономном режиме и допуска всех лиц, имеющих соответствующий идентификатор. В таких системах используется ручное или автоматическое управление исполнительными устройствами, а также световая или/и звуковая сигнализация. Степень защиты от несанкционированного доступа недостаточная. Применяются на объектах, где требуется только ограничение доступа посторонних лиц.
СКУД 2-го класса - малофункциональные системы малой или средней емкости с возможностью расширения и включения их или их составных частей в общую линию связи. Они могут быть одноуровневыми и многоуровневыми, работают как в автономном, так и в сетевом режимах.
Допуск лиц (групп лиц) осуществляется по дате, временным интервалам.
Обеспечивается автоматический режим регистрации событий и управления исполнительными устройствами. Степень защиты от несанкционированного доступа средняя. Применяются в качестве дополнения к имеющимся на объектах системам защиты, где требуются учет и контроль присутствия сотрудников в разрешенной зоне.
СКУД 3-го и 4-го классов, как правило, являются сетевыми. В них используются сложные идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт Wiegand или магнитных карт, специализированные интерфейсы и др.).
СКУД 3-го класса - одноуровневые и многоуровневые системы средней емкости, интегрируются с системами ОПС и СОТ на уровне переключений реле. Количество взаимодействий между ПСБ невелико.
Данный уровень является простым, универсальным и надежным, предполагает наличие дополнительных модулей в системе, к которым подключаются охранные или пожарные извещатели, релейные выходы для управления видеокамерами и другими устройствами. Подобная интеграция применяется на малых объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту. Степень защиты от несанкционированного доступа высокая.
СКУД 4-го класса - многоуровневые системы средней и большой емкости. Их отличительной особенностью является наличие развитого программного обеспечения, которое позволяет реализовать большое число функциональных возможностей и высокую степень интеграции на программном (системном) уровне с другими ПСБ. Применяются в интегрированных системах безопасности и управления системами жизнеобеспечения. Степень защиты от несанкционированного доступа очень высокая.
Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не обладающих такими правами. Сегодня СКУД - это не только набор пропускных конструкций, контроллеров, считывателей и т. д., а сложный комплекс организационных и технических мероприятий, процесс управления доступом в котором автоматизирован и практически не требует участия персонала. Система контроля доступа помогает не только обеспечивать сохранность материальных ценностей, безопасность персонала и посетителей, но и организовать учет рабочего времени сотрудников, а также упорядочивать порядок передвижения людей по объекту. В общем виде СКУД может иметь в своем составе следующие элементы:
- исполнительные механизмы (замки, турникеты, шлюзы);
- электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие устройства);
- считыватели (пластиковых карточек и прочих электронных идентификаторов);
- устройства ввода персонального кода (PIN-кода);
- биометрические устройства идентификации личности;
- устройства управления исполнительными механизмами (контроллеры, концентраторы);
- оборудование сопряжения локальной сети СКУД с компьютером;
- программное обеспечение администратора системы.
Основой любой системы являются блоки концентраторов с подключенными считывателями идентификационных ключей, охранными датчиками и электромеханическими запорными устройствами (замки, шлагбаумы, турникеты).
Контроллер - это основная часть системы управления доступом. Именно контроллер принимает решение, пропустить или нет человека в данную дверь. Контроллеры исполнительных устройств СКУД - сложные электронные приборы, которые могут быть реализованы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Контроллер хранит в своей памяти коды идентификаторов со списком прав доступа каждого.
Кроме обмена информацией с концентраторами СКУД по линиям связи осуществляют: анализ информации, поступающей с устройств чтения электронных идентификаторов, устройств ввода PIN-кода и биометрических идентификаторов, выдачу на основании этого анализа управляющих сигналов на отпирание (запирание) исполнительных устройств; контроль состояния исполнительных устройств (открыто или закрыто); хранение в оперативной энергонезависимой памяти журнала перемещений; регистрацию попыток несанкционированного доступа. Важно, чтобы контроллер мог работать даже в случае аварии электросети, имел резервный источник питания.
Считыватель (ридер) - это устройство, предназначенное для считывания специальной кодовой информации, хранимой в идентификаторе, и ее передаче в виде заранее определенного сигнала в контроллер. Считыватели могут быть ручными, стационарными и стационарными автоматическими, имеющими связь с системой.
В зависимости от принципов работы идентификатора меняется и технология считывания кода.
Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. Считыватель предпочтительно использовать в вандалозащищенном исполнении. Самыми вандалостойкими являются считыватели бесконтактных карт.
В качестве средств доступа (идентификатора личности) могут быть применены любые контактные или бесконтактные карты, электронные ключи или даже сигнал от видеокамеры, которая, определив номер автомашины, подаст команду на открывание шлагбаума. В системе контроля и управления доступом состояние контролируемых зон, события и отчеты могут отображаться в реальном масштабе времени на экране компьютера.
Ядром программного обеспечения администратора системы является база данных. Программное обеспечение СКУД позволяет:
1) вносить (исключать) конкретных лиц из существующего списка, допущенных на объект, в конкретные зоны безопасности и различные помещения;
2) задавать для каждого лица временные интервалы (время суток, дни недели), в течение которых оно имеет право доступа в названные помещения, и оперативно блокировать (разблокировать) исполнительные устройства в зависимости от лишения (наделения) правами отдельных лиц после принятия соответствующего решения;
3) контролировать состояние подсистем СКУД (в том числе входящих в состав интегрированной системы безопасности объекта), журнала перемещений лиц, допущенных на объект, и попыток несанкционированного доступа;
4) осуществлять реконфигурацию СКУД.
По количеству точек доступа и пользователей СКУД подразделяются на следующие виды:
малые, имеющие несколько единиц точек доступа (офисы);
средние, имеющие десятки точек доступа и тысячи пользователей (банки, предприятия, учреждения, гостиницы);
большие, имеющие сотни точек доступа и десятки тысяч пользователей (крупные промышленные предприятия, аэропорты).
По методу управления пропускными конструкциями (двери, турникеты, шлюзы и т. п.) все системы подразделяют на автономные (локальные), централизованные (сетевые) и комбинированные.
Автономные системы управления доступом управляют одним или несколькими пропускными конструкциями, без трансляции информации на центральный пульт и без контроля со стороны оператора. Предназначены для обеспечения контроля и управления доступом в отдельное помещение. Автономная система обычно состоит из самостоятельного контроллера (хранящего в себе базу данных идентификаторов и управляющего работой остальных элементов системы) и исполнительного устройства (электромагнитный замок, защелка).
Идентификаторы пользователя могут быть различными (магнитные, проксимити, штриховые). Для обеспечения правильности работы всей системы используется датчик положения двери, сама дверь оснащается доводчиком, а контроллер - резервным источником питания. Программное обеспечение позволяет отслеживать перемещения сотрудников по территории, вести учет рабочего времени сотрудников, осуществлять визуальный контроль личности (в интегрированных системах). Автономные системы с накоплением информации позволяют также накапливать информацию обо всех проходах через точку доступа (дверь, турникет) - дату, время, идентификационный номер.
Сетевые системы контроля и управления доступом взаимодействуют с пропускными конструкциями, осуществляя обмен информацией с центральным пультом. Оператор может оперативно управлять системными устройствами - дистанционно заблокировать замки или открыть их (например, в случае пожара). В такой системе все контроллеры соединены друг с другом через компьютер. Сетевые системы используются для управления несколькими пунктами прохода (проходные, офисные помещения, помещения с повышенным уровнем безопасности, объекты на улице). Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Однако сетевые системы незаменимы для больших объектов, так как управление десятками дверей, на которых установлены автономные системы, становится очень большой проблемой.
Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть не хуже сетевых. Но в них невозможно создавать отчеты и передавать информацию по событиям, они не могут управляться дистанционно. При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже.
На практике создаются и комбинированные системы, включающие функции как автономных, так и сетевых. Компьютерное управление в этих системах для оператора имеет приоритет по отношению к собственному. Модульный принцип построения позволяет конструировать и наращивать СКУД в зависимости от текущих потребностей. Существует возможность выбрать именно те функции системы, которые необходимы сегодня, и добавлять те или иные опции по мере необходимости. Универсальность СКУД предполагает обеспечение работы сети исполнительных устройств СКУД с использованием универсальных интерфейсов. Важной для обеспечения универсальности СКУД является возможность обеспечения ее взаимодействия с системами пожарно-охранной сигнализации, охранного телевидения, охраны периметра, жизнеобеспечения объекта, разграничения доступа к информационным ресурсам на логическом и программно-аппаратном уровне, применения единого электронного идентификатора на всем объекте защиты и единой базы данных администратора безопасности объекта, а также вывода тревожной информации в унифицированном виде на компьютер администратора в реальном масштабе времени (интегрированные системы).
17. Идентификаторы СКУД
В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут использоваться: штрих-кодовые, магнитные или интеллектуальные (смарт-карты) пластиковые карточки; «электронные таблетки» (Touch Memory); виганд-карточки, где носителем информации является материал, из которого они изготовлены; карточки дистанционного считывания (проксимити), излучающие радиосигнал. Кроме того, в качестве идентификатора могут использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека.
Карта доступа или брелок-идентификатор могут быть переданы другому лицу, могут быть украдены или скопированы, код может быть подсмотрен. Более надежны с этой точки зрения биометрические устройства аутентификации. Они обеспечивают опознание сотрудников и посетителей путем сравнения некоторых индивидуальных биологических параметров личности с параметрами, хранящимися в их памяти, и выдачи в контроллер исполнительного механизма информации о результате опознания. Однако существует возможность без больших усилий подделать некоторые биометрические признаки (отпечатки пальцев наиболее легко воспроизводимы), поэтому в организациях, где требуется высокий уровень защищенности, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код. Сегодня выпускаются карточки с высоким уровнем защищенности (используются мощные схемы криптографирования), где ключи для шифрования может назначать сам пользователь.
«Электронные таблетки» (Touch Memory) представляют собой микросхему, расположенную в прочном металлическом корпусе. Кодовая информация записывается в память данной схемы. Для идентификации нужно приложить таблетку к считывателю. Скорость считывания - 0,1 сек. Некоторые модели позволяют заносить информацию о пользователе. Достоинствами являются компактность, высокая стойкость к механическим повреждениям, коррозии, перепадам температур и небольшая стоимость (сравнимая со стоимостью карточек с магнитной полосой).
Карточка со штриховым кодом представляет собой пластину с нанесенными на нее полосами черного цвета (штрихами). Кодовая информация содержится в изменяющейся ширине штрихов и расстоянии между ними. Код с такой карточки считывается оптическим считывателем. На магнитную карточку кодовая информация записывается на магнитной полосе. Штриховой код можно просто запачкать грязью. Магнитную карту легко поцарапать в кармане.
Перфорированная карточка представляет собой пластину (пластмассовую или металлическую). Кодовая информация на перфорированную карточку наносится в виде отверстий, расположенных в определенном порядке. Код с карточек считывается механическими или оптическими считывателями.
Кодовая информация на виганд-карточке содержится на определенным образом расположенных тонких металлических проволочках, приклеенных специальным клеем. Информация с карточки считывается электромагнитным считывателем.
Проксимити-технологии имеют массу достоинств - намного большую по сравнению с другими способами идентификации надежность и долговечность, отсутствие источника питания (в пассивных картах). Проксимити-считыватель постоянно посылает радиосигнал. Карта при попадании в зону действия считывателя принимает его излучение и в ответ посылает сигнал, содержащий записанный на микросхеме код. Расстояние между считывателем и картой зависит от мощности считывателя и варьируется от 5 см до нескольких метров. Отсутствие механического контакта в процессе работы позволяет делать идентификаторы произвольной формы (даже в виде гвоздя), идентификатор можно имплантировать в объект идентификации. Достоинствами являются сложность подделки, возможность применения криптоалгоритмов (шифрования).
В литературе иногда используется другое название этой технологии - системы радиочастотной идентификации и регистрации объектов (RFID-системы). Они также осуществляют идентификацию объекта по уникальному цифровому коду, излучаемому закрепленной на объекте электронной меткой-транспондером. Используются как активные (с питанием от встроенной батареи), так и пассивные транспондеры. Транспондеры выпускаются с различным типом организации памяти. Это транспондеры RO (Read Only), содержащие записанный на заводе уникальный код, и R/W (Read Write) транспондеры, код в которые заносится пользователем, многостраничные транспондеры, имеющие пользовательскую память объемом до 1 кБ, а также транспондеры, память которых защищена «плавающим» кодом. Системы различаются несущей частотой используемых сигналов, типом модуляции, протоколом радиообмена, объемом возвращаемой транспондером информации.
В настоящее время выделяют три основных частотных диапазона, в которых работают системы RFID.
1. Низкочастотный диапазон (до 150 кГц). Недостатками низкочастотных систем RFID являются низкая скорость радиообмена и сложность изготовления высокоиндуктивных антенн транспондеров. Низкая скорость обмена не позволяет ридеру (считывателю) различать несколько транспондеров, одновременно находящихся в поле его антенны.
2. Среднечастотный диапазон (13,56 МГц). Дальность обмена системы составляет около 50 см и позволяет идентифицировать до 30 транспондеров, одновременно находящихся в поле антенны ридера, в секунду.
3. Высокочастотный диапазон (850-950 МГц и 2,4-5 ГГц). Используется для идентификации на достаточно больших расстояниях (10-15 м) объектов, двигающихся со скоростями до 200 км/ч. Большие расстояния действия высокочастотных систем RFID достигаются за счет применения остронаправленных антенн считывателей и высоких мощностей запросного сигнала. Стоимость таких систем значительно выше.
Смарт-карта («умная карта») представляет собой пластиковую карточку, имеет встроенный микроконтроллер со всеми его атрибутами (процессор, оперативная память, энергонезависимая память с файловой системой, средства ввода-вывода, дополнительные сопроцессоры). Основные преимущества смарткарт - большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Недостаток - высокая стоимость. Является типовым оборудованием соответствующих автоматизированных систем, может быть достаточно просто внедрена практически в любую произвольную систему.
PIN-код. Носителем кодовой информации является память человека. Пользователь автономно набирает на клавиатуре код и этим дает сигнал исполнительному устройству.
Биометрические системы идентификации наиболее эффективны, так как в них распознаются не физические носители информации, а признаки или особенности самого человека (уникальная персональная информация). Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. Все биометрические устройства предъявляют специфические требования к программным и аппаратным средствам. В любой системе аутентификации пользователи сначала должны быть зарегистрированы. Многие биометрические системы позволяют пользователям делать это самостоятельно.
Все методы биометрической идентификации можно разделить на статические методы, которые строятся на физиологической характеристике человека, то есть его уникальном свойстве, данном ему от рождения и неотъемлемом от него (как отпечатки пальцев), и динамические методы, которые базируются на поведенческой характеристике человека, особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия (подписи, речи, динамики клавиатурного набора и т. п.).
Отпечатки пальцев человека (папиллярные узоры) представляют особый интерес в качестве источника информации для идентификации личности в силу уникальных индивидуальных признаков. Процент отказа в доступе уполномоченных пользователей составляет меньше 0,000001.
В настоящее время насчитывается несколько практически используемых систем, имеющих время реакции 1-3 с и основанных на примерно одинаковых подходах к распознаванию, но отличающихся рядом параметров. Существуют два основополагающих алгоритма распознавания отпечатков: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, а также комбинация этих алгоритмов. В дактилоскопических СКУД применяются алгоритмические решения, позволяющие отличить «живой» палец от «мертвого», - это определение температуры прикладываемого пальца, отслеживание во времени динамики потоотделения поверхности кожи пальца и характера деформации рисунка папиллярных линий на окне сканера. Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя современные дактилоскопические считыватели не хранят сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Лицевая термография - идентификация личности по схеме расположения кровеносных сосудов лица (аналогично происходит распознавание по рисунку вен на руке). По надежности и затратам времени, необходимого для всей процедуры идентификации, этот метод сопоставим с дактилоскопическим. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специально разработанная инфракрасная камера позволяет сканировать информацию для фиксированных зон лица. Результат сканирования - термограмма - является уникальной характеристикой человека. Система позволяет провести идентификацию даже в случае, когда человек находится на другом конце неосвещенной комнаты. На точность термограммы не влияют ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Система обеспечивает близкую к 100 % точность распознавания независимо от использования специальных масок или даже проведения пластических операций, так как термограмма - это схема расположения внутренних кровеносных сосудов.
Существуют еще четыре метода распознавания лица:
анализ изображений в градациях серого на предмет отличительных характеристик лица;
анализ отличительных черт (метод адаптирован к изменению мимики);
анализ на основе нейронных сетей, основан на сравнении «особых точек», способен идентифицировать лица в трудных условиях;
автоматическая обработка изображения лица, основана на выделении расстояний и отношений расстояний между легкоопределяемыми особенностями лица человека.
На этих четырех принципах построена система автоматической идентификации и слежения за лицами через телекамеры. Возможности системы позволяют производить запись изображения лиц исходя из наилучшего найденного в процессе захвата ракурса. На основе полученного видеосигнала с помощью специальных алгоритмов производится обработка изображения на предмет выделения лиц. Составляется фототека лиц, которая сохраняется в архиве. Возможен поиск в базе данных лиц по времени и дате.
Технология идентификации человека по форме кисти руки основана на анализе трехмерного изображения кисти. Данный способ не является высоконадежным, что связано, в первую очередь с большой изменяемостью формы кисти как в течение жизни человека, так и в относительно короткие сроки. Менее существенный недостаток - сравнительно большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера кисти, а в высоту составляет более 20 см). Некоторым достоинством данного способа является малый объем математического «портрета» кисти руки (всего 9 кБ).
Чаще всего идентификация по характеристике голоса применяется в системах безопасности для контроля доступа к информации. Обычно осуществляется произнесением парольной фразы. Идентификация по голосу - удобный способ, но не такой надежный, как другие биометрические методы.
Основная трудность в идентификации человека по голосу заключается в большом разнообразии проявлений голоса одного человека - он может меняться в зависимости от настроения, состояния здоровья, возраста и многого другого. Еще одной серьезной проблемой в практическом применении идентификации личности по голосу является учет шумового компонента.
Подпись человека. Идентификация человека по его подписи - надежный метод биометрической идентификации личности, однако процедуры распознавания пока выглядят громоздко и явно неудобны в применении. В основном устройства идентификации подписи используют специальные ручки, чувствительные к давлению столы или комбинацию обоих. Пока до серьезного их применения дело не дошло, и они очень редко применяются.
Радужная оболочка и сетчатка глаза. По надежности процедуры идентификации этот метод сопоставим с дактилоскопическим. Устройство сканирования фактически представляет собой высококачественную телекамеру. Образец пятен на радужной оболочке находится на поверхности глаза. Видеоизображение глаза может быть отсканировано на расстоянии около метра. Такие устройства пока еще очень дороги. Сканирование сетчатки глаза происходит с использованием инфракрасного луча низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно сказаться на качестве изображения радужной оболочки. С возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно. Ошибка негативной идентификации может возникнуть при самой небольшой травме глаза, вследствие бессонницы или повышенных нагрузок на глаза.
Фрагменты генетического кода. Ни одна из перечисленных выше персональных характеристик человека не может сравниться по надежности распознавания с папиллярными узорами пальцев. Единственным их «конкурентом» является генетический код человека. Однако практические способы идентификации, основанные на использовании уникальных индивидуальных особенностей фрагментов генетического кода, в настоящее время применяются редко по причине их сложности, высокой стоимости и невозможности обеспечить работу системы в реальном времени.
...Подобные документы
Понятие и сущность дактилоскопии. Уникальное свойство узора папиллярных линий пальцев. Приготовление смеси из присыпки и сажи для получения отпечатков. Прокатывание на бумаге ладони руки, покрытой краской. Распознавание отпечатков пальцев с помощью йода.
презентация [806,2 K], добавлен 02.02.2015Документы, содержащие биометрические данные их владельцев: структура и содержание, изображение радужной оболочки глаза человека как один из новых информационных элементов. Влияние факторов на изменение изображения радужной оболочки глаза человека.
дипломная работа [4,1 M], добавлен 03.01.2014Современные подходы к идентификации и аутентификации. Биометрические методы компьютерной безопасности. Использование отпечатков пальцев, сканирование ладони. Аутентификация по геометрии и термографии лица, по радужке и сетчатке глаза. Динамические методы.
реферат [133,7 K], добавлен 07.12.2014Сущность и назначение биометрических технологий, эволюция их развития за последние десятилетия. Принципы действия биометрических методов распознавания, понятие биометрических характеристик человека. Особенности идентификации человека по отпечатку пальца.
статья [12,6 K], добавлен 13.11.2009Понятие дактилоскопии как науки изучающей следы пальцев рук человека. Процесс криминалистической идентификации. Методы обнаружения следов пальцев рук. Средства фиксации и изъятия следов пальцев рук. Общие признаки папиллярного узора пальцев рук.
контрольная работа [40,4 K], добавлен 25.01.2015Правила вывода основной и дополнительной дактилоскопической формулы. Последовательность снятия отпечатков пальцев. Основные предметы, необходимые для дактилоскопирования. Раскладка и хранение дактилоскопических карт. Проверка задержанных по картотеке.
реферат [5,1 M], добавлен 22.07.2009Понятие и содержание процесса доктолоскопии, история разработок и развития, используемые методы и приемы, принципы и значение. Отпечаток пальца на бумаге и особенности его анализа. Типы папиллярных узоров. Сканеры отпечатков пальцев и их действие.
презентация [437,9 K], добавлен 16.10.2014Понятие и социально-правовая сущность усыновления. Изучение основ правового регулирования охраны и защиты прав на тайну усыновления. Описание правил охраны тайны усыновления и защиты права на тайну усыновления, проблемы их правового регулирования в РФ.
контрольная работа [39,6 K], добавлен 16.06.2014Эколого-правовые требования к осуществлению хозяйственной деятельности во внутренних морских водах и территориальном море РФ. Порядок организации и проведения государственного контроля в области охраны окружающей среды. Охрана объектов животного мира.
контрольная работа [36,1 K], добавлен 26.06.2012Инновационная модель системы управления предприятием, принципы и основные этапы ее разработки. Структурные характеристики инновационных систем управления производством. Разнообразные формы и направления деятельности по совершенствованию управления.
реферат [12,1 K], добавлен 03.02.2011Требования к охране водных объектов и её меры. Правовой режим водоохранных зон и прибрежных защитных полос водных объектов. Особо охраняемые водные объекты. Оценка законности принятых органами власти решений и порядок возмещения причиненного вреда.
контрольная работа [42,7 K], добавлен 01.02.2016Изучение понятия, значения и юридических свойств Конституции РФ как основного закона государства. Юридическая база текущего законодательства. Особый порядок принятия и изменения. Конституционность государства и правовая охрана Конституции России.
курсовая работа [46,6 K], добавлен 25.02.2011Основные положения правового режима использования земель водного транспорта. Охрана водных объектов как система мероприятий, направленных на их сохранение и восстановление. Требования по охране водных объектов, объекты и субъекты данных отношений.
реферат [19,9 K], добавлен 17.11.2014История правового регулирования и понятие охраны авторского права. Определение объектов смежных прав: содержание и виды нарушений. Классификация мер и проблемы совершенствования законодательства в области защиты прав интеллектуальной собственности.
дипломная работа [126,1 K], добавлен 17.12.2014Теоретическое обоснование экспертного исследования по выявлению специфических, патологических особенностей и состояний по следам пальцев рук. Основные положения диагностических дактилоскопических исследований, которые тесно связаны с дерматоглификой.
дипломная работа [9,3 M], добавлен 21.06.2010Свобода труда: сущность, нормативно-правовые основы и гарантии. Механизм защиты права на труд. Прокурорский надзор за соблюдением трудового законодательства. Проблемы реализации принципа свободы труда в России и пути их решения на законодательном уровне.
дипломная работа [95,5 K], добавлен 04.04.2011Понятие и содержание защиты и охраны Государственной границы Российской Федерации как объекта государственного управления. Органы управления защитой Государственной границы, их компетенция. Полномочия пограничной службы. Классификация пунктов пропуска.
реферат [25,4 K], добавлен 06.03.2016Сущность и специфические особенности режима информационного ресурса, правовые основы его защиты на современном этапе. Цели и методы защиты информации, необходимый для этого инструментарий. Правовая охрана права на неприкосновенность частной жизни.
курсовая работа [33,8 K], добавлен 27.09.2010Гражданско-правовая охрана интересов личности. Классификация и система принципов защиты гражданских прав. Соотношение понятий охраны и защиты прав. Анализ комплекса мер, направленных на восстановление уже нарушенных прав и возмещение причиненного вреда.
курсовая работа [101,1 K], добавлен 01.08.2016Проблемы правового регулирования страхового рынка Российской Федерации. Описание особенностей страховой деятельности и методов ее лицензирования. Рассмотрение основного назначения парламентского финансового контроля, изучение его прав и обязанностей.
контрольная работа [28,6 K], добавлен 20.09.2011