Система контроля и управления доступом
Определение понятия и сферы применения систем контроля и управления доступом. Наиболее популярные типы идентификаторов. Моделирование и подбор комплектующих для системы контроля и управления доступом. Расчет себестоимости проекта в среде Proteus.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.12.2018 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
РЕФЕРАТ
Пояснительная записка содержит: 74 с., 13 табл., 13 рис., 2 приложения, 25 источников.
Объектом исследования является аудитория 513 в корпусе № 7 в. Предмет исследования - система контроля и управления доступом (СКУД).
Целью данной работы является рассмотреть разнообразные системы СКУД и спроектировать собственную систему.
В работе рассмотрены основные характеристик СКУД, указаны основные принципы работы этого комплекса, приведено технико-экономическое обоснование, а также вопросы охраны труда.
Моделирование СКУД было проведено в программных продуктах Proteus и AVR.
СИСТЕМЫ КОНТРЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ, СКУД, МИКРОКОНТРОЛЛЕР, СЧИТЫВАТЕЛИ, ИНТЕРФЕЙСНЫЙ МОДУЛЬ, ДОВОДЧИКИ, ЭЛЕКТРОМАГНИТНЫЙ ЗАМОК, ТУРНИКЕТ, ЦИФРОВАЯ КЛАВИАТУРА, БЕСПЕРЕБОЙНОЕ ПИТАНИЕ.
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И ТЕРМИНОВ
АС - автоматизированная система;
АЦП - аналого-цифровой преобразователь;
ИСБ - интегрированные системы;
ИСО - международная организация по стандартизации;
КПП - контрольно пропускной пункт;
НИР - научно-исследовательская работа;
НСД - несанкционированный доступ;
ОЗУ - оперативное запоминающее устройство;
ОПС - охранно-пожарная сигнализация;
ПЗУ - постоянно запоминающее устройство;
ПК - персональный компьютер;
ПО - программное обеспечение;
СВТ - средства вещательного телевидения;
СЗИ - средства защиты информации;
СКУД - система контроля и управления доступом;
ТЗ -техническое задание;
ТСВ - телевизионная система видеонаблюдения;
ЧС - чрезвычайный случай;
ШВВП - шнур в виниловой изоляции и виниловой оплетке;
ЭМП -электромагнитное поле;
ЭСП -электростатическое поле.
ВВЕДЕНИЕ
В последние годы одним из самых эффективных и востребованных подходов к решению задач комплексной безопасности организаций различных форм собственности становится применение различных систем контроля и управления доступом (СКУД).
Грамотное использование СКУД в организации позволяет свести к минимуму риск несанкционированного доступа на территорию, в здание, отдельные этажи и помещения. При этом, подобные системы не создают препятствий для прохода персонала и посетителей в разрешенные для них зоны. Необходимо понимать, что СКУД не устраняют необходимость контроля со стороны человека, однако они значительно повышают эффективность работы службы безопасности, особенно при наличии многочисленных зон риска.
Оптимальное соотношение человеческих и технических средств должно определяться в соответствии с поставленными задачами и допустимым уровнем возможных угроз.
К сожалению, в настоящее время процесс выбора конкретных СКУД носит сложный характер, поскольку реально отсутствует какая-либо систематизированная аналитическая информация по имеющимся сегодня в мире СКУД.
Необходимо заметить, что некоторые зарубежные компании, стараясь заполнить пока еще свободную нишу российского рынка, порой проявляют недобросовестность в рекламе, в предоставлении полной информации о технических и функциональных возможностях систем, об особенностях их эксплуатации в сравнительно сложных климатических условиях и т.п. В результате на важных объектах можно встретить непрофессионально спроектированные системы СКУД, у которых даже технические характеристики не соответствуют условиям эксплуатации.
Целью данной работы является рассмотреть разнообразные системы СКУД и спроектировать собственную систему.
Исходя из поставленной цели, предполагается решение ряда задач:
Проанализировать характеристики систем контроля и управления доступом;
Смоделировать собственную систему в программной среде Proteus;
Написать код к схеме в программной среде AVR;
Изучить методы подбора пароля для данной системы;
Провести анализ экономической эффективности предлагаемых мероприятий.
Объектом исследования является аудитория 513 в корпусе № 7 в. Предмет исследования - система контроля и управления доступом (СКУД).
Выпускная квалификационная работа из введения, основной части (состоящей из четырех глав - аналитической, модельной, экономической и охраны труда), заключения, списка использованных источников и приложений.
В аналитической главе дана характеристика рассматриваемого предприятия, определены защищаемые информационные активы, оценены угрозы и риски.
В проектной главе описан программно-аппаратный комплекс выбранных мер, приведена его структура, рассмотрен контрольный пример реализации проекта.
В экономической главе рассчитана стоимость внедрения указанного комплекса, сроков его окупаемости.
В данной работе используются как теоретические (анализ, классификация, обобщение), так и эмпирические (сравнение, измерение и др.) методы исследования.
При выполнении работы была использована современная учебная литература, научные труды как отечественных, так и зарубежных авторов, нормативная документация, статьи из журналов в области информационной безопасности, финансовая отчетность предприятия, а также материалы сети интернет.
1.СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1 Определение понятия и сферы применения систем контроля и управления доступом
ГОСТ Р 51241-2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”[1], дает определение: “Система контроля и управления доступом (СКУД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью”[1]. В сферу применения СКУД входит комплекс мероприятий по санкционированию доступа людей, транспорта и других объектов на территорию охраняемой зоны.
1.2 Задачи решаемые с помощью систем СКУД
Нынешние системы контроля и управления доступом продуктивно решают проблемы обеспечения защищенности любого уровня, реализовывают предупреждение о вторжении посторонних лиц в подконтрольную зону, а кроме того содействуют увеличению дисциплины труда благодаря учету рабочего времени служащих фирмы. Высокий уровень защищенности может достигаться дублированием идентификации. К примеру, в дополнение к контролю электронного ключа посетителя может использоваться введение кода допуска с клавиатуры, или распознавание голоса. В прогрессивных комплексах СКУД имеется система скрытой тревоги, которая включается при возникновении факта нарушения периметра безопасности и уведомляет службу охраны.
С помощью устройств СКУД возможно выполнять контроль за дверями, шлагбаумами, проходными, КПП являющимися элементами системы безопасности. Может быть реализовано наблюдение согласно предельно дозволенной длительности пребывания в охраняемой зоне. По истечении предельно возможного времени появляется условный знак тревоги (он может быть различным: звуковой сигнал непосредственно на устройстве отслеживания перемещений, уведомление на пульт дежурного и другие варианты). Под управлением системы контроля доступа запирающие механизмы могут открываться и закрываться в установленные периоды времени. Для проведения абсолютно всех требуемых каналов питания и подключения к локальной сети может быть применена высокоструктурированная кабельная система либо прокладывание единичных кабелей.
В основе задач системы контроля и управления доступом, находится
возможность определение правил доступа персонала согласно времени и точкам доступа.
Таким образом, задачами решаемыми СКУД являются:
разделение охраняемого предприятия на зоны с различными правами на доступ;
санкционирование доступа в охранную зону;
протоколирование фактов получения доступа объекта в охраняемую зону, время нахождения объекта в зоне и фактов нарушения периметра безопасности;
управление базой данных пропусков;
уведомление службы безопасности о нештатных ситуациях;
Дополнительными возможностями системы СКУД могут быть интеграция с системами охранно-пожарной сигнализации и системами видеонаблюдения с целью увеличения степени защищенности в целом.
1.3 Основные компоненты СКУД
Базовыми компонентами СКУД являются:
Контроллер -это основополагающий элемент системы управления доступом. В частности, контроллер берет на себя функцию проверки уровня доступа пропуска, и решает пропустить или нет объект в защищенную зону. Контроллер исполнительных приборов СКУД - сложное электрическое оборудование, которое может быть выполнено в виде отдельного устройства или интегрировано в исполнительное устройство системы СКУД. Помимо обмена данными с центральными управляющими устройствами, контроллеры по линиям связи реализовывают: анализ данных, поступающий с приборов считывания персональных электронных идентификаторов, приборов ввода персонального кода доступа и приборов биометрической идентификации объекта, контроль состояния исполнительных приборов (открыто или закрыто). Для повышения уровня безопасности контроллер может иметь резервный источник питания на случай аварии электросети и режим работы в отсутствии связи с центральным управляющем устройством СКУД.
По методу управления контроллеры СКУД подразделяются на:
а) Автономные контроллеры - это полностью завершенный прибор, узкоспециализированный с целью управления, одной или несколькими точками доступа. Встречаются такие варианты как: контроллеры, интегрированные со считывателем, или с управляющим устройством. Автономные контроллеры поддерживают широкий список типов считывателей. Типовой задачей автономного контроллера является защита точки доступа небольшой охраняемой зоны с ограниченным количеством санкционированных объектов.
б) Сетевые контроллеры - термин, означающий возможность работы контроллеров в сети под управлением сервера. В такой системе идентификация объекта ложится на сервер СКУД с установленным комплексом специализированных программ. Сетевые контроллеры используются с целью формирования СКУД любого уровня сложности. При этом клиент приобретает большое число дополнительных возможностей. В такого рода системе СКУД все контроллеры связаны с центральным управляющем сервером СКУД. Сетевые системы СКУД являются комплексным решением и применяются с целью обеспечения централизации контроля за точками доступа. Стоимость сетевой точки доступа больше автономной, но сетевая система СКУД является незаменимой при реализации системы безопасности территориально крупного предприятия, так как контроль за десятками дверей, для которых установлены автономные системы, становится весьма масштабный задачей.
в) Гибридные контроллеры - объединяют в себе преимущества автономных и сетевых контроллеров, а также компенсируют и их недостатки. Гибридные контроллеры в штатном состоянии функционируют как сетевые,
в случае нештатной ситуации, например отключение центрального сервера СКУД или обрыве сетевой связи с ним контроллер продолжит функционировать как автономный. Сетевое управление с сервера СКУД в таких системах имеет приоритет по отношению к автономному. Модульный принцип такой системы позволяет гибко масштабировать систему с учетом текущих и будущих требований заказчика.
Считыватели - это устройства основной функцией которых является чтение данных с персональных идентификаторов пользователей системы СКУД. К считывателям также относятся устройства биометрической идентификации.
Идентификаторы - это устройства содержащие персональный код пользователя. Идентификаторами могут быть бесконтактные радиочастотные карты/брелоки, магнитные карты/брелоки, персональный цифро-символьный код, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. В системе СКУД каждому идентификатору присваивается набор привилегий определяющий его уровень доступа.
Наиболее популярные типы идентификаторов, которые сейчас применяются:
а) Неконтактные радиочастотные карты - растущий в этот период тип карт. Неконтактные карты срабатывают на расстоянии, что определяет удобство их использования и высокую пропускную способность точки доступа. Для считывания неконтактной карты считыватель генерирует радиочастотное излучение которое через антенну активирует встроенный в карту чип. Накопив необходимую для работы чипа энергию карта передает на считыватель персональный код пользователя с помощью сгенерированного электромагнитного импульса определенной частоты и формы.
б) Магнитные карты - более распространений вид идентификаторов. Магнитные карты бывают низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Недостатком данного типа идентификаторов является невозможность перезаписи записанного кода.
в) Штрих-кодовые карты - на карту наносится штрихованный код.
Недостатком данного типа идентификаторов является низкая защита от
подделки, на некоторых моделях карт для защиты используется специальное
покрытие прозрачное только в инфракрасном свете.
г) Ключ-брелок - в металлический корпус идентификатора встроен чип ПЗУ. При касании брелоком считывателя с чипа ПЗУ считывается персональный код.
д) Парольная аутентификация - Наиболее простой и в то же время привычный для пользователей способ авторизации. При правильной организации дисциплины сотрудников парольная аутентификация может обеспечить приемлемый уровень безопасности. Тем не менее парольная аутентификация является самой слабой по уровню проверки подлинности.
Для гостей и временных сотрудников оформляются временные или разовые идентификаторы ограниченные по количеству использований или времени.
Интерфейсные модули - это устройства обеспечивающие подключение и взаимодействие других компонентов СКУД. Интерфейсные модули бывают двух типов для подключения исполнительных устройств, контроллеров и прочего вспомогательного оборудования друг к другу, и для подключения контроллеров к серверу СКУД. Интерфейсные модули работают по определенным протоколам что позволяет использовать в системе оборудование разных производителей.
Исполнительные устройства - замки, турникеты, шлагбаумы. Исполнительные устройства реализуют механическую часть системы получая сигналы от контроллера СКУД.
Датчики положения - для корректной работы СКУД контроллер
должен иметь возможность определять статус исполнительного устройства, это позволяет отличить факт считывания от факта прохода в охраняемую зону.
Вспомогательное оборудование - блоки бесперебойного питания, датчики, кнопки, проводка и т.д.
Программное обеспечение - управляет всем оборудованием СКУД. Обеспечивает управление базой данных кодов и синхронизацию данных между контроллерами. Проводит мониторинг доступов в охраняемые зоны и формирование отчетов безопасности, а также выполняет набор дополнительных функций.
На рисунке 1.1 показана схема устройства простейшей СКУД.
Рисунок 1.1 - Схема устройства простейшей СКУД
1.4 Классификация СКУД
Системы контроля и управления доступом систематизируют по:
способу управления контроллерами:
- автономные;
- сетевые;
- гибридные.
количеству контролируемых точек доступа:
- малой емкости (не более 16 точек);
- средней емкости (не менее 16 и не более 64 точек);
- большой емкости (64 точки и более).
функциональным характеристикам:
- СКУД с ограниченными функциями
- СКУД с расширенными функциями
- многофункциональные СКУД
виду объектов контроля, осуществляющие:
- контроль доступа физических объектов;
- контроль доступа к информации.
уровню защищенности системы:
- нормальной;
- повышенной;
- высокой.
Общая система классификации системы СКУД представлена на рисунке 1.2.
Рисунок 1.2 - Классификация СКУД
Автономные СКУД.
Автономные СКУД предназначаются для управления одной либо несколькими точками доступа, без контроля со стороны центрального сервера СКУД.
Обычно автономные системы не требуют аутентификацию для выхода из охраняемой зоны.
Контроллер автономной системы должен иметь интерфейс для занесения кодов идентификации. Обычно для этого используется упрошенный метод программирования с помощью мастер ключа. При считывании мастер ключа контроллер переходит в режим записи кодов идентификаторов в память, все следующие считанные коды будут записаны в память контроллера, для возвращения контроллера в штатный режим работы необходимо снова считать мастер ключ.
Современные контроллеры СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов.
Схема устройства автономной СКУД представлена на рисунке 1.3.
Рисунок 1.3 - Схема устройства автономной СКУД
В некоторых автономных СКУД учтена возможность расширения. Достигается данное разными методами:
за счет соединения нескольких контроллеров в сеть;
посредством повышения мощности и усложнения самого контроллера, что дает возможность подключать к нему более 2х считывателей, а таким образом, осуществлять контроль за большим числом управляющих устройств;
подключение интерфейсных модулей с целью связи контроллера либо нескольких контроллеров к управляющему серверу СКУД с целью возможностей расширенного управления.
Тем не менее, несмотря на подобные возможности, при необходимости установки 3 и более пунктов доступа, либо числе личных номеров от 50 и больше, автономные системы СКУД устанавливать уже бессмысленно. Прежде всего, это связано с большими трудностями обслуживания системы и поддержания ее в “актуальном” состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.
Достоинства автономных систем:
невысокая стоимость;
простота программирования системы;
отсутствие большого количества кабельных соединений;
оперативность и сравнительная простота монтажа;
удобство использования для небольших объектов, не нуждающихся в особенно надежной пропускной системе.
Недостатки:
неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;
отсутствие возможности оперативного воздействия на процесс прохода;
отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;
отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);
отсутствие возможности интеграции с охранными системами и видеонаблюдением;
отсутствие возможности задавать временные интервалы доступа;
низкая надежность систем к несанкционированному доступу или взлому [2].
Сетевые СКУД.
Схема устройства сетевой СКУД представлена на рисунке 1.4.
Рисунок 1.4 - Схема устройства сетевой СКУД
Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.
Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:
архитектуре;
возможностям;
масштабу (предельному количеству считывателей/точек прохода);
количеству управляющих компьютеров;
типу применяемых считывателей;
степени устойчивости к взлому и электромагнитным воздействиям.
Большинство сетевых СКУД сохраняют все достоинства автономных
систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера
система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.
Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:
1) Головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров.
2) Второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства.
3) Периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика.
4) Компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать (разблоки-ровать) двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы [3].
Универсальные СКУД .
Схема устройства универсальной СКУД представлена на рисунке 1.5.
Рисунок 1.5 - Схема устройства универсальной СКУД
Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.
Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.
Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:
сбор и обработку информации о перемещении лиц по объекту;
организацию и учет рабочего времени;
управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;
управление режимами работы и автоматикой автостоянок;
обеспечение охранной и пожарной сигнализации (ОПС);
управление средствами охранного видеонаблюдения [3].
1.4 Классы СКУД
По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса [1].
В таблице 1.1 представлено описание каждого из четырех классов СКУД.
Таблица 1.1 - Классы СКУД
Класс СКУД |
Степень защиты от несанкционированного доступа |
Выполняемые функции |
Применение |
|
1 |
2 |
3 |
4 |
|
1 |
Недо-статочная |
СКУД малой емкости, функционирующие в автономном режиме и обеспечивающие: - доступ в охраняемую зону абсолютно всех лиц, обладающих соответственным идентификатором; -интегрированную световую/звуковую индикацию режимов работы; |
На объектах, где необходимо лишь ограниче-ние допуска сторонних лиц (роль замка). |
|
-управление (автоматическое либо ручное) открытием/закрытием устройства заграждения (к примеру, дверь). |
||||
2 |
Средняя |
СКУД малой и средней емкости, функционирующие в автономном либо сетевом режимах и обеспечивающие: - ограничение допуска в охраняемую зону определенного человека, группы лиц по дате и временным промежуткам в соответствии с существующим идентификатором; -автоматическую регистрацию происшествий в собственном буфере памяти, выдачу тревожных оповещений (при несанкционированном проникновении, неверном наборе кода либо взломе заграждающего устройства либо его деталей) на наружные оповещатели либо внутренний пост охраны; -автоматическое регулирование открытием/закрытием устройством заграждения. |
То же, что же что и для СКУД 1-го класса, а кроме того на объектах, где необходимо учет и надзор пребывания работников в разрешенной области и в качестве добавления к существующим в объекте системам защиты и охраны. |
|
3 |
Высокая |
СКУД средней емкости, функционирующие в сетевом режиме и обеспечивающие: - функции СКУД 2-ого класса; - контроль передвижения лиц и имущества согласно охраняемым зонам (объекту); |
То же, что же что и для СКУД 2-го класса. В таком случае ведь, что же с целью СКУД 2-игра класса. |
|
- ведение табельного учета и баз данных на каждого работника, постоянный автома-тический надзор исправности составных элементов системы; - интеграцию с системами и средствами ТСВ и ОПС на релейном уровне. |
На объектах, где необходи-мо табельный подсчет и надзор движений работников по объекту. Для коллективной деятельность с системами ТСВ и ОПС. |
|||
4 |
Очень высокая |
СКУД средней и большой емкости, функционирующие в сетевом режиме и обеспечивающие: - функции СКУД 3-го класса; - интеграцию с системами и средствами ТСВ, ОПС и иными системами безопасности и управления на программном уровне; -автоматическое регулирование приборами заграждения в случае пожара и прочих чрезвычайных ситуациях. |
То же, что же что и для СКУД 3-го класса. В встроенных системах защиты (ИСО) и встроенных системах защищенности (ИСБ) и управления системами жизнеобеспечивания. |
Определение класса безопасности от несанкционированного допуска на предприятии.
Для подбора надлежащей СКУД необходимо узнать, к какому классу безопасности от несанкционированного допуска принадлежит данная автоматизированная система (АС) рассматриваемой компании, а кроме того к какому классу принадлежит информационная система индивидуальных данных.
Определяющими признаками, согласно которым выполняется группировка АС в разные классы, являются:
наличие в АС данных разного уровня конфиденциальности и степень возможностей субъектов доступа АС в допуск к секретной данных;
режим обрабатывания информации в АС -- корпоративной либо личной.
Руководящим документом от 30 марта 1992 г. “Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации” установлено девять классов безопасности АС от НСД к информации. Любой класс характеризуется определенной наименьшей совокупностью условий по охране. Классы разделяются в 3 категории, выделяющиеся отличительными чертами обрабатывания данных в АС. В пределах каждой группы соблюдается иерархичность условий по охране в зависимости от ценности (конфиденциальности) данных и, таким образом, иерархичность классов безопасности АС. Третья группа содержит АС, в которых функционирует единственный пользователь, допущенный к всей информации АС, размещенной на носителях первой степени конфиденциальности. Группа имеет два класса - 3Б и 3А. вторая категория содержит АС, в которых пользователи имеют одинаковые полномочия допуска (права) к всей информации АС, обрабатываемой и (либо) хранимой на носителях разного степени конфиденциальности. Группа имеет два класса - 2Б и 2А. Первая категория содержит многопользовательские АС, в каковых в то же время обрабатывается и (либо) хранится информация различных степеней конфиденциальности. Не всегда пользователи обладают возможность допуска к полной информации АС. Группа имеет 5 классов - 1Д, 1Г, 1В, 1Б и 1А.
Рассматриваемая АС предприятия относится к классу 1Д.
Требования к классу безопасности 1Д:
Подсистема управления доступом: обязана выполняться аутентификация и проверка подлинности субъектов доступа при входе в систему согласно паролю условно-постоянного воздействия протяженностью не меньше шести буквенно-числовых знаков.
Подсистема регистрации и учета: обязана реализовываться регистрирование входа (выхода) субъектов доступа в систему (из системы),
или регистрирование загрузки и инициализации операционной системы и ее программного останова. Регистрирование выхода из системы либо останова никак не ведется в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) либо загрузки (останова) системы;
- результат попытки входа: успешная либо неуспешная - несанкционированная;
- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
- необходимо проводить подсчет абсолютно всех защищаемых носителей данных с поддержкой их маркировки и с занесением учетной информаций в журнал (учетную карточку);
- запись защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
3) Подсистема обеспечения целостности:
- обязана быть гарантирована целостность программных средств СЗИ НСД, обрабатываемой данными, а кроме того стабильность программной среды. При этом: целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ; целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и неимением средств изменения объектного шифра программ в ходе обрабатывания и (либо) хранения оберегаемой информации;
- обязана реализовываться физиологическая защита СВТ (приборов и носителей данных), предусматривающая контроль допуска в здания АС чужих лиц, наличие надежных препятствий с целью несанкционированного проникновения в здания АС и склад носителей данных, в особенности в нерабочий период;
- обязано проводиться периодическая проверка функций СЗИ НСД при изменении программной среды и персонала АС с помощью диагностики - программ, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности [4].
Определение класса информационной системы личных сведений в
организации
Для того чтоб отнести стандартную информационную систему личных
сведений (ИСПД) к тому либо иному классу нужно:
1) найти категорию обрабатываемых личных сведений:
- категория четыре - обезличенные и (либо) общедоступные личные сведения;
- категория три - личные сведения, которые позволяют идентифицировать субъекта личных сведений;
- категория два - личные сведения, которые позволяют идентифицировать субъекта личных сведений и получить о нем дополнительные данные, кроме личных сведений, относящихся к категории один;
- категория один - личные сведения, которые касаются расовой, государственной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.
2) Найти размер личных сведений, которые обрабатываются в информационной системе:
- размер три - сразу обрабатываются данные наименее чем 1 000 субъектов личных сведений в границах определенной организации;
- размер два - сразу обрабатываются личные сведения от 1 000 до 100 000 субъектов личных сведений, которые работают в отрасли экономики Россия, в органе гос. власти, которые проживают в границах городского образования;
- размер один - сразу обрабатываются личные сведения более чем 100000 субъектов личных сведений в границах субъекта.
3) По итогам изучения начальных данных стандартной ИСПДн присваивается один из следующих классов (как представлено в табл. 1.2):
- класс четыре (К4) - информационные системы, для которых нарушение данной свойства безопасности личных сведений, которые обрабатываются в них, не приводит к нежелательным результатам для субъектов личных сведений;
- класс три (К3) - информационные системы, для которых нарушение заданного свойства безопасности личных сведений, которые обрабатываются в них, может привести к незначимым нежелательным результатам для субъектов личных сведений;
- класс два (К2) - информационные системы, для которых нарушение заданных свойств безопасности личных сведений, которые обрабатываются в них, может привести к нежелательным результатам для субъектов личных сведений;
- класс один (К1) - информационные системы, для которых нарушение заданных свойств безопасности личных сведений, которые обрабатываются в них, может привести к значимым нежелательным результатам для субъектов личных сведений [5].
Таблица 1.2 - Классификация АС ИСПД
Объем Категория |
Объем 3 <1 000 |
Объем 2 1 000-100 000 |
Объем 1 >100 000 |
|
Категория 4 |
Класс 4 |
Класс 4 |
Класс 4 |
|
Категория 3 |
Класс 3 |
Класс 3 |
Класс 2 |
|
Категория 2 |
Класс 3 |
Класс 2 |
Класс 1 |
|
Категория 1 |
Класс 1 |
Класс 1 |
Класс 1 |
Категория обрабатываемых персональных данных сотрудников - три.
Объем персональных данных, обрабатываемых в информационной системе - объем два. По результатам анализа исходных данных типовой ИСПД присваиваем следующий класс - К3.
1.5 Исполнительные механизмы СКУД
Замки. Если цель СКУД заключается в ограничении доступа через обычные двери, в таком случае исполнительным устройством будет электрически управляемый замоклибо защелка. Тут допускается использовать считыватели дистанционного вида с большим расстоянием считывания.
Электрозащелки недороги, просто ставятся практически на все двери. Их рекомендуется использовать там, где возможность взлома мала (дверь внутри кабинета). В ночное время оборудованные электрозащелкой двери
как правило затворяют автоматическим источником.
Электрозащелки могут быть открываемыми напряжением (другими словами дверь раскроется при подаче напряжения питания на замок) и закрываемыми напряжением. Последние открываются, когда с них снимается напряжение питания. Все двери, используемые для эвакуации в случае пожара, должны оборудоваться запорными устройствами, которые запираются напряжением.
Схема устройства электрозащелки представлена на рисунке 1.6.
Рисунок 1.6 - Электрозащелки
Электронные замки разделяются на электромеханические и электро-магнитные.
Электромеханические замки бывают самых различных типов. Это довольно устойчивый к взлому замок. В электромеханических замках не считая электронной схемы находится механика, аналогичная механике обычного замка. Открыть этот замок можно тремя методами: ключами, механической клавишей, которая расположена на корпусе замка, либо электронным сигналом. Эти замки могут быть накладными и врезными. Некоторым недостатком является наличие трущихся частей. Большая часть замков имеют механический перевзвод, другими словами, если на замок подали открывающий импульс, дверь будет в открытом состоянии, пока ее не откроют и опять не закроют.
Схема устройства электромеханического замока представлена на рисунке 1.7.
Рисунок 1.7 - Электромеханический замок
Электромагнитные замки представляют собой мощный электромагнит. Они сравнительно недороги и удобны в установке. С целью закрытия замка на него беспрерывно подается напряжение, открывание совершается путем отключения питания (замки подходяще для установки на путях эвакуирования в результате пожара). Минусом является необходимость непрерывного питания замка с целью сохранения его в закрытом состоянии. В наборе с подобными замками рекомендуется использовать дверной доводчик.
Схема устройства электромагнитный замок представлена на рисунке 1.8.
Рисунок 1.8 - Электромагнитный замок
Турникеты бывают двух главных типов выполнения: поясные и полноростовые. поясные и полноростовые. Принцип действия абсолютно всех турникетов приблизительно схож. Пользователь подносит к приспособлению считывания бедж, и в случае если бедж действителен, турникет разблокируется. Турникет дает возможность пропустить по одной карте только лишь одного человека. Датчики поворота планок дают возможность закреплять проходы при помощи турникет и гарантируют точный подсчет трудового времени в СКУД. Поясные турникеты должны устанавливаться лишь в зоне неизменного наблюдения службы безопасности, в связи с тем, что через такие устройства несложно перепрыгнуть, под них можно подлезть либо перебросить через турникет какие-либо предметы.
Турникеты могут быть оборудованы средствами сигнализации, которые срабатывают при попытках обхода, перепрыгивании. Для этого употребляются ИК-барьеры, весочувствительные датчики и т. п.
Трехштанговый турникет (трипод) - самый популярный и распространенный тип турникета, более доступное по стоимости малогабаритное приспособление. В базе конструкции лежат три крутящиеся преграждающие планки, меж планок сразу способен находиться лишь один человек. Существует два главных вида триподов: навесной и стационарный. Главная масса моделей - элетромеханические. После разрешения прохода привод разблокируется, и пользователь должен вручную провернуть штанги до закрепляемой позиции. Есть модели турникетов, в которых штангу проворачивает встроенный двигатель. Сегодня выпускаются турникеты с “ломающимися” штангами для возможной быстрой эвакуации в случае экстренной ситуации.
Схема устройства трехштанговый турникет представлена на рисунке 1.9.
Рисунок 1.9 - Трехштанговый турникет
Роторные турникеты (вертушки) могут являться полуростовыми и полнопрофильными. Гарантируют большую степень безопасности, чем трипод и калитка, но требуют и большего пространства для установки. Принцип деятельности прост - в колонне зафиксированы три либо четыре крутящиеся лопасти, следует подтолкнуть заграждающие планки в разрешенном направленности, далее включается привод, и после прохода человека совершается автоматизированный доворот турникета в закрытое положение. С целью обеспеченья свободного перемещения в любую сторону устанавливается режим свободного доступа.
При установке роторных турникетов появляется задача, связанная с проносом при помощи данных турникетов негабаритных грузов. Следовательно при установке роторных турникетов необходимо рассчитать вспомогательные проходы. Подобные проходы необходимы и по правилам пожарной безопасности. Турникеты могут быть дооснащены металлодетектором, весовой панелью, внутренним вспомогательным средством идентификации, усиленным блокиратором.
Схема устройства роторных турникетов представлена на рисунке 1.9.
Рисунок 1.9 - Роторные турникеты
Створчатые турникеты обладают наиболее большой пропускной способностью, однако они весьма громоздки. Производятся модификации с разными видами створок, разным дизайном корпуса, различной технологией открытия створок. Аналогичные устройства имеют все шансы быть как естественно открытыми, так и нормально закрытыми. Система фотоэлементов дает возможность наблюдать направление прохода пользователя и открывать (закрывать) створки в зависимости от ситуации.
Схема устройства створчатых турникетов представлена на рисунке 1.10.
Рисунок 1.10 - Створчатые турникеты
Калитка - распашное заградительное устройство. Как правило данная перегораживающая планка (к примеру, в виде дверки), которую при подходе необходимо толкнуть. Имеются разные виды калиток - от механической, запираемой на на ключ или попросту работающей только лишь на выход, вплоть до калитки с электродвигателем, способной раскрываться в заданный угол и запираться самостоятельно. Спустя время задержки либо в последствии срабатывания фотоэлемента. При их применении просто создать режим “нормально открыто”. Моторизованная дверца раскрывается автоматически или с пульта охранника, или от средства идентификации клиентам. Однако она кроме того содержит низкую степень охраны защищаемого объекта.
Схема устройства турникета калитки представлена на рисунке 1.11.
Рисунок 1.11 - Турникет калитка
При оборудовании проходных турникетами разного вида нередко оказывается, что область прохода перекрыта частично и имеется потребность в установке добавочных ограждений. В наши дни предлагаются модульные ограждения, сделанные в общем дизайне с турникетами разных модификаций и просто интегрируемые с ними. Стойки ограждений обладают ударопрочным и износостойкое покрытие. Учтена вероятность крепления на ограждения считывателей абсолютно всех видов.
Одной из основных характеристик систем контролирования и управления допуском является пропускная способность турникетов. Она зависит от трех временных характеристик:
1) Времени предъявления человеком устройства идентификации,
2) Времени считывания шифра и обрабатывания запроса программой системы контролирования и управления допуском,
3)Времени срабатывания исполнительного механизма.
Пропускная способность приблизительно составляет для трехштанговых турникетов 15-20 человек в одну минуту, для роторных турникетов - 11-16.
Шлюзовые кабины принадлежат к заграждающим приборам блокирующего вида. Используются в фирмах с усиленными условиями защищенности. В режиме шлюзования турникет имеет возможность быть остановлен в переходной позиции, заблокируя передвижение пользователя с целью запроса дополнительного доказательства личности. Определенные фирмы выпускают модели с встроенной весовой платформой, позволяющей реализовывать контролирование доступа “по одному”. В данном случае СКУД имеет возможность совершить сравнение актуального веса пользователя, показавшего карточку и попавшего в контролируемый сектор, с данными из базы данных.
Весь спектр моделей шлюзовых кабин можно подразделить на автоматические и полуавтоматические шлюзы. В автоматических шлюзах двери открываются и закрываются с помощью различных электромеханических приводов, управляемых шлюзовой логикой. В полуавтоматических шлюзах используются обычные распашные двери, открываемые вручную и закрывающиеся доводчиками.
Изготавливают кабины с вращающимися дверьми, сочетающие в себе особенности полноростовых турникетов и автоматических шлюзов.
Схема устройства шлюзовой кабины представлена на рисунке 1.12.
Рисунок 1.12 - Шлюзовая кабина
Ворота и шлагбаумы чаще всего используются на въездах на предприятие и на автомобильных парковках. Для этого СКУД имеют в своем составе специальные автомобильные идентификаторы, считыватели для установки под полотном дороги, дистанционные считыватели. Основное требование - устойчивость к климатическим условиям и возможность управления от контроллера СКУД.
Выводы по главе 1
В данной главе были рассмотрены:
1) Системы контроля и управления доступом - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью.
2) СКУД решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании.
3) СКУД классифицируются:
- по способу управления системой контроля доступа;
- по количеству контролируемых точек доступа;
- по функциональным характеристикам;
- по виду объектов контроля;
- по уровню защищенности системы от несанкционированного доступа к информации.
4) Простейшая СКУД состоит из:
- контроллер;
- считыватель;
- идентификатор;
- исполнительные устройства;
- вспомогательное оборудование;
- интерфейсные модули;
- программное обеспечение.
2. МОДЕЛИРОВАНИЕ И ПОДБОР КОМПЛЕКТУЮЩИХ ДЛЯ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
В данной дипломной работе была смоделирована система контроля и управления доступом.
На рисунке 2.1 представлена модель системы. Эта схема была разработана в программной среде Proteus.
Рисунок 2.1 - Модель СКУД
Включаем устройство, происходит загрузка микроконтроллера и зажигается светодиод D2. На дисплей выводиться запрос на ввод пароля. Вводится пароль, микроконтроллер его записывает в память. Затем на дисплее снова высвечивается информация о вводе пароля. Вводится пароль, если пароль верный, то реле переключается и светодиод “OPEN” зажигается и открывается дверь. Если пароль введен неверно, то на дисплее появляется запись о том, что пароль введен неверно. Цикл запроса пароля повторяется.
В приложении А представлен код к данной модели написанный в программе AVR.
Компоненты системы:
1) Микроконтроллер “Atmega8” сделан с использованием технологии CMOS на AVR RISC архитектуре. За один такт выполняется одна инструкция, на микроконтроллера ATmega8 достигается производительность в 1MIPS на МГц, и тем самым достигается наиболее оптимальная производительность и потребляемая энергия.
Технические характеристики:
- программная память равна 8 кБ, цикл составляет 10000 раз;
- объем флеш памяти 512 байт который хранит переменные (цикл перезаписи 100 000);
- оперативная память (ОЗУ) 1кб;
- 32 регистра общего назначения;
- два 8-ми разрядных таймера/счетчика с раздельным прескалером, режим сравнения, режим захвата;
- таймер реального времени с независимым генератором;
- шесть каналов АЦП, канал 10-ти разрядный;
- последовательный интерфейс двухпроводной;
- сторожевой таймер с независимым генератором;
- аналоговый компаратор;
- внутренний RC генератор;
- возможность обработки внешних и внутренних прерываний;
- напряжение от 4.5 В до 5.5 В;
- тактовая частота от 0-16 МГц.
2) Клавиатура. Принцип ее работы. Здесь используется опрос клавиатуры “змейкой”, то есть подается логический 0 на строку клавиатуры и проверяются по очереди состояния линий ввода микроконтроллера подключенных к столбцам клавиатуры, если логический 0 не обнаружен ни на одном столбце, то переходят к проверке следующей строки клавиатуры. Как только обнаружено нажатие кнопки, по смещению (счетчику) в таблице находится код нажатой кнопки.
3) Дисплей “LCD1”. LCD генерирует на своем выходе параллельный 2-й код в зависимости от содержимого скрипта. Данный скрипт представляет собой текстовый файл, в котором, в одну строку пишется, что необходимо вывести 1-м, на 1-й строке, что вывести 2-м и т.п. Важно заметить, что в LCD дисплеи сначала младший разряд, а потом старший.
3) Резистор `R1” - нужен для подстройки яркости на LCD1.
4) Резистор “R2” - это резистор базы биполярного транзистора
5) Резистор “R3” - это резистор коллектора.
6) Диод “D1” - включается в одну строну. Нужен что бы ток не шел в обратную сторону.
7) Светодиод “D2” - сигнализирует о том, что схема включена и готова к работе.
8) Светодиод “OPEN” - сигнализирует о том, что дверь открыта.
9) Биполярный транзистор “Q1” -Его характеристики представлены в таблице 2.1.
Таблица 2.1 - Характеристика транзистора BC546
Параметры |
BC546 |
|
Структура |
n-p-n |
|
Напряжение коллектор-эмиттер, не более, В |
65 |
|
Напряжение коллектор-база, не более, В |
80 |
|
Напряжение эмиттер-база, не более, В |
6 |
|
Ток коллектора, не более, А |
0.1 |
|
Рассеиваемая мощность коллектора, не более, Вт |
0.5 |
|
Коэффициент усиления транзистора по току (hfe) |
110 - 800 |
|
Граничная частота коэффициента передачи тока, МГц |
150 |
Параметры элементов схемы: Rб = 1 кОм, Rк = 1 кОм, Eк = 5 В, в = 50.
Рассмотрим два режима работы транзистора: насыщения и отсечки.
1) Транзистор находится в режиме отсечки, если . При этом Iк ? 0 и напряжение на выходе .
2) Транзистор находится в состоянии насыщения, если эмиттерный и коллекторный переходы смещены в прямом направлении. При этом . Ток коллектора рассчитывается по формуле (2.1)
, (2.1)
Ток базы рассчитывается по формуле (2.2)
, (2.2)
Напряжение логической единицы на входе
, (2.3)
10) Реле “RL2”. Реле - это электромагнитное переключающее устройство, регулирующее работу управляемых объектов при поступлении необходимого значения сигнала.
2.1 Требования к оборудованию
Согласно заданию, нужно подобрать комплектующие для СКУД на одну дверь, ограничивающую доступ в аудиторию № 513. Доступ должен осуществляться по PIN-коду.
Для решения этих задач приняты следующие решения:
1) Установить контроллер управления замком,
2) Установить на дверь электромагнитный замок,
3) Оснастить дверь доводчиком,
4) На входе установить проводную клавиатуру,
5) Установить кнопку выхода,
6) Установить блок питания.
В качестве компонентов СКУД будут использоваться:
1) Проводную клавиатуру ,
2) Контроллер,
3) Электромагнитный замок с силой удержания 450 кг,
4) Кнопку выхода с ресурсом не менее 200 000 нажатий и со световой индикацией для ее обозначения,
5) Доводчик для дверей до 90 кг с регулировкой скорости закрывания,
6) Блок питания должен иметь входное напряжение 220 В, выходное напряжение 12 В и ток не менее 1 А.
Оборудование должно иметь рабочую температуру от +10 до +40 °С.
2.2 Требования к кабельным трассам
Для подключения блока вызова, а также ради всей коммутации кроме линии питания используется кабель UTP CAT 5.
Для организации питания 12 В прокладывается кабель ШВВП 2х0,75.
Прокладку кабеля осуществляется по кабельным лоткам. Для открытых пространствах кабель прокладывается в пластиковом коробе размером 20х12 мм.
2.3 Требования к электропитанию
Электроснабжение средств СКУД обязано реализовываться от свободной группы щита дежурного освещения либо от намеренно введенного для этих целей электрощита.
Основное питание СКУД обязано реализовываться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В. СКУД обязаны сохранять работоспособность при отклонениях напряжения от минус 15 вплоть до +10 % и частоты вплоть до ±1 Гц от номинального значения.
Электропитание отдельных СКУД разрешается реализовывать от прочих источников с другими параметрами выходных напряжений, условия к которым устанавливаются в нормативных документах в определенные виды систем.
Средства СКУД обязаны в обязательном порядке обладать резервным питанием при пропадании главного источника электропитания.
Переход в резервное питание и назад обязан осуществляться автоматически без нарушения установленных режимов работы и многофункционального состояния СКУД. Номинальное напряжение дополнительного ключа питания обязано быть 12 либо 24 В.
При применении в качестве дополнительного источника питания аккумуляторной батареи обязана гарантироваться деятельность средств СКУД в течение не меньше восьми часов. Обязан быть предусмотрен автоматический подзаряд батареи.
При применении в качестве источника питания аккумулятора или сухих батарей должна быть предусмотрена индикация разряда аккумулятора или батареи ниже допустимого предела. Дня автономных систем индикация разряда должна быта предусмотрена световая или звуковая, для сетевых систем сигнал разряда аккумулятора должен передаваться на центральный пульт.
2.4 Компоненты системы
Для реализации возложенных на систему задач, исходя из соотношения цена/качество, анализа рынка аналогичного оборудования принято решение использовать следующее оборудование:
Рассмотрим микроконтроллеры, обладающие характеристиками представленные в таблице 2.2.
Таблица 2.2 - Характеристики микроконтроллеров
Параметры |
ATmega8 |
ADUC842BCPZ32-5 |
AT89C51AC3-RLTUM |
|
1 |
2 |
3 |
4 |
|
Максимальное напряжение питания, В |
5.5 |
5.25 |
5.5 |
|
Минимальное напряжение питания, В |
4.5 |
4.75 |
3 |
|
Количество выводов |
23 |
56 |
44 |
|
Скорость ЦПУ, МГц |
16 |
16.78 |
60 |
|
Размер памяти, КБ |
8 |
62 |
64 |
|
Размер памяти RAM, КБ |
1 |
2.25 |
2 |
|
Цена, руб. |
120 |
1 600 |
750 |
По параметрам которые обеспечивают задачу и по цене, был выбран ATmega8.
2. Рассмотрим электромагнитные замки, обладающие характеристиками представленные в таблице 2.3.
Таблица 2.3 - Характеристики электромагнитных замков
Параметры |
BEL-300S |
DH-60 |
BL-200 |
|
1 |
2 |
3 |
4 |
|
Сила удержания, кг |
150 |
65 |
300 |
|
Потребляемый ток, мА |
300 |
96/49 |
450/235 |
|
Напряжение питания DC, В |
12 |
12/24 |
12/24 |
|
Масса, кг |
0.6 |
0,7 |
3 |
|
Диапазон рабочих температур, °С |
0…+55 |
-20…+70 |
0…+45 |
|
Датчик состояния двери |
Нет |
Есть |
Есть |
|
Цена, руб. |
1 517 |
1 950 |
5 120 |
По параметрам которые обеспечивают задачу и по цене, был выбран BEL-300S.
3. Рассмотрим цифровые клавиатуры, обладающие характеристиками представленные в таблице 2.4.
Таблица 2.4 - Характеристики цифровых клавиатур
Параметры |
TK-306-B |
CA-5 BLUE-S |
TM50W |
|
Напряжение питания от внешних источников, В |
12 |
12 |
12 |
|
Ток потребления, мА |
50 |
33 |
250 |
|
Диапазон рабочих температур, °С |
+5…+55 |
-10…+55 |
-5…+45 |
|
Звуковая сигнализация |
нет |
нет |
есть |
|
Количество разделов ... |
Подобные документы
Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.
реферат [2,6 M], добавлен 23.01.2011Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Общая характеристика, состав и классификация систем управления доступом. Обеспечения сохранности информации. Составление рекомендации по наиболее рациональной организации и применению технических систем управления доступом в органах внутренних дел.
курсовая работа [46,3 K], добавлен 14.01.2012Описание возможностей системы контроля и управления доступом, область ее деятельности и нормативная база использования, принципы функционирования. Обзор российского рынка, тенденции и перспективы его дальнейшего расширения. Этапы разработки и внедрения.
курсовая работа [1,8 M], добавлен 15.01.2015Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.
курсовая работа [3,1 M], добавлен 29.08.2015Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Ознакомление с основными возможностями и особенностями программно-аппаратного комплекса Менуэт 2000. Назначение системы управления доступом (СУД), ее возможности, режимы работы. База данных объекта контроля. Менеджер сети замков системы Менуэт 2000.
лабораторная работа [1,6 M], добавлен 17.01.2011Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.
дипломная работа [3,8 M], добавлен 23.09.2013Управление атрибутами в программе IMAGE32. Определение атрибутов по умолчанию для пользователя. Управление доступом пользователей к дискам. Специальные возможности программы IMAGE32. Функции редактора SnEdit. Настройка режима контроля атрибутов.
лабораторная работа [1,1 M], добавлен 15.07.2009Классификация информационных систем, назначение ИС с Web-доступом. Анализ узких мест работы учреждения, нуждающихся в автоматизации. Выбор платформы разработки, физической и логической модели данных, настройка и тестирование информационной системы.
дипломная работа [5,2 M], добавлен 10.09.2013Отличительные особенности организации платежно-пропускной системы с элементами контроля и управления доступом. Система автоматизации предоставления услуг на объекте "аквапарк". Устройства идентификации в составе автоматизированных пропускных пунктов.
дипломная работа [2,7 M], добавлен 18.09.2016Особенности построения вторичных телекоммуникационных сетей. Состав и назначение телеграфных сетей. Основные принципы управления абонентским доступом. Представление сети на физическом уровне. Логическая схема сети. Средства диагностики неисправностей.
дипломная работа [4,0 M], добавлен 01.07.2011