Программа аппаратной реализации системы контроля и управления доступом на объектах предприятия

Анализ состава систем контроля управления доступом. Определение принципов построения системы противокриминальной защиты. Изучение и характеристика программного обеспечения. Рассмотрение процесса многоуровневой идентификации в системах контроля доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 01.06.2023
Размер файла 935,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Государственное бюджетное профессиональное образовательное учреждение города Москвы

Московский государственный колледж электромеханики и информационных технологий

Курсовая работа (проект) по междисциплинарному курсу МДК.03.02 Инженерно-технические средства физической защиты объектов информатизации

специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем

Тема: «Программа аппаратной реализации системы контроля и управления доступом на объектах предприятия»

Студента группы 3И-11-20 Тарасенко Данила

Руководитель Макаров Александр Владимирович

Оглавление

Введение

1. Теоретическое обоснование исследуемой области

1.1 Состав систем контроля управления доступом

1.2 Виды СКУД

1.3 Идентификация

1.4 Аутентификация

1.5 Устройства и оборудование систем контроля доступом

1.5.1 Преграждающие устройства

1.5.2 Оборудование для идентификации

1.5.3 Контроллеры и считыватели

1.5.4 Вспомогательные устройства

1.6 Принципы работы систем контроля управления доступом

2. Практическое обоснование исследуемой области

2.1 Многоуровневая идентификация в системах контроля доступа

2.1.1 Принципы построения системы противокриминальной защиты

2.1.2 Возможные несанкционированные действия

2.2 Программное обеспечение СКУД

2.2.1 Программное обеспечение "ЭНТ Контроль доступа"

2.2.2 ЭРА CAN

2.3 Анализ рынка систем контроля и управления доступом

Заключение

Литература

Приложения

Введение

В нашем современном мире наблюдается рост популярности и развития технологий. Заходя в различные здания, мы встречаемся с той самой системой контроля управлением доступа. Где-то она развита на должном уровне, по типу военных объектов, офисных зданий, где-то она на среднем (школы, колледжи и институты), а где-то она только на начальном этапе (подъезды многоэтажек). Более подробно мы поговорим в первой главе моей курсовой.

Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии.

Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов. Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.

Данная тема была выбрана мною на основании того, что электронные подписи используются во многих крупных и государственных компаниях, и я, как будущий специалист по обеспечению информационной безопасности столкнусь с ней.

К выбранной теме меня подтолкнул факт того, что данная система исключает человеческий фактор и достаточно увеличивает безопасность учреждения.

Данную тему я считаю интересной, так как эта система повышает качество и скорость обслуживания клиентов в различных сферах услуг (гостиницы, магазины, погрузочно-разгрузочные терминалы, катки, горнолыжные курорты, аквапарки).

Предметом исследования является перспективный сегмент рынка систем безопасности - системы контроля и управления доступом.

Объектам исследования являются системы безопасности.

Цель - анализ рынка и самих технических средств систем СКУД, описание особенностей СКУД и определить её роль в современном мире.

Задачи - проанализировать категории системы контроля управления доступом и определить её проблемы.

При написании данной работы также использовались следующие методы:

· Метод классификации

· Аналитический метод (метод анализа)

Для достижения поставленной цели необходимо решить следующие задачи:

· Изучить состав СКУД, на основе изученных материалов произвести сравнение и анализ систем

· проанализировать способы идентификации и аутентификации, исполнительные механизмы СКУД

· рассмотреть принципы работы, сравнить способы управления системой

Под архитектурой здесь понимается организационная структура системы (макета), включающая в себя устройства, механизмы взаимодействия и основные принципы работы систем СКУД.

Курсовая работа состоит из 31 страниц. Во вводной части обоснована актуальность исследуемой проблемы, определены цели курсовой, а также задачи, сферы, случаи и условия применения.

Как я уже сказал ранее, в описании работы я буду использовать метод классификации и статистический метод. Метод классификации один из самых простых, но вместе с тем эффективных методов исследования в курсовых. Его суть в структуризации, то есть разделении объектов на схожие по определённым признакам группы. Аналитический метод даёт возможность в цифровом виде характеризовать рост актуальности и популярности использования СКУД в организациях.

1. Теоретическое обоснование исследуемой области

1.1 Состав систем контроля управления доступом

СКУД - это совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, территорий.

Рисунок 1 - Функциональная модель СКУД

Состав СКУД:

· Считыватели

· Идентификаторы

· Контроллеры

· Преграждающие устройства

· Программное обеспечение

· Конвертеры среды

· Вспомогательное оборудование

Считыватели представляют собой устройства, которые позволяют считывать информацию, записанную на карточке и др. Эту информацию они передают контроллеру, который и принимает решение о допуске человека к ресурсу. Любой считыватель предполагает ответную часть - ключ - Идентификатор.

Идентификаторы - базовый элемент СКУД. Хранит код для идентификации владельца и определении его прав доступа на заданной территории. Может быть записан как на специальное устройство, так и на уже существующее - сотовый телефон или банковская карта.

В первую очередь принято подразделять на контактные и бесконтактные идентификаторы. К контактным относят класс электронных устройств, имеющих однопроводный протокол обмена информацией (1-Wire) и помещённых в стандартный металлический корпус. Обычно выполнены в форме так называемой "таблетки".

К бесконтактным идентификаторам относят бесконтактные устройства, построенные на интегральных схемах и предназначенные для разграничения доступа.

Контроллер (контрольная панель) - это основная часть системы управления доступом, в нем хранится информация о конфигурации, режимах работы системы, список людей, которые имеют право доступа к ресурсу, а также их привилегии доступа к этому ресурсу. Контроллер может быть встроен в считыватель, турникет, или другое исполнительное устройство.

1.2 Виды СКУД

Защита объекта может быть организована с помощью различных ограждающих конструкций и аппаратно-технических решений. Количество рубежей зависит от уровня режимности здания. На многих коммерческих объектах, промышленных предприятиях и в государственных учреждениях установлены системы контроля и управления доступом. Это набор аппаратно-технических средств, которые взаимодействуют друг с другом и не дают третьи лицам пройти на охраняемый объект. Любая СКУД всегда состоит из 4 базовых элементов: идентификатора (физический или биометрический ключ), считывателя, исполнительного устройства и контроллера. Их совместная работа обеспечивается специальным программным обеспечением.

В зависимости масштабируемости и предоставляемых функциональных возможностей выделяют четыре категории СКУД:

СКУД I класса. Характеризуется небольшим набором функциональных возможностей и работает автономно. Ее основная задача - обеспечить проход пользователей, которые занесены в базу данных. Другие отличительные особенности: индикация с помощью звука и световых сигналов, автоматическое или ручное управление ограждающими конструкциями.

СКУД II класса. Это одноуровневая или многоуровневая монофункциональная сеть. Для нее характерны следующие особенности: возможность настроить проход пользователей по идентификатору/заданному времени/дате, работа в автономном и сетевом формате, автоматическое управление ограждающими механизмами и регистрация событий.

СКУД III класса и IV класса. Это сетевые системы, которые отличаются сложными идентификаторами, многоуровневым взаимодействием, богатой комплектацией, оснащены широким набором функциональных возможностей.

Система контроля и управления доступом СКУД имеет разновидности. Они отличаются устройством оборудования и доступом к управляющим элементам, а также удобством применения на конкретном виде предприятия или учреждения.

Виды СКУД:

Автономные

Автономная система используется в качестве технической альтернативы дверному замку. Преимущественно устанавливается на объектах коммерческого типа. База наполняется кодами, по которым выдаются карты доступа. Если запрограммированный пароль совпадает со значением на карте, дверь открывается. Когда система состоит из нескольких контроллеров автономного типа, для программирования кодов и функций нужно подойти к каждому из них. Настройка оборудования возможна исключительно при физическом контакте с ним.

Сетевые

Сетевые устройства объединяют все элементы в одну централизованную сеть. Такая СКУД управляется удаленно -- чаще всего с компьютера, на котором установлено специальное программное обеспечение. Система дополняется различными дополнительными функциями, отличаясь от автономного оборудования своей универсальностью. Не требует выхода в интернет.

Беспроводные

Рекомендуется компаниям, которые не могут обеспечить проведение кабеля к оборудованию системы. Преимущество этого подхода перед сетевым видом -- более легкий монтаж за счет отсутствия проводов.

Вывод: способ управления системой контроля и управления доступом выбирается по количеству контролируемых точек доступа.

1.3 Идентификация

Как я уже сказал, одно из устройств, входящих в состав СКУД это идентификаторы - устройства, хранящие код для идентификации владельца и определении его прав доступа на заданной территории. А что же такое идентификация?

Идентификация - основа работы СКУД. Это процесс сравнения тех или иных идентификационных признаков, принадлежащих конкретному физическому лицу или объекту, с информацией, заложенной в памяти системы.

В стандарте ГОСТ Р 51241-98 термин "идентификация" определен как процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. Под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. С практической точки зрения процесс идентификации рассматривается как сравнение введенного в систему идентификационного признака (кода) с образцами кодов, хранящимися в памяти системы (поиск и сравнение "одного" со "многими"). Цели идентификации определены в ГОСТ Р 51293-99 “Идентификация продукции. Общие положения”.

1.4 Аутентификация

В проекте нового стандарта на СКУД введено понятие "аутентификация" - процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта. С практической точки зрения процесс аутентификации рассматривается как сравнение "одного" с "одним".

Введение в новом стандарте этих двух терминов связано с тем, что данные понятия близки по смыслу, часто используются не только в области контроля доступа, но и в информационных системах, в области защиты информации и других сферах. В СКУД предлагается рассматривать эти процессы именно так, как они определены в новом проекте стандарта.

Рисунок 2 - Жизненный цикл авторизации пользователя

Элементы аутентификации

· Субъект -- пользователь

· Характеристика субъекта -- информация, предоставляемая пользователем для проверки подлинности.

· Владелец системы аутентификации -- владелец ресурса.

· Механизм аутентификации -- принцип проверки

· Механизм авторизации -- управление доступом

Методы аутентификации

Парольные

Самый распространенный метод. Аутентификация может проходить по одноразовым и многоразовым паролям. Многоразовый пароль задает пользователь, а система хранит его в базе данных. Он является одинаковым для каждой сессии. К ним относятся PIN-коды, слова, цифры, графические ключи. Одноразовые пароли -- разные для каждой сессии. Это может быть SMS с кодом.

Комбинированные

Этот метод говорит сам за себя. Аутентификация происходит с использованием нескольких методов, например, парольных и криптографических сертификатов. Он требует специальное устройство для считывания информации.

Биометрические

Это самый дорогостоящий метод аутентификации. Он предотвращает утечку или кражу персональной информации. Проверка проходит по физиологическим характеристикам пользователя, например, по отпечатку пальца, сетчатке глаза, тембру голоса и даже ДНК.

Информация о пользователе

Она используется для восстановления логина или пароля и для двухэтапной аутентификации, чтобы обеспечить безопасность. К этому методу относится номер телефона, девичья фамилия матери, год рождения, дата регистрации, кличка питомца, место проживания.

Пользовательские данные

Этот метод основывается на геоданных о местоположении пользователя с использованием GPS, а также использует информацию о точках доступа беспроводной связи. Недостаток заключается в том, что с помощью прокси-серверов можно подменить данные.

1.5 Устройства и оборудование систем контроля доступом

Системы контроля и управления доступом» имеют несколько базовых составляющих. Каждое из них отвечает за свою функцию безопасности на охраняемых объектах.

1.5.1 Преграждающие устройства

Существуют физические преграды для сохранности имущества или предотвращения несанкционированного входа в охраняемую зону. Мы встречаемся с ними каждый день приходя в: школу, колледж, университет, государственные правоохранительные структуры, метро и иные здания. Устройства такого типа работают на электромеханической и электромагнитной основе:

· турникет

· электрозамок с разным уровнем защищенности

· защелка

С целью контроля пропуска автомобилей может быть подключена синхронизация со шлагбаумом.

Рисунок 3 - Турникет

Подобные устройства всегда используют при входе на объект, и они считаются первичными устройствами контроля.

1.5.2 Оборудование для идентификации

В СКУД модули идентификатора разделяются технологией записи кодовых данных. Доступ проводится следующими способами:

· RFID -- карта из пластика или брелок.

· Номер мобильного телефона.

· Виртуальная идентификация -- работает через специальное приложение, устанавливаемое на смартфон. Представляет собой код, который каждый раз генерируется случайным образом.

· Пароль -- ПИН-код вводится на кодонаборной панели, иногда применяется совместно с картами или брелоком.

Также мы уже все встречались с биометрическими идентификаторами и встречаемся с ними каждый день. Они используют уникальные данные человека: отпечатки пальцев, сканирование ладони, система распознавания лица FaceID, радужную оболочку глазного яблока.

С отпечатками пальцев сталкиваемся, когда нужно разблокировать телефон или планшет. Также при разблокировке телефона используют систему идентификации лица вместо подтверждения личности путём рисунка или пароля. Радужную оболочку и сканер ладони как правило используют на военных объектах. Но в 2018 году в Китае изобрели систему идентификации путём сканирования походки человека. По-моему мнению, это самый надёжный способ идентификации, так как все остальные возможно обойти, подделав биометрические идентификаторы. Походку же другого человека невозможно повторить и сымитировать.

1.5.3 Контроллеры и считыватели

Считыватель помогает системе СКУД обрабатывать информацию, которая поступает с идентификатора.

Рисунок 4 - Считыватели

Обработанные данные со считывателя передаются к контроллеру. Он является центральным элементом системы. Среди основных задач этой части оборудования:

· хранение базы данных

· создание журнала событий

· подача команды на турникеты или электрозамки

1.5.4 Вспомогательные устройства

СКУД имеет различные дополняющие устройства. Их интеграция в систему зависит от предпочтений заказчика:

Рисунок 5 - Видеонаблюдение

· Различные системы по кадровому учету, документообороту, бухгалтерии, обработки данных для ОКДП, ОКПД2.

· Видеонаблюдение (сбор доказательств в случае ЧП, визуальный контроль пропускного пункта через видео и фото). Картинка подается в режиме реального времени.

· Интеграция с системой пожарной безопасности.

· Лифтовая система. Возможно преграждение несанкционированного доступа как в лифт, так и на определенный охраняемый этаж.

· Компьютеры. Предотвращает потерю конфиденциальных данных, удаление файлов и несанкционированный доступ к коммерческой тайне. Объединение СКУД с защитой в виде пароля существенно повышает параметры безопасности оборудования. Для корпоративной сети есть различные решения (пример: доступ к устройству будет отклонен, если пользователь не на территории предприятия). Есть возможность настроить доступ к файлам по специальному коду, который совпадает с уникальным идентификатором отдельного сотрудника.

Возможна интеграция СКУД с домофонами.

Вывод: в зависимости от типа объекта, пропускной способности,

экономических показателей в системе СКУД могут использоваться разные типы исполнительных механизмов.

1.6 Принципы работы систем контроля управления доступом

В основе работы систем контроля и управления доступом заложен принцип сравнения тех или иных идентификационных признаков, принадлежащих конкретному физическому лицу или объекту, с данными, заложенными в систему.

Каждый из пользователей получает карту доступа или брелок, содержащий индивидуальный код, присваиваемый при выдаче карты доступа. В качестве кода могут использоваться также биометрические данные человека.

При проходе на охраняемую территорию или в охраняемое помещение производится считывание данных с носителя кода через считыватели.

Информация о посетителе передается в систему, где производится анализ и дается сигнал, адекватно реагирующий на сложившуюся ситуацию: <Проход разрешён>, <Проход запрещён>, <Повторный проход по одной карте>, вывод сигнала <Тревога> на пульт охранника при нарушении охраняемой территории без соответствующих прав и т.д.

При необходимости вмешательства охраны в сложившуюся ситуацию на экран компьютера поста охраны выводится тревожный сигнал и инструкция, определяющая действия персонала в данной ситуации. Причем, система тут же может отреагировать на тревожную ситуацию, заблокировав замки в охраняемое помещение и пути прохода по точкам доступа.

Для анализа произошедших событий имеется возможность просмотра и распечатки протокола событий за определенный период времени. Для исключения злоупотреблений в использовании карт и ужесточения проходного режима в особо важные зоны имеется ряд функций, позволяющих:

· исключить двойной проход в зону по одной карте

· разрешить доступ только по 2-м картам (войти могут только два человека, встретившись вместе и обладающих соответствующими полномочиями)

· ограничить количество лиц в помещении и зоне (при превышении установленного порогового значения контроллер не пропустит в зону очередного человека)

· установить режим <вход под принуждением> (незаметно для окружающих охране подается сигнал тревоги)

· охраннику дается право на самостоятельное принятие решения о разрешении на проход посетителя (при считывании карты на монитор охранника выводится фотография владельца, которая сличается с изображением, выдаваемым видеокамерой)

· установить режим счетчика на использование карты (количество чтений карты на конкретном считывателе ограничивается) установить скрытый контроль в помещении (подать сигнал тревоги на пульт охраны при проникновении в защищаемое помещение и отсутствии соответствующих прав, причем для злоумышленника факт обнаружения остается неведомым)

2. Практическое обоснование исследуемой области

2.1 Многоуровневая идентификация в системах контроля доступа

Основная задача СКУД в системах безопасности - защита от несанкционированного проникновения на охраняемый объект. Это задача решается на основе принципа идентификации - опознавания человека по присвоенному и присущему ему идентификационному признаку. Выбор методов и средств идентификации при построении СКУД для защиты различных объектов определяет во многом эффективность этой системы. Одним из способов повышения эффективности СКУД может служить многоуровневая идентификация.

В случае многоуровневой идентификации сотрудник должен последовательно предъявить несколько идентификаторов. Это исключает возможность подлога системы и гарантирует факт того, что запросивший доступ сотрудник является именно тем, за кого себя выдает.

Для большего удобства пользователей системы в качестве биометрии можно выбрать распознавание лиц, - этот метод, как правило, не требует от человека каких-то дополнительных действий и является максимально удобным для пользователя.

2.1.1 Принципы построения системы противокриминальной защиты

Эффективность СКУД в составе ИСБ может определяться по степени (уровню или классу) обеспечения защиты объекта (помещения, зоны) от несанкционированного проникновения. При определении этого показателя, конечно, необходимо учитывать множество факторов, исходя при этом из общих принципов построения системы противокриминальной защиты объекта:

· адекватность принятым моделям угроз

· зональное построение

· равнопрочность

· адаптивность

Принцип адекватности принятым моделям угроз предполагает, что принятые на объекте организационные и административные меры, технические способы реализации защиты объектов и их элементов должны соответствовать принятым угрозам и моделям нарушителей.

Зональный принцип определяет, что система противокриминальной защиты объекта должна предусматривать организацию и создание зон ограниченного доступа и охраняемых зон, обеспечивающих "эшелонированную" защиту охраняемых объектов и их критических элементов. Принцип равнопрочности требует обеспечения заданного уровня эффективности системы противокриминальной защиты для всех выявленных в процессе анализа уязвимости типов нарушителей и способов совершения криминальных актов.

Принцип адаптивности определяет, что система противокриминальной защиты не должна создавать препятствий функционированию объекта и должна адаптироваться к технологическим особенностям его работы, в том числе в чрезвычайных ситуациях, с учетом принятых на объекте мер технологической и пожарной безопасности.

2.1.2 Возможные несанкционированные действия

Разумеется, СКУД лишь помогает свести к минимуму проникновение постороннего человека на защищаемый объект, но не даёт все 100% гарантию что не будет проникновения и не будут совершаться злоумышленные действия. Системы контроля управления доступом несовершенны и требуют постоянного обновления и модернизации.

В значительной мере эффективность СКУД по защите от несанкционированного проникновения определяется выбранным методом идентификации и использованием соответствующих технологий с учетом защиты от возможных несанкционированных действий (НСД), целью которых является несанкционированное проникновение в зону доступа (охраняемый объект) Перечень основных НСД определен в ГОСТ Р 51241-98 с учетом уточнений новой редакции:

Копирование - действия, производимые с идентификаторами, целью которых является получение копии идентификатора с действующим кодом.

Манипулирование - действия, производимые с устройствами контроля доступа, находящимися в рабочем режиме, без их разрушения; целью данных действий является получение действующего кода или приведение в открытое состояние УПУ. Устройства контроля доступа могут при этом продолжать правильно функционировать во время манипулирования и после него; следы такого действия не будут заметны. Манипулирование включает в себя также действия над программным обеспечением и действия по съему информации с каналов связи и интерфейсов устройств доступа.

Наблюдение - действия, производимые с устройствами контроля и управления доступом без прямого доступа к ним, имеющие целью получение действующего кода.

Принуждение - насильственные действия по отношению к лицу, имеющему право доступа, с целью несанкционированного проникновения через УПУ. Устройства контроля и управления доступом при этом могут функционировать нормально.

Саботаж - преднамеренно созданное состояние системы или ее компонентов, при котором нарушается работоспособность, ухудшаются параметры, происходит повреждение системы.

2.2 Программное обеспечение СКУД

Базовое программное обеспечение в большинстве случаев позволяет осуществлять:

· автоматическое определение аппаратного состава системы, настройку параметров работы подключенных устройств,

· операции с базами данных, создание новых баз, резервных копий и архивов, восстановление утерянных данных,

· создание шаблонов оформления карты доступа в виде пропуска с фотографией,

· ведение базы данных персонала с фотографиями, должностями, графиками работы и личными данными сотрудников,

· получение отчетов о времени присутствия сотрудников, о нарушениях (опозданиях, преждевременных уходах, прогулах), как по отдельным сотрудникам, так и по подразделениям в целом.

Дополнительные модули ПО значительно расширяют возможности оборудования, позволяют интегрировать ее данные с бухгалтерскими и иными программами, используемыми на предприятии (организации).

2.2.1 Программное обеспечение "ЭНТ Контроль доступа"

Теперь давайте рассмотрим программное обеспечение СКУД производителя контроллеров “Эра новых технологий”.

Рисунок 6 - Пример отчёта в “ЭНТ Контроль доступа"

Программное обеспечение "ЭНТ Контроль доступа" это:

· Удобный и современный интерфейс;

· Конфигурирование и управление сетевыми контроллерами ЭРА

· Ведение базы данных сотрудников

· Работа с биометрическими считывателями

· Просмотр живого видео и стоп кадров проходов с IP-камер

· Работа с системой видеонаблюдения «Линия»

· Формирование отчетов трудовой дисциплины

Особенности:

· Работа в среде не ниже Windows 7

· Нет ограничений на количество одновременно работающих пользователей

· Постоянное увеличение функционала программы (новые версии программы доступны на сайте)

Работа с дополнительным оборудованием:

· USB считыватель

· USB GSM модем

· WEB камера

· Сканер для документов

· Сканер штрих кода

· Биометрические считыватели

· Принтер для печати на электронных ключах

· Принтер для печати отчетов

Пример контроля управления доступом в программе находится разделе “Приложение 1”

2.2.2 ЭРА CAN

Программа полностью бесплатная и предназначена для работы с контроллерами ЭРА-CAN, используя технологию USB OTG*. Функционал программы позволяет очень быстро и легко подготовить контроллер к автономной работе на любом объекте. А технология USB OTG позволит сделать эту работу «на ходу». Использование контроллера ЭРА-CAN с программой ЭРА CAN USB (для Android) имеет массу преимуществ, таких как:

· Возможность конфигурирования контроллера без использования компьютера с загрузкой в него 15000 ключей за 15 секунд

· Возможность забыть о существовании громоздких программаторов, древних ноутбуков с COM портами, долгих ожиданий загрузки ключей и поиска для всего этого доступной розетки

· Наличие простого и интуитивно понятного интерфейса программы, который в корне поменяет ваше представление о работе с автономными контроллерами

· Отсутствие проблем с поиском оборудования в программе. Существующая с 2006 года технология USB OTG, добралась и до бюджетных решений рынка СКУД. Установка соединения телефона с контроллером осуществится, как только вы подключите контроллер к USB

· Возможность конфигурировать контроллер ЭРА-CAN, не подключая к нему ничего кроме micro USB

· Возможность загружать/считывать настройки контроллера, корректировать и отправлять их через любимый мессенджер или e-mail коллеге

· Возможность оперативно загружать/считывать ключи доступа, что бывает очень удобно, когда контроллер работал в режиме «автозаписи». При этом ключи не хранятся в самой программе ЭРА CAN USB (для Android) - для этого применяется внешний файл формата CSV. Это не привязывает вас к работе только на телефоне.

Пользователь может:

· Создавать и корректировать внешний файл в любом редакторе, на любом устройстве

· Выгружать во внешний файл ключи из одного контроллера, для загрузки в другой

· Хранить его в облаке

· Не передавать внешний файл физически напарнику, как ключ DS1996L, а отправить по почте или удобным вам способом

· Выгружать внешний файл с ключами сотрудников из программного обеспечения СКУД ЭРА

· Использовать внешний файл в программе ЭРА CAN USB (для ПК)

Рисунок 7 - Работа ЭРА CAN на Android

2.3 Анализ рынка систем контроля и управления доступом

В Интернете можно найти результаты исследования российского и иностранного рынка, в котором решались следующие задачи: охарактеризовать состояние рынка СКУД, выяснить типы СКУД, перспективные технологии СКУД, наиболее известные марки компаний производителей СКУД.

Результаты представлены в виде диаграмм, в опросе приняли участие специалисты в области установки СКУД, студенты, прошедшие производственную практику, а также пользователи систем.

Объем рынка систем безопасности, по данным опросов, растет. В сегменте СКУД большинство анкетируемых отметили повышение динамики роста, что соответствует информации из других источников.

Рисунок 8 - Динамика рынка СКУД

Темпы роста в последние годы значительно выше. Во-первых, постепенно повышается информированность рынка и соответственно востребованность новых возможностей, функций и сервисов. Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей.

Отдельные факторы увеличения динамики роста можно проанализировать по диаграмме на рисунке 9.

Рисунок 9 - Факторы динамики роста

В росте динамики рынка СКУД получили факторы повышения информированности потребителей и роста уровня их требований. С ростом информированности закономерно повышается уровень требований.

При определении лидеров перспективных технологий (рисунок 10) Proximity и Smart довольно близки, но по потенциалу и возможностям Smart технология - неоспоримый лидер. Второе место биометрии, так как интерес к биометрическим технологиям на данный момент чрезвычайно высок.

Рисунок 10 - Перспективные технологии идентификации

На вопрос: “Какой программный продукт наиболее часто используется при применении СКУД,” (рисунок 11) оказалось, что по функциональности и уровню исполнения отечественные программные продукты давно догнали, а некоторые и перегнали продукцию зарубежных производителей, отечественные программные разработки переведены на иностранные языки и успешно используются за рубежом, что говорит о высоком уровне разработки нашего ПО.

Рисунок 11 - Программный продукт при применении СКУД

Ближайшие перспективы в развитии рынка СКУД (рисунок 12) подавляющее большинство опрошенных назвали внедрение новых технологий, появление новых высокоэффективных и удобных технологий с богатым потенциалом будет сильно влиять на все развитие рынка СКУД. Изменения в структуре потребителей также может сильно повлиять на рынок.

Рисунок 12 - Факторы определяющие развития рынка СКУД в перспективе

Показатель информированность потребителя представлен на рисунке 13.

Рисунок 13 - Информированность потребителя о представленных на рынке СКУД продуктах

Кроме того выяснилось, что лишь 6% от общего количества компаний используют полностью беспроводные технологии, 17% применяют смешанные решения - комбинируют беспроводные и проводные системы, 51% использует традиционные проводные системы с картами, ключами и жетонами, 21% респондентов сообщили, что пока нет таких систем (Приложение 2). программный многоуровневый идентификация

Однако, по мнению каждого четвертого из пяти опрошенных (79%), на протяжении следующих нескольких лет количество применяемых СКУД как в жилых домах, так и в помещениях коммерческих организаций увеличится в разы, а на сегодняшний день проводные системы использующие карты, ключи - самые распространенные технологии.

Также в процессе исследования предлагалось ответить, СКУД каких марок им известны (рисунок 14). При ответе на данный вопрос большинство опрошенных (70%) в качестве известной им торговой марки СКУД назвали Parsec, затем были названы Болид (62%), Perco (60%), Кодос (56%)., а также другие системы.

Рисунок 14 - Популярность марок СКУД

На Урале большей популярностью пользуются Болид (41%), Parsec (24%), Perco (22%) (рисунок 15).

Рисунок 15 - Популярность марок СКУД на Урале

Рисунок 16 - Российские производители СКУД

Заключение

В процессе выполнения курсовой работы мы ознакомились с общей характеристикой системы контроля и управления доступом, а именно:

· Структурой СКУД

· Целями и задачами создания контрольно-пропускного режима

· Назначением, классификацией и составом СКУД

· Средствами идентификации и аутентификации

· Особенностями СКУД для крупных распределенных объектов

В настоящее время на российском рынке имеется достаточно большой выбор систем контроля и управления доступом, как иностранного, так и российского производства, ожидается дальнейший рост, для этой динамики есть свой определяющий фактор - повышение уровня требований к контролю доступа.

Также предстоит бурное развитие биометрических технологий идентификации личности, к которым проявляется большой интерес, но выбрать этот вариант покупателю мешает малая информированность в данной области СКУД.

В целом о представленных на рынке СКУД продуктах и решениях покупатель информирован достаточно хорошо, и он способен сам принимать взвешенное решение о приобретении того или иного оборудования. В наибольшей же степени на выбор СКУД влияют 3 фактора: цена, возможности и бренд.

Также анализ показал, что подавляющее большинство марок СКУД на российском рынке представлено отечественными производителями и монтажные организации отдают им своё предпочтение. Это объясняется высокой функциональностью систем, решающих требуемые задачи безопасности, так и оптимальным соотношением цена - качество и в значительной степени доступностью сервиса (техническая поддержка, ремонт и т. п.).

Литература

1. ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

2. Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).

3. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.

4. Барсуков В. С. Биоключ - путь к безопасности // Специальная техника, 2003. №2.

5. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.

Приложения

Приложение 1

Рисунок 17 - Контроль доступа в программе

Приложение 2

Рисунок 18 -Тип используемых технологий

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.