Система контролю доступу

Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа

Описание

СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Содержание

Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки

Работа состоит из  1 файл

Курсова Литвин.docx

— 212.86 Кб (Скачать документ)

ЗМІСТ

Вступ..................................................................................................................1

Проблеми інформаційної  безпеки підприємств та організацій....................4

Глава 1. Аналіз існуючих систем контролю доступу...................................8

Сучасні СКУД....................................................................................................9

Класифікація і функціональні  характеристики СКУД................................10

 Принцип роботи мережевої  системи контролю доступу............................12

Елементи ідентифікації  в сучасних системах доступу................................15

Класифікація технологій.................................................................................17

Глава 2. Нормативно-правова база...............................................................19

Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника...........20

Технічне  забезпечення безпеки  інформації.................................................35

Принципи  охорони об”єктів...........................................................................40

Фізичний  захист стаціонарних об’єктів........................................................43

Системи тривожної  сигналізації....................................................................47

Схема комплексної  безпеки об”єкта..............................................................48

Висковки.........................................................................................................49

 

 

 

 

 

 

 

 

Вступ

Актуальність

В наш час будь-яка організація, що має в своєму розпорядженні  конфіденційну чи секретну інформацію, зобов’язана мати систему контролю доступу.

СКУД зарекомендували  себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними  компаніями продуктів для системи  контролю управління доступом містяться  контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної  сигналізації, релейні модулі, зчитувачі  і проміжні блоки з власною  пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і  аналогові інтерфейси управління кінцевими  пристроями і ін. З допомогою контролера система може управляти різними  виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Системи управління і контролю доступом в даний час є невід'ємною  частиною багатьох сучасних систем безпеки. Центром системи контролю доступу  є устаткування, що управляє, - контролери. Але системи контролю доступу  призначені ще і для відстежування  пересувань. Наприклад, можна відстежувати переміщення співробітників усередині  будівлі для автоматичного складання  табеля обліку робочого часу. СКУД. Устаткування систем контролю і управління доступом ділиться на автономні і мережеві системи. Автономні системи контролю доступу мають зчитувачі того або іншого типу, або клавіатуру для набору коду і контролер, що пам'ятає легальні коди та керує замком або  іншим виконавчим механізмом.

Мережеві системи контролю доступу включають декілька зчитувачів і один або декілька контролерів. З використанням додаткових інтерфейсних модулів можливе підключення  будь-яких зчитувачів.

Сучасні системи контролю доступу мають безліч застосувань, а у кожного замовника - індивідуальні запити. Крім вирішення питань контролю доступу, система здійснює облік робочого часу співробітників, що приводить до підвищення трудової дисципліни і мотивації персоналу. Існують також автономні системи контролю доступу з накопиченням інформації про всі переміщення через точку контролю (двері, шлагбаум, турнікет) - час, дата, ідентифікаційний номер Proximity- або smart- карти або брелка Touch Memory. Вся інформація зберігається в пам'яті контролера. Системи контролю управління доступом дозволяють автоматично контролювати вхід людей в будівлю або приміщення і вихід з нього, а також в'їзд автотранспорту на територію і виїзд. Таким чином, установка скуд просто необхідна тим, хто приділяє належну увагу безпеці. Мережеві системи поєднують в собі функції контролю і управління доступом і охоронної сигналізації, що дозволяє забезпечити комплексний захист об'єкту без використання додаткових засобів.

Недорогі і зручні рішення, коли потрібно управляти доступом в  невеликі офіси. Контролери, що застосовуються в монтажі мережевих систем контролю доступу, підключаються до комп'ютера  і передають інформацію про проходи  через контрольовані двері або  турнікет.

СКУД дозволить запобігти  доступу небажаних осіб, а співробітникам точно вказати ті приміщення, в  які вони мають право доступу. Складніша система дозволить, крім обмеження доступу, призначити кожному  співробітникові індивідуальний часовий  графік роботи, зберегти і потім  проглянути інформацію про події  за день. Системи можуть працювати  в автономному режимі і під  управлінням комп'ютера. СКУД дозволить  створити системи контролю доступу  будь-якої складності з можливістю контролю і управління проходу співробітників в різні приміщення.

 

 

 

Проблеми  інформаційної безпеки підприємств  та організацій

Проблема інформаційної  безпеки підприємств та організацій  є надзвичайно актуальною на сучасному  етапі розвитку інформаційних технологій, інформаційних систем і мереж. Це пояснюється зростаючими технічними і програмними можливостями доступу  до інформації, що не завжди є правомірним. Актуальність проблеми інформаційної безпеки підприємств і організацій визначається рядом взаємозв’язаних факторів, більшість з яких є наслідком процесу інформатизації сучасного суспільства. Серед таких факторів, з одного боку, — формування правових засад інформатизації, поширення застосування сучасних інформаційних технологій у підприємницькій діяльності, а з іншого — висока уразливість інформаційних систем, стрімкий прогрес розвитку так званої «інформаційної зброї». Особливості соціально-економічної ситуації, відсутність реальних обмежень щодо доступу до засобів інформаційного нападу призводять до численних фактів їх застосування конкурентами, кримінальними елементами, іншими суб’єктами проти комерційних структур.

Крім того, в умовах жорстокої  конкурентної боротьби, проведення суб’єктами економічних ринків актів недобросовісної  конкуренції та дій, пов’язаних із промисловим шпигунством, виникла  нагальна потреба в розмежуванні доступу до носіїв інформації безпосередньо  на підприємствах, виокремлення інформації з обмеженим доступом і визначення порядку її отримання та використання.

Підприємницька діяльність досить насичена не тільки діловими відносинами, їй значною мірою притаманні тісні  інформаційні стосунки партнерів та конкурентів. Останні ж регулюються  відповідними законодавчими та нормативними актами держави, а також нормативними документами підприємницьких структур

Згідно зі ст. 60 Закону України  «Про банки і банківську діяльність»  до банківської таємниці належить інформація про діяльність і фінансовий стан клієнта, що стала відома банку у процесі його обслуговування і взаємовідносин із ним або з третіми особами під час надання послуг банком, розголошення якої може завдати матеріальної чи моральної шкоди.

Тлумачення поняття комерційної  таємниці дається у ст. 30 Закону України  «Про підприємства в Україні». Зокрема  у статті вказується, що під комерційною  таємницею підприємства розуміють  відомості, пов’язані з виробництвом, технологічною інформацією, управлінням  фінансами та іншою діяльністю підприємства, що не є державною таємницею, розголошення (передання, витік) яких може завдати  шкоди його інтересам.

Відповідно до ч. 3 ст. 30 Закону України «Про інформацію» власникам  конфіденційної інформації надано право  самим включати її до категорії конфіденційної, визначати режим доступу до неї  та встановлювати систему (способи) її захисту.

Комерційна таємниця підприємства і проблеми її охорони і захисту

Під комерційною цінністю інформації можна розуміти грошовий еквівалент, який в даному випадку  може бути сплачений за право володіння  відомостями. Конкуренти і інші суб'єкти, прямо або побічно пов'язані  з підприємством, об'єктивно зацікавлені  в зборі і отриманні інформації самого різного роду. Потенційна комерційна цінність відомостей має місце у  разі, коли при певних обставинах, в  певний час і у визначеному  місці з'являється або може з'явитися  інтерес третіх осіб до придбання  інформації про підприємство.[3]

Вільний доступ до відомостей означає відсутність заходів, направлених  на охорону і захист інформації від  спроб ознайомлення з нею третіх осіб. У вільному доступі, як правило, знаходяться загальні довідкові  відомості про підприємство - реквізити, історія створення, основні напрями  діяльності підприємства в тій частині, в якій вони не захищені положенням про комерційну таємницю. Деякі підприємства, які проводять політику інформаційної  відвертості і організаційної прозорості для необмеженого кола осіб, можуть залежно від специфіки своєї діяльності розміщувати інформацію про своїх працівників, ціни на продукцію, що випускається, або послуги, що надаються. У ряді випадків у вільному доступі знаходяться повідомлення прес-служби або іншого підрозділу, адресовані засобам масової інформації, які можуть стосуватися різних питань діяльності підприємства.

Охорона конфіденційності інформації підприємством може здійснюватися, в першу чергу, на підставі виданих  локальних нормативних актів, найважливішим  з яких є «Положення про комерційну таємницю». Всі заходи безпеки, захисту  інформації від несанкціонованого  доступу ззовні і усередині підприємства з боку не уповноважених співробітників повинні базуватися саме на положеннях даного документа

Окремі відомості, які  доцільно відносити до предмету комерційної  таємниці

По сферах і характері  діяльності підприємства можна виділити наступні групи відомостей:

  • відомості про фінансову діяльність;
  • інформація про ринок;
  • відомості про виробництво, виконання робіт і надання послуг;
  • відомості про наукові розробки;
  • відомості про систему матеріально-технічного забезпечення;
  • відомості про персонал підприємства;
  • відомості про принципи управління підприємством;
  • інші відомості.

Відомості про фінансову  діяльність

Параметри діяльності підприємства, виражені в грошовому еквіваленті, можуть дати обширне і досить вичерпне уявлення про його фінансовий стан, наявність заборгованості, об'єм оборотних  коштів, географія вироблюваних платежів і так далі.

Інформація про використовувані  підприємством кредити може бути використана для визначення і  з'ясування особливостей нового напряму  діяльності (комерційних задумів  і проектів).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 1.

Аналіз існуючих систем контролю доступу

Комп'ютери і сервери  зі встановленим програмним забезпеченням - верхній рівень класичної мережевої  системи контролю управління доступом (СКУД), вони управляють підключеними до них контролерами.

Контролер (контрольна панель) - це спеціалізований високо надійний комп'ютер. У ньому зберігається інформація про конфігурацію, режими роботи системи, список людей, які мають  право входити в приміщення, а  також їх права доступу в ці приміщення (коли і куди саме можна  ходити).

У великих системах контролерів  може бути декілька. У простих випадках мінімальний варіант контролера може бути вбудований в зчитувач.

Зчитувач є другою важливою ланкою в СКУД і підключається  до контролера. Зчитувач це пристрій, який дозволяє прочитувати інформацію, записану на ідентифікаторі (картка, брелок). Цю інформацію він передає в панель, яка і ухвалює рішення про  допуск людини в приміщення. Можна  набудувати панель так, що вона запрошуватиме  підтвердження ухваленого рішення  у оперативного чергового.

Ідентифікатор (карта, брелок, біометрична ознака) має свій унікальний номер, якому приписаний деякий рівень доступу, відповідно до якого користувач має право проходу через ті або інші двері/турнікети в певні  проміжки часу. Якщо ідентифікатор  використовується як карта, її одночасно  можна використовувати як пропуск  з фотографією (нанести фотографію можна за допомогою спеціалізованого принтера карт).

Виконавчі пристрої є “нижніми”  елементами СКУД, це може бути електромеханічний  або електромагнітний замок, турнікет, шлюз, шлагбаум, автоматичні ворота і так далі. Основна функція  виконавчого пристрою - виконати команду  контролера на блокування або розблокування  проходу (проїзду).

Сучасні СКУД.

Відразу треба відзначити, що застосування електронних СКУД не виключає участь людини в процесі  управління. Найбільш ефективною є  система, де електроніка, що є всього лише інструментом забезпечення безпеки, бере на себе виконання простих рутинних операцій, а людина виконує функції  загального контролю і бере на себе управління в складних нестандартних  ситуаціях (тобто займається тим, що у нього краще всього виходить).

Проте, сучасні СКУД дозволяють ефективно забезпечувати регулювання  і контроль процесів доступу, і переміщення  людей, машин, будь-яких інших об'єктів  в зонах, що охороняються. Залежно  від складності, вони дозволяють: попереджати  і протидіяти несанкціонованому  проникненню осіб в заборонені приміщення, споруди і зони; виявляти факт проносу  зброї, заборонених матеріалів і  речовин; реєструвати факт проходу  кожної людини, з прив'язкою до часу і додатковою службовою інформацією  для подальшого аналізу і обробки.

Також в них можуть бути реалізовані можливості дистанційного  керування процесом доступу людей  і автотранспорту на територію і  в кожне приміщення за рахунок  застосування спеціалізованих виконавчих пристроїв (турнікети, шлюзи, шлагбауми  і інші виконавчі пристрої СКУД). Автоматизація дій і реакцій  дозволяє працювати 24 години в добу, не помилявшись при виконанні  одноманітних рутинних операцій. Зрештою, підвищується загальна ефективність різних підсистем безпеки за рахунок  їх інтеграції в єдиний комплекс з  централізованим управлінням: СКУД, системи охоронно-пожежної сигналізації (ОПС), відео-нагляду, управління автоматикою  будівель і споруд (інтегровані системи). Найбільш досконалими і ефективними  СКУД є системи з комп'ютерним  управлінням, в яких широкі можливості електроніки управління доповнюються практично необмеженим потенціалом  програмного забезпечення.

Информация о работе Система контролю доступу