Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа
СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.
Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки
Класифікація і функціональні характеристики СКУД
За способом управління СКУД діляться на: автономні, централізовані (мережеві) і універсальні.
Автономні системи призначені
для управління одним або декількома
виконавчими пристроями без обміну
інформацією з центральним
До переваг автономних систем відносяться невисока вартість, простота програмування системи, оперативність монтажу, зручність використання для невеликих об'єктів, що не мають спеціалізованих охоронних підрозділів.
Небагата функціональність породжує і свої недоліки - це незручність процесу програмування у разі великої кількості дверей і користувачів, відсутність можливості оперативної дії на процес проходу, відсутність можливості обробки протоколу подій і отримання вибіркового звіту по заданих критеріях.
Централізовані (мережеві) системи - це величезний клас СКУД, головна особливість яких в тому, що вони мають можливість конфігурації апаратури і управління процесом доступу з комп'ютерних терміналів. Різні СКУД мають свої індивідуальні особливості і розрізняються по архітектурі, масштабу і можливостям, типу вживаних зчитувачі, ступені стійкості до злому і так далі.
Більшість мережевих СКУД зберігають багато переваг автономних систем, основне з яких - робота без використання комп'ютера, що управляє. Це означає, що при виключенні комп'ютера, що управляє, система фактично перетворюється на автономну. Контролери даних систем, так само як і автономні контролери, мають власний буфер пам'яті номерів карт користувачів і подій, що відбуваються в системі. Наявність в системі комп'ютера дозволяє службі безпеці оперативно втручатися в процес доступу і здійснювати управління системою в режимі реального часу.
Найважливішим елементом
мережевих СКУД є програмне забезпечення.
Воно відрізняється великою
Перевага мережевих систем
полягають в зручності
Список недоліків набагато скромніший - це необхідність навчання персоналу, вища вартість порівняно з автономними СКУД і вищими витратами на монтаж.
Універсальні системи є різновидом мережевих СКУД, вони здатні переходити в режим автономної роботи у разі виникнення відмов комп'ютера, мережевого устаткування або обриві зв'язку. Такі системи забезпечують підвищений рівень надійності, проте в деяких системах при переході в автономний режим втрачається ряд важливих функцій, на що потрібно звертати особливу увагу. Це пов'язано з архітектурою систем і ступенем реалізації функцій на апаратному рівні (чим більше реалізовано апаратних функцій, тим вище ступінь автономності і надійності універсальної СКУД).
Принцип роботи мережевої системи контролю доступу
Співробітники отримують
в постійне користування електронний
ключ у вигляді картки або брилка
із записаним на них унікальним кодом
(у випадку з відвідувачами
їм видаються гостьові картки). Картки
закріплюються за персоналом, а їх
дані заносяться в базу даних на
робочій станції. На місцях де необхідно
організувати точку доступу, встановлюються
зчитувачі, що розпізнають код карти
і що передають його в контролер.
Він порівнює дані з бази з прочитаним
кодом, на підставі чого ухвалює рішення
- відкривати прохід чи ні. У позитивному
випадку подається команда
Головною перевагою мережевої СКУД є висока масштабованість, тобто здатність системи збільшувати свої можливості шляхом нарощування числа функціональних блоків, що виконують одні і ті ж завдання. Завдяки цьому вона підходить як для приватних будинків і маленьких офісів, так і для крупних готелів, ділових центрів і заводів. Перед системами безпеки і контролю доступу сьогодні стоять непрості завдання: вони повинні надійно захищати від небажаних проникнень на територію, що охороняється, але в той же час безперешкодно пропускати своїх, бути зручними в роботі і доступними за ціною.[9]
Сучасні СКУД - це інтегровані програмно-апаратні системи. Вони дозволяють в режимі реального часу управляти всіма дверима, шлагбаумами і турнікетами за допомогою одного ключового елементу. Це можуть бути електронні ключі з чіпом, радіо пульти, карточки-проксиміті і навіть прилади отримання біометричної інформації (відбитків пальців, долонь, будови сітківки ока і т.д.). Все це - ідентифікатори. Всіма перерахованими процесами управляє спеціалізоване програмне забезпечення. Під час роботи воно проводить швидкий збір, обробку і зберігання даних про перетини охоронних зон, а також надає масу додаткових можливостей: гнучку настройку пропускних режимів, організацію індивідуальних розкладів доступу для кожної особи, збір і аналіз відомостей про тривалість його перебування в тому або іншому приміщенні, реєстрацію спроб несанкціонованого доступу та ін.
Рисунок 1.1 Мережева СКУД на одні двері
Система контролю доступу
і обліку робочого часу для невеликого
офісу з одним входом. Поряд
з дверима встановлюються зчитувачі
на вхід і на вихід. Прикладаючи картку
до зовнішнього зчитувача, співробітник
відкриває двері. Час проходу
записується в базу даних і
служить відміткою про початок
робочого дня. При виході в кінці
дня прикладена картка відзначає
кінець робочого дня. Проходи протягом
робочого дня, наприклад, на обід, залежно
від настройок програмного
Рисунок 1.2 Мережева СКУД на двоє дверей
Мережева система контролю доступу і обліку робочого часу для офісу з двома входами. Для реєстрації карт співробітників використовується настільний зчитувач, що підключається до комп'ютера по USB.
Контролери оснащені вбудованими джерелами безперебійного живлення (Рис.3.3)
Рисунок 1.3 Мережева СКУД на прохідній
Мережева система контролю доступу і обліку робочого часу для устаткування прохідною невеликого підприємства. Комп'ютер, встановлений на прохідній, виконує функції зв'язку з контролером, турнікетом і фотоверифікації. Реєстрація карт співробітників і управління системою контролю доступу здійснюється за допомогою комп'ютера, встановленого у відділі кадрів.[32]
Елементи ідентифікації в сучасних системах доступу
У всіх ключових елементів, використовуваних в системах контролю, одна і та ж мета: передати зчитувальному пристрою «зашитий» в них код доступу. Але роблять вони це по-різному, залежно від пристрою.
Найпростіший спосіб ввести
код - просто набрати його вручну з
клавіатури. В цьому випадку як
зчитуючий елемент може використовуватися
цифрова кодова панель з кнопками,
і відео-спостереження на "підстраховці".
Таке рішення відрізняється
Набагато практичніше
використовувати пристрої, в яких
код доступу вже
Інший тип контактних ключових
елементів - карти з магнітною
смугою невеликого формату. Для зчитування
необхідно помістити карту
Набагато зручніше безконтактні ключові елементи: карточки-проксиміті, що набули найбільш широкого поширення в СКУД, і ключі з електронним чіпом-транспондером. І в тих і інших чіп починає діяти на відстані 5-15 см від зчитувача, і ідентифікація відбувається практично миттєво. Крім того, часто на лицьову сторону картки поміщають інформацію про власника: прізвище, ім'я і фотографію, що дає можливість використовувати її і як звичайний пропуск.
Класифікація технологій
Карткові технології
Поява карток, як універсального засобу ідентифікації, ключа і накопичувача дало значний імпульс розвитку СКУД. Найбільш перспективними технологіями сьогодні являються проксіміті, СМАРТ, RFID.
Пасивні проксіміті
Недивлячись на широке поширення такого типу карточок і очевидної їх переваги над магнітними, вони все ж відрізняються високою ціною близько 5 доларів США і обмеженим діапазоном зчитування (15см). Беручи до уваги сучасні вимоги до функціонування СКУД, потрібно очікувати протягом 3 років зниження ціни та збільшення зони дії пасивної карточки до 1 – 1,5 метра. Останнє дозволяє реалізувати технологію hands-free.
СМАРТ
Головний недолік смарт-карток – висока ціна – 25-30 доларів США. Це пов’язано з більш складною їх конструкцією і наявністю вмонтованого мікропроцесора. Однак такі недоліки перекриваються достатками: висока захищеність і багатофункціональність. Остання якість нівелює ціну карточки, якщо окрім СКУД вона використовується в якості електронного гаманця і накопичувача індивідуальних даних.
RFID
Система доступу сама буде
відслідковувати переміщення
Біометричні технології можна розділити на дві великі категорії - фізіологічні і психологічні (поведінкові).
У першому випадку аналізуються
такі ознаки, як риси обличчя, структура
ока (сітківки або веселкової оболонки),
параметри пальців (папілярні лінії,
рельєф, довжина суглобів і т.д.),
долоня (її відбиток або топографія),
форма руки, малюнок вен на зап’ясті
або теплова картина.
Психологічні характеристики - це голос
людини, особливості його підпису, динамічні
параметри листа і особливості введення
тексту з клавіатури.
Глава 2
Нормативно-правова база.
1.НД ТЗІ 2.5-005-99 “Класифікація
автоматизованих систем і
2.НД ТЗІ 2.5-004-99 “Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу”
3.ДСТУ 4163-2003 Вимоги до оформлювання документів
4.Закон України „Про інформацію”
5.Закон України „Про науково-технічну інформацію”
6.ДСТУ 3008 – 95. Документація.
Звіти у сфері науки і техніки.
7.ГОСТ 34.602-89 вимоги до
технічного завдання на
Згідно з ГОСТ 34.602- 89 технічне завдання має вигляд:
1. Загальні відомості
- повне найменування системи і її умовне позначення – «Біометрична система контролю доступу » / БСКД;
- Найменування розробника/
2. Причини і мета створення (розвитку) системи
Метою створення системи є: підвищення надійності системи управління доступом, пришвидшення процедури надання доступу, обмеження доступу до приміщень осіб з невідповідними правами.