Система контролю доступу

Автор работы: Пользователь скрыл имя, 11 Мая 2012 в 00:40, курсовая работа

Описание

СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Содержание

Вступ
Проблеми інформаційної безпеки підприємств та організацій
Глава 1. Аналіз існуючих систем контролю доступу
Сучасні СКУД
Класифікація і функціональні характеристики СКУД
Принцип роботи мережевої системи контролю доступу
Елементи ідентифікації в сучасних системах доступу
Класифікація технологій
Глава 2. Нормативно-правова база
Глава 3. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Технічне забезпечення безпеки інформації
Принципи охорони об”єктів
Фізичний захист стаціонарних об’єктів
Системи тривожної сигналізації
Схема комплексної безпеки об”єкта
Висковки

Работа состоит из  1 файл

Курсова Литвин.docx

— 212.86 Кб (Скачать документ)

 

Класифікація  і функціональні характеристики СКУД

За способом управління СКУД діляться на: автономні, централізовані (мережеві) і універсальні.

Автономні системи призначені для управління одним або декількома виконавчими пристроями без обміну інформацією з центральним пультом (зазвичай комп'ютером) і без контролю з боку оператора. Їх застосування цілком виправдане, коли потрібно контролювати прохід через одну - дві точки  і немає необхідності вести онлайн моніторинг подій доступу. У таких  системах часто сам контролер  конструктивно об'єднується в  одному корпусі зі зчитувачем. Програмуються  вказані контролери, як правило, або  кнопкових панелей або за допомогою  «мастер» - карт, що дозволяють заносити в пам'ять контролера нові карти  і видаляти старі.

До переваг автономних систем відносяться невисока вартість, простота програмування системи, оперативність  монтажу, зручність використання для  невеликих об'єктів, що не мають спеціалізованих  охоронних підрозділів.

Небагата функціональність породжує і свої недоліки - це незручність  процесу програмування у разі великої кількості дверей і користувачів, відсутність можливості оперативної  дії на процес проходу, відсутність  можливості обробки протоколу подій  і отримання вибіркового звіту  по заданих критеріях.

Централізовані (мережеві) системи - це величезний клас СКУД, головна особливість  яких в тому, що вони мають можливість конфігурації апаратури і управління процесом доступу з комп'ютерних  терміналів. Різні СКУД мають свої індивідуальні особливості і  розрізняються по архітектурі, масштабу і можливостям, типу вживаних зчитувачі, ступені стійкості до злому і  так далі.

Більшість мережевих СКУД зберігають багато переваг автономних систем, основне з яких - робота без  використання комп'ютера, що управляє. Це означає, що при виключенні комп'ютера, що управляє, система фактично перетворюється на автономну. Контролери даних систем, так само як і автономні контролери, мають власний буфер пам'яті номерів карт користувачів і подій, що відбуваються в системі. Наявність в системі комп'ютера дозволяє службі безпеці оперативно втручатися в процес доступу і здійснювати управління системою в режимі реального часу.

Найважливішим елементом  мережевих СКУД є програмне забезпечення. Воно відрізняється великою різноманітністю - від простих програм (які дозволяють додавати в базу даних нових користувачів і видаляти вибулих) для одного терміналу, що управляє, до складних програм з  архітектурою клієнт-сервер.

Перевага мережевих систем полягають в зручності програмування, можливості прямого оперативного управління об'єктами, наочному відображення подій  в режимі реального часу, можливості створення систем великого масштабу. Окремо потрібно відзначити широкі можливості інтеграції з іншими системами безпеки. 

Список недоліків набагато скромніший - це необхідність навчання персоналу, вища вартість порівняно  з автономними СКУД і вищими витратами  на монтаж.

Універсальні системи  є різновидом мережевих СКУД, вони здатні переходити в режим автономної роботи у разі виникнення відмов комп'ютера, мережевого устаткування або обриві зв'язку. Такі системи забезпечують підвищений рівень надійності, проте  в деяких системах при переході в  автономний режим втрачається ряд  важливих функцій, на що потрібно звертати особливу увагу. Це пов'язано з архітектурою систем і ступенем реалізації функцій  на апаратному рівні (чим більше реалізовано  апаратних функцій, тим вище ступінь  автономності і надійності універсальної  СКУД).

 

 

Принцип роботи мережевої системи контролю доступу

Співробітники отримують  в постійне користування електронний  ключ у вигляді картки або брилка із записаним на них унікальним кодом (у випадку з відвідувачами  їм видаються гостьові картки). Картки закріплюються за персоналом, а їх дані заносяться в базу даних на робочій станції. На місцях де необхідно  організувати точку доступу, встановлюються зчитувачі, що розпізнають код карти  і що передають його в контролер. Він порівнює дані з бази з прочитаним кодом, на підставі чого ухвалює рішення - відкривати прохід чи ні. У позитивному  випадку подається команда відкриття  на виконавчий пристрій, будь-то турнікет, шлагбаум або електромагнітний замок, після чого людина отримує доступ і може пройти. При відмові може бути задіяна охоронно-пожежна сигналізація (опс), блокування дверей або інші дії  залежно від функціональності системи  контролю доступу. Дані про того, хто  і коли пройшов, фіксуються в базі даних. На їх підставі можна формувати  звіти, що дозволяють вести облік  робочого часу, виявляти порушників трудової дисципліни або простежувати шляхи  проходження можливих зловмисників.

Головною перевагою мережевої  СКУД є висока масштабованість, тобто  здатність системи збільшувати  свої можливості шляхом нарощування  числа функціональних блоків, що виконують  одні і ті ж завдання. Завдяки  цьому вона підходить як для приватних  будинків і маленьких офісів, так  і для крупних готелів, ділових  центрів і заводів. Перед системами  безпеки і контролю доступу сьогодні стоять непрості завдання: вони повинні  надійно захищати від небажаних  проникнень на територію, що охороняється, але в той же час безперешкодно  пропускати своїх, бути зручними в роботі і доступними за ціною.[9]

Сучасні СКУД - це інтегровані  програмно-апаратні системи. Вони дозволяють в режимі реального часу управляти  всіма дверима, шлагбаумами і  турнікетами за допомогою одного ключового елементу. Це можуть бути електронні ключі з чіпом, радіо  пульти, карточки-проксиміті і навіть прилади отримання біометричної інформації (відбитків пальців, долонь, будови сітківки ока і т.д.). Все це - ідентифікатори. Всіма перерахованими процесами управляє спеціалізоване програмне забезпечення. Під час роботи воно проводить швидкий збір, обробку і зберігання даних про перетини охоронних зон, а також надає масу додаткових можливостей: гнучку настройку пропускних режимів, організацію індивідуальних розкладів доступу для кожної особи, збір і аналіз відомостей про тривалість його перебування в тому або іншому приміщенні, реєстрацію спроб несанкціонованого доступу та ін.

 

Рисунок 1.1 Мережева СКУД на одні двері

 

Система контролю доступу  і обліку робочого часу для невеликого офісу з одним входом. Поряд  з дверима встановлюються зчитувачі  на вхід і на вихід. Прикладаючи картку до зовнішнього зчитувача, співробітник відкриває двері. Час проходу  записується в базу даних і  служить відміткою про початок  робочого дня. При виході в кінці  дня прикладена картка відзначає  кінець робочого дня. Проходи протягом робочого дня, наприклад, на обід, залежно  від настройок програмного забезпечення, можуть відніматися з робочого часу, або не впливати на тривалість робочого дня. Співробітники з різних підрозділів  можуть мати різні розклади доступу  і робочого часу на день і тиждень. Всього може бути задане до 7 розкладів. Пам'ять контролера зберігає більше 4000 карт доступу і стількох же подій. У разі виключення комп'ютера система  працюватиме автономно. Після відновлення  зв'язку з комп'ютером всі дані про  проходи будуть автоматично записані в базу даних. [30]

 

Рисунок 1.2 Мережева СКУД на двоє дверей

 

Мережева система контролю доступу і обліку робочого часу для  офісу з двома входами. Для  реєстрації карт співробітників використовується настільний зчитувач, що підключається  до комп'ютера по USB.

Контролери оснащені вбудованими  джерелами безперебійного живлення (Рис.3.3)

 

Рисунок 1.3 Мережева СКУД на прохідній

 

Мережева система контролю доступу і обліку робочого часу для  устаткування прохідною невеликого підприємства. Комп'ютер, встановлений на прохідній, виконує функції зв'язку з контролером, турнікетом і фотоверифікації. Реєстрація карт співробітників і управління системою контролю доступу здійснюється за допомогою комп'ютера, встановленого у відділі кадрів.[32]

 

Елементи  ідентифікації в сучасних системах доступу

 

У всіх ключових елементів, використовуваних в системах контролю, одна і та ж мета: передати зчитувальному  пристрою «зашитий» в них код  доступу. Але роблять вони це по-різному, залежно від пристрою.

Найпростіший спосіб ввести код - просто набрати його вручну з  клавіатури. В цьому випадку як зчитуючий елемент може використовуватися  цифрова кодова панель з кнопками, і відео-спостереження на "підстраховці". Таке рішення відрізняється дешевизною, але володіє найнижчим ступенем захищеності, комбінацію символів можна  підглянути або просто повідомити іншій  особі. До того ж кодові панелі не дуже зручні: на набір цифр з клавіатури потрібний час.

Набагато практичніше  використовувати пристрої, в яких код доступу вже запрограмований  заздалегідь. Це контактний пристрій, і для його використання потрібно всього лише прикласти металеву частину  ключа до спеціального гнізда-зчитувача. Код в кожному екземплярі унікальний і не міняється протягом всього терміну  експлуатації.

Інший тип контактних ключових елементів - карти з магнітною  смугою невеликого формату. Для зчитування необхідно помістити карту потрібною  стороною в приймальний пристрій і провести через нього. Така операція вимагає певного часу, до того ж  магнітна смуга може забруднитися, не говорячи вже про те, що вона чутлива  до дії магнітних полів, здатних  вивести її з ладу.

Набагато зручніше безконтактні ключові елементи: карточки-проксиміті, що набули найбільш широкого поширення  в СКУД, і ключі з електронним  чіпом-транспондером. І в тих і  інших чіп починає діяти на відстані 5-15 см від зчитувача, і ідентифікація відбувається практично миттєво. Крім того, часто на лицьову сторону картки поміщають інформацію про власника: прізвище, ім'я і фотографію, що дає можливість використовувати її і як звичайний пропуск.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Класифікація  технологій

Карткові технології

Поява карток, як універсального засобу ідентифікації, ключа і накопичувача дало значний імпульс розвитку СКУД. Найбільш перспективними технологіями сьогодні являються проксіміті, СМАРТ, RFID.

Пасивні проксіміті

Недивлячись на широке поширення  такого типу карточок і очевидної  їх переваги над магнітними, вони все  ж відрізняються високою ціною  близько 5 доларів США і обмеженим  діапазоном зчитування (15см). Беручи до уваги сучасні вимоги до функціонування СКУД, потрібно очікувати протягом 3 років зниження ціни та збільшення зони дії пасивної карточки до 1 – 1,5 метра. Останнє дозволяє реалізувати технологію hands-free.

СМАРТ

Головний недолік смарт-карток – висока ціна – 25-30 доларів США. Це пов’язано з більш складною їх конструкцією і наявністю вмонтованого мікропроцесора. Однак такі недоліки перекриваються достатками: висока захищеність  і багатофункціональність. Остання  якість нівелює ціну карточки, якщо окрім СКУД вона використовується в  якості електронного гаманця і накопичувача індивідуальних даних.

RFID

Система доступу сама буде відслідковувати переміщення людини, вловлюючи радіосигнали маленького транспондера на відстані до 4 метрів.

Біометричні технології можна  розділити на дві великі категорії - фізіологічні і психологічні (поведінкові).

У першому випадку аналізуються такі ознаки, як риси обличчя, структура  ока (сітківки або веселкової оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і т.д.), долоня (її відбиток або топографія), форма руки, малюнок вен на зап’ясті або теплова картина. 
Психологічні характеристики - це голос людини, особливості його підпису, динамічні параметри листа і особливості введення тексту з клавіатури.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Глава 2

Нормативно-правова  база.

1.НД ТЗІ 2.5-005-99 “Класифікація  автоматизованих систем і стандартні  функціональні профілі захищеності  оброблюваної інформації від  несанкціонованого доступу”

2.НД ТЗІ 2.5-004-99 “Критерії  оцінки захищеності інформації  в комп’ютерних системах від  несанкціонованого доступу”

3.ДСТУ 4163-2003 Вимоги до  оформлювання документів

4.Закон України „Про  інформацію”

5.Закон України „Про  науково-технічну інформацію”

6.ДСТУ 3008 – 95. Документація. Звіти у сфері науки і техніки.  Структура і правила оформлення

7.ГОСТ 34.602-89 вимоги до  технічного завдання на проектування  автоматизованих систем

Згідно з ГОСТ 34.602- 89 технічне завдання має вигляд:

1. Загальні відомості

- повне найменування системи  і її умовне позначення –  «Біометрична система контролю  доступу » / БСКД;

- Найменування розробника/замовника  системи – ЧДТУ, ФЕТ, БІ-501, Галенко  О.С./ЧДТУ ІТІБ

2. Причини і мета створення  (розвитку) системи

Метою створення системи  є: підвищення надійності системи управління доступом, пришвидшення процедури надання  доступу, обмеження доступу до приміщень  осіб з невідповідними правами.

Информация о работе Система контролю доступу