Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (115) июнь-1 2016 г.

Дата публикации: 25.05.2016

Статья просмотрена: 1218 раз

Библиографическое описание:

Чистяков, М. В. Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения / М. В. Чистяков. — Текст : непосредственный // Молодой ученый. — 2016. — № 11 (115). — С. 241-243. — URL: https://moluch.ru/archive/115/30686/ (дата обращения: 16.11.2024).



Проблема безопасности очень, важная тема для всего современного мира. Статистика, ежегодно фиксирует невосполнимые потери документов, проявления вандализма и хищения ценностей. Новая угроза возникла в связи с опасностью террористических актов. События, последнего времени подтверждают настоятельную необходимость постоянного внимания к созданию в учреждениях, эффективных систем безопасности, основанных на современных технологиях и новейших технических средств.

Защита любого предприятия состоит из нескольких этапов, число которых зависит от степени режимности предприятия. При этом абсолютно во всех вариантах значимым этапом будет являться система контроля периметром и безопасности учреждения на предприятие. [1]

Система контроля и управления доступом и безопасностью учреждения (СКУДБУ) специализирована для автоматизированного контролируемого пропуска работников на охраняемое предприятие, организацию пропускного режима для рабочих и посетителей на территорию, обеспечения требований режима на предприятие, обеспечение безопасности рабочего персонала.

Обычно под СКУД понимают совокупность программно-технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением сотрудников и времени их нахождения на территории предприятия.

Сравнительная характеристика методов идентификации пропусков

Технология радиочастотной идентификации заняла крепкие позиции на мировом рынке систем безопасности благодаря достоинствам. У нее нетребуется прямая видимость радиочастотной метки, высочайшая скорость чтения меток, допустимофактически одновременное чтение огромнойчисленности меток.

Рассмотрим свойства, которымистанетобладать любая из систем: надежность к подделке, устойчивость к окружающей среде, простота применения, цена, быстрота, стабильность во времени (Таблица 1.1). Расставим оценки от 1 до 10 в каждой графе. Чем ближе оценка к 10, тем лучше система в этом отношении.

Таблица 1.1

Оценка систем идентификации

Устойчивость кподделке

Устойчивость кокружающей среде

Стоимость

Скорость

Стабильность призн. во времени

Конфиг. Ладони

5

6

3

6

5

Отпечаток пальца

4

6

8

8

7

Радужная оболочка глаза

7

9

1

7

6

Сетчатка глаза

5

10

5

3

6

RFID — карта

5

8

10

10

8

Исходя из таблицы 1.1, в качестве идентификатора для компьютерной системы контроля и управления доступом и безопасностью учреждения, более пригодна — идентификация по радиочастотным картам и по биометрическим данным, а точнее по отпечаткам пальцев. Из-за ключевыхчерт, которой, собственно, и был остановлен конкретныйвыбор на этом способе идентификации:

1) является относительно низкая цена таких систем;

2) второй причиной является скорость считывания кода карты или биометрических данных;

3) третьейпричиной является тот факт, что необходимо будет каждый раз приподносить идентификатор к считывателю, достаточно подойти к считывателю на расстояние с 1 до 3 метров и считыватель произведет считывание с карты. [2]

Определение основных требований и ограниченийк системе контроля и управления доступом и безопасностью учреждения

С развитием технологий радиочастотной идентификации, к ним начинают выдвигать определённые требования.

Согласно ГОСТу 51241–2008 общие требования к системам контроля и управления доступом содержатся в следующем: [1]

1) обеспечение защиты от несанкционированного доступа на особо-охраняемом предприятие в режиме снятия их с охраны;

2) контроль и учет доступа сотрудников и посетителей на охраняемое предприятие в режиме снятия их с охраны;

3) автоматизация действий взятия/снятия особоохраняемого предприятия с помощью средств идентификации СКУД в составе устройств и приборов охранной сигнализации;

4) контроль управления и защита к компьютерам автоматизированных рабочих мест (АРМ) пультового оснащения систем охранной сигнализации;

5) защита от несанкционированного доступа к информации.

Система контроля и управления доступом и безопасностью учреждения в рабочем режиме обязана гарантировать автономную работу. Режим ручного либо автоматизированного управления (при участием оператора) обязан обеспечиваться лишь при появлении аварийных, чрезвычайных или тревожных событий.

Проектируемая СКУД обязанаещегарантировать:

1) выдачу сигнала на открытие УЗУ при считывании зарегистрированного в памяти системы идентификационного признака;

2) запрет открытия УЗУ при считывании незарегистрированного в памяти системы идентификационного признака;

3) запись идентификационных признаков в память системы;

4) защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;

5) сохранение идентификационных признаков в памяти системы при отказе и выключении электроэнергии;

6) полуавтоматическое либо автоматическое, ручное открытие УЗУ для прохода при аварийных событиях, пожаре, технических поломках в согласии с правилами установленного режима и правилами противопожарной безопасности;

7) автоматическое генерирование сигнала закрытия на УЗУ при отсутствии факта прохода;

8) генерирование сигнала тревоги при аварийном открытии УЗУ для несанкционированного проникновения.

Режим контроля и управления доступом разрабатываемой СКУД — односторонний, двухсторонний, с предъявлением идентификатора при входе\выходе илипростым выходом по нажатию клавиши.

Также,применяемая на предприятии, СКУД обязана гарантировать возможность постоянной работы с учетом проведения регламентного техобслуживания.

Кроме этого, припроектировании системы контроля и управления доступа и безопасностью учреждения следует учитывать такие моменты:

1) считыватель обязан быть в дали от контроллера, чтоб цепи, по которым делается открытие замка, были недосягаемы;

2) предпочтительно применять оборудование в антивандальном выполнение с учетом погодных требований;

3) система обязана обладать малой избыточностью оборудования;

4) система обязана быть легко масштабируемой;

5) система обязанаобладать запасом масштабируемости;

6) система обязана легко интегрироваться с иными системами;

7) система обязана иметь запаснойисточник питания на случай пропадания сети либо умышленного ее отключения.

Требования к идентификации:

1) низкая цена радиочастотного и биометрического считывателя;

2) быстрая скорость считывания карт и отпечатков пальцев;

3) привычность и вразумительность самой процедуры и правил идентификации для сотрудников. [3]

Литература:

  1. ГОСТ 51241–2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”.
  2. Биометрическая идентификация и аутентификация [Электронный ресурс]. Адрес: http://www.gmmcc.com.ua //?id=76.
  3. Биометрические системы контроля доступа [Электронный ресурс]. — Адрес: http://ien.izi.vlsu.ru/teach/books/910/theory.html#_1.
Основные термины (генерируются автоматически): безопасность учреждения, система контроля, память системы, система, RFID, идентификационный признак, отпечаток пальцев, охранная сигнализация, радиочастотная идентификация, режим снятия.


Похожие статьи

Проблемные аспекты обеспечения прав граждан при осуществлении контроля и записи переговоров

Особенности и современные подходы к организации управления транспортной системой

Сети передачи данных и проблемы обеспечения их информационной безопасности

Методы, критерии и показатели оценки профессиональной подготовки; сущность, задачи и требования к контролю

Обзор популярных систем контроля и управления доступом

Системы контроля и управления доступом в высшем учебном заведении

Обеспечение информационной безопасности таможенных органов РФ

В статье приведена нормативно-правовая база, регламентирующая обеспечение информационной безопасности в РФ, охарактеризованы виды информационной безопасности таможенных органов, основные угрозы безопасности по внешнему и внутреннему направлениям и пу...

К вопросу о содержании, функциях и моделях внутреннего аудита в обеспечении экономической безопасности организаций

Особенности производства и использования результатов контроля и записи переговоров

Приемы и методы управления предпринимательскими рисками

Похожие статьи

Проблемные аспекты обеспечения прав граждан при осуществлении контроля и записи переговоров

Особенности и современные подходы к организации управления транспортной системой

Сети передачи данных и проблемы обеспечения их информационной безопасности

Методы, критерии и показатели оценки профессиональной подготовки; сущность, задачи и требования к контролю

Обзор популярных систем контроля и управления доступом

Системы контроля и управления доступом в высшем учебном заведении

Обеспечение информационной безопасности таможенных органов РФ

В статье приведена нормативно-правовая база, регламентирующая обеспечение информационной безопасности в РФ, охарактеризованы виды информационной безопасности таможенных органов, основные угрозы безопасности по внешнему и внутреннему направлениям и пу...

К вопросу о содержании, функциях и моделях внутреннего аудита в обеспечении экономической безопасности организаций

Особенности производства и использования результатов контроля и записи переговоров

Приемы и методы управления предпринимательскими рисками

Задать вопрос