Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (115) июнь-1 2016 г.

Дата публикации: 25.05.2016

Статья просмотрена: 1084 раза

Библиографическое описание:

Чистяков, М. В. Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения / М. В. Чистяков. — Текст : непосредственный // Молодой ученый. — 2016. — № 11 (115). — С. 241-243. — URL: https://moluch.ru/archive/115/30686/ (дата обращения: 19.04.2024).



Проблема безопасности очень, важная тема для всего современного мира. Статистика, ежегодно фиксирует невосполнимые потери документов, проявления вандализма и хищения ценностей. Новая угроза возникла в связи с опасностью террористических актов. События, последнего времени подтверждают настоятельную необходимость постоянного внимания к созданию в учреждениях, эффективных систем безопасности, основанных на современных технологиях и новейших технических средств.

Защита любого предприятия состоит из нескольких этапов, число которых зависит от степени режимности предприятия. При этом абсолютно во всех вариантах значимым этапом будет являться система контроля периметром и безопасности учреждения на предприятие. [1]

Система контроля и управления доступом и безопасностью учреждения (СКУДБУ) специализирована для автоматизированного контролируемого пропуска работников на охраняемое предприятие, организацию пропускного режима для рабочих и посетителей на территорию, обеспечения требований режима на предприятие, обеспечение безопасности рабочего персонала.

Обычно под СКУД понимают совокупность программно-технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением сотрудников и времени их нахождения на территории предприятия.

Сравнительная характеристика методов идентификации пропусков

Технология радиочастотной идентификации заняла крепкие позиции на мировом рынке систем безопасности благодаря достоинствам. У нее нетребуется прямая видимость радиочастотной метки, высочайшая скорость чтения меток, допустимофактически одновременное чтение огромнойчисленности меток.

Рассмотрим свойства, которымистанетобладать любая из систем: надежность к подделке, устойчивость к окружающей среде, простота применения, цена, быстрота, стабильность во времени (Таблица 1.1). Расставим оценки от 1 до 10 в каждой графе. Чем ближе оценка к 10, тем лучше система в этом отношении.

Таблица 1.1

Оценка систем идентификации

Устойчивость кподделке

Устойчивость кокружающей среде

Стоимость

Скорость

Стабильность призн. во времени

Конфиг. Ладони

5

6

3

6

5

Отпечаток пальца

4

6

8

8

7

Радужная оболочка глаза

7

9

1

7

6

Сетчатка глаза

5

10

5

3

6

RFID — карта

5

8

10

10

8

Исходя из таблицы 1.1, в качестве идентификатора для компьютерной системы контроля и управления доступом и безопасностью учреждения, более пригодна — идентификация по радиочастотным картам и по биометрическим данным, а точнее по отпечаткам пальцев. Из-за ключевыхчерт, которой, собственно, и был остановлен конкретныйвыбор на этом способе идентификации:

1) является относительно низкая цена таких систем;

2) второй причиной является скорость считывания кода карты или биометрических данных;

3) третьейпричиной является тот факт, что необходимо будет каждый раз приподносить идентификатор к считывателю, достаточно подойти к считывателю на расстояние с 1 до 3 метров и считыватель произведет считывание с карты. [2]

Определение основных требований и ограниченийк системе контроля и управления доступом и безопасностью учреждения

С развитием технологий радиочастотной идентификации, к ним начинают выдвигать определённые требования.

Согласно ГОСТу 51241–2008 общие требования к системам контроля и управления доступом содержатся в следующем: [1]

1) обеспечение защиты от несанкционированного доступа на особо-охраняемом предприятие в режиме снятия их с охраны;

2) контроль и учет доступа сотрудников и посетителей на охраняемое предприятие в режиме снятия их с охраны;

3) автоматизация действий взятия/снятия особоохраняемого предприятия с помощью средств идентификации СКУД в составе устройств и приборов охранной сигнализации;

4) контроль управления и защита к компьютерам автоматизированных рабочих мест (АРМ) пультового оснащения систем охранной сигнализации;

5) защита от несанкционированного доступа к информации.

Система контроля и управления доступом и безопасностью учреждения в рабочем режиме обязана гарантировать автономную работу. Режим ручного либо автоматизированного управления (при участием оператора) обязан обеспечиваться лишь при появлении аварийных, чрезвычайных или тревожных событий.

Проектируемая СКУД обязанаещегарантировать:

1) выдачу сигнала на открытие УЗУ при считывании зарегистрированного в памяти системы идентификационного признака;

2) запрет открытия УЗУ при считывании незарегистрированного в памяти системы идентификационного признака;

3) запись идентификационных признаков в память системы;

4) защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;

5) сохранение идентификационных признаков в памяти системы при отказе и выключении электроэнергии;

6) полуавтоматическое либо автоматическое, ручное открытие УЗУ для прохода при аварийных событиях, пожаре, технических поломках в согласии с правилами установленного режима и правилами противопожарной безопасности;

7) автоматическое генерирование сигнала закрытия на УЗУ при отсутствии факта прохода;

8) генерирование сигнала тревоги при аварийном открытии УЗУ для несанкционированного проникновения.

Режим контроля и управления доступом разрабатываемой СКУД — односторонний, двухсторонний, с предъявлением идентификатора при входе\выходе илипростым выходом по нажатию клавиши.

Также,применяемая на предприятии, СКУД обязана гарантировать возможность постоянной работы с учетом проведения регламентного техобслуживания.

Кроме этого, припроектировании системы контроля и управления доступа и безопасностью учреждения следует учитывать такие моменты:

1) считыватель обязан быть в дали от контроллера, чтоб цепи, по которым делается открытие замка, были недосягаемы;

2) предпочтительно применять оборудование в антивандальном выполнение с учетом погодных требований;

3) система обязана обладать малой избыточностью оборудования;

4) система обязана быть легко масштабируемой;

5) система обязанаобладать запасом масштабируемости;

6) система обязана легко интегрироваться с иными системами;

7) система обязана иметь запаснойисточник питания на случай пропадания сети либо умышленного ее отключения.

Требования к идентификации:

1) низкая цена радиочастотного и биометрического считывателя;

2) быстрая скорость считывания карт и отпечатков пальцев;

3) привычность и вразумительность самой процедуры и правил идентификации для сотрудников. [3]

Литература:

  1. ГОСТ 51241–2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”.
  2. Биометрическая идентификация и аутентификация [Электронный ресурс]. Адрес: http://www.gmmcc.com.ua //?id=76.
  3. Биометрические системы контроля доступа [Электронный ресурс]. — Адрес: http://ien.izi.vlsu.ru/teach/books/910/theory.html#_1.
Основные термины (генерируются автоматически): безопасность учреждения, система контроля, память системы, система, RFID, идентификационный признак, отпечаток пальцев, охранная сигнализация, радиочастотная идентификация, режим снятия.


Похожие статьи

Принципы построения систем радиочастотной идентификации

Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова: RFID технология, логистика, автоматизация производства, идентификация, система контроля качества, системный анализ.

Применения RFID технологий в деятельности различных...

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось.

Контроль использования учтённых машинных носителей...

Принципы построения систем радиочастотной идентификации. Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Особенности технологии RFID и ее применение | Статья в журнале...

Основной проблемой внедрения системы РФИД идентификации является

Анализ технологии RFID. Как правило, системы радиочастотной идентификации состоят из трех основных компонентов [1]

Исследование механизма криптозащиты RFID-карты Hitag и его...

Система радиочастотной идентификации состоит из 2 основных компонентов

системы идентификации животных; контроль доступа; системы продажи билетов, в том числе на общественном транспорте

Эффективность использования видеосистемы биометрической...

4. Биометрический замок отпечатков пальцев.

Сбои в системе, бесполезность системы при отсутствии электричества, невозможность идентификации преступных личностей.

5. «Армо системы» [электронный ресурс]: охранные системырежим доступа: http...

Метод биометрической аутентификации, основанный на анализе...

Традиционные методы идентификации личности, в основе которых находятся различные

В настоящее время биометрические системы контроля доступа к информации завоевывают

Примерами физиологических характеристик являются отпечатки пальцев, форма руки...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица, сетчатка и роговица глаз или отпечатки пальцев, к поведенческим — работа с...

Принципы работы и уязвимости биометрических систем...

Биометрические системы аутентификации находят всё большее применение на современном рынке средств безопасности.

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры лица.

Принципы построения систем радиочастотной идентификации

Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова: RFID технология, логистика, автоматизация производства, идентификация, система контроля качества, системный анализ.

Применения RFID технологий в деятельности различных...

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось.

Контроль использования учтённых машинных носителей...

Принципы построения систем радиочастотной идентификации. Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Особенности технологии RFID и ее применение | Статья в журнале...

Основной проблемой внедрения системы РФИД идентификации является

Анализ технологии RFID. Как правило, системы радиочастотной идентификации состоят из трех основных компонентов [1]

Исследование механизма криптозащиты RFID-карты Hitag и его...

Система радиочастотной идентификации состоит из 2 основных компонентов

системы идентификации животных; контроль доступа; системы продажи билетов, в том числе на общественном транспорте

Эффективность использования видеосистемы биометрической...

4. Биометрический замок отпечатков пальцев.

Сбои в системе, бесполезность системы при отсутствии электричества, невозможность идентификации преступных личностей.

5. «Армо системы» [электронный ресурс]: охранные системырежим доступа: http...

Метод биометрической аутентификации, основанный на анализе...

Традиционные методы идентификации личности, в основе которых находятся различные

В настоящее время биометрические системы контроля доступа к информации завоевывают

Примерами физиологических характеристик являются отпечатки пальцев, форма руки...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица, сетчатка и роговица глаз или отпечатки пальцев, к поведенческим — работа с...

Принципы работы и уязвимости биометрических систем...

Биометрические системы аутентификации находят всё большее применение на современном рынке средств безопасности.

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры лица.

Похожие статьи

Принципы построения систем радиочастотной идентификации

Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова: RFID технология, логистика, автоматизация производства, идентификация, система контроля качества, системный анализ.

Применения RFID технологий в деятельности различных...

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось.

Контроль использования учтённых машинных носителей...

Принципы построения систем радиочастотной идентификации. Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Особенности технологии RFID и ее применение | Статья в журнале...

Основной проблемой внедрения системы РФИД идентификации является

Анализ технологии RFID. Как правило, системы радиочастотной идентификации состоят из трех основных компонентов [1]

Исследование механизма криптозащиты RFID-карты Hitag и его...

Система радиочастотной идентификации состоит из 2 основных компонентов

системы идентификации животных; контроль доступа; системы продажи билетов, в том числе на общественном транспорте

Эффективность использования видеосистемы биометрической...

4. Биометрический замок отпечатков пальцев.

Сбои в системе, бесполезность системы при отсутствии электричества, невозможность идентификации преступных личностей.

5. «Армо системы» [электронный ресурс]: охранные системырежим доступа: http...

Метод биометрической аутентификации, основанный на анализе...

Традиционные методы идентификации личности, в основе которых находятся различные

В настоящее время биометрические системы контроля доступа к информации завоевывают

Примерами физиологических характеристик являются отпечатки пальцев, форма руки...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица, сетчатка и роговица глаз или отпечатки пальцев, к поведенческим — работа с...

Принципы работы и уязвимости биометрических систем...

Биометрические системы аутентификации находят всё большее применение на современном рынке средств безопасности.

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры лица.

Принципы построения систем радиочастотной идентификации

Такие системы широко применяются в логистике, системах аутентификации и контроля.

Ключевые слова: RFID технология, логистика, автоматизация производства, идентификация, система контроля качества, системный анализ.

Применения RFID технологий в деятельности различных...

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось.

Контроль использования учтённых машинных носителей...

Принципы построения систем радиочастотной идентификации. Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Особенности технологии RFID и ее применение | Статья в журнале...

Основной проблемой внедрения системы РФИД идентификации является

Анализ технологии RFID. Как правило, системы радиочастотной идентификации состоят из трех основных компонентов [1]

Исследование механизма криптозащиты RFID-карты Hitag и его...

Система радиочастотной идентификации состоит из 2 основных компонентов

системы идентификации животных; контроль доступа; системы продажи билетов, в том числе на общественном транспорте

Эффективность использования видеосистемы биометрической...

4. Биометрический замок отпечатков пальцев.

Сбои в системе, бесполезность системы при отсутствии электричества, невозможность идентификации преступных личностей.

5. «Армо системы» [электронный ресурс]: охранные системырежим доступа: http...

Метод биометрической аутентификации, основанный на анализе...

Традиционные методы идентификации личности, в основе которых находятся различные

В настоящее время биометрические системы контроля доступа к информации завоевывают

Примерами физиологических характеристик являются отпечатки пальцев, форма руки...

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица, сетчатка и роговица глаз или отпечатки пальцев, к поведенческим — работа с...

Принципы работы и уязвимости биометрических систем...

Биометрические системы аутентификации находят всё большее применение на современном рынке средств безопасности.

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры лица.

Задать вопрос