Автор: Чистяков Максим Владимирович

Рубрика: Информатика

Опубликовано в Молодой учёный №11 (115) июнь-1 2016 г.

Дата публикации: 25.05.2016

Статья просмотрена: 51 раз

Библиографическое описание:

Чистяков М. В. Методы идентификации пропусков и основные требования к системе контроля и управления доступом и безопасностью учреждения // Молодой ученый. — 2016. — №11. — С. 241-243.



Проблема безопасности очень, важная тема для всего современного мира. Статистика, ежегодно фиксирует невосполнимые потери документов, проявления вандализма и хищения ценностей. Новая угроза возникла в связи с опасностью террористических актов. События, последнего времени подтверждают настоятельную необходимость постоянного внимания к созданию в учреждениях, эффективных систем безопасности, основанных на современных технологиях и новейших технических средств.

Защита любого предприятия состоит из нескольких этапов, число которых зависит от степени режимности предприятия. При этом абсолютно во всех вариантах значимым этапом будет являться система контроля периметром и безопасности учреждения на предприятие. [1]

Система контроля и управления доступом и безопасностью учреждения (СКУДБУ) специализирована для автоматизированного контролируемого пропуска работников на охраняемое предприятие, организацию пропускного режима для рабочих и посетителей на территорию, обеспечения требований режима на предприятие, обеспечение безопасности рабочего персонала.

Обычно под СКУД понимают совокупность программно-технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением сотрудников и времени их нахождения на территории предприятия.

Сравнительная характеристика методов идентификации пропусков

Технология радиочастотной идентификации заняла крепкие позиции на мировом рынке систем безопасности благодаря достоинствам. У нее нетребуется прямая видимость радиочастотной метки, высочайшая скорость чтения меток, допустимофактически одновременное чтение огромнойчисленности меток.

Рассмотрим свойства, которымистанетобладать любая из систем: надежность к подделке, устойчивость к окружающей среде, простота применения, цена, быстрота, стабильность во времени (Таблица 1.1). Расставим оценки от 1 до 10 в каждой графе. Чем ближе оценка к 10, тем лучше система в этом отношении.

Таблица 1.1

Оценка систем идентификации

Устойчивость кподделке

Устойчивость кокружающей среде

Стоимость

Скорость

Стабильность призн. во времени

Конфиг. Ладони

5

6

3

6

5

Отпечаток пальца

4

6

8

8

7

Радужная оболочка глаза

7

9

1

7

6

Сетчатка глаза

5

10

5

3

6

RFID — карта

5

8

10

10

8

Исходя из таблицы 1.1, в качестве идентификатора для компьютерной системы контроля и управления доступом и безопасностью учреждения, более пригодна — идентификация по радиочастотным картам и по биометрическим данным, а точнее по отпечаткам пальцев. Из-за ключевыхчерт, которой, собственно, и был остановлен конкретныйвыбор на этом способе идентификации:

1) является относительно низкая цена таких систем;

2) второй причиной является скорость считывания кода карты или биометрических данных;

3) третьейпричиной является тот факт, что необходимо будет каждый раз приподносить идентификатор к считывателю, достаточно подойти к считывателю на расстояние с 1 до 3 метров и считыватель произведет считывание с карты. [2]

Определение основных требований и ограниченийк системе контроля и управления доступом и безопасностью учреждения

С развитием технологий радиочастотной идентификации, к ним начинают выдвигать определённые требования.

Согласно ГОСТу 51241–2008 общие требования к системам контроля и управления доступом содержатся в следующем: [1]

1) обеспечение защиты от несанкционированного доступа на особо-охраняемом предприятие в режиме снятия их с охраны;

2) контроль и учет доступа сотрудников и посетителей на охраняемое предприятие в режиме снятия их с охраны;

3) автоматизация действий взятия/снятия особоохраняемого предприятия с помощью средств идентификации СКУД в составе устройств и приборов охранной сигнализации;

4) контроль управления и защита к компьютерам автоматизированных рабочих мест (АРМ) пультового оснащения систем охранной сигнализации;

5) защита от несанкционированного доступа к информации.

Система контроля и управления доступом и безопасностью учреждения в рабочем режиме обязана гарантировать автономную работу. Режим ручного либо автоматизированного управления (при участием оператора) обязан обеспечиваться лишь при появлении аварийных, чрезвычайных или тревожных событий.

Проектируемая СКУД обязанаещегарантировать:

1) выдачу сигнала на открытие УЗУ при считывании зарегистрированного в памяти системы идентификационного признака;

2) запрет открытия УЗУ при считывании незарегистрированного в памяти системы идентификационного признака;

3) запись идентификационных признаков в память системы;

4) защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;

5) сохранение идентификационных признаков в памяти системы при отказе и выключении электроэнергии;

6) полуавтоматическое либо автоматическое, ручное открытие УЗУ для прохода при аварийных событиях, пожаре, технических поломках в согласии с правилами установленного режима и правилами противопожарной безопасности;

7) автоматическое генерирование сигнала закрытия на УЗУ при отсутствии факта прохода;

8) генерирование сигнала тревоги при аварийном открытии УЗУ для несанкционированного проникновения.

Режим контроля и управления доступом разрабатываемой СКУД — односторонний, двухсторонний, с предъявлением идентификатора при входе\выходе илипростым выходом по нажатию клавиши.

Также,применяемая на предприятии, СКУД обязана гарантировать возможность постоянной работы с учетом проведения регламентного техобслуживания.

Кроме этого, припроектировании системы контроля и управления доступа и безопасностью учреждения следует учитывать такие моменты:

1) считыватель обязан быть в дали от контроллера, чтоб цепи, по которым делается открытие замка, были недосягаемы;

2) предпочтительно применять оборудование в антивандальном выполнение с учетом погодных требований;

3) система обязана обладать малой избыточностью оборудования;

4) система обязана быть легко масштабируемой;

5) система обязанаобладать запасом масштабируемости;

6) система обязана легко интегрироваться с иными системами;

7) система обязана иметь запаснойисточник питания на случай пропадания сети либо умышленного ее отключения.

Требования к идентификации:

1) низкая цена радиочастотного и биометрического считывателя;

2) быстрая скорость считывания карт и отпечатков пальцев;

3) привычность и вразумительность самой процедуры и правил идентификации для сотрудников. [3]

Литература:

  1. ГОСТ 51241–2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”.
  2. Биометрическая идентификация и аутентификация [Электронный ресурс]. Адрес: http://www.gmmcc.com.ua //?id=76.
  3. Биометрические системы контроля доступа [Электронный ресурс]. — Адрес: http://ien.izi.vlsu.ru/teach/books/910/theory.html#_1.
Основные термины (генерируются автоматически): управления доступом, безопасностью учреждения, памяти системы, несанкционированного доступа, системы контроля, системы идентификационного признака, памяти системы идентификационного, идентификационных признаков, идентификации пропусков, радиочастотной идентификации, системе контроля, Система контроля, охраняемое предприятие, система обязана, Методы идентификации пропусков, открытие УЗУ, низкая цена, скорость считывания, генерирование сигнала, Технология радиочастотной идентификации.

Обсуждение

Социальные комментарии Cackle
Задать вопрос