рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Понятие системы контроля и управления доступом

Понятие системы контроля и управления доступом - раздел Экономика, Александр Алешин: Техническое обеспечение безопасности бизнеса   Системы Контроля И Управления Доступом (Скуд)...

 

Системы контроля и управления доступом (СКУД) разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не обладающих такими правами. Сегодня СКУД – это не только набор пропускных конструкций, контроллеров, считывателей и т. д., а сложный комплекс организационных и технических мероприятий, процесс управления доступом в котором автоматизирован и практически не требует участия персонала. Система контроля доступа помогает не только обеспечивать сохранность материальных ценностей, безопасность персонала и посетителей, но и организовать учет рабочего времени сотрудников, а также упорядочивать порядок передвижения людей по объекту. В общем виде СКУД может иметь в своем составе следующие элементы:

исполнительные механизмы (замки, турникеты, шлюзы);

электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие устройства);

считыватели (пластиковых карточек и прочих электронных идентификаторов);

устройства ввода персонального кода (PIN-кода);

биометрические устройства идентификации личности;

устройства управления исполнительными механизмами (контроллеры, концентраторы);

оборудование сопряжения локальной сети СКУД с компьютером;

программное обеспечение администратора системы.

Основой любой системы являются блоки концентраторов с подключенными считывателями идентификационных ключей, охранными датчиками и электромеханическими запорными устройствами (замки, шлагбаумы, турникеты).

Контроллер – это основная часть системы управления доступом. Именно контроллер принимает решение, пропустить или нет человека в данную дверь. Контроллеры исполнительных устройств СКУД – сложные электронные приборы, которые могут быть реализованы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Контроллер хранит в своей памяти коды идентификаторов со списком прав доступа каждого.

Кроме обмена информацией с концентраторами СКУД по линиям связи осуществляют: анализ информации, поступающей с устройств чтения электронных идентификаторов, устройств ввода PIN-кода и биометрических идентификаторов, выдачу на основании этого анализа управляющих сигналов на отпирание (запирание) исполнительных устройств; контроль состояния исполнительных устройств (открыто или закрыто); хранение в оперативной энергонезависимой памяти журнала перемещений; регистрацию попыток несанкционированного доступа. Важно, чтобы контроллер мог работать даже в случае аварии электросети, имел резервный источник питания.

Считыватель (ридер ) – это устройство, предназначенное для считывания специальной кодовой информации, хранимой в идентификаторе, и ее передаче в виде заранее определенного сигнала в контроллер. Считыватели могут быть ручными, стационарными и стационарными автоматическими, имеющими связь с системой.

В зависимости от принципов работы идентификатора меняется и технология считывания кода.

Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. Считыватель предпочтительно использовать в вандалозащищенном исполнении. Самыми вандалостойкими являются считыватели бесконтактных карт.

В качестве средств доступа (идентификатора личности) могут быть применены любые контактные или бесконтактные карты, электронные ключи или даже сигнал от видеокамеры, которая, определив номер автомашины, подаст команду на открывание шлагбаума. В системе контроля и управления доступом состояние контролируемых зон, события и отчеты могут отображаться в реальном масштабе времени на экране компьютера.

Ядром программного обеспечения администратора системы является база данных. Программное обеспечение СКУД позволяет:

1) вносить (исключать) конкретных лиц из существующего списка, допущенных на объект, в конкретные зоны безопасности и различные помещения;

2) задавать для каждого лица временные интервалы (время суток, дни недели), в течение которых оно имеет право доступа в названные помещения, и оперативно блокировать (разблокировать) исполнительные устройства в зависимости от лишения (наделения) правами отдельных лиц после принятия соответствующего решения;

3) контролировать состояние подсистем СКУД (в том числе входящих в состав интегрированной системы безопасности объекта), журнала перемещений лиц, допущенных на объект, и попыток несанкционированного доступа;

4) осуществлять реконфигурацию СКУД.

По количеству точек доступа и пользователей СКУД подразделяются на следующие виды:

малые, имеющие несколько единиц точек доступа (офисы);

средние, имеющие десятки точек доступа и тысячи пользователей (банки, предприятия, учреждения, гостиницы);

большие, имеющие сотни точек доступа и десятки тысяч пользователей (крупные промышленные предприятия, аэропорты).

По методу управления пропускными конструкциями (двери, турникеты, шлюзы и т. п.) все системы подразделяют на автономные (локальные), централизованные (сетевые) и комбинированные.

Автономные системы управления доступом управляют одним или несколькими пропускными конструкциями, без трансляции информации на центральный пульт и без контроля со стороны оператора. Предназначены для обеспечения контроля и управления доступом в отдельное помещение. Автономная система обычно состоит из самостоятельного контроллера (хранящего в себе базу данных идентификаторов и управляющего работой остальных элементов системы) и исполнительного устройства (электромагнитный замок, защелка).

Идентификаторы пользователя могут быть различными (магнитные, проксимити, штриховые). Для обеспечения правильности работы всей системы используется датчик положения двери, сама дверь оснащается доводчиком, а контроллер – резервным источником питания. Программное обеспечение позволяет отслеживать перемещения сотрудников по территории, вести учет рабочего времени сотрудников, осуществлять визуальный контроль личности (в интегрированных системах). Автономные системы с накоплением информации позволяют также накапливать информацию обо всех проходах через точку доступа (дверь, турникет) – дату, время, идентификационный номер.

Сетевые системы контроля и управления доступом взаимодействуют с пропускными конструкциями, осуществляя обмен информацией с центральным пультом. Оператор может оперативно управлять системными устройствами – дистанционно заблокировать замки или открыть их (например, в случае пожара). В такой системе все контроллеры соединены друг с другом через компьютер. Сетевые системы используются для управления несколькими пунктами прохода (проходные, офисные помещения, помещения с повышенным уровнем безопасности, объекты на улице). Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Однако сетевые системы незаменимы для больших объектов, так как управление десятками дверей, на которых установлены автономные системы, становится очень большой проблемой.

Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть не хуже сетевых. Но в них невозможно создавать отчеты и передавать информацию по событиям, они не могут управляться дистанционно. При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже.

На практике создаются и комбинированные системы , включающие функции как автономных, так и сетевых. Компьютерное управление в этих системах для оператора имеет приоритет по отношению к собственному. Модульный принцип построения позволяет конструировать и наращивать СКУД в зависимости от текущих потребностей. Существует возможность выбрать именно те функции системы, которые необходимы сегодня, и добавлять те или иные опции по мере необходимости. Универсальность СКУД предполагает обеспечение работы сети исполнительных устройств СКУД с использованием универсальных интерфейсов. Важной для обеспечения универсальности СКУД является возможность обеспечения ее взаимодействия с системами пожарно-охранной сигнализации, охранного телевидения, охраны периметра, жизнеобеспечения объекта, разграничения доступа к информационным ресурсам на логическом и программно-аппаратном уровне, применения единого электронного идентификатора на всем объекте защиты и единой базы данных администратора безопасности объекта, а также вывода тревожной информации в унифицированном виде на компьютер администратора в реальном масштабе времени (интегрированные системы).

 

 

– Конец работы –

Эта тема принадлежит разделу:

Александр Алешин: Техническое обеспечение безопасности бизнеса

Все книги автора... Эта же книга в других форматах... Приятного чтения...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Понятие системы контроля и управления доступом

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Безопасность коммерческой организации
  Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных

Структуратехническихсредств обеспечениябезопасности
  В структуре технических средств обеспечения безопасности можно выделить следующие подсистемы: охранная сигнализация (СОС) – обеспечивает автоматический контроль целостности

Интегрированная система безопасности
  Современный подход к построению технической системы безопасности заключается в объединении всех подсистем в единый комплекс. Интегрированная система безопасности (

Средства защиты денежных средств, материальных ценностей и документации
  Одним из важнейших аспектов безопасности финансовой деятельности предприятий и банков является защита денежных средств, материальных ценностей и документации конфиденциального харак

Проверка лояльности персонала организации
  Непорядочность отдельных сотрудников предприятия, не удовлетворенных заработной платой или отношениями с руководством, а также внедрение в штат предприятия людей, работающих на конк

Охранная и пожарная сигнализация
  Одним из самых главных элементов безопасности является охранная и пожарная сигнализация. Эти две системы имеют между собой много общего – каналы связи, похожие алгоритмы приема и об

Структура охранно-пожарной сигнализации
  В общем виде система охранно-пожарной сигнализации включает в себя: датчики – тревожные извещатели, реагирующие на тревожное событие (пожар, попытка проникновения на

Типы охранных извещателей
  Контактные извещатели служат для обнаружения несанкционированного открытия дверей, окон, ворот и т. д. Магнитные извещатели состоят из магнитоуправ

Типы пожарных извещателей
  Для обнаружения возгорания могут использоваться следующие основные принципы активации пожарных извещателей : детекторы дыма – на основе ионизации или фотоэ

Сравнение эффективности способов обнаружения дыма
Лазерный извещатель обеспечивает обнаружение задымления на уровнях удельной оптической плотности примерно в 100 раз меньших, чем современные светодиодные датчики. Существуют более

Обработка и протоколирование информации, формирование управляющих сигналов тревоги ОПС
  Для обработки и протоколирования информации и формирования управляющих сигналов тревоги может использоваться различная приемно-контрольная аппаратура – центральные станции, контроль

Исполнительные устройства ОПС
  Исполнительные устройства ОПС должны обеспечить выполнение заданной реакции системы на тревожное событие. Применение интеллектуальных систем позволяет проводить ком

Система охранного видеоконтроля
  Одним из наиболее распространенных технических средств защиты является система охранного видеоконтроля. Системы видеонаблюдения являются неотъемлемой частью системы

Виды наблюдения. Характеристика видеокамер
  Для выполнения охранных функций необходимо определить вид наблюдения. В зависимости от типа видеокамер и способа их установки выделяют три вида наблюдения: открытое демо

Способы передачи видеосигнала
  Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами

Регистрация видеоинформации
  Проблемы эффективного функционирования систем видеонаблюдения заключаются в достоинствах этих же систем – это большой объем регистрируемой информации. Человек может одновременно отс

Цифровые системы видеонаблюдения
  Цифровые системы видеонаблюдения подразделяют на построенные на базе компьютера и некомпьютерные. В понятие DVR (цифровая видеозапись) включают все устройс

Размещение систем видеонаблюдения на объекте
  Все усилия, затраченные на комплектацию необходимых моделей элементов системы видеонаблюдения, можно легко свести на нет неудачно проведенной установкой видеокамер. Также необходимо

Идентификаторы СКУД
  В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут ис

Исполнительные механизмы СКУД
  Замки. Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Обнаружители запрещенных к проносу предметов
  Современные СКУД позволяют использовать интеграционные алгоритмы совместного функционирования пропускных устройств с обнаружителями запрещенных к проносу предметов. Следует о

Защита информации
  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может яв

Технические средства негласного съема информации
  Для определения способов пресечения утечки информации необходимо рассмотреть известные технические средства негласного съема информации и принципы их действия.

Прослушивание помещений с помощью технических средств
  Регистрация разговоров (переговоров) является одним из самых распространенных способов и достаточно информативным каналом негласного получения информации. Прослушивание может осущес

Способы защиты информации
  Задачей технических средств защиты информации является либо ликвидация каналов утечки информации, либо снижение качества получаемой злоумышленником информации. Основным показателем

Техника перехвата телефонных разговоров
  Телефонные каналы связи представляет собой самый удобный и при этом самый незащищенный способ передачи информации между абонентами в реальном масштабе времени. Электрические сигналы

Защита телефонных каналов
  Защита телефонных каналов может быть осуществлена с помощью криптографических систем защиты (скремблеров), анализаторов телефонных линий, односторонних маскираторов речи, сре

Способы обнаружения устройств негласного съема информации
  Самым доступным и соответственно самым дешевым методом поиска средств съема информации является простой осмотр. Визуальный контроль состоит в скрупулезном обследова

Оптический (визуальный) канал утечки информации
  Оптический канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих в

Специальные средства для экспресс-копирования информации (или ее уничтожения) с магнитных носителей
  В настоящее время источником утечки информации в большой степени являются процессы ее обработки, передачи и хранения, связанные с применением и использованием электронных, электроме

Безопасность информационно-коммуникационных систем
  Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Ни

Способы уничтожения информации
  На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная пр

Шифрование
  Надежным методом защиты информации является шифрование , т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги