Внедрение системы контроля и управления доступом

Основная характеристика рисков информационной безопасности в отделении банка. Обоснование необходимости совершенствования системы контроля и управления доступом в кредитном учреждении. Анализ комплекса проектируемых программно-аппаратных средств.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.06.2016
Размер файла 148,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Возможности СКУД «Octagram»:

· автоматический контроль доступа (количество точек прохода не ограничено);

· защита от доступа посторонних лиц и нежелательных посетителей;

· разграничение доступа персонала на объекты по времени и статусу;

· автоматизация оформления и учета пропусков, временных карт;

· учет рабочего времени;

· взаимодействие с ОПС и офисной автоматикой

· интеграция с системами видеонаблюдения (Инспектор + (ISS, Россия), Интеллект (ITV,Россия), Phobos (Vоcord, Россия), Трал (НСП,Россия), Dallmeier (Германия);

· автономное функционирование любой точки прохода при отключении компьютера, питания;

· глобальная интеграция на программном уровне в информационную структуру предприятия импорт/экспорт данных в бухгалтерские и ERP-системы, системы информационной безопасности и т.д. [33]

В настоящее время разработано пять серий контроллеров Legos для решения полного спектра задач клиентов [33]:

· Контроллеры серии L3 (Универсальные);

· Контроллеры серии L4 (Бюджетные);

· Контроллеры серии L5 (Классические);

· Контроллеры серии L6 (Охранно-пожарной сигнализации и управления пожаротушением);

· Контроллеры серии L8 (Сетевые).

Контроллеры серии L5 предназначены для построения систем контроля и управления доступом на средних и крупных объектах (рис.1.4.1). Основные характеристики данного контроллера:

· Точка доступа - турникет c картоприемником;

· Количество ключей/событий в памяти контроллера: 4000/32000;

· Напряжение питания основное переменное: 220 В;

· Напряжение питания резервное постоянное (от аккумулятора): 12 В;

· Емкость аккумулятора: 7 АН ;

· Потребляемый ток от сети: не более 300 мА ;

· Протокол связи со считывателем: Touch Memory / Wiegand-26 (через TWT);

· Интерфейс связи с компьютером: LBUS;

· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;

· Длина линии LBUS: не более 700 м (с усилителями МА 1 7500 м);

· Габаритные размеры: 235х235х95 мм;

· Масса: не более 3800 г (без аккумулятора.

«Octagram» производит считыватели следующих марок:

· PLR3EН - считыватель Proximity карт стандартов EM-Marine и HID (интерфейс Touch Memory/Wiegand-26);

· PLR3M - считыватель карт MiFire;

· Считыватели данных двух марок предназначены для бесконтактного считывания уникального кода Proximity-карты и передачи его в контроллер;

· CH2EH - считыватель-карман. [33].

Основные характеристики данных считывателей:

· Световая/звуковая индикация - светодиоды/присутствует;

· Дальность считывания, не более, мм: 15;

· Рабочая частота: 13,56 МГц;

· Напряжение питания постоянное: 10 - 15 В;

· Потребляемый ток, не более: без индикации - 10 мА, с включенной индикацией - 30 мА;

· Интерфейс связи с контроллером: Touch Memory / Wiegand-26;

· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;

· Габаритные размеры: 120х40х20 мм;

· Масса, не более: 100 г;

· Диапазон рабочих температур: -35..+40 °C при относительной влажности не более 90% [33].

Программное обеспечение (ПО) «Octagram» предназначено для настройки, управления и мониторинга систем безопасности, автоматики и жизнеобеспечения зданий, контроля персонала.

Ниже перечислены основные возможности ПО «Octagram»:

· построение распределенной иерархической системы с управлением персоналом из единой консоли;

· работа с базами данных MS Access, MSDE (Microsoft SQL Server Desktop Engine), Microsoft SQL Server, Oracle;

· интуитивно понятный интерфейс (консоль);

· наличие Web-интерфейса;

· настройка индивидуального внешнего интерфейса в зависимости от потребностей и функций оператора;

· подключение неограниченного количества удаленных рабочих мест;

· масштабируемость и расширяемость системы;

· единообразие используемого оборудования для систем контроля доступа и охранно-пожарной сигнализации;

· работа с контроллерами через интерфейсы LBUS (RS-232, USB) и Ethernet;

· редактирование шаблонов отчетов;

· полноценный учет расписаний сутки-трое, два-через-два и им подобных;

· быстрое оформление пропусков с использованием фотоаппарата, web-камеры, сканера, специального принтера для печати фотографии на картах доступа;

· модуль вложенных графических интерактивных планов, оптимизированный для мониторинга крупных объектов;

· динамическое отслеживание местоположения сотрудников;

· модуль контроля действий персонала;

· гибкое разграничение прав доступа операторов системы;

· интеграция систем цифрового видеонаблюдения (Intellect, Inspector+, Phobos и др.);

· использование скриптов для интеграции с другими информационными системами и реализации прочих нестандартных задач.

Набор используемых модулей может быть произвольным и меняться в зависимости от потребностей. Общий список модулей и их назначение представлены в таблице 1.4.1.

Таблица 1.4.1 - Общий список модулей «Octagram» и их назначение

Название модуля

Назначение

Контроль доступа

Настройка, управление и мониторинг контроллеров системы контроля и управления доступом.

Охранно-пожарная сигнализация

Настройка, управление и мониторинг контроллеров охранно-пожарной сигнализации.

Модули цифрового видеонаблюдения

Работа с цифровыми видеосерверами сторонних производителей (ITV, ISS и др.)

Модуль БД (базы данных)

Универсальное средство доступа к базе данных Legos.

Модуль отчетов

Создание, настройка, просмотр и печать различных отчетов (учет рабочего времени, оперативные отчеты и др.)

План объекта

Работа с графическими планами объекта. Размещение, мониторинг и управление оборудованием на плане.

Модуль реакций, скриптов и команд

Универсальное средство для автоматизации и программирования процессов в системе.

Распознавание номеров

Распознавание автомобильных номеров с целью учета и управления доступом на охраняемые объекты автотранспорта.

Модуль прибора Ход-Тест

Работа с системой Ход-Тест (контроль действий персонала).

Кроме классического консольного варианта ПО «Octagram» существует веб-интерфейс, который позволяет управлять системой с любого компьютера, подключенного к сети Интернет, без необходимости устанавливать на него клиентское ПО. В таблице 1.4.2 указаны варианты пакетов инсталляции ПО «Octagram».

Таблица 1.4.2 - Варианты пакетов инсталляции ПО «Octagram»

Название

Эконом

Классик

Люкс

Супер SQL

Супер Oracle

Версия

Локальная

Сетевая

Система управления базами данных

Microsoft Access

MSDE

Microsoft SQL Server

Oracle

Количество контроллеров

Не более 5

Не более 16

Не более 64

Не более 128

Не ограничено

Количество пользователей

Не более 150

Не более 500

Не более 3000

Более 32000

Количество удаленных рабочих мест

0

1

2

Возможность использования дополнительных удаленных рабочих мест

Нет

Да

Web-интерфейс

Нет

Есть

нет

Для рассматриваемого предприятия наиболее подходящим будет пакет Люкс (не более 3000 пользователей).

2. СКУД «Parsec» предназначена для обеспечения контроля доступа на самых разных объектах - от небольшого предприятия до целого комплекса строений. Кроме этого система поддерживает функции охранной или охранно-пожарной сигнализации [34].

Контроллеры NC-1000/NC-5000 являются «сердцем» системы. Каждый контроллер поддерживает оборудование одной точки прохода, а также систему охранной сигнализации помещения, обслуживаемого контроллером.

Версии контроллеров NC-1000 и NC-5000 различаются максимальным количеством пользователей (1000 и 5000 человек соответственно), могут использоваться в системе одновременно. Помимо этого в контроллере NC-5000 реализована функция «Antipassback», функция запрета повторного прохода по одному и тому же «пропуску».

К выходам контроллера подключаются замок (или любое другое устройство ограничения доступа, включая шлагбаумы и турникеты), а также исполнительное устройство системы сигнализации.

Основные характеристики данного контроллера [34]:

· Количество ключей/событий в памяти контроллера: 5000/3000;

· Напряжение первичного питания: 220 В;

· Напряжение вторичного питания: 12 В;

· Емкость аккумулятора: 7 АН;

· Потребляемый ток от сети: не более 120 мА;

· Протокол связи со считывателем: Touch Memory / Wiegand-26;

· Интерфейс связи с компьютером: RS-485;

· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;

· Длина линии: не более 1200 м;

· Габаритные размеры: 290х230х85 мм;

· Диапазон рабочих температур: +0..+55 °C при относительной влажности не более 95%.

Продукция «Parsec» включает широкий спектр устройств для чтения идентификаторов наиболее распространенных стандартов: с рабочей частотой 125 кГц и частотой 13,56 МГц. Считыватели «Parsec» совместимы с самыми популярными форматами идентификаторов: Em Marin, HID Corporation, Motorola (Indala Corporation), Mifare ® (NXP Semiconductors).

Основные характеристики данных считывателей:

· Световая/звуковая индикация: светодиоды/присутствует;

· Дальность считывания, не более, мм: 20;

· Рабочая частота: 13,56 МГц;

· Напряжение питания постоянное: 9 - 16 В;

· Потребляемый ток, не более: 120 мА;

· Интерфейс связи с контроллером: Touch Memory / Wiegand-26/Parsec;

· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;

· Габаритные размеры: 150х46х22 мм;

· Диапазон рабочих температур: -20..+55 °C при относительной влажности не более 95%.

Программный модуль «PNSoft» системы «Parsec» предоставляет возможности, призванные облегчить и упростить управление системой непосредственными пользователями, специалистами служб безопасности или администраторами, а также сделать более прозрачным и удобным процесс адаптации и настройки для инсталяторов [34].

Основные возможности ПО ParsecNet 3 [34]:

· Высокий уровень масштабируемости;

· Повышенная надёжность и отказоустойчивость, достигнутая за счет применения распределённых баз данных;

· Многопользовательская система с механизмами блокировки одновременного изменения данных на рабочих станциях;

· Поддержка виртуальных подсистем для сложных распределённых объектов;

· Механизмы автоматического поиска оборудования, позволяющие упростить ввод системы в эксплуатацию на этапе монтажа и настройки;

· Модульность, позволяющая компоновать нужные рабочие места применительно к классу решаемых задач;

· Мощные встроенные механизмы автоматизации;

· Множество интеграционных сервисов и механизмов.

Таблица 1.4.3 - Общий список модулей «Parsec» и их назначение

Название модуля

Назначение

Учет рабочего времени

Учет и анализ рабочего времени, задание различных критериев поиска с возможностью деления по подразделениям за любой промежуток времени.

Подготовка и печать пропусков

Разработка шаблонов карт пропусков с сохранением их в базе данных, печать пропусков.

Модуль видеоверификации

Функция видеоверификации предназначена для отображения в реальном времени на экране ПК фотографии владельца пропуска, предъявленного на точке прохода.

Модуль БД (базы данных)

Универсальное средство доступа к базе данных Legos.

Бюро пропусков

Автоматизация процесса подачи заявок и выдача временных пропусков посетителям. Раздельная обработка пропусков постоянных сотрудников и посетителей, а также оформление поданных заявок на посещение.

Модуль экстренного открывания дверей

Аварийное открывания всех дверей, защищаемых в рамках системы Parsec при поднесении карты к заранее определенному для этих целей считывателю

Программное обеспечение поставляется в одной из трех конфигураций:

· Light-версия (облегченная) СКУД имеет простой интерфейс и минимальные возможности для организации системы доступа в небольшом офисе.

· Standart-версия (стандартная) дает возможность построения систем среднего масштаба. В ней есть возможность заказывать различные конфигурации для получения оптимального по цене решения.

· Prof-версия (профессиональная) позволяет создавать сложные многотерриториальные комплексы с организацией виртуальных подсистем.

Система «ParsecNET» работает на современных 32-х битных и 64-х битных версиях Windows.

СКУД «PERCo» представляют собой широкий ассортимент решений - от локальных (на одну дверь) до сетевых систем, рассчитанных на большое количество помещений и проходных с множественными точками прохода. Выбор конкретной СКД зависит от задач, которые стоят перед предприятием или учреждением.

Особенности СКУД «PERCo» [35]:

· работа в автономном режиме без постоянной связи с компьютером;

· энергонезависимое хранение списков доступа и списков событий в контроллерах;

· разграничение прав доступа по помещениям, по времени, по статусу карты;

· поддержка недельных и сменных графиков доступа;

· защита от передачи карты (Antipassback);

· постановка помещений на системную охрану.

Данные, получаемые от систем контроля доступа, могут быть в дальнейшем использованы в системах повышения эффективности для обеспечения трудовой дисциплины и с целью автоматизировать учет рабочего времени.

В качестве исполнительных устройств в системах контроля и управления доступом используются электромеханические турникеты, калитки, электромеханические и электромагнитные замки.

Контроллеры «PERCo» - устройства, которые производят анализ кода доступа и принимают решение о запрете или разрешении прохода того или иного сотрудника на территорию с ограниченным доступом. Информация к ним поступает от проксимити-считывателей карт доступа. Контроллеры Perco управляют электромеханическими замками, автоматическими шлагбаумами, турникетами.

Выпускаются серийно, проходят многоступенчатый контроль службы качества, имеют сертификаты соответствия ГОСТ. Рассмотрим подробнее модель CT/L04, которая, в зависимости от выбранной пользователем конфигурации, может управлять:

· одним турникетом или калиткой;

· одним замком (контроль прохода в двух направлениях);

· двумя замками (контроль прохода в одном направлении).

Основные характеристики данного контроллера [35]:

· Количество ключей/событий в памяти контроллера: 50000/135000;

· Напряжение питания основное переменное: 220 В;

· Напряжение питания резервное постоянное (от аккумулятора): 12 В;

· Емкость аккумулятора: 7 АН ;

· Потребляемый ток от сети: не более 500 мА;

· Интерфейс считывающих устройств: RS-485;

· Интерфейс связи с компьютером: Ethernet (IEEE 802.3);

· Удаленность считывателя от контроллера, не более: 40 м;

· Длина линии Ethernet: не более 185 м;

· Габаритные размеры: 205х235х58 мм;

· Масса: не более 1750 г;

· Диапазон рабочих температур: +1..+40 °C при относительной влажности не более 80%.

«PERCo» производит различные модели считывателей для Proximity карт и брелоков наиболее распространенных форматов - HID, EM-Marin, Mifare. Остановимся на считыватели модели IR07, который предназначен для считывания и расшифровки кода, занесенного в карту доступа и передачи его в контроллер исполнительных устройств. Бесконтактный считыватель IR07 предназначен для работы с картами доступа Mifare стандарта ISO 14443.

Основные характеристики данного считывателя [35]:

· Световая/звуковая индикация: светодиоды/присутствует;

· Дальность считывания: 30-60 мм;

· Рабочая частота: 13,56 МГц;

· Напряжение питания постоянное: 10,8 - 14 В;

· Потребляемый ток, не более: 120 мА;

· Интерфейс связи с контроллером: RS-485;

· Удаленность считывателя от контроллера, не более: 40 м;

· Габаритные размеры: 145х50х20 мм;

· Масса считывателя, не более: 250 г;

· Диапазон рабочих температур: -25..+45 °C при относительной влажности не более 95%.

Программное обеспечение PERCo-S-20 осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев «электронных пропусков» на проходной и для формирования различных отчетов.

Система является модульной и каждый модуль сетевого программного обеспечения может быть отдельным рабочим местом.

Таблица 1.4.4 - Общий список модулей «PERCo» и их назначение

Название модуля

Назначение

Мониторинг

Устанавливается на рабочее место сотрудника службы безопасности и предназначен для отображения информации о состоянии объекта и оперативного управления расположенными на нем устройствами.

Персонал

Организация рабочего места сотрудника отдела кадров, возможность заполнения списков учетных данных.

Дисциплинарные отчеты

Автоматизация формирования отчетов о времени присутствия сотрудников на рабочем месте и местонахождения сотрудников на определенный момент времени.

Учет рабочего времени

Автоматизация учета рабочего времени на предприятии с возможностью сформировать табель учета рабочего времени по стандартным формам Т12 и Т13.

Управление доступом

Создание справочников графиков доступа по времени.

Бюро пропусков

Выдача и изъятие карт доступа сотрудникам предприятия и посетителям.

Модуль видеоидентификаци

Идентификация владельца карты доступа, путем сравнения личности проходящего сотрудника или изображения с видеокамеры и его фото, хранящееся в базе данных системы.

Дизайнер пропусков

Подготовка шаблонов и печать пропусков сотрудникам и посетителям предприятия.

Видеонаблюдение

Наблюдение в режиме реального времени за состоянием охраняемых объектов и своевременное реагирование на тревожные ситуации.

Для сервера системы и сервера видеонаблюдения допустимо использование 64-битных версий операционных систем. [35]

Объединим технические характеристики трех рассмотренных СКУД в таблицу 1.4.5.

Таблица 1.4.5 - Технические характеристики СКУД

Характеристики

Octagram

Parsec

PERCo

Динамическая память контроллеров (кол-во событий)

32000

3000

135000

Максимальное количество карт (сотрудников) на один контроллер

4000

5000

50000

Тип контроллеров

Комбинированный

Комбинированный

Комбинированный

Поддерживаемые считыватели

Считыватель EM-Marine карт

+

+

+

Считыватель Mifare карт

+

+

+

Считыватель HID карт

+

+

+

Интерфейсы

RS-232/485

-

RS-485

RS-485

Ethernet 10/100 Mb

-

-

+

LBus

+

-

-

Touch Memory / Wiegand-26

+

+

-

Анализ технических характеристик рассмотренных СКУД не дал наиболее оптимального решения. Любая техническая задача (из области СКУД), решаемая одной из систем, точно также может быть решена с применением оборудования другого производителя, поэтому при сравнении СКУД целесообразно использовать еще одну содержательную характеристику - стоимость системы конкретного производителя, а также анализ программного обеспечения этих СКУД.

Современное ПО позволяет решать целый ряд насущных специфических задач систем контроля и управления доступом, давая возможность избежать возникновения серьезных технологических проблем. Посредством ПО реализуются те функции СКУД, которые не поддерживаются контроллерами доступа в силу множества экономических и технологических причин. Все функции могут быть условно разделены на четыре категории:

1. Работа с пропусками: выдача и удаление пропусков; ведение базы данных пропусков; отчеты по пропускам; печать пропусков; работа с несколькими контроллерами.

2. Конфигурирование СКУД: конфигурирование контроллеров; многопользовательская работа; восстановление после сбоев.

3. Мониторинг и управление: мониторинг; фотоидентификация; слежение за перемещением; отчеты по событиям; учет рабочего времени; интеграция с системами видеонаблюдения, охранной и пожарной сигнализации.

4. Расширение технических возможностей контроллеров: глобальный контроль повторного прохода; изъятие разовых пропусков; контроль времени первого предъявления пропуска; автоматическое задержание пропуска.

При выборе ПО особое внимание следует уделить количеству пользователей и контроллеров, поддерживаемым операционным системам, на возможность интеграции с охранными и пожарными системами сигнализации и системами видеонаблюдения, на модульность и количество удаленных рабочих мест. В таблице 2.4.1 представлены характеристики упомянутых систем.

Ниже я несколько не согласен с Вами, поскольку в таблице были указаны версии ПО с указанием «не ниже». Например, «не ниже Windows 2003» - подразумевает и поддержку серверных ОС более поздних версий. Разве нет?

Исправляю, но критику здесь считаю «притянутой за уши».

Таблица 2.4.1 - Характеристики программного обеспечения СКУД

Характеристики

Octagram Люкс

ParcecNET 3

PERCo-S-20

Поддерживаемые операционные системы (

Для сервера не ниже Microsoft Windows 2012 Server

Для сервера не ниже Microsoft Windows 2012 Server

Для сервера не ниже Microsoft Windows 2012 Server

Количество пользователей

Не более 3000

Не более 4000

Не более 50000

Количество контроллеров

Не более 64

Не более 8

Не ограничено

Интеграция охранной и пожарной сигнализации

+

+

+

Интеграция систем цифрового видеонаблюдения

+

+

+

Наличие Web-интерфейса

+

-

+

Количество удаленных рабочих мест

1

0

3

Возможность использования дополнительных удаленных рабочих мест

+

+

+

Модульность

+

+

+

Наличие всех основных модулей в пакете ПО

+

-

-

Пользовательский интерфейс

Граф., оконн.

Граф., оконн.

Граф., оконн.

Ощутимым преимуществом ПО для СКУД «Octagram» является тот факт, что все основные модули уже входят в пакет программного обеспечения и не приходится платить дополнительные деньги, покупая их по отдельности.

Завершающим этапом выявления наиболее оптимальной СКУД для предприятия следует определение стоимости систем конкретных производителей и произведение ранжирования возможных вариантов. В таблице 2.4.2 представлены исходные данные для расчета стоимости систем контроля и управления доступом.

Таким образом, наиболее оптимальной системой контроля и управления доступом с учетом технических и экономических показателей для филиала ОАО «Банк Мкосвы» является СКУД «Octagram» (до 2013 года -« Legos»).

Таблица 2.4.2 - Стоимость СКУД для двух точек прохода

Наименование

Цена

Кол-во

Сумма

СКУД Parsec

Контроллер Parsec NC-5000

11389

2

22778

Считыватель PR-P09

7963

4

31852

ПК-интерфейс Parsec NI-A01-USB

3338

2

6676

ПО базовое PNWin-08

6667

1

6667

Программный модуль учета рабочего времени с генератором отчетов PNWin-AR

8272

1

8272

Программный модуль подготовки, ведения базы данных и печати пластиковых карт PNWin-AR

13982

1

13982

Итого:

90227

Итого в расчете на один пункт прохода

45114

СКУД Octagram

Контроллер L5T04

11889

2

23778

Считыватель PLR3

3193

4

12772

Конвертер CLE

4175

1

4175

ПО Люкс (32/3000)

18944

1

18944

Итого:

59669

Итого в расчете на один пункт прохода

29835

СКУД PERCo

Контроллер PERCo-CT/L04

10730

2

21460

Считыватель IR-07

3180

4

12720

Базовое ПО, "Бюро пропусков", "Управление доступом», «Персонал», «Мониторинг», «Дисциплинарные отчеты», «УРВ»

22790

1

22790

Программный модуль «Учет рабочего времени»

17600

1

17600

Итого:

74570

Итого в расчете на один пункт прохода

37285

2. ПРОЕКТНАЯ ЧАСТЬ

2.1 Комплекс организационных мер функционирования системы контроля и управления доступом

Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности, контроля и управления доступом

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:

1. Акты федерального законодательства:

· Международные договоры РФ;

· Конституция РФ;

· Законы федерального уровня (включая федеральные конституционные законы, кодексы);

· Указы Президента РФ;

· Постановления правительства РФ;

· Нормативные правовые акты федеральных министерств и ведомств;

· Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

2. Нормативно-методические документы государственных органов России:

· Доктрина информационной безопасности РФ;

· Руководящие документы ФСТЭК (Гостехкомиссии России);

· Приказы ФСБ.

3. Стандарты информационной безопасности:

· Международные стандарты;

· Государственные (национальные) стандарты РФ;

· Рекомендации по стандартизации;

· Методические указания.

В целом, система информационной безопасности строится на основе международного стандарта по обеспечению информационной безопасности ISO 17799 («Нормы и правила при обеспечении безопасности информации») [6].

ISO/IEC 17799 - стандарт информационной безопасности, опубликованный в 2005 году организациями ISO и IEC. Он озаглавлен Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности (англ. Information technology - Security techniques - Code of practice for information security management). Стандарт предоставляет лучшие практические советы по менеджменту информационной безопасности для тех, кто отвечает за создание, реализацию или обслуживание систем менеджмента информационной безопасности.

Стандарт ISO 17799 содержит следующие разделы, описывающие различные аспекты безопасности информационных систем:

· стратегия информационной безопасности;

· организационные вопросы;

· классификация информационных ресурсов;

· управление персоналом (влияние человеческого фактора на информационную безопасность);

· обеспечение физической безопасности;

· администрирование информационных систем ;

· управление доступом (необходимость четкого разграничения прав и обязанностей при работе с информацией);

· разработка и сопровождение информационных систем (механизмы обеспечения безопасности информационных систем);

· обеспечение непрерывности бизнеса;

· обеспечение соответствия предъявляемым требованиям.

Работа по созданию нормативной базы и стандартов в области комплексных и интегрированных систем безопасности (СКУД, СОТ, ОПС) ведется техническими комитетами (ТК) Федерального агентства «Росстандарт».

Первую редакцию стандарта на СКУД приняли в 1998 году. Инициатором его разработки выступил в середине 90-х гг. НИЦ «Охрана» МВД РФ, а проводил разработку российский технический комитет по стандартизации ТК 234 «Системы тревожной сигнализации и противокриминальной защиты».

Государственный стандарт СКУД - ГОСТ Р 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний» [5] разработан НИЦ «Охрана» при МВД России. К работе над стандартом ней активно подключились специалисты государственных и коммерческих организаций, чья деятельность касается сферы обеспечения безопасности, в частности СКУД.

Данный стандарт [5] распространяется на системы и средства контроля и управления доступом (СКУД), предназначенные для предотвращения несанкционированного доступа людей, транспорта и других объектов в зону (из зоны) доступа (здания, помещения, территории, транспортные средства) в целях обеспечения антикриминальной защиты. В стандарте проведено уточнение объекта стандартизации. Понятие «система» (системы контроля и управления доступом) в нем рассматривается только как продукция промышленного (серийного) производства, выпускаемая предприятиями и предназначенная для поставки или непосредственной продажи потребителю (заказчику).

Стандарт ГОСТ Р 54831-2011. «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» [4] распространяется на вновь разрабатываемые и модернизируемые преграждающие управляемые устройства, входящие в состав систем контроля и управления доступом по ГОСТ Р 51241 или работающие автономно и предназначенные для ограждения прохода людей.

Стандарты на отдельные компоненты СКУД:

1. ГОСТ Р 53705-2009. «Системы безопасности комплексные. Металлообнаружители стационарные для помещений. Общие технические требования. Методы испытаний» [3].

2. Серия стандартов на карты идентификационные - 34 стандарта на карты различных технологий. Серии стандартов ГОСТ Р ИСО/МЭК 10373, ГОСТ Р ИСО/МЭК 11694, ГОСТ Р ИСО/МЭК 15457 и др.

3. Серия стандартов по биометрической идентификации - 10 стандартов ГОСТ Р ИСО/МЭК 19794 «Автоматическая идентификация. Идентификация биометрическая».

Организационно-административная основа создания системы контроля и управления доступом в организации

Организационно-административные меры защиты - это меры, регламентирующие процессы функционирования АСОЭИ, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, чтобы несанкционированный доступ к информации становился либо невозможным, либо существенно затруднялся.

Система контроля и управления доступом (СКУД) - это совокупность программных и технических средств, а также организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением охраняемого объекта. Современные системы контроля доступа призваны решать три основные задачи:

1. Организация контроля перемещения персонала. Правильная организация труда. Каждому пользователю достаточно выдать один ключ («Touch Memory» или карту «Proximity») для его идентификации системой охраны объекта. Исключение возможности праздного шатания сотрудников.

2. Организация учета. Создание системы учета рабочего времени (на основе анализа времени прихода/ухода сотрудника с территории предприятия или рабочего места). Контроль места нахождения сотрудника на объекте с точностью до зоны доступа.

3. Организация охраны предприятия. Интеграция СКД с системой охранно-пожарной сигнализации для комплексного решения задач безопасности. Обеспечение реакции охранной составляющей системы на попытки несанкционированного доступа, взлома дверей и т.д. Возможность автоматической постановки / снятия с охраны помещений по факту прохода в зону доступа сотрудника. Предоставление свободного доступа в случае возникновения пожара.

Современная система контроля и управления доступом состоит из следующих ключевых компонентов:

· устройства идентификации (идентификаторы и считыватели);

· устройства контроля и управления доступом (контроллеры);

· устройства центрального управления (компьютеры);

· устройства исполнительного (замки, приводы дверей, шлагбаумов, турникетов и т.д.).

Планируемая к внедрению СКУД обладает всеми средствами централизованного управления, в качестве которых будут использоваться СВТ общего назначения (персональные или специализированные компьютеры). Основным компонентом средств управления сетевых СКУД является программное обеспечение (ПО).

Конструкторская документация на средства СКУД должна соответствовать требованиям ЕСКД. Эксплуатационные документы должны быть выполнены в соответствии с ГОСТ.

Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в нормативных документах на УПУ конкретного типа. Требования к УПУ, в состав которых входят встроенные средства специального контроля, устанавливают в нормативных документах на устройства преграждающие управляемые конкретного типа.

Необходимо провести комплекс испытаний СКУД методами, приведенными в соответствующем ГОСТ [4][5]. Политика информационной безопасности в организации должна стать частью более общей документированной политики.

После утверждения проекта, до начала монтажных работ, необходимо решить ряд организационных моментов:

· помещение для монтажников;

· временный склад для оборудования. Обеспечение сохранности оборудования;

· вопросы допуска монтажников на объект и контроля;

· вопросы оперативного взаимодействия с бригадой монтажников и головной организацией;

· координация взаимодействия монтажников и эксплуатирующего объект подразделения.

Параллельно с сопровождением работ по монтажу оборудования, целесообразно начать разработку внутренних регламентирующих документов. Даже если в компании уже действует Регламент контрольно-пропускного режима, обязательно необходимо внести в него изменения, касающиеся СКУД.

Разработка Регламента пропускного режима в компании - тема для отдельной статьи, здесь лишь приведу краткий перечень вопросов, которые должны быть отражены в Регламенте:

· цели и задачи;

· точки доступа;

· порядок назначения уровней доступа;

· порядок выдачи пропусков;

· порядок выдачи гостевых пропусков;

· порядок изъятия пропусков;

· действия при утере пропуска;

· нештатные ситуации;

· формы заявок, внешний вид пропусков, формы отчетных документов.

Кроме разработки регламента, необходимо провести еще ряд организационных мероприятий, например, разработка и согласование дизайна пропусков, консультации с отделом персонала по организации взаимодействия и т.п.

В комплект эксплуатационных документов внедряемой (проектируемой) СКУД войдет «Руководство по эксплуатации программного обеспечения» (приложение Д), в котором должны быть указаны требования к компьютеру и составу общесистемных программ, необходимых для работы ПО СКУД. информационный безопасность программный аппаратный

После завершения монтажных работ подрядчик проводит пуско-наладку системы. На этом этапе необходимо плотно подключить к процессу сотрудников, которые будут непосредственно эксплуатировать систему. Сотрудники должны пройти теоретическое обучение, а также, участвуют в процессе пуско-наладки приобрести практические навыки.

На этом же этапе проводится ввод базы данных сотрудников в систему, назначение уровней доступа, привязка уровней доступа к конкретным сотрудникам, изготовление пропусков, выдача пропусков сотрудникам. Ввод системы в эксплуатацию может проходить поэтапно, чтобы не вносить резких изменений в бизнес-процессы компании.

2.2 Комплекс проектируемых программно-аппаратных средств СКиУ в ОАО «Банк Москвы»

Структура программно-аппаратного комплекса СКУД

Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД). Наименование предприятия: Академическое отделение ОАО «Банк Москвы» (г. Москва). Объект автоматизации: организация и КПП.

Целью системы является автоматизация контроля прохода сотрудников на предприятии. Основное назначение системы:

· обеспечение пропускного режима;

· учет рабочего времени и контроль трудовой дисциплины.

На данный момент на предприятии пропускной режим реализован на основе бумажных удостоверений. Недостатками такой реализации служат:

· человеческий фактор;

· сложность учета рабочего времени и контроля трудовой дисциплины.

Каждому сотруднику будет выдан идентификатор (электронный ключ) - пластиковая карта с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Фото и сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованную компьютерную базу данных.

В подлежащее контролю помещение установят считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует турникет.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) будут фиксироваться в контроллере и сохраняться в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.

Проектируемая СКУД должна включать в себя следующие подсистемы:

· подсистема считывания информации;

· подсистема хранения ключей и событий;

· подсистема централизованного управления.

Подсистема считывания информации должна обеспечивать:

· возможность считывания идентификационного признака с идентификаторов;

· передачу информации на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства. Протокол связи с контроллерами - «Touch Memory».

Подсистема хранения ключей и событий должна обеспечивать:

· прием информации от считывателей, обработку информации и выработку сигналов управления на преграждающее устройство.

· обмен информацией по линии связи между контроллерами и средствами управления;

· сохранность данных в памяти при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;

· контроль линий связи между контроллерами, средствами централизованного управления.

Виды и параметры протоколов и интерфейсов между контроллерами и средствами централизованного управления должны быть установлены в стандартах и других нормативных документах на контроллер конкретного типа с учетом требований ГОСТ 26139.

Персонал, необходимый для работы с системой должен состоять из двух групп: служба эксплуатации и пользователи.

Служба эксплуатации (IT-отдел филиала) должна поддерживать корректное функционирование программного обеспечения системы и должна состоять из специалистов, обладающих знаниями в области информационных и сетевых платформ, на которых реализовано программное обеспечение системы, а также опытом администрирования баз данных.

Функциональные обязанности персонала службы эксплуатации должны предусматривать:

· настройку и диагностирование системы,

· резервное копирование и восстановление данных.

Пользователями проектируемой СКУД будут сотрудники отдела кадров, допущенные к работе с информацией распоряжением руководителей соответствующих структурных подразделений. В распоряжении указываются полномочия сотрудников по работе с данными системы. Пользователи системы должны пройти обучение работе с ней под руководством разработчика и обладать знаниями функциональности системы, используемой в работе в объеме требовании пользовательской документации.

СКУД должна удовлетворять следующим требованиям по надежности:

· число циклов открывания и закрывания - от 2 млн.;

· средняя наработка на отказ - не менее 10 тыс. часов;

· технический срок службы - не менее 60 месяцев;

· гарантийный срок эксплуатации - не менее 12 месяцев.

СКУД должна удовлетворять следующим требованиям по безопасности:

· устанавливаемое оборудование и сети системы контроля управления доступом должны быть безопасны для лиц, соблюдающих правила их эксплуатации;

· материалы, комплектующие изделия, используемые для изготовления СКУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.

· монтаж и эксплуатация СКУД должны соответствовать требованиям безопасности (ГОСТ 12.2.003).

· устанавливаемое оборудование и сети системы контроля управления доступом должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта;

· устанавливаемое оборудование должно отвечать требованиям по электробезопасности (ГОСТ Р МЭК 60065-2002);

· электрическая прочность изоляции устанавливаемого оборудования должна соответствовать (ГОСТ Р 52931-2008);

· устанавливаемое оборудование должно отвечать требованиям пожарной безопасности по (ГОСТ 12.2.007.0-75 ССБТ);

· допустимые уровни электромагнитных полей на рабочих местах должны отвечать требованиям (ГОСТ 12.1.006-84 ССБТ);

· сопротивление заземления должно быть не более 4 Ом;

· применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».

Конструктивное исполнение управляемого преграждающего устройства (УПУ) должно соответствовать антропометрическим и физиологическим возможностям и особенностям человека. УПУ по своим эргономическим характеристикам должны соответствовать требованиям ГОСТ 12.2.049-80.

В соответствии с руководящим документом Гостехкомиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа (НСД) к информации. Классификация автоматизированных систем и требования по защите информации» данная система относится к группе многопользовательских автоматизированных систем, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.

Программное обеспечение СКУД должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения от несанкционированного доступа устанавливают по ГОСТ Р 50739-95.

Рекомендуемые уровни доступа в СКУД по типу пользователей:

1. «Администратор» (доступ ко всем функциям).

2. «Дежурный оператор» (доступ только к функциям текущего контроля).

3. «Системный оператор» (доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ).

Требования к эксплуатации, обслуживанию и ремонту СКУД:

· К обслуживанию и технической эксплуатации системы контроля и управления доступом должны допускаться только лица, имеющие соответствующую квалификацию, изучившие инструкции по эксплуатации и сдавшие экзамены по технике безопасности;

· Обслуживание системы контроля и управления доступом должно состоять из плановых и регламентных работ, проверки элементов СКУД на работоспособность, анализа и причин выхода из строя; объем, сроки и наименование работ должны быть указаны в проектной документации.

Используемые аппаратные и системные платформы должны обеспечивать сохранность и целостность информации при полном или частичном отключении электропитания, аварии сетей телекоммуникации, полном или частичном отказе технических средств, на которых эксплуатируется СКУД.

Система контроля и управления доступом должна обеспечивать:

· открывание преграждающего устройства при считывании идентификационного признака, доступ по которому разрешен в данную зону в заданный временной интервал или по команде оператора СКУД;

· запрет на открывание преграждающего устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа в заданный временной интервал;

· пропускную способность не менее 30 человек в минуту;

· при нарушении доступа подавать звуковое и световое оповещение;

· изменение (добавление, удаление) идентификационных признаков;

· в случае экстренной ситуации турникет должен быть разблокирован. Функция разблокировки должна обеспечивать свободное открытие преграждающих створок в обоих направлениях;

· возможность управления проходом с помощью пульта управления;

· возможность защиты от передачи карты («Antipassback»);

· нормально-закрытый режим работы турникета;

· возможность интеграции с пожарно-охранной системой и системой видеонаблюдения.

Требования к организационному обеспечению: должностная инструкция; технико-экономическое обоснование; техническое задание; технический и рабочий проекты.

Требования к методическому обеспечению: структурная схема СКУД; планы кабельных трасс и размещения оборудования СКУД; паспорта на установленное оборудование; гигиенические сертификаты; сертификаты пожарной безопасности; руководство по использованию; описание применения; руководство системного администратора.

СКУД должна состоять из преграждающего устройства, считывателей, контроллеров и ЭВМ. Преграждающее устройство должно обеспечивать полное или частичное перекрытие проема прохода, а также полуавтоматическое управление. Считыватели должны иметь звуковую и световую индикацию, работать с картами стандарта «Mifare». Контроллеры должны быть комбинированного типа, иметь встроенную память не менее 2 500 ключей и 10 000 событий.

Программное обеспечение должно обеспечивать:

· инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

· задание характеристик контролируемых точек;

· установку временных интервалов доступа (окон времени);

· установку уровней доступа для пользователей;

· протоколирование текущих событий;

· ведение баз данных;

· сохранение данных и установок при авариях и сбоях в системе.

ПО должно быть защищено от преднамеренных воздействий с целью изменения установок в системе. Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения, приведенные в технической документации не должны раскрывать секретность защиты.

Отчеты, выдаваемые системой, должны быть представлены в виде документа формата, поддерживаемого Microsoft Office Excel 2007 (2010). Для разработки подсистемы хранения данных должна использоваться СУБД MySQL Server 2010.

Все отчеты, а также информация, хранимая в базе данных, должны использовать кодировку UTF-8 (Unicode), что обеспечит мультиплатформенный подход к хранению, передаче и обработке текстовых массивов данных.

Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:

· ПК должен быть оборудован исправным, правильно настроенным монитором, отвечающим мировым стандартам;

· рабочие места должны быть оборудованы специальной офисной мебелью - компьютерными столами с выдвижными подставками для клавиатур, подъемно-поворотными стульями с подлокотниками. Рабочие столы должны иметь достаточное пространство не только для размещения внешних устройств, но и для папок учетной документации;

· верхняя строчка экрана должна находиться на уровне глаз на расстоянии 50-75 см. При размещении в одной комнате нескольких ПЭВМ расстояние от рабочего места каждого оператора до задних и боковых стенок соседних ПЭВМ должно составлять не менее 120 см. Максимальное количество ПЭВМ в помещении должно быть определено из расчета 6 м2 или 20 м2 на одно рабочее место;

· температура воздуха в помещении должна колебаться в пределах 20-25єC, относительная влажность 45-60%, скорость движения воздуха не должна превышать 0,1 м/с. При отклонении от нормы ПЭВМ способна выйти из строя;

· для уменьшения зрительных нагрузок необходимо правильно выбрать освещенность (не менее 10-15%), расположить монитор против источника света для исключения бликов на экране. При работе с многоцветными изображениями рекомендуется использовать не более шести цветов;

· правильный режим работы с дисплеем предусматривает не более 4 часов при восьмичасовом рабочем дне. Через каждый час работы необходимы 10-минутные перерывы, в том числе для зарядки.

СКУД помимо осуществления автоматизированного пропускного режима предоставляет, на мой взгляд, не менее важную для любого предприятия функцию - учета рабочего времени сотрудников посредством формирования отчетов.

Построим DFD-диаграмму структуры комплекса. Внешними сущностями в данном случае будут электронный пропуск и турникет с одной стороны, оператор СКУД - с другой. Диаграмма DFD0 представлена.

Чтобы система смогла сформировать отчет, должна произойти следующая цепочка событий: считывание информации с электронного пропуска сотрудника, регистрация события в системе (вход/выход либо же отказ) и после запроса на формирование отчета происходит непосредственно сам процесс формирования отчета, следовательно, после декомпозиции диаграммы DFD0 мы получим диаграмму DFD1, представленную на рисунке 2.1 и состоящую из трех подсистем.

Процесс «формирование отчета» декомпозируем до DFD диаграммы второго уровня, в которой покажем, что для создания отчета необходимы критерии поиска сотрудников и указанный период. Диаграмма DFD2 показана на рисунке 2.3.

Как может выглядеть форма отчета для сотрудников, которые опоздали на работу за период с 15.02.2016 00:00 до 17.02.2016 00:00 показано в таблице 2.1.

Таблица 2.1 - Форма отчета

Тип события

Сотрудник

Группа

Устройство

Время

Вход

Иванов А.Н.

Отдел А

Турникет ИК

15.02.2016 08:03

Вход

Петров Л.А.

Отдел Б

Турникет ИК

15.02.2016 08:07

Вход

Сидоров А. Б.

Отдел В

Турникет ИК

16.02.2016 08:12

Вход

Дурова В. П.

Отдел Г

Турникет ИК

16.02.2016 08:09

Хранилище ключей и прав доступа представлено в таблице 2.2.

ФИО

Номер ключа

Уровень доступа

Время создания

Абрамов М.И.

2127746853

1

12.02.2016 12:43

Бирюков А.К.

2128246837

2

12.02.2016 12:49

Богданов К.Л.

2125743821

2

12.02.2016 13:23

Вахрин П.Н.

2135246559

3

13.02.2016 09:35

Гареева Л.А.

2146246153

1

13.02.2016 10:48

Совместно с DFD-диаграммой для описания потоков данных применяют диаграмму «сущность-связь». Она используется для моделирования отношений между сущностями системы в контексте выполняемой задачи.

Для моделирования применяют две нотации: Черна и Баркера, отличием которых является отсутствие диаграмм атрибутов и декомпозиций сущностей в последней. ER-диаграмма в нотации Баркера для проектируемой системы представлена.

Существует три варианта построения системы «Octagram»:

2. Распределенная система с единым сервером базы данных и

3. Многозвенная иерархическая система на базе нескольких экземпляров Legos с возможностью управления персоналом из единой консоли («одного окна») и управления устройствами по необходимости из отдельных подключаемых консолей («дополнительных окон»). Структурная схема многозвенной системы представлена.

Выбирая из этих трех вариантов, остановимся на втором, так как первый (локальный) отпадает в виду своей простоты, ограниченной функциональности и невозможности добавления дополнительных рабочих мест; третий же вариант (многозвенная иерархическая система) по большей мере предназначен для объединения в единое целое нескольких систем в разных зданиях. Поэтому для рассматриваемого предприятия оптимальна распределенная система.

Сервер БД (Microsoft SQL Server, Oracle) осуществляет функции хранения всей информации о пользователях и группах, автомобилях, проходах, тревожных и служебных сообщениях системы.

Центральный сервер «Octagram» осуществляет опрос всех подключенных к нему (в том числе по протоколу TCP/IP) устройств и обеспечивает передачу информации серверу БД. К Центральному серверу подключаются все клиентские консоли. Также на нем развернуты компоненты, обеспечивающие работу Web-сервера.

Видеосервер обеспечивает сбор и передачу видеоизображений от камеры наружного или внутреннего видеонаблюдения в локальную и глобальную сети, распределение сигнала по местам.

АРМ бюро пропусков (может быть несколько) позволяет регистрировать новых сотрудников (гостей) в системе, при необходимости их фотографировать и распечатывать пропуска.

АРМ Удаленного рабочего места (может быть несколько) обеспечивает выполнение самых различных функций в зависимости от необходимых задач - мониторинга, переработки информации для отчетности, контроля действий операторов, просмотра камер видеонаблюдения, программирования контроллеров, осуществления регламентных работ по поддержке сервера БД, дополнения и изменения прав доступа операторов в систему и др.

АРМ КПП на въезде/выезде осуществляет контроль проезда автомашин на территорию.

АРМ проходной позволяет осуществить сверку идентификационной карты с лицом, ее использующим, путем фото- или видеоидентификации. Предусмотрена возможность просмотра изображения или фотографии, полученной с камеры, после прохода посетителей (в случае служебного расследования).

Эта функция доступна также с любого другого рабочего места при наличии соответствующих прав доступа. Особенностью данного рабочего места является то, что опрос обслуживаемых контроллеров ведется самим АРМ, что дает существенное уменьшение времени на приход события, а значит, на появление фотографии проходящего сотрудника, что особенно актуально для распределенных систем.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.