Внедрение системы контроля и управления доступом (СКУД) в ОАО "Банк Москвы"
Анализ рисков информационной безопасности в отделении ОАО "Банк Москвы". Проектирование комплекса программно-аппаратных средств системы контроля и управления доступом в ОАО "Банк Москвы". Анализ экономической эффективности предлагаемых мероприятий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 23.11.2016 |
Размер файла | 3,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса. В приложении Е представлено описание каждого из четырех классов СКУД.
Для выбора соответствующей СКУД нужно определить, к какому классу защищенности от несанкционированного доступа относится данная автоматизированная система (АС) рассматриваемого предприятия, а также к какому классу относится информационная система персональных данных.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1А, 1Б, 1В, 1Г и 1Д. Рассматриваемая АС предприятия относится к классу 1Д.
При учете технических показателей должны выполняться следующие требования к структуре и возможностям СКУД:
· сложность СКУД должна соответствовать размерам предприятия (предполагаемым потокам служащих);
· число точек прохода СКУД должно соответствовать требуемому уровню (с учетом перспектив модернизации и расширения);
· автономные контроллеры должны быть рассчитаны на применение различных типов считывателей;
· сетевые контроллеры применяются для создания СКУД любой степени сложности;
· реализация дополнительных возможностей: получение отчета о наличии или отсутствии сотрудников, информация о местонахождении сотрудников, ведение табеля учета рабочего времени, формирование временного графика прохода сотрудников; ведение базы данных сотрудников и т.д.;
· комплектность оборудования и возможность корректной работы (совместимость) системы контроля и управления доступом со всеми типами физических исполнительных устройств (ограждения, турникеты, калитки);
· совместимость с существующими техническими системами обнаружения и пожарной сигнализации, управления основным и резервным освещением, средствами связи и тревожной сигнализации, системами видеоконтроля;
· возможность простого и «легкого» расширения системы и перехода к сетевой системе, например, установленные ранее автономные контроллеры должны работать в сетевом режиме.
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
В штате данного филиала числится 35 сотрудников. Контроль доступа осуществляется на двух входах в здание, план которого представлен на рисунке 1.2.
Диаграмма IDEF0 используется для создания функциональной модели, отображающей и функции системы, а также потоки информации и материальных объектов, связывающие эти функции. На данный момент пропускной режим на рассматриваемом предприятии осуществляется следующим образом: сотрудник предъявляет свое удостоверение вахтеру, который записывает в свой журнал его фамилию и время прихода, после чего пропускает в здание. Изобразим это в виде контекстной диаграммы IDEF0, которая представлена на рисунке 1.3.2.
Рис. 1.3.1 - План здания
Рис. 1.3.2 - IDEF0 диаграмма
В результате декомпозиции процесс «Организация пропускного режима» разобьется на три подсистемы: предъявление удостоверения вахтеру, идентификация сотрудника, запись данных в журнал.
Рис. 1.3.3 - IDEF0 диаграмма 1 уровня
Рис. 1.3.4 - IDEF0 диаграмма 2 уровня
Чтобы показать главные недостатки существующей пропускной системы на предприятии, а именно: человеческий фактор и время, требуемое для записи данных в журнал, произведем декомпозицию процессов «идентификация сотрудника» и «запись данных в журнал». Полученные диаграммы IDEF0 первого и второго уровней изображены на рисунках 1.3.4 и 1.3.5 соответственно.
1.4 Выбор защитных мер
1.4.1 Выбор организационных мер
Рынок систем СКУД в России на данный момент достаточно обширен и весьма разнообразен, и при этом постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Причем, это как раз тот случай, когда не стыдно за отечественных производителей: их продукция, по мнению специалистов, как минимум не уступает, а по многим параметрам даже превосходит зарубежную.
Сбор, обработка и передача информации и информационных потоков в филиале ОАО «Банк Москвы» происходит при помощи специальных технических средств. К таковым относятся в первую очередь: электронно-вычислительная техника и компьютерные системы, автоматические телефонные станции, телефоны и др.
Чтобы обеспечить максимальную степень информационной защиты, необходимо внести дополнения в документы информационной безопасности, используемой в филиале Банка. Документы являются организационно-административной основой информационной безопасности работы.
Целесообразным видится добавление в договоры с сотрудниками всех (без исключения) отделов филиала ряда пунктов, касающихся вопросов доступа к информации. Так, предлагается добавить перечень пунктов, касающихся ответственности (в том числе дисциплинарных взысканий) по соблюдению политики безопасности.
Кроме того, на отдел информационной безопасности целесообразно добавить контроль технических нюансов по проверке носителей информации сотрудников.
1.4.2 Выбор инженерно-технических мер
У каждого производителя свое направление деятельности по функционалу оборудования и программного обеспечения. Кто-то предлагает большие, сложные системы, п?о?д?д?е?р?ж?и?в?а?ю?щ?и?е? и?н?т?е?г?р?а?ц?и?ю? с п?о?ж?а?р?н?ы?м?и? с?и?с?т?е?м?а?м?и?, с?и?с?т?е?м?а?м?и? в?и?д?е?о?н?а?б?л?ю?д?е?н?и?я?, и т.д., а кто-то имеет н?а?п?р?а?в?л?е?н?н?о?с?т?ь? на н?е?б?о?л?ь?ш?и?е? здания и п?о?м?е?щ?е?н?и?я? с н?е?б?о?л?ь?ш?и?м? числом с?о?т?р?у?д?н?и?к?о?в?.
П?о?в?ы?ш?е?н?и?е? цен на и?м?п?о?р?т?н?ы?е? к?о?м?п?л?е?к?т?у?ю?щ?и?е? и о?т?д?е?л?ь?н?ы?е? у?с?т?р?о?й?с?т?в?а? в 2015 года, скорее всего, п?р?и?в?е?д?е?т? к росту о?т?е?ч?е?с?т?в?е?н?н?ы?х? СКУД в с?е?г?м?е?н?т?е? систем малого и с?р?е?д?н?е?г?о? м?а?с?ш?т?а?б?а?. Что к?а?с?а?е?т?с?я? к?р?у?п?н?ы?х? систем и систем со с?л?о?ж?н?ы?м? ф?у?н?к?ц?и?о?н?а?л?о?м?, скорее всего, с?е?р?ь?е?з?н?о?г?о? п?е?р?е?х?о?д?а? на о?т?е?ч?е?с?т?в?е?н?н?ы?е? а?н?а?л?о?г?и? не будет, в?о?з?м?о?ж?н?о?, просто з?а?к?а?з?ч?и?к?и? «умерят свои а?п?п?е?т?и?т?ы?» и у?м?е?н?ь?ш?и?т?с?я? объем самих систем.
Если более п?о?д?р?о?б?н?о? р?а?с?с?м?о?т?р?е?т?ь? т?р?е?б?о?в?а?н?и?я? з?а?к?а?з?ч?и?к?о?в? в связке с м?а?с?ш?т?а?б?о?м? о?б?ъ?е?к?т?а?, можно с?д?е?л?а?т?ь? с?л?е?д?у?ю?щ?и?й? п?р?о?г?н?о?з?: для к?р?у?п?н?ы?х? о?б?ъ?е?к?т?о?в? будут в?о?с?т?р?е?б?о?в?а?н?ы? ш?и?р?о?к?и?й? ф?у?н?к?ц?и?о?н?а?л?, в?ы?с?о?к?а?я? н?а?д?е?ж?н?о?с?т?ь? и з?а?щ?и?щ?е?н?н?о?с?т?ь?, л?е?г?к?о?с?т?ь? р?а?с?ш?и?р?е?н?и?я? и м?о?д?е?р?н?и?з?а?ц?и?и? в б?у?д?у?щ?е?м?. Для р?а?с?п?р?е?д?е?л?е?н?н?ы?х? о?б?ъ?е?к?т?о?в?, вне з?а?в?и?с?и?м?о?с?т?и? от их м?а?с?ш?т?а?б?а?, к?л?ю?ч?е?в?ы?м?и? будут ц?е?н?т?р?а?л?и?з?а?ц?и?я? ф?у?н?к?ц?и?й? м?о?н?и?т?о?р?и?н?г?а? и к?о?н?т?р?о?л?я?, м?н?о?г?о?у?р?о?в?н?е?в?а?я? с?и?с?т?е?м?а? р?е?з?е?р?в?и?р?о?в?а?н?и?я?, с?п?о?с?о?б?н?о?с?т?ь? а?в?т?о?н?о?м?н?о?г?о? ф?у?н?к?ц?и?о?н?и?р?о?в?а?н?и?я? о?т?д?е?л?ь?н?ы?х? с?о?с?т?а?в?л?я?ю?щ?и?х? с?и?с?т?е?м?ы?. Для н?е?б?о?л?ь?ш?и?х? о?б?ъ?е?к?т?о?в? д?о?м?и?н?и?р?о?в?а?т?ь? будут цена, п?р?о?с?т?о?т?а? у?п?р?а?в?л?е?н?и?я?, у?с?т?а?н?о?в?к?и? и э?к?с?п?л?у?а?т?а?ц?и?и?.
Н?е?м?н?о?г?о?ч?и?с?л?е?н?н?ы?е? к?о?м?п?л?е?к?с?н?ы?е? и?с?с?л?е?д?о?в?а?н?и?я? рынка СКУД в РФ п?о?к?а?з?ы?в?а?ю?т?, что н?а?и?б?о?л?е?е? п?о?п?у?л?я?р?н?ы?м?и? с?и?с?т?е?м?а?м?и? к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м? на данный момент я?в?л?я?ю?т?с?я?: «Parsec», «Octagram» (ранее - «Legos»), «Perco», «Болид». Все п?е?р?е?ч?и?с?л?е?н?н?ы?е? СКУД у?д?о?в?л?е?т?в?о?р?я?ю?т? т?р?е?б?о?в?а?н?и?я?м? по о?б?е?с?п?е?ч?е?н?и?ю? б?е?з?о?п?а?с?н?о?с?т?и? для к?о?м?м?е?р?ч?е?с?к?о?г?о? банка, я?в?л?я?ю?т?с?я? у?н?и?в?е?р?с?а?л?ь?н?ы?м?и? и м?н?о?г?о?ф?у?н?к?ц?и?о?н?а?л?ь?н?ы?м?и?.
Компания ЗАО «Легос» (сейчас - бренд «Octagram») создана специалистами-разработчиками электронных систем и компонентов в 2007 году. Головной офис компании располагается в Москве. Основная сера деятельности - производство и продажа управляющего оборудования и программного обеспечения для систем автоматизации, контроля и безопасности зданий и сооружений.
Оборудование и программное обеспечение под торговой маркой «Parsec®» выпускается с 1997 года. Производитель профессиональных систем контроля и управления доступом Parsec - ООО «НПО Релвест». Головной офис расположен в Москве. Выпускаемый спектр продукции позволяет комплексно решать задачи по оснащению различных объектов.
«PERCo» - один из ведущих российских производителей систем и оборудования безопасности. Год образования - 1988. Головной офис в Москве. Основные товарные группы: Основные товарные группы: турникеты, калитки и ограждения, электромеханические замки, электронные проходные, системы контроля доступа и повышения эффективности, комплексные системы безопасности.
1. СКУД «Octagram» по способу управления относится к типу универсальных и включает в себя функции как автономных, так и сетевых систем, работающих с центральным устройством управления (компьютер) под контролем оператора и переходящих в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.
Возможности СКУД «Octagram»:
· автоматический контроль доступа (количество точек прохода не ограничено);
· защита от доступа посторонних лиц и нежелательных посетителей;
· разграничение доступа персонала на объекты по времени и статусу;
· автоматизация оформления и учета пропусков, временных карт;
· учет рабочего времени;
· взаимодействие с ОПС и офисной автоматикой
· интеграция с системами видеонаблюдения (Инспектор + (ISS, Россия), Интеллект (ITV,Россия), Phobos (Vоcord, Россия), Трал (НСП,Россия), Dallmeier (Германия);
· автономное функционирование любой точки прохода при отключении компьютера, питания;
· глобальная интеграция на программном уровне в информационную структуру предприятия импорт/экспорт данных в бухгалтерские и ERP-системы, системы информационной безопасности и т.д. [33]
В настоящее время разработано пять серий контроллеров Legos для решения полного спектра задач клиентов [33]:
· Контроллеры серии L3 (Универсальные);
· Контроллеры серии L4 (Бюджетные);
· Контроллеры серии L5 (Классические);
· Контроллеры серии L6 (Охранно-пожарной сигнализации и управления пожаротушением);
· Контроллеры серии L8 (Сетевые).
Контроллеры серии L5 предназначены для построения систем контроля и управления доступом на средних и крупных объектах (рис.1.4.1). Основные характеристики данного контроллера:
· Точка доступа - турникет c картоприемником;
· Количество ключей/событий в памяти контроллера: 4000/32000;
· Напряжение питания основное переменное: 220 В;
· Напряжение питания резервное постоянное (от аккумулятора): 12 В;
· Емкость аккумулятора: 7 АН ;
· Потребляемый ток от сети: не более 300 мА ;
· Протокол связи со считывателем: Touch Memory / Wiegand-26 (через TWT);
· Интерфейс связи с компьютером: LBUS;
· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;
· Длина линии LBUS: не более 700 м (с усилителями МА 1 7500 м);
· Габаритные размеры: 235х235х95 мм;
· Масса: не более 3800 г (без аккумулятора.
Рис. 1.4.1 - Контроллер Legos серии L5
«Octagram» производит считыватели следующих марок:
· PLR3EН - считыватель Proximity карт стандартов EM-Marine и HID (интерфейс Touch Memory/Wiegand-26);
· PLR3M - считыватель карт MiFire;
· Считыватели данных двух марок предназначены для бесконтактного считывания уникального кода Proximity-карты и передачи его в контроллер;
· CH2EH - считыватель-карман. [33].
Основные характеристики данных считывателей:
· Световая/звуковая индикация - светодиоды/присутствует;
· Дальность считывания, не более, мм: 15;
· Рабочая частота: 13,56 МГц;
· Напряжение питания постоянное: 10 - 15 В;
· Потребляемый ток, не более: без индикации - 10 мА, с включенной индикацией - 30 мА;
· Интерфейс связи с контроллером: Touch Memory / Wiegand-26;
· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;
· Габаритные размеры: 120х40х20 мм;
· Масса, не более: 100 г;
· Диапазон рабочих температур: -35..+40 °C при относительной влажности не более 90% [33].
Программное обеспечение (ПО) «Octagram» предназначено для настройки, управления и мониторинга систем безопасности, автоматики и жизнеобеспечения зданий, контроля персонала.
Ниже перечислены основные возможности ПО «Octagram»:
· построение распределенной иерархической системы с управлением персоналом из единой консоли;
· работа с базами данных MS Access, MSDE (Microsoft SQL Server Desktop Engine), Microsoft SQL Server, Oracle;
· интуитивно понятный интерфейс (консоль);
· наличие Web-интерфейса;
· настройка индивидуального внешнего интерфейса в зависимости от потребностей и функций оператора;
· подключение неограниченного количества удаленных рабочих мест;
· масштабируемость и расширяемость системы;
· единообразие используемого оборудования для систем контроля доступа и охранно-пожарной сигнализации;
· работа с контроллерами через интерфейсы LBUS (RS-232, USB) и Ethernet;
· редактирование шаблонов отчетов;
· полноценный учет расписаний сутки-трое, два-через-два и им подобных;
· быстрое оформление пропусков с использованием фотоаппарата, web-камеры, сканера, специального принтера для печати фотографии на картах доступа;
· модуль вложенных графических интерактивных планов, оптимизированный для мониторинга крупных объектов;
· динамическое отслеживание местоположения сотрудников;
· модуль контроля действий персонала;
· гибкое разграничение прав доступа операторов системы;
· интеграция систем цифрового видеонаблюдения (Intellect, Inspector+, Phobos и др.);
· использование скриптов для интеграции с другими информационными системами и реализации прочих нестандартных задач.
Набор используемых модулей может быть произвольным и меняться в зависимости от потребностей. Общий список модулей и их назначение представлены в таблице 1.4.1.
Таблица 1.4.1 - Общий список модулей «Octagram» и их назначение
Название модуля |
Назначение |
|
Контроль доступа |
Настройка, управление и мониторинг контроллеров системы контроля и управления доступом. |
|
Охранно-пожарная сигнализация |
Настройка, управление и мониторинг контроллеров охранно-пожарной сигнализации. |
|
Модули цифрового видеонаблюдения |
Работа с цифровыми видеосерверами сторонних производителей (ITV, ISS и др.) |
|
Модуль БД (базы данных) |
Универсальное средство доступа к базе данных Legos. |
|
Модуль отчетов |
Создание, настройка, просмотр и печать различных отчетов (учет рабочего времени, оперативные отчеты и др.) |
|
План объекта |
Работа с графическими планами объекта. Размещение, мониторинг и управление оборудованием на плане. |
|
Модуль реакций, скриптов и команд |
Универсальное средство для автоматизации и программирования процессов в системе. |
|
Распознавание номеров |
Распознавание автомобильных номеров с целью учета и управления доступом на охраняемые объекты автотранспорта. |
|
Модуль прибора Ход-Тест |
Работа с системой Ход-Тест (контроль действий персонала). |
Кроме классического консольного варианта ПО «Octagram» существует веб-интерфейс, который позволяет управлять системой с любого компьютера, подключенного к сети Интернет, без необходимости устанавливать на него клиентское ПО. В таблице 1.4.2 указаны варианты пакетов инсталляции ПО «Octagram».
Таблица 1.4.2 - Варианты пакетов инсталляции ПО «Octagram»
Название |
Эконом |
Классик |
Люкс |
Супер SQL |
Супер Oracle |
|
Версия |
Локальная |
Сетевая |
||||
Система управления базами данных |
Microsoft Access |
MSDE |
Microsoft SQL Server |
Oracle |
||
Количество контроллеров |
Не более 5 |
Не более 16 |
Не более 64 |
Не более 128 |
Не ограничено |
|
Количество пользователей |
Не более 150 |
Не более 500 |
Не более 3000 |
Более 32000 |
||
Количество удаленных рабочих мест |
0 |
1 |
2 |
|||
Возможность использования дополнительных удаленных рабочих мест |
Нет |
Да |
||||
Web-интерфейс |
Нет |
Есть |
нет |
Для рассматриваемого предприятия наиболее подходящим будет пакет Люкс (не более 3000 пользователей).
2. СКУД «Parsec» предназначена для обеспечения контроля доступа на самых разных объектах - от небольшого предприятия до целого комплекса строений. Кроме этого система поддерживает функции охранной или охранно-пожарной сигнализации [34].
Контроллеры NC-1000/NC-5000 являются «сердцем» системы. Каждый контроллер поддерживает оборудование одной точки прохода, а также систему охранной сигнализации помещения, обслуживаемого контроллером.
Версии контроллеров NC-1000 и NC-5000 (рис. 1.4.2) различаются максимальным количеством пользователей (1000 и 5000 человек соответственно), могут использоваться в системе одновременно. Помимо этого в контроллере NC-5000 реализована функция «Antipassback», функция запрета повторного прохода по одному и тому же «пропуску».
К выходам контроллера подключаются замок (или любое другое устройство ограничения доступа, включая шлагбаумы и турникеты), а также исполнительное устройство системы сигнализации.
Рис. 1.4.2 - Контроллер «Parsec» серии NC-5000
Основные характеристики данного контроллера [34]:
· Количество ключей/событий в памяти контроллера: 5000/3000;
· Напряжение первичного питания: 220 В;
· Напряжение вторичного питания: 12 В;
· Емкость аккумулятора: 7 АН;
· Потребляемый ток от сети: не более 120 мА;
· Протокол связи со считывателем: Touch Memory / Wiegand-26;
· Интерфейс связи с компьютером: RS-485;
· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;
· Длина линии: не более 1200 м;
· Габаритные размеры: 290х230х85 мм;
· Диапазон рабочих температур: +0..+55 °C при относительной влажности не более 95%.
Продукция «Parsec» включает широкий спектр устройств для чтения идентификаторов наиболее распространенных стандартов: с рабочей частотой 125 кГц и частотой 13,56 МГц. Считыватели «Parsec» совместимы с самыми популярными форматами идентификаторов: Em Marin, HID Corporation, Motorola (Indala Corporation), Mifare ® (NXP Semiconductors).
Основные характеристики данных считывателей:
· Световая/звуковая индикация: светодиоды/присутствует;
· Дальность считывания, не более, мм: 20;
· Рабочая частота: 13,56 МГц;
· Напряжение питания постоянное: 9 - 16 В;
· Потребляемый ток, не более: 120 мА;
· Интерфейс связи с контроллером: Touch Memory / Wiegand-26/Parsec;
· Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26;
· Габаритные размеры: 150х46х22 мм;
· Диапазон рабочих температур: -20..+55 °C при относительной влажности не более 95%.
Программный модуль «PNSoft» системы «Parsec» предоставляет возможности, призванные облегчить и упростить управление системой непосредственными пользователями, специалистами служб безопасности или администраторами, а также сделать более прозрачным и удобным процесс адаптации и настройки для инсталяторов [34].
Основные возможности ПО ParsecNet 3 [34]:
· Высокий уровень масштабируемости;
· Повышенная надёжность и отказоустойчивость, достигнутая за счет применения распределённых баз данных;
· Многопользовательская система с механизмами блокировки одновременного изменения данных на рабочих станциях;
· Поддержка виртуальных подсистем для сложных распределённых объектов;
· Механизмы автоматического поиска оборудования, позволяющие упростить ввод системы в эксплуатацию на этапе монтажа и настройки;
· Модульность, позволяющая компоновать нужные рабочие места применительно к классу решаемых задач;
· Мощные встроенные механизмы автоматизации;
· Множество интеграционных сервисов и механизмов.
Таблица 1.4.3 - Общий список модулей «Parsec» и их назначение
Название модуля |
Назначение |
|
Учет рабочего времени |
Учет и анализ рабочего времени, задание различных критериев поиска с возможностью деления по подразделениям за любой промежуток времени. |
|
Подготовка и печать пропусков |
Разработка шаблонов карт пропусков с сохранением их в базе данных, печать пропусков. |
|
Модуль видеоверификации |
Функция видеоверификации предназначена для отображения в реальном времени на экране ПК фотографии владельца пропуска, предъявленного на точке прохода. |
|
Модуль БД (базы данных) |
Универсальное средство доступа к базе данных Legos. |
|
Бюро пропусков |
Автоматизация процесса подачи заявок и выдача временных пропусков посетителям. Раздельная обработка пропусков постоянных сотрудников и посетителей, а также оформление поданных заявок на посещение. |
|
Модуль экстренного открывания дверей |
Аварийное открывания всех дверей, защищаемых в рамках системы Parsec при поднесении карты к заранее определенному для этих целей считывателю |
Программное обеспечение поставляется в одной из трех конфигураций:
· Light-версия (облегченная) СКУД имеет простой интерфейс и минимальные возможности для организации системы доступа в небольшом офисе.
· Standart-версия (стандартная) дает возможность построения систем среднего масштаба. В ней есть возможность заказывать различные конфигурации для получения оптимального по цене решения.
· Prof-версия (профессиональная) позволяет создавать сложные многотерриториальные комплексы с организацией виртуальных подсистем.
Система «ParsecNET» работает на современных 32-х битных и 64-х битных версиях Windows.
СКУД «PERCo» представляют собой широкий ассортимент решений - от локальных (на одну дверь) до сетевых систем, рассчитанных на большое количество помещений и проходных с множественными точками прохода. Выбор конкретной СКД зависит от задач, которые стоят перед предприятием или учреждением.
Особенности СКУД «PERCo» [35]:
· работа в автономном режиме без постоянной связи с компьютером;
· энергонезависимое хранение списков доступа и списков событий в контроллерах;
· разграничение прав доступа по помещениям, по времени, по статусу карты;
· поддержка недельных и сменных графиков доступа;
· защита от передачи карты (Antipassback);
· постановка помещений на системную охрану.
Данные, получаемые от систем контроля доступа, могут быть в дальнейшем использованы в системах повышения эффективности для обеспечения трудовой дисциплины и с целью автоматизировать учет рабочего времени.
В качестве исполнительных устройств в системах контроля и управления доступом используются электромеханические турникеты, калитки, электромеханические и электромагнитные замки.
Контроллеры «PERCo» - устройства, которые производят анализ кода доступа и принимают решение о запрете или разрешении прохода того или иного сотрудника на территорию с ограниченным доступом. Информация к ним поступает от проксимити-считывателей карт доступа. Контроллеры Perco управляют электромеханическими замками, автоматическими шлагбаумами, турникетами.
Выпускаются серийно, проходят многоступенчатый контроль службы качества, имеют сертификаты соответствия ГОСТ. Рассмотрим подробнее модель CT/L04, которая, в зависимости от выбранной пользователем конфигурации, может управлять:
· одним турникетом или калиткой;
· одним замком (контроль прохода в двух направлениях);
· двумя замками (контроль прохода в одном направлении).
Выбор варианта конфигурации контроллера CT/L04 определяется установкой перемычек на печатной плате. Изображение данного контроллера представлено на рисунке 1.4.3.
Рис. 1.4.3 - Контроллер «PERCo» серии CT/L04
Основные характеристики данного контроллера [35]:
· Количество ключей/событий в памяти контроллера: 50000/135000;
· Напряжение питания основное переменное: 220 В;
· Напряжение питания резервное постоянное (от аккумулятора): 12 В;
· Емкость аккумулятора: 7 АН ;
· Потребляемый ток от сети: не более 500 мА;
· Интерфейс считывающих устройств: RS-485;
· Интерфейс связи с компьютером: Ethernet (IEEE 802.3);
· Удаленность считывателя от контроллера, не более: 40 м;
· Длина линии Ethernet: не более 185 м;
· Габаритные размеры: 205х235х58 мм;
· Масса: не более 1750 г;
· Диапазон рабочих температур: +1..+40 °C при относительной влажности не более 80%.
«PERCo» производит различные модели считывателей для Proximity карт и брелоков наиболее распространенных форматов - HID, EM-Marin, Mifare. Остановимся на считыватели модели IR07, который предназначен для считывания и расшифровки кода, занесенного в карту доступа и передачи его в контроллер исполнительных устройств. Бесконтактный считыватель IR07 предназначен для работы с картами доступа Mifare стандарта ISO 14443.
Основные характеристики данного считывателя [35]:
· Световая/звуковая индикация: светодиоды/присутствует;
· Дальность считывания: 30-60 мм;
· Рабочая частота: 13,56 МГц;
· Напряжение питания постоянное: 10,8 - 14 В;
· Потребляемый ток, не более: 120 мА;
· Интерфейс связи с контроллером: RS-485;
· Удаленность считывателя от контроллера, не более: 40 м;
· Габаритные размеры: 145х50х20 мм;
· Масса считывателя, не более: 250 г;
· Диапазон рабочих температур: -25..+45 °C при относительной влажности не более 95%.
Программное обеспечение PERCo-S-20 осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев «электронных пропусков» на проходной и для формирования различных отчетов.
Система является модульной и каждый модуль сетевого программного обеспечения может быть отдельным рабочим местом.
Таблица 1.4.4 - Общий список модулей «PERCo» и их назначение
Название модуля |
Назначение |
|
Мониторинг |
Устанавливается на рабочее место сотрудника службы безопасности и предназначен для отображения информации о состоянии объекта и оперативного управления расположенными на нем устройствами. |
|
Персонал |
Организация рабочего места сотрудника отдела кадров, возможность заполнения списков учетных данных. |
|
Дисциплинарные отчеты |
Автоматизация формирования отчетов о времени присутствия сотрудников на рабочем месте и местонахождения сотрудников на определенный момент времени. |
|
Учет рабочего времени |
Автоматизация учета рабочего времени на предприятии с возможностью сформировать табель учета рабочего времени по стандартным формам Т12 и Т13. |
|
Управление доступом |
Создание справочников графиков доступа по времени. |
|
Бюро пропусков |
Выдача и изъятие карт доступа сотрудникам предприятия и посетителям. |
|
Модуль видеоидентификаци |
Идентификация владельца карты доступа, путем сравнения личности проходящего сотрудника или изображения с видеокамеры и его фото, хранящееся в базе данных системы. |
|
Дизайнер пропусков |
Подготовка шаблонов и печать пропусков сотрудникам и посетителям предприятия. |
|
Видеонаблюдение |
Наблюдение в режиме реального времени за состоянием охраняемых объектов и своевременное реагирование на тревожные ситуации. |
Для сервера системы и сервера видеонаблюдения допустимо использование 64-битных версий операционных систем. [35]
Объединим технические характеристики трех рассмотренных СКУД в таблицу 1.4.5.
Таблица 1.4.5 - Технические характеристики СКУД
Характеристики |
Octagram |
Parsec |
PERCo |
|
Динамическая память контроллеров (кол-во событий) |
32000 |
3000 |
135000 |
|
Максимальное количество карт (сотрудников) на один контроллер |
4000 |
5000 |
50000 |
|
Тип контроллеров |
Комбинированный |
Комбинированный |
Комбинированный |
|
Поддерживаемые считыватели |
||||
Считыватель EM-Marine карт |
+ |
+ |
+ |
|
Считыватель Mifare карт |
+ |
+ |
+ |
|
Считыватель HID карт |
+ |
+ |
+ |
|
Интерфейсы |
||||
RS-232/485 |
- |
RS-485 |
RS-485 |
|
Ethernet 10/100 Mb |
- |
- |
+ |
|
LBus |
+ |
- |
- |
|
Touch Memory / Wiegand-26 |
+ |
+ |
- |
Анализ технических характеристик рассмотренных СКУД не дал наиболее оптимального решения. Любая техническая задача (из области СКУД), решаемая одной из систем, точно также может быть решена с применением оборудования другого производителя, поэтому при сравнении СКУД целесообразно использовать еще одну содержательную характеристику - стоимость системы конкретного производителя, а также анализ программного обеспечения этих СКУД.
Современное ПО позволяет решать целый ряд насущных специфических задач систем контроля и управления доступом, давая возможность избежать возникновения серьезных технологических проблем. Посредством ПО реализуются те функции СКУД, которые не поддерживаются контроллерами доступа в силу множества экономических и технологических причин. Все функции могут быть условно разделены на четыре категории:
1. Работа с пропусками: выдача и удаление пропусков; ведение базы данных пропусков; отчеты по пропускам; печать пропусков; работа с несколькими контроллерами.
2. Конфигурирование СКУД: конфигурирование контроллеров; многопользовательская работа; восстановление после сбоев.
3. Мониторинг и управление: мониторинг; фотоидентификация; слежение за перемещением; отчеты по событиям; учет рабочего времени; интеграция с системами видеонаблюдения, охранной и пожарной сигнализации.
4. Расширение технических возможностей контроллеров: глобальный контроль повторного прохода; изъятие разовых пропусков; контроль времени первого предъявления пропуска; автоматическое задержание пропуска.
При выборе ПО особое внимание следует уделить количеству пользователей и контроллеров, поддерживаемым операционным системам, на возможность интеграции с охранными и пожарными системами сигнализации и системами видеонаблюдения, на модульность и количество удаленных рабочих мест. В таблице 2.4.1 представлены характеристики упомянутых систем.
Ниже я несколько не согласен с Вами, поскольку в таблице были указаны версии ПО с указанием «не ниже». Например, «не ниже Windows 2003» - подразумевает и поддержку серверных ОС более поздних версий. Разве нет?
Исправляю, но критику здесь считаю «притянутой за уши».
Таблица 2.4.1 - Характеристики программного обеспечения СКУД
Характеристики |
Octagram Люкс |
ParcecNET 3 |
PERCo-S-20 |
|
Поддерживаемые операционные системы ( |
Для сервера не ниже Microsoft Windows 2012 Server |
Для сервера не ниже Microsoft Windows 2012 Server |
Для сервера не ниже Microsoft Windows 2012 Server |
|
Количество пользователей |
Не более 3000 |
Не более 4000 |
Не более 50000 |
|
Количество контроллеров |
Не более 64 |
Не более 8 |
Не ограничено |
|
Интеграция охранной и пожарной сигнализации |
+ |
+ |
+ |
|
Интеграция систем цифрового видеонаблюдения |
+ |
+ |
+ |
|
Наличие Web-интерфейса |
+ |
- |
+ |
|
Количество удаленных рабочих мест |
1 |
0 |
3 |
|
Возможность использования дополнительных удаленных рабочих мест |
+ |
+ |
+ |
|
Модульность |
+ |
+ |
+ |
|
Наличие всех основных модулей в пакете ПО |
+ |
- |
- |
|
Пользовательский интерфейс |
Граф., оконн. |
Граф., оконн. |
Граф., оконн. |
Ощутимым преимуществом ПО для СКУД «Octagram» является тот факт, что все основные модули уже входят в пакет программного обеспечения и не приходится платить дополнительные деньги, покупая их по отдельности.
Завершающим этапом выявления наиболее оптимальной СКУД для предприятия следует определение стоимости систем конкретных производителей и произведение ранжирования возможных вариантов. В таблице 2.4.2 представлены исходные данные для расчета стоимости систем контроля и управления доступом.
Таким образом, наиболее оптимальной системой контроля и управления доступом с учетом технических и экономических показателей для филиала ОАО «Банк Мкосвы» является СКУД «Octagram» (до 2013 года -« Legos»).
Таблица 2.4.2 - Стоимость СКУД для двух точек прохода
Наименование |
Цена |
Кол-во |
Сумма |
|
СКУД Parsec |
||||
Контроллер Parsec NC-5000 |
11389 |
2 |
22778 |
|
Считыватель PR-P09 |
7963 |
4 |
31852 |
|
ПК-интерфейс Parsec NI-A01-USB |
3338 |
2 |
6676 |
|
ПО базовое PNWin-08 |
6667 |
1 |
6667 |
|
Программный модуль учета рабочего времени с генератором отчетов PNWin-AR |
8272 |
1 |
8272 |
|
Программный модуль подготовки, ведения базы данных и печати пластиковых карт PNWin-AR |
13982 |
1 |
13982 |
|
Итого: |
90227 |
|||
Итого в расчете на один пункт прохода |
45114 |
|||
СКУД Octagram |
||||
Контроллер L5T04 |
11889 |
2 |
23778 |
|
Считыватель PLR3 |
3193 |
4 |
12772 |
|
Конвертер CLE |
4175 |
1 |
4175 |
|
ПО Люкс (32/3000) |
18944 |
1 |
18944 |
|
Итого: |
59669 |
|||
Итого в расчете на один пункт прохода |
29835 |
|||
СКУД PERCo |
||||
Контроллер PERCo-CT/L04 |
10730 |
2 |
21460 |
|
Считыватель IR-07 |
3180 |
4 |
12720 |
|
Базовое ПО, "Бюро пропусков", "Управление доступом», «Персонал», «Мониторинг», «Дисциплинарные отчеты», «УРВ» |
22790 |
1 |
22790 |
|
Программный модуль «Учет рабочего времени» |
17600 |
1 |
17600 |
|
Итого: |
74570 |
|||
Итого в расчете на один пункт прохода |
37285 |
II. Проектная часть
2.1 Комплекс организационных мер функционирования системы контроля и управления доступом
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности, контроля и управления доступом
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:
1. Акты федерального законодательства:
· Международные договоры РФ;
· Конституция РФ;
· Законы федерального уровня (включая федеральные конституционные законы, кодексы);
· Указы Президента РФ;
· Постановления правительства РФ;
· Нормативные правовые акты федеральных министерств и ведомств;
· Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.
2. Нормативно-методические документы государственных органов России:
· Доктрина информационной безопасности РФ;
· Руководящие документы ФСТЭК (Гостехкомиссии России);
· Приказы ФСБ.
3. Стандарты информационной безопасности:
· Международные стандарты;
· Государственные (национальные) стандарты РФ;
· Рекомендации по стандартизации;
· Методические указания.
В целом, система информационной безопасности строится на основе международного стандарта по обеспечению информационной безопасности ISO 17799 («Нормы и правила при обеспечении безопасности информации») [6].
ISO/IEC 17799 - стандарт информационной безопасности, опубликованный в 2005 году организациями ISO и IEC. Он озаглавлен Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности (англ. Information technology - Security techniques - Code of practice for information security management). Стандарт предоставляет лучшие практические советы по менеджменту информационной безопасности для тех, кто отвечает за создание, реализацию или обслуживание систем менеджмента информационной безопасности.
Стандарт ISO 17799 содержит следующие разделы, описывающие различные аспекты безопасности информационных систем:
· с?т?р?а?т?е?г?и?я? и?н?ф?о?р?м?а?ц?и?о?н?н?о?й? б?е?з?о?п?а?с?н?о?с?т?и?;
· о?р?г?а?н?и?з?а?ц?и?о?н?н?ы?е? в?о?п?р?о?с?ы?;
· к?л?а?с?с?и?ф?и?к?а?ц?и?я? и?н?ф?о?р?м?а?ц?и?о?н?н?ы?х? р?е?с?у?р?с?о?в?;
· у?п?р?а?в?л?е?н?и?е? п?е?р?с?о?н?а?л?о?м? (в?л?и?я?н?и?е? ч?е?л?о?в?е?ч?е?с?к?о?г?о? ф?а?к?т?о?р?а? на и?н?ф?о?р?м?а?ц?и?о?н?н?у?ю? б?е?з?о?п?а?с?н?о?с?т?ь?);
· о?б?е?с?п?е?ч?е?н?и?е? ф?и?з?и?ч?е?с?к?о?й? б?е?з?о?п?а?с?н?о?с?т?и?;
· а?д?м?и?н?и?с?т?р?и?р?о?в?а?н?и?е? и?н?ф?о?р?м?а?ц?и?о?н?н?ы?х? систем ;
· у?п?р?а?в?л?е?н?и?е? д?о?с?т?у?п?о?м? (н?е?о?б?х?о?д?и?м?о?с?т?ь? ч?е?т?к?о?г?о? р?а?з?г?р?а?н?и?ч?е?н?и?я? прав и о?б?я?з?а?н?н?о?с?т?е?й? при работе с и?н?ф?о?р?м?а?ц?и?е?й?);
· р?а?з?р?а?б?о?т?к?а? и с?о?п?р?о?в?о?ж?д?е?н?и?е? и?н?ф?о?р?м?а?ц?и?о?н?н?ы?х? систем (м?е?х?а?н?и?з?м?ы? о?б?е?с?п?е?ч?е?н?и?я? б?е?з?о?п?а?с?н?о?с?т?и? и?н?ф?о?р?м?а?ц?и?о?н?н?ы?х? систем);
· о?б?е?с?п?е?ч?е?н?и?е? н?е?п?р?е?р?ы?в?н?о?с?т?и? б?и?з?н?е?с?а?;
· о?б?е?с?п?е?ч?е?н?и?е? с?о?о?т?в?е?т?с?т?в?и?я? п?р?е?д?ъ?я?в?л?я?е?м?ы?м? т?р?е?б?о?в?а?н?и?я?м?.
Работа по с?о?з?д?а?н?и?ю? н?о?р?м?а?т?и?в?н?о?й? базы и с?т?а?н?д?а?р?т?о?в? в о?б?л?а?с?т?и? к?о?м?п?л?е?к?с?н?ы?х? и и?н?т?е?г?р?и?р?о?в?а?н?н?ы?х? систем б?е?з?о?п?а?с?н?о?с?т?и? (СКУД, СОТ, ОПС) в?е?д?е?т?с?я? т?е?х?н?и?ч?е?с?к?и?м?и? к?о?м?и?т?е?т?а?м?и? (ТК) Ф?е?д?е?р?а?л?ь?н?о?г?о? а?г?е?н?т?с?т?в?а? «Р?о?с?с?т?а?н?д?а?р?т?».
Первую р?е?д?а?к?ц?и?ю? с?т?а?н?д?а?р?т?а? на СКУД п?р?и?н?я?л?и? в 1998 году. И?н?и?ц?и?а?т?о?р?о?м? его р?а?з?р?а?б?о?т?к?и? в?ы?с?т?у?п?и?л? в с?е?р?е?д?и?н?е? 90-х гг. НИЦ «Охрана» МВД РФ, а п?р?о?в?о?д?и?л? р?а?з?р?а?б?о?т?к?у? р?о?с?с?и?й?с?к?и?й? т?е?х?н?и?ч?е?с?к?и?й? к?о?м?и?т?е?т? по с?т?а?н?д?а?р?т?и?з?а?ц?и?и? ТК 234 «С?и?с?т?е?м?ы? т?р?е?в?о?ж?н?о?й? с?и?г?н?а?л?и?з?а?ц?и?и? и п?р?о?т?и?в?о?к?р?и?м?и?н?а?л?ь?н?о?й? защиты».
Г?о?с?у?д?а?р?с?т?в?е?н?н?ы?й? с?т?а?н?д?а?р?т? СКУД - ГОСТ Р 51241-2008 «С?р?е?д?с?т?в?а? и с?и?с?т?е?м?ы? к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м?. К?л?а?с?с?и?ф?и?к?а?ц?и?я?. Общие т?е?х?н?и?ч?е?с?к?и?е? т?р?е?б?о?в?а?н?и?я?. Методы и?с?п?ы?т?а?н?и?й?» [5] р?а?з?р?а?б?о?т?а?н? НИЦ «Охрана» при МВД России. К работе над с?т?а?н?д?а?р?т?о?м? ней а?к?т?и?в?н?о? п?о?д?к?л?ю?ч?и?л?и?с?ь? с?п?е?ц?и?а?л?и?с?т?ы? г?о?с?у?д?а?р?с?т?в?е?н?н?ы?х? и к?о?м?м?е?р?ч?е?с?к?и?х? о?р?г?а?н?и?з?а?ц?и?й?, чья д?е?я?т?е?л?ь?н?о?с?т?ь? к?а?с?а?е?т?с?я? сферы о?б?е?с?п?е?ч?е?н?и?я? б?е?з?о?п?а?с?н?о?с?т?и?, в ч?а?с?т?н?о?с?т?и? СКУД.
Данный с?т?а?н?д?а?р?т? [5] р?а?с?п?р?о?с?т?р?а?н?я?е?т?с?я? на с?и?с?т?е?м?ы? и с?р?е?д?с?т?в?а? к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м? (СКУД), п?р?е?д?н?а?з?н?а?ч?е?н?н?ы?е? для п?р?е?д?о?т?в?р?а?щ?е?н?и?я? н?е?с?а?н?к?ц?и?о?н?и?р?о?в?а?н?н?о?г?о? д?о?с?т?у?п?а? людей, т?р?а?н?с?п?о?р?т?а? и других о?б?ъ?е?к?т?о?в? в зону (из зоны) д?о?с?т?у?п?а? (здания, п?о?м?е?щ?е?н?и?я?, т?е?р?р?и?т?о?р?и?и?, т?р?а?н?с?п?о?р?т?н?ы?е? с?р?е?д?с?т?в?а?) в целях о?б?е?с?п?е?ч?е?н?и?я? а?н?т?и?к?р?и?м?и?н?а?л?ь?н?о?й? защиты. В с?т?а?н?д?а?р?т?е? п?р?о?в?е?д?е?н?о? у?т?о?ч?н?е?н?и?е? о?б?ъ?е?к?т?а? с?т?а?н?д?а?р?т?и?з?а?ц?и?и?. П?о?н?я?т?и?е? «с?и?с?т?е?м?а?» (с?и?с?т?е?м?ы? к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м?) в нем р?а?с?с?м?а?т?р?и?в?а?е?т?с?я? только как п?р?о?д?у?к?ц?и?я? п?р?о?м?ы?ш?л?е?н?н?о?г?о? (с?е?р?и?й?н?о?г?о?) п?р?о?и?з?в?о?д?с?т?в?а?, в?ы?п?у?с?к?а?е?м?а?я? п?р?е?д?п?р?и?я?т?и?я?м?и? и п?р?е?д?н?а?з?н?а?ч?е?н?н?а?я? для п?о?с?т?а?в?к?и? или н?е?п?о?с?р?е?д?с?т?в?е?н?н?о?й? п?р?о?д?а?ж?и? п?о?т?р?е?б?и?т?е?л?ю? (з?а?к?а?з?ч?и?к?у?).
С?т?а?н?д?а?р?т? ГОСТ Р 54831-2011. «С?и?с?т?е?м?ы? к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м?. У?с?т?р?о?й?с?т?в?а? п?р?е?г?р?а?ж?д?а?ю?щ?и?е? у?п?р?а?в?л?я?е?м?ы?е?. Общие т?е?х?н?и?ч?е?с?к?и?е? т?р?е?б?о?в?а?н?и?я?. Методы и?с?п?ы?т?а?н?и?й?» [4] р?а?с?п?р?о?с?т?р?а?н?я?е?т?с?я? на вновь р?а?з?р?а?б?а?т?ы?в?а?е?м?ы?е? и м?о?д?е?р?н?и?з?и?р?у?е?м?ы?е? п?р?е?г?р?а?ж?д?а?ю?щ?и?е? у?п?р?а?в?л?я?е?м?ы?е? у?с?т?р?о?й?с?т?в?а?, в?х?о?д?я?щ?и?е? в состав систем к?о?н?т?р?о?л?я? и у?п?р?а?в?л?е?н?и?я? д?о?с?т?у?п?о?м? по ГОСТ Р 51241 или р?а?б?о?т?а?ю?щ?и?е? а?в?т?о?н?о?м?н?о? и п?р?е?д?н?а?з?н?а?ч?е?н?н?ы?е? для о?г?р?а?ж?д?е?н?и?я? п?р?о?х?о?д?а? людей.
С?т?а?н?д?а?р?т?ы? на о?т?д?е?л?ь?н?ы?е? к?о?м?п?о?н?е?н?т?ы? СКУД:
1. ГОСТ Р 53705-2009. «С?и?с?т?е?м?ы? б?е?з?о?п?а?с?н?о?с?т?и? к?о?м?п?л?е?к?с?н?ы?е?. М?е?т?а?л?л?о?о?б?н?а?р?у?ж?и?т?е?л?и? с?т?а?ц?и?о?н?а?р?н?ы?е? для п?о?м?е?щ?е?н?и?й?. Общие т?е?х?н?и?ч?е?с?к?и?е? т?р?е?б?о?в?а?н?и?я?. Методы и?с?п?ы?т?а?н?и?й?» [3].
2. Серия с?т?а?н?д?а?р?т?о?в? на карты и?д?е?н?т?и?ф?и?к?а?ц?и?о?н?н?ы?е? - 34 с?т?а?н?д?а?р?т?а? на карты? р?а?з?л?и?ч?н?ы?х? т?е?х?н?о?л?о?г?и?й?. Серии с?т?а?н?д?а?р?т?о?в? ГОСТ Р ИСО/МЭК 10373, ГОСТ Р ИСО/МЭК 11694, ГОСТ Р ИСО/МЭК 15457 и др.
Подобные документы
Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.
реферат [2,6 M], добавлен 23.01.2011Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Ознакомление с основными возможностями и особенностями программно-аппаратного комплекса Менуэт 2000. Назначение системы управления доступом (СУД), ее возможности, режимы работы. База данных объекта контроля. Менеджер сети замков системы Менуэт 2000.
лабораторная работа [1,6 M], добавлен 17.01.2011