Система контроля управления доступом на предприятии

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 30 30 страниц
  • 31 + 31 источник
  • Добавлена 21.06.2011
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение
1.Система контроля доступа как средство управления доступом
1.1Общие сведения о системе
1.2Основные функции системы
2.Элементы СКУД
2.1Идентификатор пользователя
2.2Считыватель
2.3Точка прохода
2.4Контроллер СКУД
2.5Запрет двойного прохода (anti passback)
2.6Фотоидентификация (Photo ID)
3Классификация систем контроля доступа
3.1Автономные системы контроля доступа
3.2Автономные системы контроля доступа со сбором данных
3.3Сетевые системы контроля доступа
3.4Особенности сетевых СКД для малых и средних объектов
3.5Особенности сетевых СКД для больших объектов
Заключение
Список использованных источников

Фрагмент для ознакомления

Интегрированная система безопасности объединяет в себе комплекс технических и программных средств по обеспечению безопасности предприятия и его жизнедеятельности. Интегрированная система позволяет решать следующие основные задачи:
Управление доступом:
защита от проникновения посторонних лиц;
сбор и обработку информации о перемещении лиц по объекту;
организацию и учет рабочего времени;
управление режимами работы и автоматикой автостоянок;
Охранные функции:
обеспечение охранной сигнализации;
обеспечение пожарной сигнализацией;
управление системой телевизионного наблюдения (СТН);
Управление системами жизнеобеспечения:
управление электроснабжением;
управление освещением;
управление лифтами и эскалаторами;
управление системой вентиляции и кондиционирования.



















Заключение

Нельзя сказать, какая из существующих моделей лучше или хуже. Каждая из описанных моделей служит для выполнения определенных задач, и выбор одной или нескольких моделей обуславливается спецификой области применения.
Различные организации имеют свои специфичные требования к политике безопасности. Система дискреционного управления доступом подразумевает, что все ресурсы системы принадлежат пользователям системы, а значит следить за доступом к ресурсу должен его владелец, т.е. пользователь. Такие системы в основном рассчитаны на небольшое количество пользователей. При росте числа пользователей количество работ по администрированию системы возрастает многократно.
Для организаций, в которых требуется четкая централизованная система управления доступа, при которой каждый пользователь имеет ровно столько информации, сколько ему требуется, и безопасность или надежность данных является основным приоритетом, уместно использовать систему обязательного контроля за доступом. Обычно это большие организации, где функции всех ее членов строго регламентированы. К ним в основном относятся военные институты.
Также довольно часто требуется совместить гибкость настройки с централизованным управлением. Тогда использование комбинации обязательного и дискреционного контроля за доступом представляется вполне целесообразным. Такая комбинация позволяет централизованно ограничить доступ к наиболее критичным ресурсам на самом верхнем уровне, и в то же время позволить пользователям управлять доступом к менее важным данным.
Системы с ролевым управлением доступом целесообразно использовать в больших организациях, со сложной иерархией и большим количеством разделяемых операций. В такой системе данные обычно принадлежат не пользователю а системе. И управление доступом к ресурсам основывается не на принадлежности ресурса, а на функциях пользователя в организации. Вообще говоря, ролевой метод управления доступом является модификацией модели обязательного, но он не основан на многоуровневой системе требований к безопасности. Также важно понимать, что RBAC больше связан с управлением доступом к операциям над объектами, а не к самим объектам.





















Список использованных источников

Алаухов С.Ф., Коцеруба В.Я. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов. - Заречный: ФГУП «НИКИРЭТ», 2005.
Балакин С.И., Клименков Е.В. Первичная диагностика в Системе Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2005, Т.1, с.255.
Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2009. - 496 с.
Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2009. - 496 с., ил.
Воеводин В.П., Комаров В.В., Миличенко Ю.В., Перриолла Ф. Система управления ускорительным комплексом У-70. – Приборы и системы управления, № 6, 1999, с.1.
Воеводин В.П., Елин А.П., Комаров В.В. Вычислительные средства системы управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.138.
Воеводин В.П., Кузьменко В.Г., Щербаков С.Е. Пользовательский интерфейс в новой системе управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.141.
Воеводин В.П. Разработка модели программных систем контроля и управления ускорителями и ее реализация на ускорительном комплексе ИФВЭ. – Докторская диссертация, Протвино, 2000.
Воеводин В.П. ССУДА – Специализированная Система Управления распределенными Данными реального времени. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.135.
Воеводин В.П., Клименков Е.В. Описания основных объектов Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.267.
Воеводин В.П., Клименков Е.В., Комаров С.В., Миличенко Ю.В. Инструментальные средства графического отображения функциональных зависимостей между параметрами ускорителей.
Воеводин В.П., Клименков Е.В.. Специализированное прикладное программное обеспечение Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.251.
Гинце А.А. Новые технологии в СКУД // Системы безопасности, 2005. - № 6.
ГОСТ Р 51241-98. Средства и системы управления доступом. Классификация. Общие технические требования. Методы испытаний.
Документация ССОИ «Кедр». Термины и определения. - Дубна: ГУП «Дедал», 2001.
Документация ССОИ «Кедр». Классификация объектов контроля. - Дубна: ГУП «Дедал», 2003.
Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с., ил.
Клименков Е.В. Организация задач контроля и управления в Системе Управления У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.259.
Клименков Е.В. Структура прикладного программного обеспечения в Системе Управления комплекса У-70. . - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.263.
Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. - Минск: АРИЛ, 2010. - 552 с.
Королев В.С. Некоторые аспекты построения интегрированных систем безопасности объектов / Технические средства и системы физической защиты ядерно-опасных объектов. Современный уровень разработок и перспективы повышения безопасности ЯОО. Матер. отрасл. семинара. - М.: ФГУП «СНПО «Элерон», 2004.
Кучерявый А.А. Бортовые информационные системы: Курс лекций / Под ред. В.А. Мишина и Г.И. Клюева. - 2-е изд. перераб. и доп. - Ульяновск: УлГТУ, 2004. - 504 с.
Лапин А.А. Анализ процессов в компьютерных сетях для обоснования выбора настроек межсетевого экрана, работающего в режиме скрытной фильтрации // Научно-технические ведомости СПбГПУ. 2006. №2. С.97-101.
Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. М.: МГТУ им. Н.Э.Баумана, 2002. 304 с.
Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности, 2005. - № 2.
Силиненко А.В. Модели и методы скрытной контентной фильтрации прикладных протоколов // Научно-технические ведомости СПбГПУ. 2007. № 4. С.117-121.
Силиненко А.В. Методы и средства обеспечения информационной безопасности IP-сетей на основе межсетевых экранов с механизмом контроля транспортных соединений // XII конференция представителей региональных научно-образовательных сетей «RELARN-2005». Тез. докл. Н.Новгород, 2005. С. 233-236.
Федяев С.Л. и др. Программно-аппаратный комплекс для построения интегрированных систем безопасности – ССОИ «Кедр». Архитектура и основные принципы функционирования / Науч.- мет. сб. Проблемы и перспективы разработки, совершенствования и применения технических средств охраны границы. Науч.- мет. сб. - Калининград: Калининградский пограничный институт, 2005. - Вып.16, Ч.1.
Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2007. - 544 с.
David Chow, Waleed H. Abdulla Robust Speaker Identification Based on Perceptual Log Area Ratio and Gaussian Mixture Models. Auckland, New Zealand, 2002.
V.Voevodin. Software Architecture of the U-70 Accelerator Complex New Control System. - Proceedings of the ICALEPCS'99, Trieste, Italy, 1999, p.457.

V.Voevodin. Software Architecture of the U-70 Accelerator Complex New Control System. - Proceedings of the ICALEPCS'99, Trieste, Italy, 1999, p.457.
Документация ССОИ «Кедр». Термины и определения. - Дубна: ГУП «Дедал», 2001.
Клименков Е.В. Организация задач контроля и управления в Системе Управления У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.259.
Силиненко А.В. Методы и средства обеспечения информационной безопасности IP-сетей на основе межсетевых экранов с механизмом контроля транспортных соединений // XII конференция представителей региональных научно-образовательных сетей «RELARN-2005». Тез. докл. Н.Новгород, 2005. С. 233-236.
Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с., ил.
David Chow, Waleed H. Abdulla Robust Speaker Identification Based on Perceptual Log Area Ratio and Gaussian Mixture Models. Auckland, New Zealand, 2002.
Алаухов С.Ф., Коцеруба В.Я. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов. - Заречный: ФГУП «НИКИРЭТ», 2005.
ГОСТ Р 51241-98. Средства и системы управления доступом. Классификация. Общие технические требования. Методы испытаний.
Воеводин В.П., Елин А.П., Комаров В.В. Вычислительные средства системы управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.138.
Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2007. - 544 с.
Документация ССОИ «Кедр». Классификация объектов контроля. - Дубна: ГУП «Дедал», 2003.
Кучерявый А.А. Бортовые информационные системы: Курс лекций / Под ред. В.А. Мишина и Г.И. Клюева. - 2-е изд. перераб. и доп. - Ульяновск: УлГТУ, 2004. - 504 с.
Гинце А.А. Новые технологии в СКУД // Системы безопасности, 2005. - № 6.
Королев В.С. Некоторые аспекты построения интегрированных систем безопасности объектов / Технические средства и системы физической защиты ядерно-опасных объектов. Современный уровень разработок и перспективы повышения безопасности ЯОО. Матер. отрасл. семинара. - М.: ФГУП «СНПО «Элерон», 2004.
Воеводин В.П., Кузьменко В.Г., Щербаков С.Е. Пользовательский интерфейс в новой системе управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.141.
Воеводин В.П. Разработка модели программных систем контроля и управления ускорителями и ее реализация на ускорительном комплексе ИФВЭ. – Докторская диссертация, Протвино, 2000.
Лапин А.А. Анализ процессов в компьютерных сетях для обоснования выбора настроек межсетевого экрана, работающего в режиме скрытной фильтрации // Научно-технические ведомости СПбГПУ. 2006. №2. С.97-101.
Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2009. - 496 с., ил.
Воеводин В.П., Комаров В.В., Миличенко Ю.В., Перриолла Ф. Система управления ускорительным комплексом У-70. – Приборы и системы управления, № 6, 1999, с.1.
Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2009. - 496 с.
Федяев С.Л. и др. Программно-аппаратный комплекс для построения интегрированных систем безопасности – ССОИ «Кедр». Архитектура и основные принципы функционирования / Науч.- мет. сб. Проблемы и перспективы разработки, совершенствования и применения технических средств охраны границы. Науч.- мет. сб. - Калининград: Калининградский пограничный институт, 2005. - Вып.16, Ч.1.
Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности, 2005. - № 2.
Воеводин В.П., Клименков Е.В., Комаров С.В., Миличенко Ю.В. Инструментальные средства графического отображения функциональных зависимостей между параметрами ускорителей.
Воеводин В.П. ССУДА – Специализированная Система Управления распределенными Данными реального времени. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.135.
Балакин С.И., Клименков Е.В. Первичная диагностика в Системе Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2005, Т.1, с.255.
Клименков Е.В. Структура прикладного программного обеспечения в Системе Управления комплекса У-70. . - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.263.
Воеводин В.П., Клименков Е.В. Описания основных объектов Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.267.
Силиненко А.В. Модели и методы скрытной контентной фильтрации прикладных протоколов // Научно-технические ведомости СПбГПУ. 2007. № 4. С.117-121.
Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. - Минск: АРИЛ, 2010. - 552 с.
Воеводин В.П., Клименков Е.В.. Специализированное прикладное программное обеспечение Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.251.
Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. М.: МГТУ им. Н.Э.Баумана, 2002. 304 с.












2

Список использованных источников

1.Алаухов С.Ф., Коцеруба В.Я. Концепция безопасности и принци-пы создания систем физической защиты важных промышленных объектов. - Заречный: ФГУП «НИКИРЭТ», 2005.
2.Балакин С.И., Клименков Е.В. Первичная диагностика в Системе Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2005, Т.1, с.255.
3.Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2009. - 496 с.
4.Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2009. - 496 с., ил.
5.Воеводин В.П., Комаров В.В., Миличенко Ю.В., Перриолла Ф. Система управления ускорительным комплексом У-70. – Приборы и сис-темы управления, № 6, 1999, с.1.
6.Воеводин В.П., Елин А.П., Комаров В.В. Вычислительные средства системы управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.138.
7.Воеводин В.П., Кузьменко В.Г., Щербаков С.Е. Пользователь-ский интерфейс в новой системе управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.141.
8.Воеводин В.П. Разработка модели программных систем контроля и управления ускорителями и ее реализация на ускорительном комплексе ИФВЭ. – Докторская диссертация, Протвино, 2000.
9.Воеводин В.П. ССУДА – Специализированная Система Управления распределенными Данными реального времени. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.135.
10.Воеводин В.П., Клименков Е.В. Описания основных объектов Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.267.
11.Воеводин В.П., Клименков Е.В., Комаров С.В., Миличенко Ю.В. Инструментальные средства графического отображения функциональных зависимостей между параметрами ускорителей.
12.Воеводин В.П., Клименков Е.В.. Специализированное прикладное программное обеспечение Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.251.
13.Гинце А.А. Новые технологии в СКУД // Системы безопасности, 2005. - № 6.
14.ГОСТ Р 51241-98. Средства и системы управления доступом. Классификация. Общие технические требования. Методы испытаний.
15.Документация ССОИ «Кедр». Термины и определения. - Дубна: ГУП «Дедал», 2001.
16.Документация ССОИ «Кедр». Классификация объектов контроля. - Дубна: ГУП «Дедал», 2003.
17.Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с., ил.
18.Клименков Е.В. Организация задач контроля и управления в Системе Управления У-70. - Труды XVII совещания по ускорителям заря-женных частиц, Протвино, 2000, Т.1, с.259.
19.Клименков Е.В. Структура прикладного программного обеспечения в Системе Управления комплекса У-70. . - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.263.
20.Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. - Минск: АРИЛ, 2010. - 552 с.
21.Королев В.С. Некоторые аспекты построения интегрированных систем безопасности объектов / Технические средства и системы физической защиты ядерно-опасных объектов. Современный уровень разработок и перспективы повышения безопасности ЯОО. Матер. отрасл. семинара. - М.: ФГУП «СНПО «Элерон», 2004.
22.Кучерявый А.А. Бортовые информационные системы: Курс лекций / Под ред. В.А. Мишина и Г.И. Клюева. - 2-е изд. перераб. и доп. - Ульяновск: УлГТУ, 2004. - 504 с.
23.Лапин А.А. Анализ процессов в компьютерных сетях для обоснования выбора настроек межсетевого экрана, работающего в режиме скрытной фильтрации // Научно-технические ведомости СПбГПУ. 2006. №2. С.97-101.
24.Лебедь С.В. Межсетевое экранирование. Теория и практика защи-ты внешнего периметра. М.: МГТУ им. Н.Э.Баумана, 2002. 304 с.
25.Омельянчук А.М. Усиленные алгоритмы в системах доступа осо-бо важных объектов // Системы безопасности, 2005. - № 2.
26.Силиненко А.В. Модели и методы скрытной контентной фильтра-ции прикладных протоколов // Научно-технические ведомости СПбГПУ. 2007. № 4. С.117-121.
27.Силиненко А.В. Методы и средства обеспечения информационной безопасности IP-сетей на основе межсетевых экранов с механизмом контроля транспортных соединений // XII конференция представителей региональных научно-образовательных сетей «RELARN-2005». Тез. докл. Н.Новгород, 2005. С. 233-236.
28.Федяев С.Л. и др. Программно-аппаратный комплекс для построения интегрированных систем безопасности – ССОИ «Кедр». Архитектура и основные принципы функционирования / Науч.- мет. сб. Проблемы и перспективы разработки, совершенствования и применения технических средств охраны границы. Науч.- мет. сб. - Калининград: Калининградский пограничный институт, 2005. - Вып.16, Ч.1.
29.Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2007. - 544 с.
30.David Chow, Waleed H. Abdulla Robust Speaker Identification Based on Perceptual Log Area Ratio and Gaussian Mixture Models. Auckland, New Zealand, 2002.
31.V.Voevodin. Software Architecture of the U-70 Accelerator Complex New Control System. - Proceedings of the ICALEPCS'99, Trieste, Italy, 1999, p.457.

Вопрос-ответ:

Какие основные функции выполняет система контроля управления доступом на предприятии?

Система контроля доступа на предприятии выполняет ряд функций, включая идентификацию пользователей, управление доступом на объекты и помещения, контроль прохода и мониторинг активности пользователей.

Какие элементы включает в себя система контроля управления доступом?

Система контроля доступа на предприятии включает в себя такие элементы, как идентификатор пользователя (карта, браслет и т.п.), считыватель, точка прохода, контроллер СКУД, запрет двойного прохода (anti passback) и фотоидентификация (Photo ID).

Каковы основные функции точки прохода в системе контроля управления доступом?

Точка прохода в системе контроля доступа на предприятии выполняет функцию проверки и контроля доступа пользователей на объекты и помещения. Она обеспечивает физическую возможность прохода или запрещает доступ в зависимости от уровня доступа и настроек системы.

Какие классификации систем контроля доступа существуют?

Существует несколько классификаций систем контроля доступа, включая автономные системы контроля доступа, автономные системы контроля доступа со сбором данных и сетевые системы контроля доступа.

Чем отличаются автономные системы контроля доступа и сетевые системы контроля доступа?

Автономные системы контроля доступа функционируют независимо от сети и обычно имеют ограниченные функциональные возможности. Сетевые системы контроля доступа, в свою очередь, подключаются к локальной сети и обеспечивают более широкий функционал, включая мониторинг и управление доступом через удаленный доступ.

Какие основные функции выполняет система контроля управления доступом?

Система контроля управления доступом выполняет ряд основных функций, таких как идентификация пользователей, управление точками прохода, контроль и ограничение доступа, запись и анализ данных о проходах.

Какие элементы включает в себя система контроля управления доступом?

Система контроля управления доступом включает в себя несколько элементов, таких как идентификатор пользователя, считыватель, точку прохода, контроллер СКУД, запрет двойного прохода и фотоидентификацию.

Какие функции выполняет элемент системы контроля доступа - считыватель?

Считыватель - это элемент системы контроля доступа, который служит для считывания информации с идентификатора пользователя, такого как бесконтактная карта или ключ, для последующей идентификации и управления доступом.

Как классифицируются системы контроля доступа?

Системы контроля доступа могут быть классифицированы на автономные системы контроля доступа, автономные системы контроля доступа со сбором данных и сетевые системы контроля доступа.