Система контроля и управления доступом реферат

Обновлено: 16.06.2024

Контроллер — это основная часть системы управления доступом, которая хранит в своей памяти коды идентификаторов со списком прав доступа каждого и, соответственно, принимает решение, пропустить или нет конкретного человека в данную дверь. Это сложные электронные приборы, которые могут быть смонтированы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Они… Читать ещё >

  • безопасность предпринимательской деятельности. часть 2

Системы контроля и управления доступом ( реферат , курсовая , диплом , контрольная )

Системы контроля и управления доступом (СКУД) повышают эффективность службы организации пропускного режима, разграничивают права прохода в помещения (зоны, территории) различных сотрудников и предотвращают доступ лиц, не обладающих такими правами. В современных условиях СКУД представляет собой сложный автоматизированный процесс управления доступом, в котором практически не требуется участия персонала охраны. Данная система позволяет не только обеспечивать сохранность материальных ценностей, безопасность персонала и посетителей, но и организовать учет рабочего времени сотрудников, повышать в организации уровень трудовой дисциплины, а также упорядочивать порядок передвижения людей по объекту. В общем виде СКУД может иметь в своем составе элементы, приведенные на рис. 31.3 [1] [2] .

Структурная схема СКУД по В. А. Вороне и В. А. Тихонову.

Рис. 31.3. Структурная схема СКУД по В. А. Вороне и В. А. Тихонову 2.

В более детализированном варианте в СКУД входят соответствующие функциональные блоки.

Основой любой системы являются блоки концентраторов с подключенными считывателями идентификационных ключей, охранными датчиками и электромеханическими запорными устройствами (замки, шлагбаумы, турникеты).

Контроллер — это основная часть системы управления доступом, которая хранит в своей памяти коды идентификаторов со списком прав доступа каждого и, соответственно, принимает решение, пропустить или нет конкретного человека в данную дверь. Это сложные электронные приборы, которые могут быть смонтированы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Они подразделяются на автономные (обслуживают один пункт пропуска), сетевые (однои многоуровневые) и интегрированные [3] [4] .

Контроллеры осуществляют: обмен информацией с концентраторами СКУД; анализ информации, поступающей со считывающих устройств электронных идентификаторов, устройств ввода PIN-кода и биометрических идентификаторов; выдачу на основании этого анализа управляющих сигналов на отпирание (запирание) исполнительных устройств; контроль состояния исполнительных устройств; хранение в оперативной энергонезависимой памяти журнала перемещений персонала; регистрацию инцидентов несанкционированного доступа. Важно, чтобы контроллер имел резервный источник питания, позволяющий работать в условиях перебоев электропитания [5] .

Вопросы практики

Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. Его предпочтительно использовать в вандалозащищенном исполнении. Самыми вандалостойкими являются считыватели бесконтактных карт.

В СКУД состояние контролируемых зон, события и отчеты могут отображаться в реальном времени на экране компьютера. Ядром программного обеспечения администратора системы является база данных.

Программное обеспечение СКУД должно позволять:

  • • вносить (исключать) конкретных лиц из существующего списка, допущенных на объект, в конкретные зоны безопасности и различные помещения;
  • • задавать для каждого лица временные интервалы (время суток, дни недели), в течение которых оно имеет право доступа в названные помещения, и оперативно блокировать (разблокировать) исполнительные устройства в зависимости от лишения прав (наделения правами) отдельных лиц после принятия соответствующего решения;
  • • контролировать состояние подсистем СКУД (в том числе входящих в состав интегрированной системы безопасности объекта), журнала перемещений лиц, допущенных на объект, и попыток несанкционированного доступа;
  • • осуществлять реконфигурацию СКУД [7] .

По количеству точек доступа и пользователей СКУД подразделяются на следующие виды, малые, имеющие несколько единиц точек доступа (офисы); средние, имеющие десятки точек доступа и тысячи пользователей (банки, предприятия, учреждения, гостиницы); большие, имеющие сотни точек доступа и десятки тысяч пользователей (крупные промышленные предприятия, аэропорты). По методу управления пропускными конструкциями (двери, турникеты, шлюзы и т. п. ) все системы контроля и управления доступом подразделяют на автономные (локальные), централизованные (сетевые) и комбинированные [2] .

На практике создаются и комбинированные системы, включающие в себя автономные и сетевые функции. При этом электронное управление в этих системах является приоритетным, а ручное управление оператора предусмотрено для внештатных ситуаций. Применение модульного принципа построения позволяет конструировать и наращивать СКУД в зависимости от меняющихся потребностей. Это дает возможность гибко выбирать именно те параметры системы, которые необходимы в текущей деятельности, и добавлять новые опции в случае возникновения необходимости. Универсальность СКУД предполагает обеспечение работы всего комплекса с использованием универсальных интерфейсов. Важной в этом смысле является возможность взаимодействия СКУД с системами пожарно-охранной сигнализации, иными устройствами и системами охраны и жизнеобеспечения объекта, защиты информационных ресурсов на логическом и программно-аппаратном уровне, а также применения единого идентификатора на территории объекта защиты. Единая база данных администратора безопасности объекта (сети объектов), а также функция вывода тревожной информации в унифицированном виде на экран компьютера позволяет оператору в реальном масштабе времени управлять интегрированными системами.

Биометрические СКУД наиболее эффективны, так как в них используются уникальные (неповторимые) признаки или особенности самого человека (персональная информация). Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. Они также просто интегрируются с другими приложениями и вписываются в существующую систему доступа 1 .

Читайте также: