Критерії оцінки СКУД Класифікація засобів і систем контролю Класифікація СКУД

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати


Білоруський державний університет інформатики і радіоелектроніки

Кафедра РЕЗ

РЕФЕРАТ

На тему:

"Критерії оцінки СКУД. Класифікація засобів і систем контролю. Класифікація СКУД "

МІНСЬК, 2008

Терміни та визначення

Абонент - особа, що володіє правом користування домофоном і має персональний ідентифікатор для виклику і доступу на об'єкт.

Біометрична ідентифікація - ідентифікація, заснована на використанні індивідуальних фізичних ознак людини (відбитків пальців, малюнка долоні або сітківки ока, голосу, зображення особи тощо).

Речовий код - код, записаний на фізичному носії (ідентифікаторі).

Часовий інтервал доступу (вікно часу) - інтервал часу, протягом якого дозволяється переміщення в даній точці доступу.

Зона доступу - сукупність точок доступу, пов'язаних загальним місцем розташування або іншими характеристиками (наприклад, точки доступу, розташовані на одному поверсі).

Ідентифікація - процес розпізнавання суб'єкта або об'єкта по властивому йому або наданим йому ознакою. Під ідентифікацією розуміється також привласнення суб'єктам і об'єктам доступу ідентифікатора і (або) порівняння висунутого ідентифікатора з переліком привласнених ідентифікаторів.

Ідентифікатор доступу, ідентифікатор (носій ідентифікаційного ознаки) - унікальний ознака суб'єкта або об'єкта доступу. Як ідентифікатор може використовуватися запам'ятовується код, біометричний ознака чи речовинний код. Код, який використовує речовинний код, - предмет, до якого (на який) за допомогою спеціальної технології занесений ідентифікаційний ознака у вигляді кодової інформації (карти, електронні ключі, брелоки / і т.д.).

Картка магнітна - ідентифікатор з магнітною смугою (стрічкою), на якій записана кодова інформація.

Картка зі штрих-кодом - ідентифікатор з нанесеними на його поверхню смугами, ширина і відстань між якими є кодову інформацію (bar-код).

Картка Віганда (Віганд-картка) - ідентифікатор, що містить усередині обрізки тонких металевих дротиків, розташованих у певному порядку, що представляє собою кодову інформацію.

Картка безконтактна (картка "Proximity") - ідентифікатор, всередині якого розташована мікросхема із записаною в ній кодової інформацією, яка зчитується радіочастотним способом на відстані.

Кнопкова (цифрова) клавіатура - зчитувач ідентифікаційних ознак, носієм яких є користувач, що набирає вручну на клавіатурі кодову інформацію.

Контроль і керування доступом (КУД) - комплекс заходів, спрямованих на обмеження і санкціонування доступу людей, транспорту та інших об'єктів до (з) приміщення, будівлі, зони і території.

Несанкціонований доступ - доступ людей або об'єктів, які не мають права доступу.

Несанкціоновані дії (НСД) - дії, метою яких є несанкціоноване проникнення через УПУ без його руйнування.

Санкціонований доступ - доступ людей або об'єктів, що мають право доступу.

Засоби контролю управління доступом (СрКУД) - механічні, електромеханічні, електричні, електронні пристрої, конструкції і програмні засоби, що забезпечують реалізацію контролю і керування доступом.

Системи контролю і управління доступом (СКУД) - сукупність технічних чи технічних і програмних засобів, призначених для забезпечення санкціонованого доступу в окремі зони (групи приміщень, огороджена територія) і конкретні приміщення, оперативного контролю та реєстрації подій, пов'язаних з доступом та спробою доступу персоналу установи або сторонніх осіб.

Зчитувач - пристрій у складі УВІЛ, призначене для зчитування (введення) ідентифікаційних ознак.

Точка доступу - місце, де безпосередньо здійснюється контроль доступу (наприклад двері, турнікет, кабіна проходу, обладнані зчитувачем, виконавчим механізмом, електромеханічним замком і іншими необхідними засобами).

Пристрої перегороджують керовані (УПП) - пристрої, що забезпечують фізичне перешкода доступу людей, транспорту та інших об'єктів і обладнані виконавчими пристроями для управління їх станом (двері, ворота, турнікети, шлюзи, прохідні кабіни тощо конструкції).

Пристрої виконавчі - пристрою або механізми, що забезпечують приведення в закрите або відкрите стан УПУ (електромеханічні і електромагнітні замки, засувки, механізми приводу шлюзів, воріт, турнікетів і т.д.).

Пристрої введення ідентифікаційних ознак (УВІП) - електронні пристрої, призначені для введення запам'ятовується коду, введення біометричної інформації, зчитування кодової інформації з ідентифікаторів. До складу УВІП входять зчитувачі і ідентифікатори.

Рівень доступу - сукупність тимчасових інтервалів доступу (вікон часу) і точок доступу, які призначаються певній особі або групі осіб, що мають доступ в задані точки доступу в задані тимчасові інтервали.

Пристрої управління (УУ) - пристрої та програмні засоби (контролери, комп'ютери), встановлюють режим доступу і підтримуючи прийом і обробку інформації з УВІП, управління УПУ, відображення та реєстрацію інформації.

Електронний ключ "Touch Memory" - ідентифікатор, всередині якого знаходиться мікросхема із записаною на ній кодової інформацією, яка зчитується.

Об'єкти СКУД

СКУД дозволяють здійснювати:

  • обмеження доступу співробітників і відвідувачів об'єкта в приміщення, що охороняються;

  • часовий контроль переміщень співробітників і відвідувачів по об'єкту;

  • контроль дій охорони під час чергування;

  • табельний облік робочого часу кожного співробітника;

  • фіксацію часу приходу і відходу відвідувачів;

  • тимчасової та персональний контроль відкриття внутрішніх приміщень (коли і ким відкриті);

  • спільну роботу з системами охоронно-пожежної сигналізації та відеоконтролю (при спрацьовуванні сповіщувачів блокуються або навпаки, наприклад, при пожежі, розблоковуються двері приміщення, що охороняється або включається відеокамера);

  • реєстрацію та видачу інформації про спроби несанкціонованого проникнення в приміщення.

До об'єктів СКУД в даний час можуть належати:

Проходи на відкриті обгороджені території.

Проходи (проїзди) на такі території можуть бути обладнані воротами (автомобільними, залізничними) з автоматичними приводами, керованими шлагбаумами, турнікетами, шлюзовими кабінами із застосуванням спецобладнання для виявлення диверсійно-терористичних засобів і спеціальних виконавчих пристроїв розмежування доступу.

Сукупність периметрально розташованих об'єктів такого типу утворює систему контрольно-пропускних пунктів (прохідних).

При необхідності радий контрольованих підсистемою проходів можуть логічно об'єднуватися, утворюючи контрольований маршрут персоналу установи, наприклад, маршрут служби охорони або інкасації;

Входи в окремі приміщення або їх групи;

Входи на ізольовані об'єкти, розташовані в місцях масового скупчення людей і вимагають обмеження або контролю доступу (наприклад, розмножувальна чи інша оргтехніка);

Доступ до ПЕОМ та в обчислювальні мережі і системи;

Доступ до життєво-важливого обладнання і приладів.

6. Доступ до художніх цінностей і т.п.

Процедури, що виконуються СКУД

Процедури, що виконуються СКУД, діляться на основні та додаткові.

До основних процедур відносяться:

Санкціонування - присвоєння кожному користувачеві ідентифікатора, реєстрація його в системі і завдання для нього тимчасових інтервалів доступу і рівнів доступу.

Рішення проблеми ідентифікації може здійснюватися двома раз особистими шляхами:

  • з використанням спеціалізованих елементів-ключів;

  • опознаванием конкретної особи за його невід'ємним характеристикам.

В особливо відповідальних випадках обидва ці підходи можуть бути використані одночасно, хоча використання другого шляху істотно обмежується дуже високою вартістю апаратури розпізнавання (за відбитками пальців, голосу, малюнка сітківки ока тощо). Тому найчастіше використовується перший підхід.

Ключі, що використовуються в системах контролю доступу, можуть бути засновані на різних принципах роботи:

  • механічних,

  • логічних,

  • магнітних,

  • електромагнітних,

  • електронних.

Електромагнітні та електронні ключі в даний час вважаються найбільш ефективними. При використанні будь-якого типу ключа важливо одне - цей ключ повинен мати можливість однозначно асоціюватися з конкретною особою - власником ключа. Крім того, його підробка повинна бути максимально ускладнена, що знову ж таки на сьогоднішній день дає явну перевагу електронним ключам, заснованим на новітніх технологіях.

При надіванні категорій об'єктів доступу необхідно розрізняти:

  • доступ на деяку інтегровану територію - обгороджену забором територію підприємства;

  • доступ в окремо розташована будівля або окремий поверх будівлі тощо;

  • доступ в конкретне приміщення, розташоване на цій території.

У першому випадку говорять про доступ у зону контролю, а в другому - про доступ до приміщення.

Як правило, в автоматизованих системах контролю доступу поєднуються контроль обох видів. При цьому може відбуватися деталізація поняття зони контролю, при якій вся контрольована територія може розбиватися на декілька непересічних зон контролю зі своїми особливостями доступу. Кожній зоні контролю і кожному приміщенню з контрольованим входом притаманні свої обмеження на вхід.

Загальний принцип повинен бути таким: чим більш відповідальний рівень адміністрації дає права доступу до конкретного об'єкта (зоні, приміщенню) і чим менше осіб мають такі права, тим більш обмеженим повинен бути режим доступу і більш суворими вимоги до ідентифікації.

Режим доступу для приміщень повинен бути, як правило, більш жорсткий, ніж для зон контролю. Необхідно розрізняти ситуації, коли вхід і вихід здійснюються за різними правилами.

Всі режими доступу, що використовуються при автоматизованому контролі, можна розбити на три групи:

  • без обмеження доступу;

  • доступ по праву доступу;

  • заборона доступу.

Режими вільного проходу застосовуються для приміщень, доступ у які повинен бути постійно або тимчасово відкритий для всього персоналу або при аварійних ситуаціях. Вільний прохід може бути:

  • абсолютним і безконтрольним (фактично відповідає відключення системи контролю);

  • абсолютним і контрольованим (прохід не забороняється нікому, але всі, що проходили реєструються);

  • умовним (наприклад, будь-який власник ключа, використовуваного в системі типу, або будь-яка особа, що знає правила проходу), як контрольованим, так і неконтрольованим.

Режими заборони доступу можуть застосовуватися у тому випадку, якщо необхідно запобігти доступу до всіх чи деяких приміщень (зон) на тимчасовій або постійній основі всім, крім обмеженого числа спеціально уповноважених осіб.

Заборона доступу може бути плановим або екстреним, при виникненні особливих ситуацій. Режими доступу відповідно до присвоєними правами є основними в системах контролю доступу.

Спосіб надання конкретній особі прав доступу істотно впливає на надійність контролю доступу в цілому. Тому найбільш доцільно надати таку можливість тільки одному співробітнику - Адміністратору Системи Контролю Доступу, який діє на основі прийнятих в організації адміністративних процедур.

Повинна бути виключена можливість зміни наданих прав іншими особами, в тому числі і їх власниками. Стосовно до автоматизованих систем це вимагає обмеження доступу до використовуваних технічних засобів.

Поряд з категорією доступу істотну роль грає поняття інтервал часу ступа, який описує частина (частини) діб, протягом яких даного контролеру вішається відкривати цей електронний замок. Поточні версії багатьох автономних СКУД використовує два типи інтервалів доступу:

  • індивідуальні;

  • групові.

І ті, і інші призначаються незалежно для кожного дня тижня. Для кожного дня миє бути призначений більш ніж один інтервал доступу. У такому разі визначаються інтервали не повинні перетинатися.

Індивідуальні інтервали доступу використовуються при роботі з мережевими електронними замками. Вони призначаються незалежно для кожного контролера щодо кожного конкретного електронного замку для кожного дня тижня.

Групові інтервали призначаються незалежно для кожного електронного замку у всій групі контролерів, які мають до нього доступ. Можливості регулювання доступу за допомогою групових інтервалів доступу менш гнучкі, ніж при використанні індивідуальних інтервалів доступу. При їх призначення повинні бути дотримані певні вимоги.

Ідентифікація - упізнання користувача за пред'явленим ідентифікатору або біометричному ознакою;

Аутентифікація - встановлення автентичності користувача за пред'явленим ідентифікатору;

Авторизація - перевірка повноважень, яка полягає у перевірці відповідності часу і рівня доступу встановленим у процесі функціонування значень.

Контроль дотримання режиму доступу є найважливішою частиною заходів щодо забезпечення безпеки. Він може бути:

  • оперативними;

  • періодичним.

При оперативному контролі про будь-яких спробах порушення встановленого режиму доступу негайно повідомляється спеціальним особі - черговому системи контролю доступу.

При періодичному контролі такі спроби фіксуються і уповноважена особа (Черговий чи Адміністратор), в довільний момент часу, може ознайомитися з відповідними записами. У першому випадку забезпечується більш висока ступінь захищеності контрольованих об'єктів. І в першому і в другому випадку бажано забезпечувати також фіксацію осіб, які мають право на санкціонований доступ в контрольовані приміщення (зони).

Дозвіл доступу або відмову в доступі - виконується на підставі результатів аналізу попередніх процедур;

Реєстрація - протоколювання всіх дій у системі;

Реагування - реакція системи на несанкціоновані дії (подача попередження, тривожних сигналів, відмова в доступі).

До додаткових процедур відносяться:

  • збір та обробка інформації про переміщення персоналу або предметів по об'єкту;

  • організація і облік робочого часу;

  • управління освітленням, ліфтами, вентиляцією та іншої сервісної автоматикою;

  • управління приладами телевізійного спостереження.

ЛІТЕРАТУРА

  1. Барсуков, В.С. Безпека: технології, засоби, послуги / В.С. Барсуков. - М., 2001 - 496 с.

  2. Ярочкін, В.І. Інформаційна безпека. Підручник для студентів вузів / 3-е вид. - М.: Академічний проект: Трікста, 2005. - 544 с.

  3. Барсуков, В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000. - 496 с., Іл.

  4. Зегжда, Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія-Телеком, 2000. - 452 с., Мул

  5. Комп'ютерна злочинність та інформаційна безпека / А.П. Леонов [и др.]; під заг. Ред.А.П. Леонова. - Мінськ: арил, 2000. - 552 с.


Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
33.1кб. | скачати


Схожі роботи:
Екскурсійні об`єкти їх класифікація та критерії оцінки
Гігієнічні критерії оцінки та класифікація умов праці
Класифікація платіжних систем - критерії характерні властивості
Класифікація платіжних систем критерії характерні властивості
Загальні вимоги та основні компоненти СКУД
Класифікація технічних засобів і систем радіозв`язку Переваги
Класифікація технічних засобів і систем радіозв`язку Переваги 2
Способи дистанційного керування і вимоги до основних компонентів СКУД
Класифікація ризиків принципи і критерії
© Усі права захищені
написати до нас
Рейтинг@Mail.ru