Общая характеристика систем контроля и управления доступом

Типовые возможности математического и программного обеспечения достаточно крупных СКУД позволяют решать задачи контроля за посетителями, контроля за выносом материальных ценностей, автоматизировать ряд функций службы патрулирования и т. д.

Каждому посетителю на входе выдается идентификационная карточка с разрешением на доступ в заданное время в определенные зоны. На выходе карточка должна с

даваться. При этом возможен оперативный контроль мест посещения, а в случае задержки на объекте вне пределов заданного временного интервала подается сигнал тревоги.

По аналогичной методике может быть организован контроль своевременного движения групп службы патрулирования.

Для выноса материальных ценностей на любой рабочей станции системы может быть сформирован список предметов, который скрепляется «электронной подписью» уполномоченного руководителя. При этом вводится личный идентификационный номер сотрудника, который выносит предметы. При подходе к проходной этот список автоматически (по предъявлению идентификационной карточки сотрудника) выводится на дисплей контролера, который сверяет список.

Гибкость ПО современных систем контроля доступа позволяет достаточно легко изменять их конфигурацию, менять заданные условия нахождения в помещениях и на территории для любого сотрудника.

В целях повышения надежности функционирования СКУД их программное обеспечение может предусматривать функционирование центральных рабочих станций в связке двух машин в режиме параллельной обработки данных.

ЗАКЛЮЧЕНИЕ

В процессе выполнения курсовой работы мы ознакомились с общей характеристикой системы контроля и управления доступом, а именно:

- организацией контрольно-пропускного режима на предприятии;

- целями и задачами создания контрольно-пропускного режима;

- подготовкой исходных данных для организации контрольно пропускного режима;

- разработкой инструкции о пропускном режиме;

- назначением, классификацией и составом СКУД;

- требованиями к системам контроля управления доступом;

- средствами идентификации и аутентификации;

- особенностями СКУД для крупных распределенных объектов и т.д.

ИСПОЛЬЗОВАНЫ ИСТОЧНИКИ

Нормативные документы

1. ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

2. РД 78.36.005-99. «Выбор и применение систем контроля и управления доступом».

3. РД 78.36.003-2002. Руководящий документ «Инженерно-техническая укрепленность Технические системы охраны Требования и нормативы проектирования по защите объектов от преступных посягательств».

4. ГОСТ «Устройства преграждающие управляемые - УПУ».

Литература

5. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.

6. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.

7. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.

8. Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).

9. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

10. Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004

11 Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.

12. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.

13. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).

14. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.

15. Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.

16. Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.

№6

17. Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.

18. Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.

19. Филипп X. Уокер Электронные системы охраны. Наилучшие способы предотвращения преступлений / Пер. с англ. М.: «За и против», 1991

20. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

21. Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,

2003. №2 .

22. Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.

23. Мальцев И. В. Системы контроля доступом // Системы безопасности,

1996. № 1. С. 43-45.

24 Омельянчук А. Пущать или не пущать9 Этот вопрос решают системы

контроля доступа. Мир безопасности, 1997. № 5. С. 39.

25. Ситников С. С. Алгоритм оснащения современного объекта охраны СКУД // Системы связи и телекоммуникаций, 2002. Июнь-июль. С. 50-53.

26. Комплексные системы безопасности. Каталог. М.: Научно-производственный центр «Нелк», 2001.

27. Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системах безопасности // Специальная техника. 2002.

№2.

28. Филипс П. Д., Мартин Э., Уилсон С. Л., Пржибоки М. Введение в оценку биометрических систем // Открытые системы, 2000. № 3. С. 21-27.

29. Торокин А. А Инженерно-техническая защита информации. М.: Гелиос АРВ, 2003.

Страница:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 


Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы