Современные системы контроля доступа в системах защиты объектов

Автор работы: Пользователь скрыл имя, 12 Января 2012 в 19:19, курсовая работа

Краткое описание

Целью моей работы является рассмотрение основных видов систем контроля доступом в организациях.
В качестве важнейших задач работы необходимо указать следующие:
1. Рассмотреть парольную систему, как неотъемлемую составляющую подсистемы управления доступом.
2. Также рассмотреть биометрическую идентификацию в особенности такие её виды, как биометрическая идентификация по отпечаткам пальцев и по чертам лица.
3. Проанализировать такой вопрос, как «охрана входа в помещение» (тамбур – шлюзы).

Содержание работы

Введение 2
1 Назначение систем контроля доступа 4
2 Виды систем контроля доступа в системах защиты объектов 6
2.1 Парольная система 6
2.2 Биометрическая идентификация 8
2.2.1 Три подхода к реализации систем идентификации по отпечаткам пальцев 12
2.2.2 Методы распознавания лица 17
2.3 Охрана входа в помещение: тамбур – шлюзы 20
3 Возможные решения 22
3.1 Пароль 22
3.2 Системы идентификации по отпечаткам пальцев 24
3.3 Системы распознавания по лицу, присутствующие на рынке 26
3.4 Тамбур – шлюзы 29
Заключение 31
Приложение 32
Библиографический список 33

Содержимое работы - 1 файл

Курсовая.doc

— 301.00 Кб (Скачать файл)

Содержание

 

Введение

     Моя тема весьма актуальна, потому что системы контроля и управления доступом важны для эффективной работы предприятия.

     Контроль  не только существенно повышает уровень безопасности, но и позволяет оперативно реагировать на поведение персонала и посетителей. Также важной задачей для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые  конфигурации из стандартных блоков, учитывая все особенности предприятия.

     Защита  любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект. Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:

• противодействие  промышленному шпионажу;

• противодействие воровству;

• противодействие  саботажу;

• противодействие  умышленному повреждению материальных ценностей;

• учет рабочего времени;

• контроль своевременности прихода и ухода сотрудников;

• защита конфиденциальности информации;

• регулирование потока посетителей;

•  контроль въезда и выезда транспорта.

     Кроме этого, СКУД является барьером для «любопытных».

     При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности.

     Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек.

     Целью моей работы является рассмотрение основных видов систем контроля доступом в организациях.

     В качестве важнейших задач работы необходимо указать следующие:

  1. Рассмотреть парольную систему, как неотъемлемую составляющую подсистемы управления доступом.
  2. Также рассмотреть биометрическую идентификацию в особенности такие её виды, как биометрическая идентификация по отпечаткам пальцев и по чертам лица.
  3. Проанализировать такой вопрос, как «охрана входа в помещение» (тамбур – шлюзы).

 

1 Назначение систем  контроля доступа

     Рассмотрим  более подробно, что же представляет собой современная система контроля и управления доступом (СКУД). Будем  понимать под СКУД объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность доступа определенных лиц в определенные зоны (территория, здание, помещение) или к определенной аппаратуре, техническим средствам и предметам (персональный компьютер (ПК), автомобиль, сейф и т. д.) и ограничивающие доступ лицам, не имеющим такого права. Такие системы могут осуществлять контроль перемещения людей по территории охраняемого объекта, обеспечивать безопасность персонала и посетителей, а также сохранность материальных и информационных ресурсов предприятия. Системы контроля и управления доступом используются на промышленных предприятиях, в офисах, магазинах, на автостоянках и автосервисах, в жилых помещениях.

     Интерес к системам контроля и управления доступом растет еще и потому, что наличие такой системы важно для эффективной работы предприятия.

     Контроль  не только существенно повышает уровень  безопасности, но и позволяет оперативно реагировать на поведение персонала  и посетителей. Также важной задачей  для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые конфигурации из стандартных блоков, учитывая все особенности предприятия.

     Существующий ГОСТ Р 51241-98 «Средства и системы контроля и

управления  доступом» (прил. 1), который устанавливает классификацию, общие технические требования и методы испытаний, подразделяет СКУД:

• по способу управления;

• числу  контролируемых точек доступа;

• функциональным характеристикам;

• виду объектов контроля;

• уровню защищенности системы от несанкционированного доступа.

     В соответствии с документом РД 78.36.005—99 все СКУД делятся на четыре класса.

     СКУД 1-го класса - малофункциональные системы малой емкости, работающие в автономном режиме и осуществляющие допуск всех лиц, имеющих соответствующий идентификатор. В такой системе используется ручное или автоматическое управление исполнительными устройствами, а также световая или/и звуковая сигнализация.

     СКУД  2-го класса - монофункциональные системы. Они могут быть одноуровневыми и многоуровневыми и обеспечивают работу как в автономном, так и в сетевом режимах. Допуск лиц (групп лиц) может осуществляться по дате, временным интервалам. Система способна обеспечить автоматическую регистрацию событий и автоматическое управление исполнительными устройства.

     СКУД 3-го и 4-го классов, как правило, являются сетевыми. В них используются более сложные идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт Виганда или магнитных карт, специализированные интерфейсы и др.).

     На  сегодняшний день существует очень  много разновидностей СКУД

разных  производителей, а также ее компонентов.

 

2 Виды систем контроля доступа в системах защиты объектов

2.1 Парольная система

     Парольная система как неотъемлемая составляющая подсистемы управления доступом системы  защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная  система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.

     Подсистема  управления доступом СЗИ затрагивает следующие понятия:

     Идентификатор доступа - уникальный признак субъекта или объекта доступа.

     Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

     Пароль - идентификатор субъекта доступа, который  является его (субъекта) секретом.

     Аутентификация - проверка принадлежности субъекту доступа  предъявленного им идентификатора; подтверждение подлинности.

     Можно встретить и такие толкования терминов идентификатор и пароль пользователя:

     Идентификатор - некоторое уникальное количество информации, позволяющее различать  индивидуальных пользователей парольной  системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя.

     Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое  для прохождения процедуры аутентификации.

     Учетная запись - совокупность идентификатора и пароля пользователя.

     Одним из наиболее важных компонентов парольной  системы является база данных учетных  записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе:

    1. в открытом виде;
    2. в виде хэш-значений (hash (англ.) - смесь, мешанина);
    3. зашифрованными на некотором ключе.

     Наибольший  интерес представляют второй и третий способы, которые имеют ряд особенностей.

     Хэширование не обеспечивает защиту от подбора  паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.

     При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных  записей. Возможны следующие варианты:

    1. ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;
    2. ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;
    3. ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.

     Наиболее  безопасное хранение паролей обеспечивается при их хэшировании и последующем  шифровании полученных хэш-значений, т.е. при комбинации второго и третьего способов хранения паролей в системе.

2.2 Биометрическая идентификация

     Всем  хорошо известны сцены из фантастических фильмов: герой подходит к двери и дверь открывается, узнав его. Это одна из наглядных демонстраций удобства и надежности применения биометрических технологий для контроля доступа. Однако на практике не так все просто. Сегодня некоторые фирмы готовы предложить потребителям контроль доступа с применением биометрических технологий.

     Традиционные  методы идентификации личности, в  основе которых находятся различные  идентификационные карты, ключи  или уникальные данные, такие как, например, пароль не являются надежными в той степени, которая требуется на сегодняшний день. Естественным шагом в повышении надежности идентификаторов стали попытки использования биометрических технологий для систем безопасности.

     Диапазон  проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  1. предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  2. ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  3. обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  4. избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  5. исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  6. организовать учет доступа и посещаемости сотрудников.

     Разработкой технологий для распознавания образов  по различным биометрическим характеристикам  начали заниматься уже достаточно давно, начало было положено в 60-е годы. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и только "вчера". Мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей.

Информация о работе Современные системы контроля доступа в системах защиты объектов