Свойства информации как предмета защиты

Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 11:34, дипломная работа

Краткое описание

Объект исследования – система контроля и управления доступом.
Предмет исследования – учебно-методическое обеспечение по стенду систем контроля и управления доступом фирмы «Стилпост».
Цель работы – повышения уровня подготовки специалистов по защите информации путем разработки учебно-методического обеспечения для систем контроля и управления доступом.

Содержимое работы - 1 файл

Диплом.docx

— 1.39 Мб (Скачать файл)

Создание новой системы  защиты или оценка эффективности  существующей системы безопасности объекта начинается с анализа  возможных угроз и оценки их реального появления. Основой для анализа является исследование объекта на наличие уязвимостей в защите, изучение расположения и особенностей инженерных конструкций, коммуникаций и т.п.

1.6 Анализ систем контроля и управления доступом

Существует большое множество  типов электронных систем защиты и контроля доступа в помещения. Все они отличаются друг от друга  как степенью сложности и надежности, так и удобством обслуживания, что в свою очередь отражается на стоимости системы.

Как правило все системы защиты сводятся к следующим функциям: обнаружение, опознавание, управление, контроль. Приведенная ниже блок-схема часто приводится в литературе и хорошо отражает функции системы защиты.

 

Рис.8

где 1—выявление подлежащих анализу пpизнаков воздействия;

2—сравнение выявленных признаков  с эталонными;

3—выработка запроса статистики  опасных воздействий;

4—сбор и хранение опасных  признаков воздействий;

5—выработка управляющих воздействий;

6—контроль;

7—исполнительный блок;

Выполняемые функции: 1—обнаружение, 2—опознавание 3,5—управление, 4,6—контроль, 7—коммутация доступа (или его  ограничение).

При выработке подходов к решению  проблем безопасности предприятия- производители как правило исходят из того, что конечной целью любых мер противодействия угрозам является защита владельца и законных пользователей системы от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее. И здесь нужно решить три основные задачи. Это:

1) идентификация—процесс распознания определенных компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов).

2) аутентификация—пpовеpка идентификации пользователя, устpойства или дpугого компонента в системе, обычно для пpинятия pешения о pазpешении доступа к pесуpсам системы.

3) автоpизация—пpедоставление доступа пользователю, пpогpамме или пpоцессу.

Анализ литературы и посещение веб-сайтов производителей систем контроля и управления доступом  приводят к выводу, что для обеспечения эффективной системы защиты и контроля доступа в помещения важно организовать комплексную систему безопасности. Один из лидеров в организации обеспечения систем безопасности в Ставрополе фирма “Стилпост” предлагает различное оборудование для ограничения прохода людей и перемещения ценностей. Туда могут входить:

— оборудование систем контроля доступа— считыватели, различные типы идентификаторов, сетевые контроллеры, подстанции управления, подстанции сбора информации с датчиков, компьютерные платы и программное обеспечение;

— оконечные исполнительные устройства—  электромагнитные замки, электрозащелки, электромоторы блокировки дверей;

— датчики охраны и сигнализации—инфракрасные датчики (принцип действия—регистрация изменения уровня теплового излучения людей и животных, передвигающихся в охраняемой зоне), вибрационные датчики, ультразвуковые датчики изменения объема, датчики массы и др., сирены, громкоговорители, всеразличные индикаторы.

— системы видеонаблюдения—мониторы, видеокамеры, объективы, коммутаторы, устройства цифровой обработки видеосигнала, системы сканирования.

— контрольно-пропускное оборудование—турникеты, шлюзы, шлагбаумы, ворота и т.д.

— охранно-пожарные системы—извещатели охранные, приборы приемо контрольные, аппаратура пожарной сигнализации и др.

— системы персонального вызова (пейджеры).

— центральные пульты-концентраторы  и пульты управления.

Перечисленые элементы системы безопасности предлагаемые этой фирмой, а также аналогичными фирмами такими как “СТМ Групп”, “Технологии безопасности” соответствуют европейским и мировым стандартам и имеют высокую степень надежности.

Исходя из вышесказанного можно сделать вывод, что комплексная система безопасности позволяет при помощи мощной центральной процессорной станции осуществлять высоконадежную защиту и эффективный контроль доступа на объект защиты.

Системой контроля  доступом (СКУД) принято считать совокупность программно-аппаратных средств и  организационно-методических мероприятий, с помощью которых решается задача организации автоматизированного  пропускного режима на предприятии. Другой основополагающей функцией СКУД является возможность контроля и  документирования за перемещением персонала  в пределах контролируемых зон предприятия.

СКУД прошли длительный эволюционный путь от простейших кодовых устройств, управляющих дверным замком, до сложных  компьютерных систем, охватывающих целые  комплексы зданий.

Одним из наиболее важных качеств  СКУД является ее независимость от персонала охраны, - добросовестности к исполнению обязанностей, уровню профессионализма, внимательности, усталости  и т.д. Система контроля доступа  – беспристрастна и лишена указанных  выше недостатков. Она позволяет  в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей, сохранность  материальных ценностей и информации.

В тоже время, система контроля доступа - это не только технические  средства и программное обеспечение. В первую очередь, это продуманная  система управления людскими и транспортными  потоками на предприятии.

Основные задачи, решаемые СКУД:

  1. контроль и регистрация прохода сотрудников в разрешенное время или в соответствии с допуском в охраняемые помещения
  2. контроль доступа автомобильного транспорта на территорию объекта
  3. отслеживание и документирование прохождения сотрудниками точек контроля
  4. ведение базы данных на каждого работника или посетителя
  5. сравнение фотографии сотрудника, хранящейся в базе данных, с реальным изображением с видеокамеры зоны прохода
  6. автоматический учет рабочего времени персонала
  7. отображение состояния системы в режиме реального времени на дисплее компьютера

Можно выделить четыре характерные  точки контроля доступа:

  • проходные,
  • офисные помещения,
  • помещения особой важности, и
  • въезды/выезды автотранспорта

Принцип функционирования.

Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую  карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные  ключи" выдаются в результате регистрации  перечисленных лиц с помощью  средств СКУД. Паспортные данные, фото (видеоизображение) и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную  карточку". Персональная "электронная  карточка" владельца и код его "электронного ключа" связываются  друг с другом и заносятся в  специально организованные компьютерные базы данных.

У входа в здание или  в подлежащее контролю помещение  устанавливаются считыватели, считывающие  с электронных карточек их код  и информацию о правах доступа владельца карты и передающие эту информацию в контроллер СКУД.

В СКУД каждому коду поставлена в соответствие информация о правах владельца карточки. В каждой точке  прохода может быть несколько  тайм зон (временных ограничений  на доступ). Например, сотруднику разрешается  проход только в интервале времени 10:00 — 17:00. На основе сопоставления этой информации и ситуации, при которой  была предъявлена карточка, СКУД принимает  решение: контроллер дает команду на открытие или блокирует преграждающие (исполнительные) устройства, переводит помещение в режим охраны, включает сигнал тревоги и т.д.

Также на точках прохода  СКУД, как дополнительная мера защиты от несанкционированного прохода посторонних  лиц, может применятся видеоидентификация - вывод на экран монитора компьютера фотографии владельца карточки-идентификатора (из базы данных). При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера или охраны на проходной.

В качестве исполнительных устройств СКД могут использоваться электромеханические или электромагнитные замки различных типов, турникеты, автоматические двери, и т.п. В случае, если объектом доступа является автомобиль, с закрепленным на нем специальным устройством, исполнительными механизмами доступа являются шлагбаумы и автоматические привода ворот.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в  контроллере и передаются для  долгосрочной регистрации в компьютер. Информация о событиях в СКУД, вызванных  предъявлением карточек, может быть использована в дальнейшем для получения  отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.

Большинство современных СКД имеют удобный графический оконный интерфейс и предоставляют возможность гибкой настройки для конкретной конфигурации оборудования.

Варианты построения.

В завистимости от решаемых задач работа СКУД может быть реализована автономно либо быть организованной в сеть с привлечением вспомоготальных технических средств.

Широкое распространение  получили автономные (не управляемые  через компьютер) системы доступа. Наиболее типичный случай автономной системы доступа это офис организации, на входной двери которой устанавливается  замок (электромагнитный или электромеханический), доводчик, считыватель или кодовая панель, и контроллер. Сотрудники организации, чтобы войти в помещение офиса подносят к считывателю карточки, считыватель передаёт информацию в контроллер и контроллер, если код данной карточки есть в его памяти даёт команду на открытие двери.

Если руководитель организации  желает знать, когда приходят и уходят с работы сотрудники, хочет быть в курсе всех перемещений сотрудников  по офису, он ставит сетевой контроллер или автономный контроллер с возможностью вывода информации на компьютер. В таких  системах все контроллеры СКУД объединяются в общую сеть, где каждый имеет  свой уникальный адрес. Центральное  устройство (обычно персональный компьютер), имеет возможность обращаться к  каждому контроллеру, используя  его адрес и специальную систему  команд. В современных системах СКУД предусмотрена возможность удаленного контроля, то есть доступа к данным с другого компьютера через сеть. Удаленный компьютер (клиент) может иметь полный доступ к данным сервера СКУД, причем информация на нем динамически обновляется по мере того, как происходят те или иные события.

Комплексные (интегрированные) системы безопасности, имеющие в  своем составе СКД позволяют  решить вопросы безопасности и дисциплины на новом качественном уровне, автоматизировать кадровый и бухгалтерский учет персонала, создать автоматизированное рабочее место руководителя, охранника и др. Широкий набор функций, гибкость конфигурации, масштабируемость дает возможность использовать типовую СКУД для выполнения конкретных задач именно на Вашем предприятии

Компоненты систем контроля доступа:

  • идентификатор
  • считыватели
  • контролер
  • замки
  • турникеты
  • ограждения

Идентификаторы

Идентификаторы - магнитные  и бесконтактные карточки, брелоки  Touch Memory, радиобрелоки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони, изображение лица и др. Каждый идентификатор характеризуется определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Один и тот же идентификатор может открывать как одну дверь, так и служить «ключом» для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые «пропуска» — карточки с ограниченным сроком действия.

Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный  в данный момент тип карт, используемый в СКУД. Бесконтактные карточки срабатывают  на расстоянии и не требуют четкого  позиционирования, что обеспечивает их устойчивую работу, удобство использования  и высокую пропускную способность. Разделяют активные и пассивные  карточки. Дальность действия активных карточек значительно выше за счет встроенного в карточку источника  питания. Однако, из-за относительно невысокой цены и надежности, большое распространение получили пассивные кары доступа. Принцип их работы основан на том, сто считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.

Магнитные карты - широко распространенный вариант карт, используемых как в  СКУД, так и в разнообразных  платежных системах и банкоматах. Код записывается на магнитную полосу карты, для его распознания необходимо провести картой внутри считывателя. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки.

Информация о работе Свойства информации как предмета защиты