Реферат по предмету "Коммуникации и связь"


Объекты и процедуры выполняемые системой контроля и управления доступом

Белорусский государственный университет информатики и радиоэлектроники
Кафедра РЭС
РЕФЕРАТ
На тему:
“Объекты и процедуры, выполняемые системой контроля и управления доступом”
МИНСК, 2008
Термины и определения
Абонент — лицо, обладающее правом пользования домофоном и имеющее персональный идентификатор для вызова и доступа на объект.
Биометрическая идентификация — идентификация, основанная на использовании индивидуальных физических признаков человека (отпечатков пальцев, рисунка ладони или сетчатки глаза, голоса, изображения лица и т.п.).
Вещественный код — код, записанный на физическом носителе (идентификаторе).
Временной интервал доступа (окно времени) — интервал времени, в течение которого разрешается перемещение в данной точке доступа.
Зона доступа — совокупность точек доступа, связанных общим местоположением или другими характеристиками (например, точки доступа, расположенные на одном этаже).
Идентификация — процесс опознавания субъекта или объекта по присущему ему или присвоенному ему признаку. Под идентификацией понимается также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Идентификатор доступа, идентификатор (носитель идентификационного признака) — уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код. Идентификатор, использующий вещественный код, — предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки/ и т.д.).
Карточка магнитная — идентификатор с магнитной полосой (лентой), на которой записана кодовая информация.
Карточка со штриховым кодом — идентификатор с нанесенными на его поверхность полосами, ширина и расстояние между которыми представляют собой кодовую информацию (bar-код).
Карточка Виганда (Виганд-карточка) — идентификатор, содержащий внутри обрезки тонких металлических проволочек, расположенных в определенном порядке, представляющем собой кодовую информацию.
Карточка бесконтактная (карточка "Proximity") — идентификатор, внутри которого расположена микросхема с записанной в ней кодовой информацией, которая считывается радиочастотным способом на расстоянии.
Кнопочная (цифровая) клавиатура — считыватель идентификационных признаков, носителем которых является пользователь, набирающий вручную на клавиатуре кодовую информацию.
Контроль и управление доступом (КУД) — комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.
Несанкционированный доступ — доступ людей или объектов, не имеющих права доступа.
Несанкционированные действия (НСД) — действия, целью которых является несанкционированное проникновение через УПУ без его разрушения.
Санкционированный доступ — доступ людей или объектов, имеющих право доступа.
Средства контроля в управления доступом (СрКУД) — механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управление доступом.
Системы контроля и управления доступом (СКУД) — совокупность технических или технических и программных средств, предназначенных для обеспечения санкционированного доступа в отдельные зоны (группы помещений, огражденная территория) и конкретные помещения, оперативного контроля и регистрации событий, связанных с доступом или попыткой доступа персонала учреждения или посторонних лиц.
Считыватель — устройство в составе УВИЛ, предназначенное для считывания (ввода) идентификационных признаков.
Точка доступа — место, где непосредственно осуществляется контроль доступа (например дверь, турникет, кабина прохода, оборудованные считывателем, исполнительным механизмом, электромеханическим замком и другими необходимыми средствами).
Устройства преграждающие управляемые (УПУ) — устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием (двери, ворота, турникеты, шлюзы, проходные кабины и т.п. конструкции).
Устройства исполнительные — устройства или механизмы, обеспечивающие приведение в закрытое или открытое состояние УПУ (электромеханические и электромагнитные замки, защелки, механизмы привода шлюзов, ворот, турникетов и т.д.).
Устройства ввода идентификационных признаков (УВИП) — электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов. В состав УВИП входят считыватели и идентификаторы.
Уровень доступа — совокупность временных интервалов доступа (окон времени) и точек доступа, которые назначаются определенному лицу или группе лиц, имеющих доступ в заданные точки доступа в заданные временные интервалы.
Устройства управления (УУ) — устройства и программные средства (контроллеры, компьютеры), устанавливающие режим доступа и обеспечивающие прием и обработку информации с УВИП, управление УПУ, отображение и регистрацию информации.
Электронный ключ "Touch Memory" — идентификатор, внутри которого находится микросхема с записанной на ней кодовой информацией, которая считывается.
Объекты СКУД
СКУД позволяют осуществлять:
ограничение доступа сотрудников и посетителей объекта в охраняемые помещения;
временной контроль перемещений сотрудников и посетителей по объекту;
контроль действий охраны во время дежурства;
табельный учет рабочего времени каждого сотрудника;
фиксацию времени прихода и ухода посетителей;
временной и персональный контроль открытия внутренних помещений (когда и кем открыты);
совместную работу с системами охранно-пожарной сигнализации и видеоконтроля (при срабатывании извещателей блокируются или наоборот, например, при пожаре, разблокируются двери охраняемого помещения или включается видеокамера);
регистрацию и выдачу информации о попытках несанкционированного проникновения в охраняемое помещение.
К объектам СКУД в настоящее время могут относиться:
Проходы на открытые огороженные территории.
Проходы (проезды) на такие территории могут быть оборудованы воротами (автомобильными, железнодорожными) с автоматическими приводми, управляемыми шлагбаумами, турникетами, шлюзовыми кабинами с применением спецоборудования для обнаружения диверсионно-террористических средств и специальных исполнительных устройств разграничения доступа.
Совокупность периметрально расположенных объектов такого типа образует систему контрольно-пропускных пунктов (проходных).
При необходимости рад контролируемых подсистемой проходов могут логически объединяться, образуя контролируемый маршрут персонала учреждения, например, маршрут службы охраны или инкассации;
Входы в отдельные помещения илн их игруппы;
Входы на изолированные объекты, расположенные в местах массового скопления людей и требующие ограничения или контроля доступа (например, множительная или иная оргтехника);
Доступ к ПЭВМ и в вычислительные сети и системы;
Доступ к жизненно-важному оборудованию и приборам.
6. Доступ к художественным ценностям и т.п.
Процедуры, выполняемые СКУД
Процедуры, выполняемые СКУД, делятся на основные и дополнительные.
/>
К основным процедурам относятся:
Санкционирование — присвоение каждому пользователю идентификатора, регистрация его в системе и задание для него временных интервалов доступа и уровней доступа.
Решение проблемы идентификации может осуществляться двумя раз личными путями:
с использованием специализированных элементов-ключей;
опознаванием конкретного лица по его неотъемлемым характеристикам.
В особенно ответственных случаях оба эти подхода могут быть использованы одновременно, хотя использование второго пути существенно ограничивается очень высокой стоимостью аппаратуры опознавания (по отпечаткам пальцев, голосу, рисунку сетчатки глаза и т.д.). Поэтому чаще всего используется первый подход.
Ключи, используемые в системах контроля доступа, могут быть основаны на разных принципах работы:
механических,
логических,
магнитных,
электромагнитных,
электронных.
Электромагнитные и электронные ключи в настоящее время считаются наиболее эффективными. При использовании любого типа ключа важно одно — этот ключ должен иметь возможность однозначно ассоциироваться с конкретным лицом — владельцем ключа. Кроме того, его подделка должна быть максимально затруднена, что опять же на сегодняшний день дает явное преимущество электронным ключам, основанным на новейших технологиях.
При категорировании объектов доступа необходимо различать:
доступ на некоторую интегрированную территорию — огороженную забором территорию предприятия;
доступ в отдельно стоящее здание или отдельный этаж здания и т.д.;
доступ в конкретное помещение, расположенное на этой территории.
В первом случае говорят о доступе в зону контроля, а во втором — о доступе в помещение.
Как правило, в автоматизированных системах контроля доступа сочетаются контроль обоих видов. При этом может происходить детализация понятия зоны контроля, при которой вся контролируемая территория может разбиваться на несколько непересекающихся зон контроля со своими особенностями доступа. Каждой зоне контроля и каждому помещению с контролируемым входом присущи свои ограничения на вход.
Общий принцип должен быть следующим: чем более ответственный уровень администрации дает права доступа к конкретному объекту (зоне, помещению) и чем меньше лиц имеют такие права, тем более ограниченным должен быть режим доступа и более строгими требования к идентификации.
Режим доступа для помещений должен быть, как правило, более жесткий, чем для зон контроля. Необходимо различать ситуации, когда вход и выход осуществляются по разным правилам.
Все режимы доступа, используемые при автоматизированном контроле, можно разбить на три группы:
без ограничения доступа;
доступ по праву доступа;
запрет доступа.
Режимы свободного прохода применяются для помещений, доступ в которые должен быть постоянно или временно открыт для всего персонала или при аварийных ситуациях. Свободный проход может быть:
абсолютным и бесконтрольным (фактически соответствует отключению системы контроля);
абсолютным и контролируемым (проход не запрещается никому, но все проходящие регистрируются);
условным (например, любой владелец ключа, используемого в системе типа, или любое лицо, знающее правила прохода), как контролируемым, так и неконтролируемым.
Режимы запрета доступа могут применяться в том случае, если необходимо предотвратить доступ ко всем или некоторым помещениям (зонам) на временной или постоянной основе всем, кроме ограниченного числа специально уполномоченных лиц.
Запрет доступа может быть плановым или экстренным, при возникновении особых ситуаций. Режимы доступа в соответствии с присвоенными правами являются основными в системах контроля доступа.
Способ предоставления конкретному лицу прав доступа существенным образом влияет на надежность контроля доступа в целом. Поэтому наиболее целесообразно предоставить такую возможность только одному сотруднику — Администратору Системы Контроля Доступа, который действует на основе принятых в организации административных процедур.
Должна быть исключена возможность изменения предоставленных прав другими лицами, в том числе и их владельцами. Применительно к автоматизированным системам это требует ограничения доступа к используемым техническим средствам.
Наряду с категорией доступа существенную роль играет понятие интервал времени ступа, который описывает часть (части) суток, в течение которых данному контроллеру вешается открывать данный электронный замок. Текущие версии многих автономных СКУД использует два типа интервалов доступа:
индивидуальные;
групповые.
И те, и другие назначаются независимо для каждого дня недели. Для каждого дня моет быть назначен более чем один интервал доступа. В таком случае определяемые интервалы не должны пересекаться.
Индивидуальные интервалы доступа используются при работе с сетевыми электронными замками. Они назначаются независимо для каждого контроллера относительно каждого конкретного электронного замка для каждого дня недели.
Групповые интервалы назначаются независимо для каждого электронного замка во всей группе контроллеров, имеющих к нему доступ. Возможности регулирования доступа с помощью групповых интервалов доступа менее гибки, чем при использовании индивидуальных интервалов доступа. При их назначении должны быть соблюдены определенные требования.
Идентификация — опознавание пользователя по предъявленному идентификатору или биометрическому признаку;
Аутентификация — установление подлинности пользователя по предъявленному идентификатору;
Авторизация — проверка полномочий, которая заключается в проверке соответствия времени и уровня доступа установленным в процессе функционирования значениям.
Контроль соблюдения режима доступа является важнейшей частью мероприятий по обеспечению безопасности. Он может быть:
оперативным;
периодическим.
При оперативном контроле о любых попытках нарушения установленного режима доступа немедленно сообщается специальному лицу — дежурному системы контроля доступа.
При периодическом контроле такие попытки фиксируются и уполномоченное лицо (Дежурный или Администратор), в произвольный момент времени, может ознакомиться с соответствующими записями. В первом случае обеспечивается более высокая степень защищенности контролируемых объектов. И в первом и во втором случае желательно обеспечивать также фиксацию лиц, имеющих право на санкционированный доступ в контролируемые помещения (зоны).
Разрешение доступа или отказ в доступе — выполняется на основании результатов анализа предыдущих процедур;
Регистрация — протоколирование всех действий в системе;
Реагирование — реакция системы на несанкционированные действия (подача предупреждения, тревожных сигналов, отказ в доступе).
К дополнительным процедурам относятся:
сбор и обработка информации о перемещениях персонала или предметов по объекту;
организация и учет рабочего времени;
управление освещением, лифтами, вентиляцией и другой сервисной автоматикой;
управление приборами телевизионного наблюдения.
ЛИТЕРАТУРА
Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.
Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с.
Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.
Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. — М.: Горячая линия –Телеком, 2000. — 452 с., ил
Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.