Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Проектування автоматизованої системи контролю та управління доступом на підприємстві

Реферат Проектування автоматизованої системи контролю та управління доступом на підприємстві





ливостям і особливостям людини. УПУ за своїми ергономічним характеристикам повинні відповідати вимогам ГОСТ 12.2.049.

Для збереження здоров'я оператору СКУД слід дотримуватися наступних правил:

- робоче місце повинне бути зручним і забезпечувати нормальне функціонування опорно-рухового апарату і кровообігу;

- тривалість безперервної роботи з ЕОМ не повинна бути більше 1,5-2 годин; після кожної години роботи слід робити перерву, як мінімум, на 10-15 хвилин, під час якого необхідно встати і виконати ряд вправ для очей, попереку, рук і ніг;

- при нормальному зорі (тим більше при роботі в окулярах) слід розташовувати очі від екрану на відстані витягнутої руки (не ближче 60-70 см);

- не робити більш 10000 натискань на клавіші протягом години;

- не допускати відблисків на екрані монітора;

- Не дозволяється працювати за комп'ютером вагітним жінкам. [10]

Вимоги до захисту від несанкціонованого доступу до даних

У відповідності з керівним документом Держтехкомісії при Президентові Російської Федерації «Автоматизовані системи. Захист від несанкціонованого доступу (НСД) до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації »дана система відноситься до групи багатокористувацьких автоматизованих систем, в яких одночасно обробляється і зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право доступу до всієї інформації АС.

Система повинна забезпечувати захист від НСД на рівні класу 1Д.

Програмне забезпечення СКУД має бути захищене від несанкціонованого доступу. Вимоги щодо захисту програмного забезпечення від несанкціонованого доступу встановлюють по ГОСТ Р 50739. Програмне забезпечення повинно бути також захищене від:

- навмисних впливів з метою зміни опцій в системі;

- несанкціонованого копіювання;

- несанкціонованого доступу за допомогою паролів.

- Рекомендовані рівні доступу за типом користувачів:

- перший ( адміністратор ) - доступ до всіх функцій;

- другий ( черговий оператор ) - доступ тільки до функцій поточного контролю;

- третій ( системний оператор ) - доступ до функцій конфігурації програмного забезпечення без доступу до функцій, забезпечує управління УПУ.

Кількість знаків в паролі має бути не менше шести. При введенні пароля в систему вводяться знаки не повинні відображатися на засобах відображення інформації. Після введення в систему паролі повинні бути захищені від перегляду засобами операційних систем ЕОМ. [9]

Вимоги до експлуатації, обслуговування та ремонту:

- До обслуговування та технічної експлуатації системи контролю та управління доступом повинні допускатися тільки особи, які мають відповідну кваліфікацію, які вивчили інструкції по експлуатації та склали іспити з техніки безпеки.

- Обслуговування системи контролю та управління доступом має складатися з планових і регламентних робіт, перевірки елементів СКУД на працездатність, аналізу та причин виходу з ладу; обсяг, строки і найменування робіт повинні бути вказані в проектній документації.

Вимоги до збереження інформації при аваріях

Використовувані апаратні і системні платформи повинні забезпечувати збереження і цілісність інформації при повному або частковому відключенні електроживлення, аварії мереж телекомунікації, повну або часткову відмову технічних засобів, на яких експлуатується Система. Повинні бути передбачені заходи, що забезпечують цілісність даних Системи в разі відмови апаратних засобів або програмного забезпечення Системи. Збереження інформації повинна бути забезпечена при:

- відключенні електроживлення;

- відмову комп'ютера, на якому працює Система;

- тимчасову відмову ліній зв'язку.

Усі аварійні ситуації повинні оброблятися програмно з коректною обробкою ситуації (завершення транзакцій, закриття файлів і т.п.), без втрати оброблюваної інформації.

Вимоги до функцій, виконуваних системою

Система повинна забезпечувати:

- відкривання перегороджують пристрою при зчитуванні ідентифікаційного ознаки, доступ по якому дозволено в дану зону в заданий часовий інтервал або по команді оператора СКУД;

- заборона відкривання перегороджують пристрою при зчитуванні ідентифікаційного ознаки, доступ по якому не дозволено у дану зону доступу в заданий часовий ін...


Назад | сторінка 12 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу