Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка проекту впровадження системи контролю і керування доступом

Реферат Розробка проекту впровадження системи контролю і керування доступом





stify">-виявлення підлягають аналізу ознак впливу;

-порівняння виявлених ознак з еталонними;

-вироблення запиту статистики небезпечних впливів;

-збір і зберігання небезпечних ознак впливів;

-вироблення управляючих впливів;

-контроль;

-виконавчий блок;

Виконувані функції: 1-виявлення, 2-упізнання 3,5 - управління, 4,6 - контроль, 7-комутація доступу (або його обмеження).

При виробленні підходів до вирішення проблем безпеки підприємства-виробники, як правило, виходять з того, що кінцевою метою будь-яких заходів протидії загрозам є захист власника і законних користувачів системи від нанесення їм матеріального або морального збитку в результаті випадкових або навмисних впливів на неї. І тут потрібно вирішити три основні завдання. Це:

) ідентифікація-процес розпізнання певних компонентів системи, зазвичай за допомогою унікальних, сприймаються системою імен (ідентифікаторів).

) аутентифікація-перевірка ідентифікації користувача, телефону чи іншого компонента в системі, зазвичай для ухвалення рішення про дозвіл доступу до ресурсів системи.

) авторизація-надання доступу користувачеві, програмі або процесу.

До цього часу основним засобом ідентифікації є або магнітні картки або механічні ключі, які зараз вдало підробляються і не забезпечують надійної безпеки об'єкта захисту. Зараз починають одержувати поширення електронні ключі захисту. Як показує світовий досвід в якості надійного засобу розпізнавання користувачів в даний час служать електронні ідентифікатори Touch Memory виробництва фірми Dallas Semiconductor, Inc. Завдяки гарантованій виробники не повторюваності ключа забезпечується високий рівень захищеності об'єкта захисту.

Аналіз літератури приводить до висновку, що для забезпечення ефективної системи захисту та контролю доступу в приміщення важливо організувати комплексну систему безпеки. Один з лідерів в організації забезпечення систем безпеки фірма «Advance Sucurity Systems» пропонують різне обладнання для обмеження проходу людей і переміщення цінностей. Туди можуть входити:

обладнання систем контролю доступу - зчитувачі, різні типи ідентифікаторів, мережеві контролери, підстанції управління, підстанції збору інформації з датчиків, комп'ютерні плати та програмне забезпечення;

кінцеві виконавчі пристрої - електромагнітні замки, електроклямкою, електромотори блокування дверей;

датчики охорони та сигналізації - інфрачервоні датчики (принцип дії - реєстрація зміни рівня теплового випромінювання людей і тварин, що пересуваються в охоронюваній зоні), вібраційні датчики, ультразвукові датчики зміни обсягу, датчики маси тощо, сирени, гучномовці, всі різні індикатори.

системи відеоспостереження - монітори, відеокамери, об'єктиви, комутатори, пристрої цифрової обробки відеосигналу, знакогенератора, системи сканування.

контрольно-пропускне обладнання-турнікети, шлюзи, шлагбауми, ворота і т.д.

охоронно-пожежні системи-сповіщувачі охоронні, прилади пріемоконтрольние, апаратура пожежної сигналізації та ін

системи персонального виклику (пейдж...


Назад | сторінка 2 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство
  • Реферат на тему: Організація системи контролю доступу та відеоспостереження в установі освіт ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...