браного моменту часу (за умови збереження баз даних за минулі періоди);
отримання оперативної інформації клієнтами системи по локальної мережі;
розмежування функцій по паролю, на введення, коригування та перегляд різних видів інформації;
персоніфікацію пластикових карт-пропусків допомогою спеціалізованого програмно-апаратного комплексу;
наявність функцій онлайнової і пакетної (за допомогою фізичних носіїв інформації: дискети, диски, USB-накопичувачі тощо) реплікації для побудови розподілених систем за принципом В«зіркаВ»
Нижче дані описи основних елементів системи та їх функціональні особливості.
3. ОПИС СИСТЕМИ "КОНТУР"
ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
Програмне забезпечення є ядром сучасних систем безпеки і визначає їх функціональні можливості та характеристики. Базовою операційною системою для функціонування системи В«КОНТУРВ» є Windows NT4.0/2000/XP Pro. На сервісних робочих станціях допускається використання будь-якої операційної системи на платформі Windows. На серверах можуть використовуватися будь-які операційні системи: Unix, Linux, Windows. У Як СУБД використовується FireBird SQL Server. Цей вибір зроблено з причини наявності в СУБД таких варіантів, необхідних при створенні систем ТСО для об'єктів вищої категорії відповідальності:
Високоефективний трафік роботи з великими обсягами інформації (таблиці з сотень тисяч або мільйонів записів), які неминучі при побудові систем для об'єктів вищої категорії;
Наявність вбудованих механізмів резервування і відновлення даних у разі збою;
Наявність вбудованих механізмів розмежування видимості інформації;
Високу ступінь захисту від несанкціонованого доступу;
Забезпечує необхідну відмовостійкість (безпека і цілісність) даних;
СУБД поширюється безкоштовно і має відкриті вихідні коди.
Відмінними рисами системи В«КОНТУРВ» є:
Програмування автоматичних дій системи в певний час (управління периферійним обладнанням, виконання дистанційного контролю засобів виявлення, побудова звітів, резервне копіювання даних тощо)
Велика увага приділяється відмовостійкості системи, яке досягається наступними заходами:
Реплікація баз даних, що також сприяє підвищенню швидкодії системи в цілому.
Використання RAID масивів і тіньового копіювання бази даних.
Використання в контролерах джерел безперебійного живлення для гарантованого управління виконавчими пристроями у разі зникнення мережі ~ 220В.
Різноманітність режимів доступу
Режим контролю доступу людини визначається планами доступу, в якому визначені території, куди мається право доступу, і часові інтервали, що визначають час доступу на ці території.
Блокування повторного проходу
Не можна піти з території, не перебуваючи на ній.
Гнучкість програмного забезпечення
Звернення до використовуваної СУБД здійснюється за допомогою SQL запитів, том...