Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Автоматизована інформаційна система з урахуванням вимог сучасних підприємств

Реферат Автоматизована інформаційна система з урахуванням вимог сучасних підприємств





lign="justify"> Легкий пошук неполадок;

В· Висока продуктивність;

В· Гнучкі можливості адміністрування.

Мінуси:

В· При виході з ладу центрально концентратора порушується робота мережі;

В· Потрібно більше кабелю;

В· Кількість абонентів обмежено кількістю портів.


Методи захисту від несанкціонованого доступу до серверів і робочих станцій


Система відеомоніторингу та контролю доступу призначена для організації контролю роботи операторів та адміністраторів автоматизованих робочих місць і серверів (АРМ) центру збору та обробки інформації, керування доступом до ресурсів АРМ з використанням засобів ідентифікації, контролю доступу за електронними картками та відео-моніторингу роботи операторів з АРМ.

Система забезпечує оповіщення чергових служб при розтині дверей стійок і попередню реєстрацію і верифікацію персоналу на контрольних терміналах перед роботою в серверних стійках.

Оповіщення про розтин стійок і ведення бази даних повноважень на розтин стійок, відображення поточної інформації забезпечується на існуючих робочих місцях.

Система використовує для досягнення поставлених цілей такі основні технології:

В· біометричної верифікації по відеозображення особи оператора (далі верифікацію по обличчю) при доступі до контрольованих АРМ з одночасним пред'явленням персональної радіокарти СКУД, використовуваної в штатній СКУД об'єкта.

В· Контроль доступу персоналу в приміщення за допомогою персональної радіокарти СКУД.

В· Автоматичне сповіщення на пультах служби безпеки про можливий несанкціонований доступ до контрольованих АРМ і серверів колективного центру обробки інформації;

В· Оперативне відеоспостереження з використанням засобів IP-відеоспостереження за контрольованими АРМ, стійками серверів і загальною обстановкою в приміщеннях, моніторинг сеансів роботи користувачів на пультах охоронців;

В· Запис у сховище даних інформації про початок і закінчення роботи персоналу на контрольованих АРМ, події біометричної ідентифікації, відеоінформації про сеанси роботи за контрольованими АРМ і випадки можливого несанкціонованого доступу до контрольованих АРМ в структурованому вигляді з можливістю подальшого перегляду та аналізу збереженої інформації.

Програмне забезпечення серверів і робочих станцій


Традиційною технологією захищеного доступу до автоматизованого робочого місця (АРМ) є підключення безпосередньо до комп'ютера ключа ПСКЗІ. ПСКЗІ володіє наступними функціями: шифрування, ЕЦП, хеш-функція, генерація ключів, довготривале зберігання ключів і сертифікатів. p align="justify"> Проте така технологія легко нарушаемості. Відбувається це хоча б тому, що будь-яка людина може завантажити собі зашифровані дані, якщо вкраде (або ненавмисно візьме) ПСКЗІ. p align="justify"> Надійність є одним з найважливіших вимог, що пред'являються до сучасних систем безпеки. Надійність системи залежить не тільки від надійності та якості виконання її складових частин, а й від принципів, покладених в основу при проектуванні системи. p align="justify"> Не існує пристроїв, здатних працювати вічно. У будь-якій системі безпеки, навіть побудованої на базі самого надійного обладнання, час від часу відбуваються відмови окремих пристроїв. Від того, до яких наслідків призводить відмова того чи іншого обладнання, а також від того, як швидко може бути виявлена ​​і локалізована несправність, залежить надійність системи в цілому. br/>

Передова архітектура для підвищення надійності


У багатьох традиційних системах контролю доступу відмова одного пристрою веде до В«випаданняВ» з системи цілого сегмента. Наприклад, в системах, побудованих за традиційною архітектурі, ядром системи є контролер. Його несправність призводить до неможливості виконання системою функцій контролю доступу, навіть при повністю справних зчитувачах. p align="justify"> Одним з факторів, що визначають високу надійність системи IDmatic, є її розподіленість - функціональність системи в цілому не залежить від працездатності окремих її елементів. Наприклад, робочі місця операторів СКД є універсальними, при виході з ладу одного АРМ оператора, його функції можуть виконуватися на іншому пульті оператора, причому для кожного...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство
  • Реферат на тему: Організація системи контролю доступу та відеоспостереження в установі освіт ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...