Тема подготовлена Жиляковой Натальей. СКУД- СОВОКУПНОСТЬ СОВМЕСТИМЫХ МЕЖДУ СОБОЙ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ, НАПРАВЛЕННЫХ НА ОГРАНИЧЕНИЕ И РЕГИСТРАЦИЮ.

Презентация:



Advertisements
Похожие презентации
Система контроля и управления доступом «Интегра-СКД»
Advertisements

Компания «1С:Автоматизация» представляет новое программное решение 1С:Автоматизация. Управление рабочим временем 8.0 (ред.1.0)
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
ИНТЕГРИРОВАННЫЙ КОМПЛЕКС БЕЗОПАСНОСТИ КОДОС. ОБЩЕЕ ПРЕДСТАВЛЕНИЕ Комплекс КОДОС опирается на три прогрессивных идеи в сфере обеспечения безопасности:
Аппаратно - программный комплекс FortNet разработан на основе накопленных знаний в процессе изучения уже существующих и не реализованных возможностей.
Подсистема Приток-СКД План доклада: Знакомство с подсистемой, получение общего представления Как работает СКД? Состав подсистемы: оборудование и ПО Настройка.
Разработка комплексной системы общей безопасности во ВЮИ ФСИН России Владимирский государственный университет кафедра Информатики и защиты информации доцент.
Автоматизация и учет доступа сотрудников и посетителей на территорию объекта 1. Технические средства - управляющие устройства – контроллеры - считыватели.
Модуль контроля лифтами. Для чего используется модуль управления лифтами ? В общем случае лифт может везти человека на любой этаж. Для обеспечения безопасности.
Биометрическая система контроля доступа и учета рабочего времени ТОО « Аксиома А » г. Астана
Типовые решения. Образование Обеспечение комплексной безопасности образовательных учреждений на примере Самарской области.
Практический семинар СКУД TerraID: Оборудование HID и ПО TerraID для контроля доступа и учета рабочего времени СКУД TerraID: возможности использования.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Выполнил : студент 4 курса СамГУ специальность – компьютерная безопасность Баладурина Вера. Современные биометрические методы идентификации.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Транксрипт:

Тема подготовлена Жиляковой Натальей

СКУД- СОВОКУПНОСТЬ СОВМЕСТИМЫХ МЕЖДУ СОБОЙ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ, НАПРАВЛЕННЫХ НА ОГРАНИЧЕНИЕ И РЕГИСТРАЦИЮ ДОСТУПА ЛЮДЕЙ, ТРАНСПОРТА И ДРУГИХ ОБЪЕКТОВ В ( ИЗ ) ПОМЕЩЕНИЯ, ЗДАНИЯ, ЗОНЫ И ТЕРРИТОРИИ. 2

Типовые задачи, решаемые с помощью систем контроля доступа идентификация сотрудников, входящих на территорию (в здание) компании и/или покидающих офис; регистрация, учет и контроль посетителей на предприятии; разграничение доступа в помещения (зоны) усиленной защиты (производственные участки, хранилища материальных ценностей и т.п.); организация прохода к ячейкам депозитариев, сейфам и т.д. с обеспечением доступа к ним только при одновременном подтверждении своих полномочий несколькими независимыми лицами (сотрудник банка и его клиент, офицер безопасности и работник функционального подразделения); защита квартир, частных владений, апартаментов, гостиничных номеров от проникновения нежелательных лиц; распознавание посетителей торговых и развлекательных центров с дальнейшей дифференциацией их обслуживания (привилегии постоянным клиентам, недопущение прохода ранее выявленных нарушителей, предотвращение продаж алкоголя несовершеннолетним и т.п.). 3

О СНОВНЫЕ ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СКУД. 4

О СНОВНЫЕ ХАРАКТЕРИСТИКИ СКУД Стоимость; Надежность функционирования; Быстродействие; Время регистрации пользователя; Емкость памяти; Устойчивость к злонамеренным действиям; Вероятность ошибочного отклонения законного пользователя (ошибки 1-го рода); Вероятность ошибочного предоставления доступа незаконному пользователю (ошибки 2-го рода). 5

О СНОВНЫЕ КОМПОНЕНТЫ СКУД Идентификатор - определенное устройство или личный физический признак, по которому система может определить пользователя. 6

Считыватель - устройство, которое считывает информацию с идентификатора и передает ее в контроллер СКУД. 7

Контроллер - устройство, предназначенное для обработки информации со считывателей идентификаторов и принятия решения, пропустить или нет данного пользователя в данную дверь. 8

Исполнительные (преграждающие) устройства - турникеты, двери оборудованные управляемыми замками, ворота, шлагбаумы, шлюзы. 9

А также: Программное обеспечение - необязательный элемент, позволяющий осуществлять централизованное управление контроллерами СКУД с персонального компьютера (ПК), формирование отчетов, разнообразные дополнительные функции. Конверторы - для соединения аппаратных модулей СКУД и ПК. Вспомогательное оборудование - блоки питания, кнопки, соединительные провода. Линии связи - проводная, кабельная, волоконно-оптическая, радиосвязь. 10

К ЛАССИФИЦИРОВАТЬ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА МОЖНО ПО МНОГИМ ПРИЗНАКАМ. Н АПРИМЕР : По идентификаторам, используемым в системе: механические - идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.); магнитные - идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т. д.); оптические - идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении, помогающие осуществлять контроль доступа к охраняемому объекту (карты со штриховым кодом, голографические метки и т. д.); электронные - идентификационные признаки представляют собой электронный код, записанный в микросхеме идентификатора (дистанционные карты, электронные ключи и т. д.); акустические - идентификационные признаки представляют собой кодированный акустический сигнал; биометрические - идентификационные признаки для биометрических устройств представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.); комбинированные - для идентификации используются одновременно несколько идентификационных признаков. 11

По способу управления системой контроля доступа: Автономные Централизованные (сетевые) Универсальные 12

О СНОВНЫЕ ТИПЫ КАРТ Бесконтактные карты Магнитные карты Ключ «Touch memory» 13

Б ЕСКОНТАКТНЫЕ КАРТЫ ( PROXIMITY ) 14

М АГНИТНЫЕ КАРТЫ 15

К ЛЮЧ - БРЕЛОК «T OUCH M EMORY »( I B UTTON ) 16

О СОБЕННОСТИ БИОМЕТРИЧЕСКИХ СИСТЕМ КОНТРОЛЯ ДОСТУПА Системы контроля доступа с применением биометрической идентификации имеют ряд преимуществ: Безопасность. Самое важное свойство биометрии - это возможность идентифицировать именно личность человека. Биометрические идентификаторы нельзя передать или похитить. Удобство. Обязательно, определенный процент сотрудников забывает или теряет карточки для входа в офис и тратит и свое время, и время секретарей или службы охраны на организацию своего доступа. С биометрическими идентификаторами такого не может случиться. Имидж. Помимо прочего, внедрение биометрических технологий с использованием преимуществ системы и соответственно с извлечением пользы создает компании дополнительный технологический и современный имидж. 17

Особенности Скорость работы биометрических терминалов, совмещение в них считывателя с контроллером, в основном зависит от мощности процессора. Необходимо принимать во внимание особенности биометрического распознавания: Вероятностный характер распознавания: FAR (коэффициент ложного пропуска, вероятность ложной идентификации); FRR (коэффициент ложного отказа доступа вероятность того, что система биоидентификации не признает подлинность отпечатка пальца зарегистрированного в ней пользователя); Требования к производительности: например скорость считывания. Больший объем данных в системе 18

Биометрические параметры статические динамические Отпечаток пальца Форма кисти Рисунок вен рук Радужная оболочка глаза Форма лица ДНК Подчерк Голос Походка 19

20

М ЕТОДЫ ЗАЩИТЫ ОТ ИМИТАЦИИ И ОШИБОК ПОЛЬЗОВАТЕЛЕЙ 21

Современные БиоСКУД имеют средства защиты от подобных биоимитаторов. Вот некоторые из них: Измерение температуры (пальца, ладони); Измерение электрических потенциалов (пальца); Измерение наличия кровотока (ладони, пальцы); Сканирование внутренних параметров (рисунок вен рук); Использование трехмерной модели (лица). 22

Р АСПРЕДЕЛЕННЫЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА Еще несколько лет назад основной функцией СКД являлась задача по управлению доступом в рамках одного здания. С развитием экономики страны и появлением необходимости централизованного управления СКД у крупных распределенных организаций сформировались новые требования к СКД, которые можно объединить и назвать требованиями к распределенным системам контроля доступа. 23

П РИМЕР РАСПРЕДЕЛЕННОЙ СИСТЕМЫ 24

В ТОРОЙ ПРИМЕР 25

Н ОРМАТИВНЫЕ ДОКУМЕНТЫ : ГОСТ Р "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. " ГОСТ Р Р "Выбор и применение систем контроля и управления доступом" Р

СКУД E LSYS Система контроля и управления доступом. Предназначена для организации автоматического контроля и управления доступом на объектах различного масштаба (на проходных зданий и учреждений, в помещениях особой важности), для авторизации управления различными элементами системы безопасности, для автоматического управления исполнительными механизмами по заданным событиям и временным расписаниям. Система обеспечивает аппаратную поддержку функций охранно-пожарной сигнализации, а также работу в составе интегрированной системы обеспечения безопасности «Бастион». 27

В состав системы входят: концентраторы «ElSys-MB», являющиеся аппаратной основой системы преобразователи интерфейсов (ПИ) «ElSys-IC- RS232/485», предназначенные для сопряжения сети концентраторов с персональными компьютерами (ПК) программное обеспечение «Бастион-ElSys» 28

Аппаратной основой системы являются контроллеры Elsys-MB, выпускаемые в различных по характеристикам вариантах исполнения Pro, Pro4, Standard, Light и SM. Наличие этих вариантов, а также модулей расширения памяти различной емкости к ним, позволяет при проектировании оптимизировать технико-экономические характеристики систем различного масштаба. 29

Сочетание ряда технических решений, принятых в системе, придает ей уникальные возможности: высокая производительность и большой объем памяти контроллеров Elsys-MB, обеспечивающие обслуживание большого (до 65 тысяч) числа пользователей и длительную работу (до нескольких суток) в автономном режиме в условиях интенсивного потока событий без потери информации о событиях; высокая отказоустойчивость системы, обусловленная одноуровневой архитектурой; аппаратная реализация функции "глобальный контроль последовательности прохода" (antipassback) в масштабах системы, содержащей до контроллеров, в том числе и географически распределенной; 30

Одна из отличительных особенностей СКУД Elsys – уникально гибкое управление расписаниями и полномочиями пользователей. Возможно задание как недельных, так и скользящих графиков с цикличностью до 31 дня. Механизм переноса выходных учитывает требования российского законодательства в части праздничных дней. Сложные многоэлементные расписания позволяют задавать различные графики работы для разных дней недели, разные расписания на вход и на выход для двусторонних точек доступа. 31

Программное обеспечение интегрированной системой безопасности «БАСТИОН». Программное обеспечение предназначено для интеграции в единую систему безопасности подсистем управления доступом, охранной и пожарной сигнализации, теле- наблюдения, а также других систем безопасности и жизнеобеспечения здания. 32

33 П РИМЕР ОКНА РАБОТЫ С Б АСТИОНОМ

34 Кол-во точек прохода свыше 16 тыс. Число хранящихся событий 80 тыс. Число пользователей превышает 100 тыс. СКУД E LSYS Одна из самых мощных СКУД на отечественном рынке!

35