укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Інженерні системи захисту
Біометрія
Відеоcпостереження
Системи керування доступом
Информационная безопасность. Курс лекций. 
Де краще встановлювати сховані камери? 
Робота групи конкурентної розвідки на виставках і конференціях. Теорія й практика. Частина 5 
Типовий варіант безпеки супермаркетів 
Використання поліграфа(детектора брехні) для підвищення ефективності в управлінні компанією. 
Реферат На тему: «Роль систем информационной безопасности в защите персональных данных»  
Захисти себе від пожежі 
Поради при виборі сейфа 
Положение о защите конфиденциальной информации на предприятии 
Типи крадіжок на підриємстві та їх причини 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
конфиденциальной   А.Ю.,   варта   описания   самооборон?   Типи   програмне   разглашение   терминов   автомобі?   ДОГОВОР   Конспект   наемными   спостереженн?   біометрія  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Системи керування доступом
СКУД із чого почати?
Припустимо, перед Вами постало завдання: треба обладнати офіс або будинок сучасною системою контролю й керування доступом. Сюжети можуть бути самі різні, але сенс у тому, що треба почати із грамотної постановки завдання - тоді й рішення буде адекватним.
   


Для визначення переваг і недоліків тих або інших СКУД, розглянемо найбільш загальні компоненти кожної з них.
   
   Основні компоненти:
   
   Ідентифікатор - це ключ, який служить для визначення прав людини, що володіє їм. Це може бути безконтактна (Proximity) картка або брелок. Також, у якості ідентифікатора може використовуватися код, що набирається на клавіатурі або ряд біометричних ознак людини - відбиток пальця, малюнок сітківки або райдужної оболонки ока.
   
   Контролер - це основна частина системи. Саме контролер приймає рішення, пропустити чи ні людину в дані двері. Контролер зберігає у своїй пам'яті коди ідентифікаторів зі списком прав кожного з них.
   
   Оскільки контролер виконує такі важливі функції, його треба розміщати в захищеному місці, як правило, усередині приміщення, вхід у яке він охороняє. Інакше не потрібні ніякі ідентифікатори - зловмисник знайде проведення від електрозамку й відкриє його, не дивлячись ні на які «розумові здатності» контролера. Контролер вимагає електроживлення, тому що дуже важливо, щоб він міг працювати навіть у випадку аварії електромережі. Професійні контролери, як правило, мають власне резервне джерело живлення й акумулятор, які підтримують працездатність контролера від декількох годин до декількох діб.
   
   Считувач - це пристрій, який зчитує код ідентифікатора й передає його контролеру.
   
   Считувач повинен бути доступний зовні приміщення, прохід у яке необхідно одержати. Якщо считувач встановлюється на вулиці (в'їзні ворота, зовнішні двері будинку), то, як мінімум, він повинен витримувати суворі кліматичні навантаження. А якщо прилягаюча територія не перебуває під доглядом, то ще буде потрібно й механічна міцність для стійкості проти аматорів, тобто противандальний.
   
   Мережні й автономні системи.
   
   Усі СКУД можна віднести до двох великих класів або категорій: мережні системи й автономні системи.
   
   Мережні системи.
   
   У мережній системі всі контролери з'єднано один з одним через комп'ютер, що дає безліч переваг для великих систем, але зовсім не потрібно для «домашньої» СКУД.
   
   Питома вартість однієї крапки проходу в мережній системі завжди вище. Крім того, для керування такою системою вже потрібний хоча б один кваліфікований фахівець. Але, незважаючи на це, мережні системи незамінні для великих і середніх об'єктів (офіси, виробничі підприємства), тому що управлятися навіть із десятком дверей, на яких установлені автономні системи, на багато складніше.
   
   Незамінні мережні системи в наступних випадках:
   
   Якщо вам потрібний звіт по подіях, які відбувалися в минулому, або оперативний додатковий контроль у реальному часі. Наприклад, у мережній системі службовець на прохідний може на екрані монітора бачити фотографію людини, яка показала тільки що свій ідентифікатор, що запобігає передачі персонального «електронного ключа» іншим людям;
   
   Якщо ви прагнете організувати облік робочого часу й контроль трудової дисципліни. У тому або іншому вигляді така функція входить у програмне забезпечення практично всіх сучасних мережних СКУД. АЛЕ! - майте на увазі, що модуль обліку робочого часу імпортної системи може вас абсолютно не влаштувати, оскільки не розрахований на наш менталітет і прийняті на більшості об'єктів правила;
   
   Якщо потрібно забезпечити тісну взаємодію з іншими підсистемами безпеки ( охоронної сигнализації, відеоспостереження). У мережній системі з одного місця можна не тільки контролювати події на всій території, що захищається, але й централізовано керувати правами користувачів, швидко заносячи або видаляючи ідентифікатори. Усі мережні системи мають можливість організувати кілька робочих місць, розділивши функції керування між різними людьми й службами.
   
   При виборі великої системи немаловажні її топологія, тобто принципи об'єднання в мережу контролерів і комп'ютерів, максимальні параметри (кількість підтримуваних крапок проходу), можливість організації декількох робочих місць. Природно, усі кількісні характеристики треба розглядати через призму потенційного росту на кілька років уперед, оскільки, виклавши кілька десятків тисяч доларів за систему сьогодні не хотілося б встати в тупик через пару років при підключенні ще одних дверей до Вашої мережної СКУД.
   
   І ще - дуже важлива для мережної системи технічна підтримка, оскільки проблеми можуть виникнути навіть у самій надійній системі, а від строку вирішення проблем залежить, коли успіх бізнесу, а коли й життя людей.
   
   Автономні системи
   
   Автономні системи дешевше, простіше в експлуатації (часто встановлення й настроювання такої системи доступно навіть не дуже підготовленій людині), а по ефективності іноді нітрохи й не гірше.
   
   При цьому автономні системи не вимагають прокладення сотень метрів кабелю, пристроїв сполучення з комп'ютером, та й самого комп'ютера теж. Це все пряма економія грошей, сил і часу при встановленні системи. А по стійкості до злому «автономки» нітрохи не поступаються мережним системам, оскільки елементи що відповідають за це, - ідентифікатори, считувачі, запірні пристрої - в обох випадках можуть використовуватися ті самі. Звичайно ж, є деякі виключення.
   
   При виборі автономної системи з високими вимогами по стійкості до злому зверніть увагу на наступні рекомендації:
   
   Считувач повинен бути відділений від контролера, щоб зовні ланцюги, по яких можливе відкривання замка, були недоступні.
   
   Контролер повинен мати резервне джерело живлення на випадок провалля мережі або навмисного її відключення.
   
   Считувач важливо використовувати у вандалозахищеному виконанні.
   
   Деякі автономні системи мають функції копіювання бази даних ключів, а також при великій кількості користувачів рекомендується використання контролера, що має розвинену індикацію (наприклад, рідкокристалічний дисплей), оскільки керування таким пристроєм набагато наочніше й зручніше. Різниця в ціні в порівнянні з контролером, що має тільки світлодіодну й/або звукову індикацію з лишком окупиться в процесі експлуатації.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4214 | 24/05/2011 Системи безпеки - Системи керування доступом

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Можливості системи контролю доступу
Для чого використовують систему контролю доступу? Відповідь очевидна: для підвищення рівня безпеки на підприємстві, для ведення обліку і контролю робочого часу, для підвищення трудової дисципліни, для запобігання проникнення на об'єкт сторонніх осіб. Усе це так, однак на цьому можливості системи контролю доступу не вичерпуються.

Автор: donlegion.com |Відгуки:0 | Перегляди:4605 | 24/05/2011 Системи безпеки - Системи керування доступом
СКУД, види пристроїв, що загороджують
Отже, ви вибрали систему (мережну або автономну), визначилися з типом ідентифікаторів (в 95% випадків сьогодні це будуть безконтактні картки або брелоки), і збираєтеся встановлювати систему. Не кваптеся - ви забули про найголовніше - мова йде про замки, турнікети й інші виконавчі механізми, тобто про встаткування безпосередньо крапки проходу.

Автор: donlegion.com |Відгуки:0 | Перегляди:4510 | 24/05/2011 Системи безпеки - Системи керування доступом
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:5185 | 11/02/2012 Захист інформації - Криптологія
Корпоративный саботаж
Корпоративный саботаж становится все более злободневной темой. Сегодня высшим исполнительным лицам и специалистам по IT-безопасности необходимо знать, как выглядит, какими мотивами руководствуется и на что способен типичный саботажник.

Автор: donlegion.com |Відгуки:0 | Перегляди:4076 | 11/02/2012 Безпека та персонал - Кадрова безпека компанії
Договор оказания услуг по охране
«Исполнитель», согласно режиму работы, осуществляет охрану сданных под охрану помещений, материальных ценностей ,от попыток хищения,грабежа, разбойного нападения, умышленного уничтожения и проникновения на охраняемую территорию посторонних лиц.

Автор: donlegion.com |Відгуки:0 | Перегляди:4686 | 20/09/2011 Документи для роботи - Договори
Copyright © «donlegion.com», 2004-2011