Главная страница

Разработка системы бесконтактной идентификации для предприятия_В. Обзор технологических решений при разработке системы бесконтактной идентификации 5


Скачать 151.64 Kb.
НазваниеОбзор технологических решений при разработке системы бесконтактной идентификации 5
Дата20.09.2022
Размер151.64 Kb.
Формат файлаdocx
Имя файлаРазработка системы бесконтактной идентификации для предприятия_В.docx
ТипРеферат
#687690
страница8 из 8
1   2   3   4   5   6   7   8

ВЫВОДЫ ПО ТРЕТЬЕЙ ГЛАВЕ



Помещения для эксплуатации СВТ должны иметь естественное и искусственное освещение. Эксплуатация СВТ в помещениях без естественного освещения допускается только при соответствующем обосновании и наличии положительного санитарно-эпидемиологического заключения, выданного в установленном порядке.

Документация на проектирование, изготовление и эксплуатацию СВТ не должна противоречить требованиям настоящих санитарных правил и сопровождаться соответствующими сертификатами и санитарно-эпидемиологическими заключениями.

Неправильная утилизация компьютеров и оргтехники может спровоцировать высвобождение тяжёлых металлов и опасных химикатов в окружающую среду. Поэтому нарушение правил их утилизации влечёт за собой наложение административного штрафа на организацию за загрязнение окружающей природной среды, а также за неправомерные операции с драгметаллами.

ЗАКЛЮЧЕНИЕ



Системы бесконтактной идентификации с каждым годом все больше и больше вытесняют старые методы, такие как пароль, RFID-карта и подобные. Бесконтактная идентификация с внедрением биометрии имеет ряд преимуществ: степень защиты в разы выше, ее практически невозможно подделать и скопировать, ее нельзя забыть (как, например, пароль) или потерять (как карту).

Увеличение мощности современных процессоров позволило производителям биометрического оборудования использовать более совершенные методы и от простого сканера отпечатка пальца или рисунка ладони перейти к распознаванию лиц. Более того, современные алгоритмы позволяют распознавать сразу несколько лиц в потоке, при движении объекта под разными углами относительно камеры и даже при плохой освещенности.

Многие компании начали использовать гибридную идентификацию – сочетание двух и более вышеперечисленных методов. И это только одна технология – статическая. Она основана на физиологических особенностях человека.

Весьма бурно развиваются и динамические технологии. Они основаны на поведенческом анализе движений, походки, манере письма, поведения за компьютером или мобильным устройством, интонациях и тембре голоса. Эти методы сложнее и требуют больших вычислительных ресурсов, но вероятность подделки при их использовании сводится к нулю.

Усовершенствования в технологии биометрической идентификации изменили и рынок систем безопасности. Если раньше сегмент, занимаемый биометрией, был очень узок и в основном распространялся на системы безопасности наивысшего класса, то сейчас достаточно низкая цена оборудования позволяет применять такие устройства в средних и даже небольших проектах. Биометрия заинтересовала банки.

Например, ПАО «Сбербанк» активно развивает это направление, устанавливая биометрические сканеры в своих терминалах. Одновременно Сбербанк развивает проект «Ладошки» — это идентификация по рисунку ладони в школах в терминалах оплаты обедов. То, что производители стали выпускать автономные биометрические терминалы и добавили в них функцию ведения табеля учета рабочего времени, еще больше расширило возможности их применения. Теперь руководитель любой компании может приобрести такое устройство и, установив у себя в офисе, решить сразу две задачи – контроль доступа и контроль рабочего времени персонала. Таким образом, рынок биометрии меняется и расширяется, в него вовлекаются все новые и новые участники из разных сфер бизнеса.

Современные биометрические терминалы можно разделить на группы по типу идентификации: по отпечатку пальца, по рисунку вен пальца, по рисунку ладони, по рисунку сетчатки глаза и, наконец, с идентификацией по лицу. Есть гибридные устройства, сочетающие сразу несколько видов из вышеперечисленных, также производители для большей универсальности добавляют считыватель RFID-карт и возможность ручного ввода ID посетителя и пароля.

Терминалы выпускают в автономном исполнении или же они работают в связке с контроллером, который обрабатывает полученные данные и хранит все необходимые шаблоны. Такая схема иногда оказывается удобнее, так как контроллер может работать сразу с несколькими терминалами. Это позволяет установить более дешевые терминалы-считыватели, решить проблему быстрой синхронизации профилей посетителей сразу на всех терминалах и интегрировать в систему контроля доступа и безопасности.

Многие автономные терминалы имеют функцию учета рабочего времени и оборудованы системой контроля доступа. Они могут управлять электронным замком двери, отслеживать состояние двери, управлять звонком и кнопкой выхода. Наличие AUX входов и выходов позволяет подключать датчики дыма и систему тревожной сигнализации. В некоторых из них имеется батарея резервного питания. Также производители начали выпускать терминалы, сразу интегрированные в замок – так называемая система «умный замок». Устройство сделано как замок с двумя ручками, щеколдой и легко устанавливается вместо обычного механического замка. Большое распространение такие системы получили в гостиничном бизнесе.

Некоторые производители выпускают специализированное программное обеспечение, позволяющее значительно расширить функциональность системы: организовать работу с большим количеством биометрических считывателей, упростить процесс создания, удаления, резервного копирования и синхронизации профилей посетителей. Для работы с ПО достаточно подключить терминалы в обычную компьютерную сеть.

Специальные программные модули позволяют адаптировать систему для конкретного бизнеса.

В рамках дипломного проектирования были решены следующие задачи:

‒ рассмотрены современные тенденции развития терминалов контроля доступа с биометрическим распознаванием лиц;

‒изучена специфика биометрических терминалов с функцией контроля температуры;

‒ охарактеризовано и определено назначение проекта по внедрению СКУД на проходной предприятия, обеспечивающей бесконтактное измерение температуры тела и бесконтактную биометрическую идентификацию по лицу;

‒ спроектированы этапы реализации проектного решения;

‒ представлен алгоритм работы системы, обеспечивающей бесконтактное измерение температуры тела и бесконтактную биометрическую идентификацию по лицу;

‒ рассмотрены вопросы охраны труда и безопасности жизнедеятельности при работе с системами бесконтактной идентификации, в том числе вопросы экологической безопасности.

Все поставленные задачи решены, цель можно считать достигнутой.

БИБЛИОГРАФИЯ





  1. Администрирование сети на примерах. Поляк-Брагинский А. В. – СПб.: БХВ-Петербург, 2021. – 320 с.: ил.

  2. Брюхомицкий, Ю. А. Методы предварительной обработки данных в биометрических системах контроля доступа по рукописному почерку / Ю. А. Брюхомицкий // Материалы VIII Международной научно- практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2021. - С. 228-233.

  3. Брюхомицкий, Ю. А. Параметрические методы распознавания образов динамической биометрии / Ю. А. Брюхомицкий // Известия ЮФУ. Технические науки. - 2021. -№12. - С. 170-180.

  4. Вычислительные системы, сети и телекоммуникации / В. Л. Бройдо – СПб.: Питер, 2020. – 688 с.: ил.

  5. Вычислительные системы, сети и телекоммуникации: Учебник. – 2-е изд., перераб. и доп. / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко; Под ред. А. П. Пятибратова – М.: Финансы и статистика, 2021.

  6. Дшхунян В. Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты / В. Л. Дшхунян, В. Ф. Шаньгин. М.: АСТ, НТ Пресс. – 696 с.

  7. Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. – СПб.: Наука и Техника, 2019. – 384 с.: ил.

  8. Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.: Питер, 2021. – 288 с.: ил.

  9. Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В. И. – М.: Логос; ПБОЮЛ Н. А. Егоров, 2020. – 264 с.

  10. Кухарев, Г. А. Биометрические системы: Методы и средства идентификации личности человека / Г.А. Кухарев. - Санкт-Петербург: Политехника. 2021. - 240 с.

  11. Общие критерии оценки безопасности информационных технологий ISO 15408 [Электронный ресурс]. – Режим доступа: http://www.iso27000.ru/standarty/iso-15408-obschie-kriterii-ocenki-bezopasnosti-informacionnyh-tehnologii

  12. Переход на защищенные технологии идентификации // Techportal.ru. [Электронный ресурс]. ‒ Режим доступа: http://www.techportal.ru/glossary/identifikatsiya.html/

  13. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. – М.: АРТА, 2019. – 296 c.

  14. Ушмаев, О. С. Биометрическая идентификация по радужной оболочке глаза: текущее состояние и перспективы / О. С. Ушмаев // Институт проблем информатики РАН. [Электронный ресурс] – Режим доступа: http://www.graphicon.ru/proceedings/ 201 l/conference/gc201 lushmaev.pdf.

  15. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. – М.: ИНФРА-М, 2020. – 416 c.
1   2   3   4   5   6   7   8


написать администратору сайта