Система управления контролем доступа. Реферат СКУД. Реферат системы контроля и управления доступом Проверил преподаватель Лушников Н. Д
Скачать 0.9 Mb.
|
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «БАШКИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Колледж БашГУ 40.05.02 «Правоохранительная деятельность» РЕФЕРАТ Системы контроля и управления доступом
УФА – 2021 Содержание Введение 3 1. Определение и основные возможности систем контроля и управления доступом 5 2. Общие принципы работы 12 3. Обзор источников по системам контроля и управления доступом 16 4. Технология внедрения системы контроля и управления доступом 19 Заключение 24 Список использованных источников 25 ВведениеКак любой театр начинается с вешалки, так и любая система информа-ционной безопасности начинается с обеспечения физической безопасности самой информационной системы независимо от её вида, размера и стоимости. В физической безопасности термин «контроль доступа» относиться к практикам ограничения доступа к собственности, в здания или помещения, доступ к которым разрешён только для авторизованных людей. Физический контроль доступа, может быть, достигнут путём использования человека (охранник, вышибала или служащий в приёмной), через механические способы, такие как замки и ключи на двери, или через технологические средства, такие как системы доступа, основанные на картах доступа или биометрической идентификации. Очевидно, что для того, чтобы обеспечить безопасность домашней ин-формационной системы, необходимо, по крайней мере, запирать двери на ключ перед уходом. В большинстве компаний, которые используют информационные системы для работы, на входе, если не в рабочее помещение, то в здание находится специально обученный человек с надписью «охрана» или «служба безопасности» на бейдже или на спине, который обычно требует предъявить пропуск тех, кто работает в этом здании и записывает в журнал всех, кто не работает в этом здании/помещении, но по каким-то деловым вопросам должен пройти внутрь. По легенде делает он это для того, чтобы можно было в случае утери имущества быстро найти того, кто мог это сделать из посторонних. Как правило, современные офисные помещения снабжены камерами видеонаблюдения, поэтому в случае неправомерных действий посетителей их можно будет легко идентифицировать. В идеале возле каждой двери в помещение должен сидеть специально обученный охранник, сверять пропуска и записывать в журнал кто, в какое время входил и выходил. Помимо охранника двери в помещения нужно закрывать на замки. Если с замками всё более или менее понятно, то с охранниками, которые аккуратно фиксируют в журнал каждое открывание двери, обычно проблемы даже не успевают возникнуть, т. к. слишком нерентабельно содержать такую армию людей не занятных в непосредственном рабочем процессе компании, который приносит основную прибыль. Для того чтобы уменьшить издержки на охранном персонале и повысить уровень физической безопасности применяют системы контроля и управления доступом (в здания и помещения). Многообразие производителей оборудования для организации пропускного режима, различные конфигурации и возможности расширения и интеграции могут ввести неподготовленного заказчика в ступор. Зачастую не решает проблему множество монтажных фирм. Цель работы - изучение систему контроля и управления доступом. Для достижения поставленной цели необходимо решить ряд задач, которые заключаются в нижеследующем: – установить определение и основные возможности систем контроля и управления доступом; – изучить общие принципы работы ; – провести обзор источников по системам контроля и управления доступом; – изучить технологию внедрения системы контроля и управления доступом. 1. Определение и основные возможности систем контроля и управления доступомПеред началом анализа существующих систем контроля и управления доступом (СКУД), необходимо дать определение понятию СКУД. Согласно ГОСТ Р 54831-2011 «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний»1. СКУД - это совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью. Такая формулировка не дает нам понимания всей картины рассматриваемого понятия. Если рассмотреть более обширно СКУД - совокупность совместимых между собой аппаратных и программных средств, направленных на ограничение и регистрацию доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. В большинстве случаев СКУД включает: устройства преграждающие управляемые (УПУ). Например, турникеты, двери, оборудованные управляемыми замками, ворота, шлагбаумы, шлюзы; устройства считывающие (УС), «считыватели». Например, устройства радиочастотной идентификации, дактилоскопические сканеры, устройства машинного зрения; контроллеры СКУД. Электронные микропроцессорные модули, реализующие аутентификацию объектов доступа, логику авторизации для доступа в те или иные помещения и области, управление УПУ; программное обеспечение СКУД. Необязательный элемент, позволяющий осуществлять централизованное управление контроллерами СКУД с персонального компьютера (ПК), формирование отчетов, разнообразные дополнительные функции; конверторы среды для подключения аппаратных модулей СКУД друг к другу и к ПК; вспомогательное неинтеллектуальное оборудование (блоки питания, кнопки), соединительные провода. Одним из важных понятий для понимания работоспособности СКУД является идентификатор доступа, или идентификатор (носитель идентификационного признака): уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код (рисунок 1). Идентификатор, использующий вещественный код - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и др. устройства)2. В условиях индивидуальных особенностей экономических субъектов рассматривать возможности СКУД необходимо дифференцируя потребности каждого. Анализируя потребности банков/офисов можно выделить индивидуальные аспекты малозначимые для промышленных предприятий/заводов и государственных объектов. Тем не менее, всем СКУД присущи базовые функции, включенные в систему по умолчанию3: ведение и поддержание баз данных пользователей и карт/идентификаторов; хранение фотографий пользователей в базе данных; фиксация даты и времени прохода в базе данных; задание уровней доступа; автономная работа контроллеров системы с сохранением основных функций управления при нарушении связи с компьютером; регистрация и хранение информации о событиях в энергонезависимой памяти контроллеров СКУД; сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания; открывание УПУ при считывании зарегистрированного в памяти системы идентификационного признака; запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака. Рисунок 1 - Методы идентификации Рассмотрим дополнительные функции, которые, так или иначе, важны для всех потребителей4: 1. Учет рабочего времени. С помощью программной надстройки СКУД позволяют работодателю учитывать время выхода персонала на работу и ухода с неё. Кадровые работники или специально назначенные сотрудники могут точно определить время пребывания сотрудника на рабочем месте. В начале дня встроенная в СКУД система учета рабочего времени позволяет формировать отчет о сотрудниках, не прошедших через точки доступа. Функция упрощает процедуры выявления опаздывающих или не вышедших на работу сотрудников. Это позволяет выявлять опоздавших или не явившихся на рабочее место сотрудников. Гибкость программных аналитик СКУД позволяет менеджменту формировать необходимые отчеты. Возможность аппаратной и программной интеграции, регистрация и протоколирование событий в подсистемах ОПС и CCTV. Основной смысл интеграции - это в первую очередь объединение отдельных подсистем с помощью единого интерфейса, который позволял бы выполнять и мониторинг, и настройку системы «из одного окна». Таким образом, взаимная интеграция различных систем безопасности существенно облегчает работу служб безопасности, снижает время реакции на внештатные ситуации, а также повышает эффективность ведения расследования происшествий на объекте. Интеграция данных систем безопасности на аппаратном уровне имеет смысл в тех случаях, когда на объекте уже есть установленное оборудование и интегрировать его с новыми системами на программном уровне не представляется возможным. Кроме того, в случае оснащения небольших офисов аппаратная интеграция систем безопасности может обеспечить финансовую экономию, поскольку закупать крупную комплексную систему и ПО будет просто невыгодно. Наличие SDK (Software Development Kit) для доработки функционала. Очень часто требования заказчика к комплексу систем безопасности простираются гораздо шире, чем могут предложить готовые и отработанные решения. В таких случаях приходится интегрировать большое количество разрозненных подсистем, и здесь, конечно же, не обойтись без SDK. В качестве примера систем, для интеграции которых необходим SDK, можно привести ERP-систему предприятия, систему выдачи ключей от помещений, а также ИТ-инфраструктуру организации, которая позволяет объединить логический и физический доступ. Проход «с подтверждением» со стороны оператора. Такая функция СКУД весьма востребована на проходной, когда охранник контролирует проход и выполняет фотоверификацию сотрудника по изображению, которое система выдает на монитор оператора при поднесении к считывателю карты доступа. Помимо непосредственной визуальной верификации в рамках этой функции может быть выполнено сравнение фотографий с видеопотоком, который система выдает на рабочую станцию оператора. Доступ по правилу «два лица и более». Это правило является востребованным при ограничении доступа в спецпомещения. Кроме того, в СКУД Lenel существует такое понятие, как «хозяин зоны», то есть в случае его отсутствия доступ в зону будет запрещен кому бы то ни было. Обычно это и подобное ему правило «эскорт» применяются в банковских СКУД. Вход в режиме «шлюз». Организация шлюзов бывает необходима при построении системы контроля доступа в особо важные помещения или здания, такие как банковские хранилища и дата-центры. В зависимости от архитектурных особенностей объекта, а также от финансовых возможностей заказчика можно как установить готовую шлюзовую кабину, так и выполнить шлюз в виде тамбура, ограниченного двумя дверьми со считывателями на вход и на выход (бюджетный вариант). Защита техсредств и ПО от НСД. Защита от несанкционированного доступа к настройкам оборудования и ПО СКУД является необходимым условием надежной и эффективной работы системы, не позволяет допускать нарушения условий допуска и работы персонала. Управление объектами с распределенной филиальной структурой. Наличие системы удаленных филиалов (особенно для банков и крупных корпораций) является обычной организационной структурой, при этом наличие унифицированной на всю филиальную систему СКУД повышает надежность и удобство мониторинга и управления бизнес- процессами. Многоорганизационность (то есть функционирование в рамках одной системы ряда «автономных», невидимых друг другу, кроме единого управляющего центра, систем) - крайне актуальна именно для бизнес-центров с множеством арендующих офисы организаций. Подключение считывателей различных типов. Часто в требования проектировщика и конечного заказчика по дизайну и ряду функций входит подключение к единой СКУД считывателей различных производителей, а в ряде случаев и различных способов идентификации (RFID, биометрия и т.п.). Ручное, полуавтоматическое или автоматическое открывание УПУ при ЧС. Данная функция является необходимым условием эксплуатации объектов и помещений по технике безопасности. Управление работой дополнительных устройств в точках доступа (освещение, вентиляция, лифты, технологическое оборудование и т.п.). Данная функция повышает уровень автоматизации объекта, позволяет значительно сократить издержки на обслуживающий и контролирующий персонал - в общем, управлять всеми инженерными системами с одного пульта, унифицировать архивы событий по всем системам и привязывать их к единой базе данных персонала. Максимальное количество идентификаторов для точки прохода. Понимается количество карточек, которые могут быть записаны на одном контроллере. Наиболее узким местом являются контроллеры турникетов на центральной проходной, так как через нее ходят все сотрудники и посетители. Для обычного офисного здания это ограничение не играет большой роли (число сотрудников и посетителей редко превышает несколько тысяч). Однако если речь идет о предприятии с несколькими корпусами и большим количеством сотрудников, этот параметр необходимо учитывать. 13. Максимальное количество контроллеров в сети. Фактически означает максимальное количество контролируемых точек прохода в системе. Выбирая СКУД для установки, необходимо учитывать, что в дальнейшем систему, возможно, придется масштабировать. И если система «вырастет» из максимального количества контроллеров, то встанет вопрос о её децентрализации. 2. Общие принципы работыСуществующие системы контроля доступа (СКД), условно, можно раз-делить на две категории: 1. Простые, рассчитанные всего на одну входную дверь. Обычно при такой архитектуре используются автономные контроллеры 2. Сложные, предназначенные для контроля доступа на крупных объектах - предприятиях, заводах и банках5. Независимо от конфигурации СКУД, каждая подобная система состоит из нескольких обязательных узлов, это - контроллеры для управления, считыватели для идентификации, а также всевозможные исполнительные устройства ограничения доступа: турникеты, электромагнитные замки и защелки. Электронные бесконтактные карты в качестве пропусков являются самым распространенным и удобным средством идентификации в системах контроля доступа. Принцип работы всех систем сводиться к трем базовым действиям: 1. Предоставление права доступа. 2. Идентификация. 3. Доступ. Работает система контроля и управления доступом следующим образом: после установки системы контроля доступа на объекте, каждый сотрудник получает уникальный идентификатор (магнитная карточка, бесконтактная карта, отпечаток пальца, в случае использования биометрических систем) и выставляются права доступа в различные зоны. На входе в зоны, требующие контроля, устанавливаются считыватели идентификаторов, контроллеры и электромагнитные замки. При подносе идентификатора к считывателю, считыватель передает информацию контроллеру, который определяет, имеет ли данный идентификатор право допуска в служебное помещение, и при наличии соответствующих прав открывает доступ (рисунок 2). Если используется функция учета рабочего времени, то в базу данных вносится соответствующая информация о событии6. Идентификатор может одновременно является пропуском на территорию организации и ключом от помещений, куда сотруднику разрешен доступ. Рисунок 2 - Схема работы СКУД Все ограничивающие устройства подключаются к контроллерам системы управления доступом. Контроллеры предназначены для приема и анализа информации о предъявляемых картах доступа, а также для управления раз-личными исполнительными устройствами. В состав оборудования системы контроля доступа могут входить два типа контроллеров: контроллеры замка и контроллеры турникета, каждый из которых отвечает за контроль работы собственного узла. Для прохода через турникет или входа в ответственное помещение работники предприятия должны поднести свою карту доступа к считывателю, после чего считыватель передает код предъявленной карты в контроллер, а контроллер доступа принимает решение о разрешении или запрете прохода на основании заложенной в него информации. В случае если доступ разрешен, система контроля доступа автоматически разблокирует турникет или замок на двери (рисунок 3). Рисунок 3 - Идентификация пользователя Также с помощью СКУД можно осуществлять контроль въезда авто-транспорта на территорию объекта, в этом случае после предъявления персонального идентификатора происходит открытие ворот или подъем шлагбаума (рисунок 4). Рисунок 4 - Идентификация для допуска автотранспорта Для организации групповых политик контроллер СКУД может быть запрограммирован на пропуск конкретных сотрудников в определенные помещения только в заданные промежутки времени. Все события о проходах через контрольные пункты фиксируются в памяти системы управления доступом и могут использоваться для автоматизированного учета рабочего времени, блокировок учетных записей во внутренней компьютерной сети, а также для получения отчетов по дисциплине труда или для возможных служебных расследований на предприятии. 3. Обзор источников по системам контроля и управления доступомВ книге «Системы контроля и управления доступом»7 изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением СКУД. Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считывания) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. В книге «Системы безопасности и устройства кодового доступа. Просто о сложном»8 приведены описания стандартов в спецификациях Международного комитета по стандартизации ISO 18902, ISO 7816, ISO 14443 варианты А и В, ISO/IEC 15693, 180 15693-2, спецификации ЕМУ (Europay, MasterCard, Visa), IPC/JEDEC J-STD-020Q ЕСМА 340, ETSI TS 102190 и др. Системы, работающие по технологии Java, регламентируются и описываются в стандартах Java Card 2.1.1, Java Card 2.1.1 и выше. Рассмотрены технические характеристики наиболее популярных микроконтроллеров, которые могут пригодиться разработчикам и пользователям систем безопасности и кодового доступа. Собраны актуальные сведения по новейшим системам доступа и безопасности, конфигурации систем СКУД, рассмотрены особенности «меток» различных стандартов, их технические характеристики и справочные данные по микроконтроллерам смарт-карт. В третьей главе книги представлены новые радиолюбительские схемы и избранные электронные устройства-помощники по теме охраны и контроля доступа. В книге «Электронная идентификация»9 рассматриваются актуальные вопросы создания и применения электронных идентификационных средств для обеспечения достоверности учета и контроля во всех сферах жизнедеятельности человека. Подробно анализируются технологии бесконтактной радиочастотной идентификации с индуктивной, электромагнитной и емкостной связью между мобильными носителями электронных данных и считывающими устройствами. Рассматриваются перспективные системы электронной идентификации, основанные на использовании эффекта поверхностных акустических волн. Значительное внимание уделяется таким перспективным средствам электронной идентификации, как интеллектуальные смарт-карты. Описываются принципы, современные алгоритмы и протоколы криптографической защиты электронных идентификаторов, в частности смарт-карт. Приводятся многочисленные примеры практического применения средств электронной идентификации в разнообразных областях жизнедеятельности человека. Учебное пособие «Системы контроля и управления доступом»10 рассматривает безопасность и защиту информационных ресурсов, материальных ценностей и коммерческой тайны, дисциплину сотрудников как совокупность необходимых условий нормального существования и успешного развития любого предприятия. Авторами рассматриваются системы контроля и управления доступом. Анализируются особенности функционирования, основные характеристики и параметры, которые целесообразно учитывать при проектировании системы, выборе алгоритма ее работы и конкретной аппаратуры для реализации. Учебное пособие «Проектирование и исследование комплексных систем безопасности»11 рассматривает все компоненты обеспечения безопасности. Автор детально описывает каждую составляющую. Проводит обзор, в том числе устройств идентификации, видов исполнительных устройства и контроллеров СКУД. Дается оценка влияния СКУД на обеспечение безопасности объекта. 4. Технология внедрения системы контроля и управления доступомВнедрение СКУД в организации многостадийный процесс, который не ограничивается только техническими мероприятиями. Более того, без достаточно глубоко проработанной идеологии построения системы не стоит принимать технические решения. Рассмотрим основные этапы построения СКУД с точки зрения организационных мероприятий. 1. Осознание потребности. Прежде всего руководство компании должно осмыслить необходимость внедрения СКУД, проанализировать задачи, которые могут быть решены при использовании системы, оценить уровень затрат на внедрение и эксплуатацию и сопоставить эти затраты с предполагаемой выгодой. Такая предварительная оценка может служить основанием как для принятия принципиального решения о создании системы, так и для первоначальной выработки технических требований. 2. Назначение ответственных. После принятия принципиального решения очень важно определить руководителя/координатора проекта и синхронизировать его понимание задачи с пониманием руководства. Впоследствии именно у этого человека будет «болеть голова» по поводу правильного воплощения идеи. 3. Постановка задачи на внедрение и выбор подрядчика. Следующий шаг - формальное описание задачи на основании проведенного анализа. Такое описание может представлять собой короткий (на 2-3 страницы) документ, позволяющий потенциальному подрядчику оценить перспективы участия в проекте и подготовить черновое коммерческое предложение. При построении системы заказчику необходимо не допустить ключевой ошибки, когда выбор идеологи и технической реализации выстраивается «от подрядчика». Другими словами, сначала на горизонте появляется «подрядчик» (чаще всего, выбранный субъективно), который предлагает и, в общем-то, навязывает идеологию и технические решения, исходя из своих возможностей и опыта. При этом такие решения далеко не всегда являются оптимальными в конкретной ситуации. Вообще, выбор подрядчика это один из ключевых моментов построения любой технической системы, и СКУД здесь - не исключение. Чем более тщательным будет процесс выбора, тем меньше проблем возникнет в ходе реализации проекта, и тем больше он будет отвечать изначальным ожиданиям. В государственных структурах такой выбор осуществляется при помощи тендера, что не всегда приводит к оптимальному результату, поскольку определяющим критерием является стоимость. Тем не менее, при подготовке закупочной документации необходимо в требованиях детально прописать квалификационные требования к участником процедуры. Стоит уделить этому этапу достаточно времени. Впоследствии это минимизирует риск выбора недобросовестного подрядчика. Частные же компании могут себе позволить, не инициируя громоздкие тендерные процедуры, подобрать подрядчика в короткий срок и исходя из здравого смысла. Процесс выбора подрядчика в простом случае может выглядеть следующим образом: – выбор предполагаемых подрядчиков (3-5 компаний); – ознакомление предполагаемых подрядчиков с описанием задачи; – взаимодействие с подрядчиками (ознакомление с объектом, уточнение условий); – разработка подрядчиками коммерческих предложений; – анализ коммерческих предложений заказчиком; – принятие решения на основании комплексной оценки. 4. Утверждение проектной и сметной документации, заключение договора. Окончательно определившись с исполнителем работ по внедрению СКУД, можно вплотную приступать к подробному взаимодействию с ним. Взаимодействие это начинается с детальной корректировки предварительно оговоренной схемы, уточнения концепции и конкретного оборудования. При обсуждении идеологии системы, опыт подрядчика может оказаться неоценимым, ведь далеко не всегда заказчик четко представляет, как будет функционировать система, с какими нюансами ему придется столкнуться в процессе эксплуатации. Поэтому важно на данном этапе получить от подрядчика максимально подробную информацию. Не последнюю роль в уточнении спецификации оборудования, количества и расположения точек доступа и, соответственно, перечня работ, играет финансовый вопрос. Минимизировать затраты можно не только путем уменьшения объемов оборудования и Работ, но и за счет некоторого (некритичного) снижения качества или надежности оборудования. На этом же этапе проговариваются места размещения центрального, оконечного и вспомогательного оборудования. Не менее важно уделить внимание документальному оформлению принятых решений. В процессе обсуждения может показаться, что сторонами достигнуто полное взаимопонимание, и необходимость в подробном документировании принятых решений отсутствует. Однако, такая ситуация может доставить массу неприятностей, если досконально не зафиксировать все договоренности документально. Нет ничего более мучительного для заказчика, чем работать по формальному договору или вообще без него. Такие вещи обычно снижают общую первоначальную стоимость системы, но могут значительно увеличить ее уже в процессе монтажа. Как правило, все технические особенности проекта прописываются в ТЗ (Техническом Задании). Техническое Задание может быть как отдельно на проектирование, так и на систему в целом. Обычно ТЗ пишет исполнитель работ и согласовывает его с заказчиком в виде приложения к договору. Такая ситуация логична, поскольку подрядчик по определению профессионал в этом вопросе. Задача заказчика здесь - не поддаться соблазну формального изучения ТЗ и подробнейшим образом проверить документ на соответствие утвержденным решениям. После утверждения проекта, до начала монтажных работ, необходимо решить ряд организационных моментов: – помещение для монтажников; – временный склад для оборудования. Обеспечение сохранности оборудования; – вопросы допуска монтажников на объект и контроля; – вопросы оперативного взаимодействия с бригадой монтажников и головной организацией; – координация взаимодействия монтажников и эксплуатирующего объект подразделения. 5. Контроль монтажных работ. Параллельно с сопровождением работ по монтажу оборудования, целесообразно начать разработку внутренних ре-гламентирующих документов. Даже если в компании уже действует Регламент контрольно-пропускного режима, обязательно необходимо внести в него изменения, касающиеся СКУД [18]. 6. Разработка внутренних нормативных документов и регламентов. Разработка регламента пропускного режима в компании индивидуальный процесс, но в каждом должны быть должны быть отражены следующие положения: – цели и задачи; – точки доступа; – порядок назначения уровней доступа; – порядок выдачи пропусков; – порядок выдачи гостевых пропусков; – порядок изъятия пропусков; – действия при утере пропуска; – нештатные ситуации; – формы заявок, внешний вид пропусков, формы отчетных документов. Кроме разработки регламента, необходимо провести еще ряд организационных мероприятий, например, разработка и согласование дизайна пропусков, консультации с отделом персонала по организации взаимодействия и т.п. 7. Пуско-наладка и ввод системы в эксплуатацию. После завершения монтажных работ подрядчик проводит пуско-наладку системы. На этом этапе необходимо плотно подключить к процессу сотрудников, которые будут непосредственно эксплуатировать систему. Сотрудники должны пройти теоретическое обучение, а также, участвуя в процессе пуско-наладки приобрести практические навыки. На этом же этапе проводится ввод базы данных сотрудников в систему, назначение уровней доступа, привязка уровней доступа к конкретным сотрудникам, изготовление пропусков, выдача пропусков сотрудникам. Ввод системы в эксплуатацию может проходить поэтапно, чтобы не вносить резких изменений в бизнес-процессы компании. Резюмируя вышесказанное, можно утверждать, что наиболее заинтересованной стороной при введении СКУД на предприятии является заказчик, поэтому подробное участие заказчика во всех процессах разработки системы и плотное взаимодействие с подрядчиком необходимо для успешного внедрения СКУД. ЗаключениеОбеспечение высокого уровня безопасности всех производственных процессов - важная задача для функционирования банка. Несанкционированные проходы, нарушения пропускного режима и трудовой дисциплины, нецелевое использование рабочего времени - все это несет потенциальную угрозу, способную привести к существенным материальным издержкам. Для обеспечения контроля доступа в банке необходимо внедрение современной СКУД, в состав которой будут входить различные средства для аутентификации (считыватели карт, биометрические считыватели и идентификаторы), контроллеры и исполнительные устройства (турникеты, ворота и т. д.). Каждому работнику определяется уровень доступа, выдаются персональные идентификаторы, с помощью которых они могут проходить на территорию банка и в помещения, где имеют право находиться. Список использованных источниковФедеральный закон от 05.04.2013 N 44-ФЗ (ред. от 02.06.2016) «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». Федеральный закон от 18.07.2011 N 223-ФЗ (ред. от 13.07.2015) «О закупках товаров, работ, услуг отдельными видами юридических лиц». Федеральный закон от 26.07.2006 N 135-ФЗ (ред. от 05.10.2015) «О защите конкуренции» (с изм. и доп., вступ. в силу с 10.01.2016). ГОСТ Р 54831-2011 «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» (утв. и введен в действие Приказом Росстандарта от 13.12.2011 N 1223-ст). Веб-системы контроля доступа [Электронный ресурс]. - Режим доступа: http://www.security.honeywell.com/ru/products/access/so/ 779994.html/ (дата обращения: 16.01.2021). Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. СПб.: Университет ИТМО, 2015. 53 с. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. М.: Горячая линия Телеком, 2015. 272с. Джхунян В.Л., Шаньгин В.Ф. Электронная идентификация. М.: АСТ, НТ Пресс 2018. 696с. Интегрированная система охраны «Орион» [Электронный ресурс]. - Режим доступа: http://bolid.ru/production/orion/po-orion/arm_orion_pro.html (дата обращения: 16.01.2021). Кашкаров А.П. Системы безопасности и устройства кодового доступа. Просто о сложном. М.: ДМК Пресс, 2017. 109 с. Масштабируемые системы контроля доступа и интегрированные системы безопасности Lenel OnGuard [Электронный ресурс]. - Режим доступа: http://www.lenel.ru/news/access-control-system.ahtm/ (дата обращения: 16.01.2021). Многофункциональный центр предоставления государственных и муниципальных услуг [Электронный ресурс]. - Режим доступа: http://www.mfc66.ru/news/8228/?sphrase_id=57566/ (дата обращения: 19.01.2021). Не типичные функции СКУД [Электронный ресурс]. - Режим доступа: http://www.secuteck.ru/articles2/sys_ogr_dost/netipichnye-funktsii-skud/ Обзор возможностей СКУД [Электронный ресурс]. - Режим доступа: http://www.sistema-dostupa.ru/i03.htm/ (дата обращения: 16.01.2021). Рыжова В.А. Проектирование и исследование комплексных систем безопасности. СПб.: НИУИТМО, 2017. 157с. Система контроля доступа на предприятии. Особенности внедрения [Электронный ресурс]. – Режим доступа: http://www.cleper.ru/articles/description.php?n=441 (дата обращения: 20.01.2021). Система контроля и управления доступом. Принцип действия [Электронный ресурс]. – Режим доступа: http://www.intersyst.ru/solutions/165/460/ (дата обращения: 14.01.2021). Сорокин К. Применение биометрических технологий в обеспечении информационной безопасности бизнеса. //СКУД. Антитерроризм-2018. 2018 С. 46-47. Тихонов О.О., Малышева А.С., Шаповалов А.В., Гамбург А.Е., Ста- сенко Л.А, Курилин А.С. Функции универсальных СКУД: что нужно потребителю. //Системы безопасности 2017 № 4. С. 108-119. Шабалин А. Обзор Российского рынка СКУД. //ДИРЕКТОР ПО БЕЗОПАСНОСТИ 2017 № 7. С. 36-42. 1 ГОСТ Р 54831-2011 «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» (утв. и введен в действие Приказом Росстандарта от 13.12.2011 N 1223-ст) 2 Сорокин К. Применение биометрических технологий в обеспечении информационной безопасности бизнеса. //СКУД. Антитерроризм-2018. 2018 С. 46-47. 3 Тихонов О.О., Малышева А.С., Шаповалов А.В., Гамбург А.Е., Ста- сенко Л.А, Курилин А.С. Функции универсальных СКУД: что нужно потре¬бителю. //Системы безопасности 2017, № 4. С. 108-119. 4 Не типичные функции СКУД [Электронный ресурс]. - Режим доступа: http://www.secuteck.ru/articles2/sys_ogr_dost/netipichnye-funktsii-skud/ 5 Система контроля и управления доступом. Принцип действия [Электронный ресурс].- Режимдоступа: http://www.intersyst.ru/solutions/165/460/ 6 Обзор возможностей СКУД [Электронный ресурс]. - Режим досту¬па: http://www.sistema-dostupa.ru/i03.htm/ 7 Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. М.: Горячая линия Телеком, 2015. 272с. 8 Кашкаров А.П. Системы безопасности и устройства кодового доступа. Просто о сложном. М.: ДМК Пресс, 2017. 109 с. 9 Джхунян В.Л., Шаньгин В.Ф. Электронная идентификация. М.: АСТ, НТ Пресс 2018. 696с. 10 Волковицкий В.Д., Волхонский В.В. Системы контроля и управле¬ния доступом. СПб.: Университет ИТМО, 2015. 53 с. 11 Рыжова В.А. Проектирование и исследование комплексных систем безопасности. СПб.: НИУИТМО, 2017. 157с. |