Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Оптимизация построения СКУД (система контроля и управления доступа) для объектов ФСИН
87%
Уникальность
Аа
105243 символов
Категория
Инженерные сети и оборудование
Дипломная работа

Оптимизация построения СКУД (система контроля и управления доступа) для объектов ФСИН

Оптимизация построения СКУД (система контроля и управления доступа) для объектов ФСИН .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность темы. Сегодня над всем миром нависла крупная угроза безопасности населения – международный терроризм. Характерные черты террористических актов последних лет состоят в том, что преступники стараются как можно больше посеять в рядах граждан панику, страх, сомнение в силах государственных правоохранительных структур. В качестве своих жертв террористы выбирают места, в которых постоянно пребывает множество людей. Количество жертв, разрушений, что вызваны терактами XXI века, могут быть сопоставлены с последствиями вооруженных конфликтов и небольших войн. На сегодняшний день в законодательстве нашей страны нет строгого определения понятия ММПЛ. Тем не менее, есть определенные нормативно-правовые акты, которые предусматривают категорирование таких мест по количественному параметру [27]. В целом, под ММПЛ рассматриваются общественные места, в которых отмечается высокая плотность потоков людей, где велика вероятность появления неуправляемой толпы. Без внимания остаются вопросы, связанные с обеспечением безопасности в ММПЛ, особенности работы которых не дают возможности внедрить полноценный пропускной режим. Часто к таким местам относят крупные офисы (площади, которые арендуются разными компаниями), выставочные центры, кинотеатры, и так далее. Подобные и не только места считаются объектами, охрана которых структурами должна являться обязательной. В рамках настоящей работы ММПЛ – это объекты массового пребывания людей, которые не должны обязательно охраняться сотрудниками полиции. Особенности работы таких мест не позволяют внедрить полноценного пропускного режима. Заметим, что мы говорим не о полном отсутствии мер по обеспечению физической безопасности в ММПЛ. Часто администрация подобных объектов руководствуется требованиями [35], прочими законодательными нормами, старается добросовестно относиться к реализации технических, инженерных, организационных мероприятий, направленных на обеспечение мер безопасности для клиентов. К подобным мероприятиям можно отнести выборочный контроль людей работниками охранной службы, применение металлодетекторов на пунктах прохода, монтаж систем пультовой охраны, средств видеонаблюдения и так далее. Тем не менее, постоянно движущаяся масса людей, отсутствие возможности для регистрации пользователей – все это не дает возможности проводить идентификационную процедуру личности [14, 15]. Данный факт существенно упрощает беспрепятственный проход на объект террористов, без особых усилий позволяет им слиться с мирными гражданами. Кроме того, отсутствие данных об идентификации клиентов ММПЛ существенно осложняет расследование преступлений, разных происшествий правоохранителями. Задача идентификации личности многообразна, имеет большое количество решений касательно разных предметных сфер. Проанализировав литературу, было установлено, что данная проблема рассматривалась в трудах А.Г. Сабанова, А.А. Малкова, В.А. Вороны. В.В.Волхонского. Р.В. Мещерякова, В.А. Тихонова, А.А. Малюка, а также B. Schneier, N. Skandhakumar, A. Dmitrienko, J. Brainard, S. Schechter, S. Egelman, R.W. Reeder, а также ряда других отечественных и зарубежных ученых. Особенности работы ММПЛ, а также наличие проблем с ведением КПР (контрольно-пропускного режима) на их территории обуславливает актуальность задачи по выработке методических рекомендаций, технологических, технических решений, которые бы дали возможность организовать удаленную регистрацию, а также идентификацию клиентов на указанных объектах – без нарушения процессов, что на них протекают. Цель исследования состоит в повышении эффективности процесса идентификации посетителей в местах массового пребывания людей за счет применения современных идентификационных признаков. Для достижения поставленной цели необходимо решить спектр следующих задач: изучить назначение и классификацию систем контроля и управления доступом; рассмотреть средства контроля и управления доступом; рассмотреть устройства идентификации в системе контроля и управления доступом (СКУД); изучить процессы идентификации и регистрации в системах контроля и управления доступом; представить методику верификации субъекта доступа на основе механизма доверенных лиц; разработать подход к идентификации и аутентификации посетителей в местах массового пребывания людей. Объектом исследования являются подсистемы идентификации и аутентификации СКУД в местах массового пребывания людей. Предметом исследования является процесс идентификации посетителей. Методы исследования. Для решения поставленных задач в настоящей работе использовались методы математического и функционального моделирования, теории множеств и теории защиты информации. Структура и объем работы. Работа состоит из введения, трех глав, заключения, списка использованных источников и литературы из 40 наименований. Общий объем работы составляет 82 страницы, в том числе 12 рисунков и 8 таблиц.

Системы контроля и управления доступом

Уникальность текста 100%
8824 символов

В соответствии с [38], комплексное обеспечение безопасности объекта представляет собой деятельность, которая направлена на создание условий и снабжение ресурсами с целью предотвратить и сократить последствия угроз различного свойства. Особенности раз...

Открыть главу
Уникальность текста 100%
8824 символов

Средства контроля и управления доступом

Уникальность текста 38.78%
4239 символов

Как установлено в [18], средства контроля и управления доступом (КУД) принято классифицировать по таким показателям, как: функциональное назначение; функциональные характеристики; устойчивость к несанкционированному доступу. В табл. 1.1 содержится де...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 38.78%
4239 символов

Устройства идентификации в СКУД

Уникальность текста 100%
2317 символов

Главным предназначением устройств идентификации является считывание и раскодирование информационных данных, которые записаны на пользовательских идентификаторах различного типа. Ими также обозначается набор прав людей и транспортных средств на передв...

Открыть главу
Уникальность текста 100%
2317 символов

Процессы идентификации и регистрации в системах контроля и управления доступом

Уникальность текста 100%
11341 символов

Под идентификационными признаками принято понимать свойство, значение которого способно дать характеристику субъекта доступа. Идентификатором является уникальная совокупность значение идентификационных признаков субъекта доступа, который используется...

Открыть главу
Уникальность текста 100%
11341 символов

Механизмы установления личности в автоматизированных системах

Уникальность текста 100%
11773 символов

В качестве примера осуществления процедур регистрации в удаленном режиме и выдачи удостоверяющих личность документов можно вспомнить онлайн-сервисы, с помощью которых можно пройти регистрацию на мероприятие, семинар, тренинг, экспозицию и пр. Зачасту...

Открыть главу
Уникальность текста 100%
11773 символов

Механизм доверенных лиц

Уникальность текста 100%
4374 символов

Мы предлагаем в ходе регистрации аккаунта субъекта доступа в ПИАФ СКУД ММПЛ задействовать метод верификации личности, который основывается на механизме доверенных лиц [19]. В рамках данного метода при регистрации лица предполагается, что подтверждать...

Открыть главу
Уникальность текста 100%
4374 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Использование современных идентификационных признаков в СКУД

Уникальность текста 100%
12989 символов

Способ идентификации – применение мобильных устройств. Появление современных мобильных устройств – смартфонов, вычислительная мощность которых сопоставима со стационарными персональными компьютерами (ПК) – это символ важного прорыва в развитии информ...

Открыть главу
Уникальность текста 100%
12989 символов

Разработка системы усиленной мобильной аутентификации СКУД

Уникальность текста 100%
3068 символов

В пункте 3.1 представлен анализ СКУД, который имеет функционал «мобильного доступа». Анализ показал, что имеющиеся решения не принимают во внимание особенности работы ММПЛ, в результате чего их использование для организации процесса идентификации пос...

Открыть главу
Уникальность текста 100%
3068 символов

Проектирование СКУД малого управления ФСИН

Уникальность текста 60.54%
1805 символов

Описание объекта: Отдельный блок из 8 помещений. Количество сотрудников 50 человек. Контролируемый доступ сотрудников и посетителей через наружные двери. Контролируемый доступ внутренних помещений: кабинет дирекции; бухгалтерия; серверная. Техн...

Открыть главу
Уникальность текста 60.54%
1805 символов

Проектирование СКУД бизнес-центра

Уникальность текста 100%
3713 символов

Описание объекта. Бизнес - центр размещается в одном здании, 5 этажей. 500 сотрудников компаний-арендаторов, 50 сотрудников бизнес-центра. Ресепшен на главном входе, вход с автостоянки для сотрудников. Контролируемый доступ по группам: сотрудники ...

Открыть главу
Уникальность текста 100%
3713 символов

Проектирование СКУД ВУЗа

Уникальность текста 50.69%
4781 символов

Описание объекта. Вуз представляет собой территориально разнесенный объект. Всего 8000 студентов, 3000 сотрудников и преподавателей. Объекты: Главное здание: ректорат, кафедры общевузовских предметов, 3 факультета. Права доступа у всего состава сту...

Открыть главу
Уникальность текста 50.69%
4781 символов

Проектирование СКУД промышленного предприятия

Уникальность текста 100%
7749 символов

Описание объекта. Количество сотрудников – 3000 человек. Количество пропускаемого автотранспорта – 100 единиц в день. Предусмотрен проход посетителей в здание заводоуправления. 2 проходные с наружной территории оснащены турникетами. Бюро пропусков...

Открыть главу
Уникальность текста 100%
7749 символов

Апробация подхода к идентификации и аутентификации в СКУД

Уникальность текста 100%
4935 символов

Оценка степени адекватности предлагаемого подхода к аутентификации и идентификации в СКУД ММПЛ, эффективности его использования получена на основании сравнения с аналогами: самым распространенным способом идентификации в СКУД посредством применения ...

Открыть главу
Уникальность текста 100%
4935 символов

Заключение

Идентификация личности является одним из наиболее приоритетных мероприятий в плане обеспечения безопасности клиентов ММПЛ. Несмотря на актуальность данной задачи, а также существующее множество различных технических решений в сфере СКУД, без внимания остаются вопросы идентификации клиентов в случае, если ММПЛ не охраняется полицией, а особенности работы не дают возможностей для организации полноценного пропускного режима. Имеющиеся СКУД сегодня не позволяют организовать идентификацию посетителей подобных объектов без нарушения бизнес процессов. В то же время, отмечается недостаток методических рекомендаций, представленных в литературе, алгоритмического, программного обеспечения для процесса идентификации клиентов в ММПЛ. В настоящем исследовании были установлены особенности работы ММПЛ, а также проблемы в организации КПР на их территории. Это и стало предпосылками для поиска современных идентификационных признаков, для проработки нового научно обоснованного, технического решения в сфере идентификации личности, что имеет существенное значение в плане усовершенствования системы обеспечения общественной безопасности государства. По итогам проведенного исследования достигнута цель в повышении эффективности процесса идентификации посетителей в ММПЛ – посредством применения современных, идентификационных признаков. Было предложено программно-алгоритмическое, методическое обеспечение анализируемого процесса.

Список литературы

ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. ГОСТ Р 52582-2006. Замки для защитных конструкций. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому. ГОСТ Р 51053-2012 (ЕН 1300:2004). Замки сейфовые. Требования и методы испытаний на устойчивость к несанкционированному открыванию (с Поправками). ГОСТ 19091-2012. Замки, защелки, механизмы цилиндровые. Методы испытаний. ГОСТ 5089-2011. Замки, защелки, механизмы цилиндровые. Технические условия. ГОСТ Р 50009-2000 Совместимость технических средств электромагнитная. Технические средства охранной сигнализации. Требования и методы испытаний. Африн А.Г. Методы и средст ва контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя: дис. … канд. техн. наук / А.Г. Африн. – Оренбург, 2008. – 163 с. Багринцева О.В. Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности: автореф. дис. … канд. техн. наук / О.В. Багринцева. – Воронеж, 2015. – 16 с. Волхонский В.В. Теоретические и методологические основы функционирования устройств и систем обеспечения комплексной безопасности объектов информатизации: автореф. дис. … д-ра техн. наук. – СПб., 2011. – 34 с. Ворона В.А. Концептуальные основы создания и применения системы защиты объектов / В.А. Ворона, В.А. Тихонов. – М.: Горячая линия – Телеком, 2015. – 184 с. – (Обеспечение безопасности объектов, вып. 1). Ворона В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. – М.: Горячая линия – Телеком, 2015. – 272 с. – (Обеспечение безопасности объектов, вып. 2). Ворона В.А. Теоретические основы обеспечения безопасности объектов информатизации: учеб. пособие для вузов / В.А. Ворона, В.А. Тихонов, Л.В. Митрякова. – М.: Горячая линия – Телеком, 2016. – 304 с. Выбор и применение систем контроля и управления доступом: рекомендации Р 78.36.005-2011 / М-во внутренних дел РФ, Департамент гос. защиты имущества. – М., 2011. – 77 с. Грушо А.А. Безопасные архитектуры распределенных систем // А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина, С.Я. Шоргин // Системы и средства информатики. – 2014. – Т. 24, вып. 3. – С. 18–31. Гутковская О.Л. Контурный метод анализа сетей VPN [Электронный ресурс] / О.Л. Гутковская, Д.Ю. Пономарев // Современные проблемы науки и образования. – 2015. – № 1-1. – Электрон. версия печатн. публ. – URL: http://cyberleninka.ru/article/n/konturnyy-metod-analiza-seteyvpn#ixzz4LSH4u9fs (дата обращения: 20.03.2019). Единая система идентификации и аутентификации (ЕСИА) [Электронный ресурс] // Минкомсвязь России. – Электрон. дан. – М., 2016. – URL: http://minsvyaz.ru/ru/activity/directions/13/ (дата обращения: 18.03.2019). Исхаков А.Ю. Двухфакторная аутентификация на основе программного токена / А.Ю. Исхаков, Р.В. Мещеряков, И.А. Ходашинский // Вопросы защиты информации. – 2013. – № 3 (102). – С. 23–28. Исхаков А.Ю. Методика верификации личности субъекта доступа при удаленной регистрации с помощью доверенных лиц / А.Ю. Исхаков // Доклады ТУСУРа. – 2016. – № 3. Исхаков А.Ю. Модель процесса идентификации в системах контроля и управления доступом / А.Ю. Исхаков // Вестник СибГУТИ. – 2016. – № 1. – С. 93–98. Исхаков А.Ю. Система аутентификации на основе QR-кодов / А.Ю. Исхаков // Научная сессия ТУСУР – 2013: материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 16–18 мая 2013 г. : в 5 ч. – Томск : В-Спектр, 2012. – Ч. 4. – С. 147– 150. Исхаков А.Ю. Система двухфакторной аутентификации на основе QR-кодов / А.Ю. Исхаков // Безопасность информационных технологий. – 2014. – № 3. – С. 97–101. Коробов В.Б. Преимущества и недостатки метода анализа иерархий / В.Б. Коробов, А.Г. Тутыгин // Известия РГПУ им. А.И. Герцена. – 2010. – № 122. – С. 108-115. Малков А.А. Оценка времени премодерации в автоматизированных системах социальной аутентификации / А.А. Малков, Л.Н. Кротов, Е.Л. Кротова // Информационные технологии моделирования и управления. – 2012. – № 1 (73). – С. 21–27. Малков А.А. Технология аутентификации с помощью доверенных лиц: автореф. дис. … канд. техн. наук / А.А. Малков. – Уфа, 2013. – 16 с. Мельников Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. – М.: Флинта: Наука, 2015. – 448 с. Меньших В.В. Автоматная модель действий злоумышленника на охраняемом объекте / В.В. Меньших, Д.Ю. Калков // Вестник Воронежского института МВД России. – 2014. – № 2. – С. 196–200. Михайлов Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектов / Ю.Б. Михайлов. – М.: Горячая линия – Телеком, 2015. – 322 с. Олифер В. Компьютерные сети : принципы, технологии, протоколы : учебник / В. Олифер, Н. Олифер. – 5-е изд. – СПб.: Питер, 2016. – 992 с. Определение и классификация средств и систем контроля и управления доступом [Электронный ресурс] / КОМКОМ: системы безопасности. – Электрон. дан. – М., 2014. – URL: http://www.comcom.ru/ baza_znanij/detail/11413/ (дата обращения: 28.03.2019). Попов Г.А. Анализ параметров информационной безопасности автоматизированных систем на основе использования уточненных экспертных оценок / Г.А. Попов, Е.А. Попова, А.В. Мельников // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. – 2015. – № 1. – С. 33–39. Практическое руководство по безопасности и защите ваших данных при использовании мобильных телефонов [Электронный ресурс] // We fight censorship. – Электрон. дан. – [Б. м.], 2016. – URL: http://www.wefightcensorship.org/ru/article/prakticheskoe-rukovodstvo-pobezopasnosti-i-zashchite-vashih-dannyh-pri-ispolzovaniihtml.html (дата обращения: 25.03.2019). Руководство по составлению спецификаций на СКУД: пер с англ. / Британская Ассоциация индустрии безопасности. – М.: Секьюрити Фокус, 2014. – 170 с. Рыкунов В. Охранные системы и технические средства физической защиты объектов / В. Рыкунов. – М.: Секьюрити Фокус, 2015. – 288 с. Рынок контроля доступа в России 2016 [Электронный ресурс] // Каталог СКУД. Антитерроризм 2016. – М., 2016. – С. 8–13. – Электрон. версия печатн. публ. – URL: http://www.secuteck.ru/imag/accesscontrol-0-2016/ (дата обращения: 15.03.2019). Саати Т. Принятие решений: метод анализа иерархий / Т. Саати. – М.: Радио и связь, 1993. – 278 с. СКУД как часть антитеррористической защиты критически важных объектов [Электронный ресурс] // Системы безопасности. – 2016. – № 2. – С. 64–67. – Электрон. версия печатн. публ. – URL: http://www.secuteck.ru/ imag/ss-2-2016/ (дата обращения: 27.03.2019). Якоб Д.А. Разработка методики исследования особенностей функционирования информационных контрольно-пропускных систем: дис. … канд. техн. наук : 05.13.01 / Д.А. Якоб. – Екатеринбург, 2013. – 163 с. Dmitrienko A. Security and privacy aspects of mobile platforms and applications: Doktor-Ingenieurs genehmigte Dissertation / A. Dmitrienko. – Darmstadt, 2015. – 186 р. DRAFT NIST Special Publication 800-63B Digital Authentication Guideline [Electronic resource] / Federal Information Processing Standards // National Institute of Standards and Technology. – Electronic data. – [S. 1.], 2016. – URL: https://pages.nist.gov/800-63-3/sp800-63b.html (access date: 15.03.2019). Shet V. Are you a robot? Introducing “No CAPTCHA reCAPTCHA” [Electronic resource] / V. Shet // Google Security Blog. – Electronic data. – [S. l.], 2014. – URL: https://security.googleblog.com/2014/12/are-you-robot-introducingno-captcha.html (access date: 22.03.2019).

Больше дипломных работ по инженерным сетям и оборудованию:

Оптимизация построения СКУД (система контроля и управления доступа) для объектов ФСИН

105243 символов
Инженерные сети и оборудование
Дипломная работа
Уникальность

Проектирование ЛВС для новых помещений

83965 символов
Инженерные сети и оборудование
Дипломная работа
Уникальность
Все Дипломные работы по инженерным сетям и оборудованию
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.