Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Процессы идентификации и регистрации в системах контроля и управления доступом
100%
Уникальность
Аа
11341 символов
Категория
Инженерные сети и оборудование
Дипломная работа

Процессы идентификации и регистрации в системах контроля и управления доступом

Процессы идентификации и регистрации в системах контроля и управления доступом .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Под идентификационными признаками принято понимать свойство, значение которого способно дать характеристику субъекта доступа.
Идентификатором является уникальная совокупность значение идентификационных признаков субъекта доступа, который используется для идентификации в СКУД.
Как идентификатор могут использованы:
логин (значение имени субъекта доступа);
номер документа утвержденного образца;
учетный номер карты-идентификатора или другого устройства.
Идентификационная процедура является процессом распознавания субъекта доступа по присущим или присвоенным ему признакам. В ходе него осуществляется сравнительный анализ предъявленного посетителем идентификатора с имеющимися данными в БД СКУД.
Для прохождения этой процедуры необходимо субъекту доступа заранее осуществить регистрацию в системе. Регистрационный акт подразумевает создание в БД системы КУД образа идентификатора пользователя, который в последующем будет служить эталоном для реализации идентификации.
Аутентификационная процедура в общем случае является проверкой на подлинность идентификатора, который предъявил пользователь. Проверочный процесс осуществляется на базе аутентификатора (секрета) посредством применения определенного механизма проверки подлинности [36].
В зависимости от выбранного механизма принято различать:
аутентификацию на базе знания неких скрытых данных, которыми должен располагать только подлинный пользователь. Такого типа информация зачатую называется паролем, который может быть реализован посредством текста, индивидуального идентификационного номера (PIN) [12], комбинацией для замка и др.;
установление подлинности на базе владения неким исключительным предметом – аутентификационным устройством, которое может быть представлено в виде механического ключа, смарт-карты, личной печати, электронным USB-ключом и проч.;
аутентификацию, в основе проведения которой лежит биометрическая информация, такая как рисунок сетчатки глаза, отпечатки пальцев, геометрия внутренней стороны ладони, голоса и др.
Процесс проникновения в СКУД, в основе строения которой лежат традиционные электронные пропуски, можно подвергнуть разностороннему изучению. Так, предъявление уникального пропускного предмета можно квалифицировать как проверку подлинности (аутентификацию) по принципу обладания. В то же время, в таком случае электронный пропуск предоставляется как идентификатор пользователя, а проверка на подлинность (факта законного предъявления пропуска) возложена на персонал службы безопасности организации.
Ниже в данной работе будем рассматривать проход пользователя через пункт пропуска СКУД только как процедуру идентификации субъекта доступа. Для этого обратимся к детализации задач, которые реализует процесс идентификации.
Допустим, что в ПИАФ зарегистрированными числится n пользователей. При этом, в процессе регистрации i-го пользователя в БД СКУД формируется образ его идентификатора pi, который является комплексом эталонных значений идентификационных признаков

Зарегистрируйся, чтобы продолжить изучение работы

. В таком случае, весь массив зарегистрированных образов может быть обозначен как множество P p1, p2,…, pn.
Предположим, что ПИАФ дает возможность к проведению анализа (распознаванию) k идентификационных признаков пользователя. Множество Z z1, z2,..., zk содержит признаки, посредством которых реализуется идентификация в рамках определенной СКУД. Составляющими множества Z могут быть номер пропуска, серия, рабочая частота применяемой технологии передачи информации, PIN-код и проч. Биометрическая же идентификация может задействовать различные методы к аутентификации физического лица по физиологическим или поведенческим характеристикам.
Следует подчеркнуть, что множество Z создается для каждой СКУД, что продиктовано индивидуальными специфическими свойствами объекта. Образу pi при соответствует комплекс диапазонов значений идентификационных признаков zj, , которые были получены в ходе регистрационного процесса i-го пользователя.
Пользователь в ходе идентификационного процесса предъявляет собственный идентификатор, УС создается его образ, который будет использован для сравнительного анализа с образами, которые содержит БД системы КУД. Если в ней есть только один образ, который полностью совпадает с предъявляемым, то пользователь квалифицируется как идентифицированный.
Чтобы сформулировать задачу идентификации, воспользуемся введением таких значений:
– образ, требующий идентификации;
– вектор считанных значений идентификационных признаков множества Z, которые принадлежат образу p;
– считанное системой значение признака zj Z; .
Так, задача идентификации заключается в том, чтобы дать ответ на вопрос: совпадает ли предъявленный образ , который обладает значениями идентификационных признаков, исключительно с одним элементом множества P.
Задействование указанных выше определений предоставляет возможность моделирования функционирования какой-либо современной СКУД, вне зависимости от типа и количества применяемых идентификаторов.
Чтобы выстроить модель идентификационного процесса, мы обратились к задействованию структурного подхода, который дает возможность продемонстрировать взаимодействие всех элементов анализируемого процесса посредством декомпозиции. Методология IDEF0 [17] использовалась как графическая нотация. Контекстная диаграмма идентификационного процесса проиллюстрирована рис. 1.4.
Рисунок 1.4 - IDEF0 диаграмма процесса идентификации посетителя в СКУД (уровень A-0)
Как следует из диаграммы (рис. 1.4), посетитель и БД зарегистрированных пользователей представляют собой входные данные модели. В роли ключевых механизмов выступают СКУД, а также наделенный полномочиями сотрудник организации (оператор), отвечающий за обеспечение КПР. В результате осуществленной процедуры дается решение относительно идентификации субъекта доступа.
Декомпозиция контекстной диаграммы, которая раскрывает ключевые этапы процедуры идентификации в СКУД пользователя, проиллюстрирована рис

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по инженерным сетям и оборудованию:

Оптимизация построения СКУД (система контроля и управления доступа) для объектов ФСИН

105243 символов
Инженерные сети и оборудование
Дипломная работа
Уникальность

Проектирование ЛВС для новых помещений

83965 символов
Инженерные сети и оборудование
Дипломная работа
Уникальность
Все Дипломные работы по инженерным сетям и оборудованию
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты