Реферати українською » Коммуникации и связь » Засоби і системи контролю доступу на об'єкти охорони


Реферат Засоби і системи контролю доступу на об'єкти охорони

Зміст

1. Кошти і системи контролю доступу на об'єкти охорони

1.1 Технічні кошти охорони

1.2 Загальна інформація про системи контролю доступу

1.3 Контроль обліку тих матеріальних цінностей у системі охорони й фізичного захисту підприємства

Список літератури


1. Кошти і системи контролю доступу на об'єкти охорони

1.1 Технічні кошти охорони

Автоматична система охоронної сигналізація широко використовується при оснащенні різних типів приміщень (житлові, виробничі, складські, заклади тощо.) Мета охоронної сигналізації – абсолютне припинення будь-яку можливість незаконного проникнення охоронюване приміщення чи які охороняються. Основою охоронної системи служать контрольні датчики, які передають інформацію на центральний контрольний пункт. У цьому охоронна сигналізація може бути лише автономної, а й функціонувати у комплексі коїться з іншими системами безпеки що охороняється об'єкта. Система охоронної сигналізації дозволяє контролювати охоронюване приміщення чи територію 24 години на добу.

Система пожежної сигналізації - це складний комплекс нижченаведених технічних засобів, який реагує на задимлення, зміна температури повітря з допомогою спеціальних датчиків. Датчики посилають сигнал тривоги наприемно-контрольний прилад, після чого сигнал моментально передається на пульт пожежної охорони. Система автоматичною пожежною сигналізації буває різною комплектації. Це від типу приміщення.

Системи відеонагляду дозволяють здійснювати відеоконтроль над ситуацією на об'єкті. Системи відеонагляду дають унікальну можливість відеозапису подій, контролю над ними запис їхніх на цифрові чи магнітні носіїинформации[1].

Існують стандартні системи відеоспостереження та контролю комп'ютерні системи відеонагляду. Останні вважаються найактуальнішими і вирізняються великий функціональністю разом із простотою використання. Залежно від типу об'єкта комплектація системи відеонагляду варіюється. Наприклад, за умови встановлення системи відеонагляду можна використовувати різні види відеокамер.

Система контролю доступу варта відстежування проходу людей певне приміщення й у здійснення збирання й записи інформації про дії працівників об'єкту і його відвідувачів. Система контролю доступу постійно забезпечує контролю над порядком на об'єкті. Система контролю доступу - це сукупність програмно-технічних засобів і чітко сформованої системи управління рухом персоналові та часом його перебування на об'єкті. Основними місцями для установки системи контролю доступу на підприємствах є прохідні, офіси, приміщення окремого призначення і пункти в'їзду і виїзду автотранспорту. Система контролю доступу то, можливо автономної або ж однією зі складових інтегрованої системи безпеки будинку.

1.2 Загальна інформація про системи контролю доступу

Системи контролю доступу (СКД) використовують спеціальне устаткування, що забезпечує визначення повноважень доступу покупців, безліч автотранспорту на які охороняються. Вони також забезпечують функцій контролю переміщення покупців, безліч автотранспорту територіями організації. Інформації про проходженні об'єкта через пункти контролю доступу записується до бази даних, і потім можуть аналізуватися.

Системи контролю доступу застосовують у офісних будинках, бізнес-центрах, підприємствах оптової торгівлі, супермаркетах тощо.

У найпростішому разі для ідентифікації особистості можна використовувати двасчитивателя – на вхід і вихід. При пред'явленні відвідувачем картки через монітор чергового з'являються фотографія і стислі відомості про власника картки. Ідентифікацію особи і визначення прав проходу здійснює черговий. У складних системах використовуються турнікети. Прохід через турнікети в обох напрямках може бути за умови пред'явлення картки. Над турнікетами можуть бути камери системивидеонаблюдения[2].

У системах контролю доступу може також застосовуватися спеціальне обладнання запобігання проносу чи провезення заборонених предметів, зокрема зброї, вибухових речовин,делящихся матеріалів тощо.

Системи контролю доступу може бути тісно інтегровані і системи охоронно-пожежною сигналізації, відеоспостереженням, платіжної системою, з інженерними системами будинку, з інформаційними системами організації.

Для ідентифікації можна використовувати біометричні технології, зокрема устрою ідентифікації формою пензля руки, за відбитком пальця, по райдужною оболонці очі.

Устаткування контролю доступу може визначатися дверях всіх приміщень службової зони. На підвищення рівня безпеки дверях, що відокремлюють клієнтську зону від службової, можуть встановлюватисясчитиватели подвійний технології –Ргох чиSmart-карта плюс дактилограма.

Системи контролю доступу зазвичай тісно інтегруються і системи охоронної сигналізації. Нерідко системи контролю доступу й охоронної сигналізації різних виробників інтегруються лише на рівні програмного забезпечення, що дозволяє підключення вже встановленого на об'єкті устаткування до єдиного управляючому центру.

Системи контролю доступу широко йдуть на управління рухом транспортних засобів територіями підземних автостоянок. Ідентифікація виробляється постановкою автомобіля на індукційну петлю і пред'явленням водіємРгох-карти насчитивателе. З урахуванням пріоритету даного користувача з допомогою світлофорів, шлагбаумів і воріт організується траса для проїзду автомобіля. Щоб запобігти проривів у будинок можна використовувати гідравлічні блокатори звідного типу.

На базі систем контролю доступу може бути побудовано інтегровані охоронні системи, які б поєднували у єдиний комплекс підсистеми безпеки різного призначення. У цьому здійснюється керівництво всіма підсистемами як єдиної багатофункціональної охоронної системою, зокрема забезпечується ведення єдиного протоколу подій всіх підсистем, обробка подій всіх підсистем, програмування реакцій на події, визначення складних алгоритмів взаємодії підсистем. Така система повинна функціонувати у надзвичайні ситуації, зокрема за умов виходу із ладу й поразки її окремих компонентів.

1.3 Контроль обліку тих матеріальних цінностей у системі охорони й фізичного захисту підприємства

Система фізичного захисту є сукупність технічних засобів й снаги охорони, що реалізують виконання заходів (мал.1), вкладених у:

суб'єкт загрози з його фізичної нейтралізації;

об'єкт охорони з метою підвищення йогорезистивних властивостей протистояти загрозливим впливам;

фізичну середу, відділяють суб'єкт погрози та об'єкт охорони з єдиною метою уповільнення (затримки) й ослаблення загрозливих впливів.


>Рис. 1. Структура взаємодій у системі фізичного захисту об'єкта

Головна мета фізичного захисту є вирішення завдання нейтралізації людини (порушника), ініціюючого фізичні загрози. Система фізичного захисту постає як автоматизованачеловеко-машинная систему управління (мал.2) якістю «фізична безпеку об'єкта охорони». Створення нормативної моделі системи управління передбачає розробку нормативних моделей з яких складається елементів, зокрема: моделі об'єкта охорони, моделі суб'єкта загрози (порушника), моделі фізичної середовища проживання і коштів фізичного захисту, моделі охоронного моніторингу, моделі системи прийняття управляючих рішень, оперативних моделей взаємодії технічних засобів захисту та персоналу охорони.

>Рис. 2. Систему керування якістю «фізична безпеку об'єкта охорони»


Системи управління фізичної захистом можна розділити на дві основні групи з способам реалізації функцій охоронного моніторингу з виявлення «зовнішнього» і «внутрішнього»нарушителей[3]:

Безпосереднє виявлення зовнішнього порушника характером обурень фізичної середовища, що викликаються його несанкціонованим вторгненням в контрольоване (охоронюване) простір, коли він раніше був відсутній.

>Опосредованное виявлення внутрішнього порушника шляхом оцінки результатів його несанкціонованого втручання у виробничі, технологічні, постачальницькі і інформаційні технологічні процеси підприємства присанкционированном присутності порушника в контрольованому просторі.

У першому випадку процес фізичного захисту постає як процес забезпеченняохранно-территориальной безпеки об'єкта чи як виявлення й нейтралізації порушника у процесі контролю та управління персональним доступом різні ділянки території ГО, здійснюваний відомими «системами контролю та управління доступом» (>СКУД). У другий випадок — як нейтралізація порушника, виявленого у процесі контролю та обліку руху «тих матеріальних цінностей» (>МЦ) підприємства (документація, грошова маса, продукція, комплектуючі вироби, носії інформації, матеріали, сировину, напівфабрикати тощо.), реалізованого «системами контролю та обліку тих матеріальних цінностей» (>СКУМЦ). У реальних умов системиСКУД іСКУМЦ доповнюють одне одного, вирішуючи спільне завдання фізичної нейтралізації протиправних дій внутрішніх та зовнішніх порушників. ІнтеграціяСКУМЦ в системи фізичного захисту, побудовані з урахуваннямСКУД, представляє найважливішу проблему її подальшого розвитку систем безпеки об'єктівпромишленно-коммерческого призначення (>ПКО).

Вибір структуриСКУМЦ передбачає необхідність уточнення категорійності підприємств з урахуванням рівнів значимості рухомих через підприємствоМЦ. З цих позицій очевидно наявність, по крайнього заходу, двох основних категорій ГО:

Особливо важливі об'єкти — підприємства, якими проходятьМЦ стратегічного значення (ядерні і збройові матеріали; токсичні, наркотичні і отруйні речовини; енергоносії; зброя терористів-камікадзе і боєприпаси тощо.) особливо високої грошової (грошові знаки, дорогоцінні метали тощо.), інформаційної, культурно-історичного чи духовно-моральної цінності, коли можливий збитки максимальний, а, по значенням і масштабам порушення режиму рухуМЦ може мати катастрофічні наслідки транскордонного, федерального чи регіонального рівнів.

>Промишленно-коммерческие об'єкти (>ПКО) — підприємства, компанії, банки, корпорації тощо., які характеризуються тим, що можливий виміряти ціну порушення рухуМЦ носить майновий, переважно, комерційний характер, що призводить до фінансово-економічним втрат та зниження ефективності життєдіяльності суб'єктів господарювання (власників)предприятия[4].

Слід зазначити, що ознакикатегорирования особливо важливих, виділені в системах забезпеченняохранно-территориальной безпекиСКУД й у системах контролю та облікуСКУМЦ, збігаються за більшістю пунктів.

Основною метою впровадженняСКУМЦ до системи фізичного захисту особливо важливих є нейтралізація фізичних загроз, викликаних змінами режимів руху стратегічнихМЦ як наслідок, можливістю виникнення надзвичайних ситуацій катастрофічного характеру, у своїй, загалом, вирішуються такі:

попередження несанкціонованого доступу персоналу доМЦ з допомогою системСКУД, як основне завдання охорони;

контроль обліку рухуМЦ з допомогою системиСКУМЦ, що містить спеціальні апаратні кошти моніторингу для ідентифікації, контролю фізичної схоронностіМЦ і документування; режиму їх руху;

виявлення і нейтралізація облич персоналу, що порушують режим доступу і причетним до порушення режимусохраняемости і рухМЦ (за результатами апаратного контролю та обліку рухуМЦ). Через специфіку нейтралізація зовнішніх й міністерство внутрішніх порушників вирішується різними підрозділами охорони, тому інтеграція систем менш ніж клопоти.

У фізичний захистПКО основну роль грає системаСКУМЦ, у своїй першому плані висуваються процедури виявлення «внутрішніх» порушників та профілактики розкраданьМЦ, зокрема:

метрологічний контроль з метою виміру параметрів, ідентифікації гніву й місцезнаходженняМЦ;

>учетно-отчетноебалансовое документування і виявлення фальсифікації даних;

своєчасне інформаційне оповіщення керівництва про що відбулися фактах розкрадання, псування чи несанкціонованого використанняМЦ, порушенні режиму рухуМЦ;

встановлення, ідентифікація фізична нейтралізація осіб, чия діяльність призвела до розкраданням, псування чи несанкціонованому використаннюМЦ, і навіть місцеположення ділянки порушення.

Системні функції елементівСКУД іСКУМЦ багато чому подібні, відрізняючись, переважно, спеціалізацією апаратних коштів охоронного моніторингу, спеціалізованої інформаційної системи документування результатів контролю та балансовою системи обліку рухуМЦ з допомогою комп'ютерних мереж, причому основна метаСКУМЦ є виявлення і нейтралізація внутрішнього порушника. Включення у складіСКУМЦ коштів моніторингу довкілля дозволяє також інтегрувати на єдину систему фізичного захисту підсистему управління економічної й екологічної безпекою об'єкта. Зважаючи на обмежені коштиПКО, інтеграція системСКУД іСКУМЦ на єдину систему надзвичайноактуальна[5].

На цей час технічні засобиСКУМЦ знайшли широке застосування на об'єктахядерно-оружейного комплексу, ядерної енергетики, авіаційного транспорту, й військової промисловості, але порівняно рідко застосовуються наПКО. Понад 90 % діючихПКО Росії немає необхідного устаткування й економічно обмежені у можливостях установкиСКУМЦ і можливість модернізації діючих систем охорони підприємств. Разом про те, рівень шкоди від діяльності внутрішніх порушників продовжує наростати.Усредненний розмір майнової шкоди підприємствамПКО, заподіяної внутрішніми порушниками, дорівнював 15-20 % вартостіМЦ, що пропливали підприємства. У документах ГАЗПРОМУ частка майнових злочинів у загальному обсязі злочинів оцінена рівнем, у 60 %. Треба зазначити і зростання зухвалості і витонченості внутрішніх порушників. З огляду на перелічене, можна буде усвідомити, що почнеться впровадженняСКУМЦ наПКО назріла проблема, яку потрібно вирішити, І що впровадженняСКУМЦ вимагає модернізації наявних систем охорони.

Технічні кошти охоронного моніторингуСКУМЦ, як і коштиСКУД, засновані в різних фізичних принципах дії, розміщуються у певних контрольних точках зон простору («зониучетно-отчетного балансу») на траєкторіях рухуМЦ біля об'єкта. У цьому розміщення зон балансуСКУМЦ і зон виявленняСКУД має відповідним чином координуватися у просторі, створюючи єдину інтегровану просторову структуру фізичного захисту. Лінії інформаційної зв'язку й енергопостачанняСКУМЦ іСКУД об'єднують у локальні мережі із залученням до системоутворюючої апаратурі з урахуванням сучасних ПЕОМ і систем технічного зору з поділом на вищі й нижчі рівні інформаційної ієрархії. З урахуванням переліченого розробки сучасних інтегрованих систем охорони мусить бути передбачена можливість технічної апаратної стикуванняСКУД іСКУМЦ.

ІнтеграціяСКУМЦ в системи охорони й фізичного захистуПКО вимагає втілення заходів, аналогічних заходам інженерного проектування й устаткування об'єктів засобамиСКУД. Спрощена схема організаційно-технічних заходів, що стосуються впровадженняСКУМЦ, представлена на рис.3, має передбачати:

координацію діяльності операційних структурСКУД іСКУМЦ у просторі і часу;

координацію діяльності з управліннюМЦ підприємства, схемами і графіками їх руху;

впровадження системи стратегічного планування діяльності модернізованої фізичного захисту;

впровадження системи незалежного контролю результатів оперативну діяльність інтегровані структури.


>Рис. 3. Алгоритм розробки концепції модернізації систем фізичного захисту об'єктів

Отже, результати проведеного аналізу показують, що інтеграція систем фізичного захистуСКУД іСКУМЦ на особливо важливих об'єктах охорони має важливого значення, але значно менш ніж клопоти проти актуальністю завдання модернізації наявних систем охорони й фізичного захисту напромишленно-коммерческих об'єктах. Це викликано потребою зниження фінансово-економічних втрат, обумовлених зростанням масштабів майнових злочинів, скоєних внутрішніми порушниками виробничих режимів комерційні підприємствах.


Список літератури

1.Барсуков, В.С. Безпека: технології, кошти, послуги / В.С.Барсуков. - М., 2009. - 496 з.

2.Барсуков, В.С. Сучасні технології безпеки / В.С.Барсуков, В.В.Водолазский. - М.:Нолидж, 2009. - 496 з., мул.

3.Зегжда, Д.П. Основи безпеки інформаційних систем / Д.П.Зегжда, А.М. Івашко. - М.: Гаряча лінія -телеком, 2008. - 452 з., мул

4. Комп'ютерна злочинство й інформаційна безпеку / О.П. Леонов [та інших.]; підобщ.Ред.А.П. Леонова. - Мінськ:АРИЛ, 2010. - 552 з.

5.Ярочкин, В.І. Інформаційна безпеку. Підручник для студентів вузів / 3-тє вид. - М.: Академічний проект:Трикста, 2007. - 544 з.



[1] Див.:Барсуков, В.С. Безпека: технології, кошти, послуги / В.С.Барсуков. - М., 2009. – З. 75.

[2] Див.:Барсуков, В.С. Сучасні технології безпеки / В.С.Барсуков, В.В.Водолазский. - М.:Нолидж, 2009. – З. 76.

[3] Див.:Ярочкин, В.І. Інформаційна безпеку. Підручник для студентів вузів / 3-тє вид. - М.: Академічний проект:Трикста, 2007. – З. 121.

[4] Див.: Комп'ютерна злочинство й інформаційна безпеку / О.П. Леонов [та інших.]; підобщ.Ред.А.П. Леонова. - Мінськ:АРИЛ, 2010. - . 87.

[5] Див.:Барсуков, В.С. Сучасні технології безпеки / В.С.Барсуков, В.В.Водолазский. - М.:Нолидж, 2009. – З. 109.


Схожі реферати:

  • Реферат на тему: Засоби комунікацій в готелях
    >ТЕХНИЧЕСКОЕ >ПЕРЕВООРУЖЕНИЕ, >РЕКОНСТРУКЦИЯ РАДІО І ТЕЛЕБАЧЕННЯ ЗАСОБИ >КОММУНИКАЦИЙ У >ГОСТИНИЦАХ
  • Реферат на тему: Засоби факсимільного зв'язку в Росії
    Кошти факсимільного зв'язку у Росії ЕКРАН 1. Відправити факс з допомогою >Faxination як і
  • Реферат на тему: Стабілізатори напруги
    Заснування освіти БІЛОРУСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ІНФОРМАТИКИ І >РАДИОЭЛЕКТРОНИКИ Кафедра систем
  • Реферат на тему: Стабілізатори напруги та струму
    Міністерство сільського господарства та продовольства Республіки Білорусь у Заснування освіти
  • Реферат на тему: Стандарт DECT
    >Міністерство науки й >освіти України >Вінницький >національний >технічний >університет >Інститут

Навігація