На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Современные системы контроля доступа в системах защиты объектов

Информация:

Тип работы: курсовая работа. Добавлен: 26.10.2012. Сдан: 2012. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

 

Введение

     Моя тема весьма актуальна, потому что системы контроля и управления доступом важны для эффективной работы предприятия.
     Контроль  не только существенно повышает уровень безопасности, но и позволяет оперативно реагировать на поведение персонала и посетителей. Также важной задачей для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые  конфигурации из стандартных блоков, учитывая все особенности предприятия.
     Защита  любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект. Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:
• противодействие  промышленному шпионажу;
• противодействие воровству;
• противодействие  саботажу;
• противодействие  умышленному повреждению материальных ценностей;
• учет рабочего времени;
• контроль своевременности прихода и ухода сотрудников;
• защита конфиденциальности информации;
• регулирование потока посетителей;
•  контроль въезда и выезда транспорта.
     Кроме этого, СКУД является барьером для «любопытных».
     При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности.
     Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек.
     Целью моей работы является рассмотрение основных видов систем контроля доступом в организациях.
     В качестве важнейших задач работы необходимо указать следующие:
    Рассмотреть парольную систему, как неотъемлемую составляющую подсистемы управления доступом.
    Также рассмотреть биометрическую идентификацию в особенности такие её виды, как биометрическая идентификация по отпечаткам пальцев и по чертам лица.
    Проанализировать такой вопрос, как «охрана входа в помещение» (тамбур – шлюзы).
 

1 Назначение систем  контроля доступа

     Рассмотрим  более подробно, что же представляет собой современная система контроля и управления доступом (СКУД). Будем  понимать под СКУД объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность доступа определенных лиц в определенные зоны (территория, здание, помещение) или к определенной аппаратуре, техническим средствам и предметам (персональный компьютер (ПК), автомобиль, сейф и т. д.) и ограничивающие доступ лицам, не имеющим такого права. Такие системы могут осуществлять контроль перемещения людей по территории охраняемого объекта, обеспечивать безопасность персонала и посетителей, а также сохранность материальных и информационных ресурсов предприятия. Системы контроля и управления доступом используются на промышленных предприятиях, в офисах, магазинах, на автостоянках и автосервисах, в жилых помещениях.
     Интерес к системам контроля и управления доступом растет еще и потому, что наличие такой системы важно для эффективной работы предприятия.
     Контроль  не только существенно повышает уровень  безопасности, но и позволяет оперативно реагировать на поведение персонала  и посетителей. Также важной задачей  для многих предприятий является необходимость контролировать график и вести учет рабочего времени. Особое внимание уделяется системам, позволяющим выстраивать необходимые конфигурации из стандартных блоков, учитывая все особенности предприятия.
     Существующий ГОСТ Р 51241-98 «Средства и системы контроля и
управления  доступом» (прил. 1), который устанавливает классификацию, общие технические требования и методы испытаний, подразделяет СКУД:
• по способу управления;
• числу  контролируемых точек доступа;
• функциональным характеристикам;
• виду объектов контроля;
• уровню защищенности системы от несанкционированного доступа.
     В соответствии с документом РД 78.36.005—99 все СКУД делятся на четыре класса.
     СКУД 1-го класса - малофункциональные системы малой емкости, работающие в автономном режиме и осуществляющие допуск всех лиц, имеющих соответствующий идентификатор. В такой системе используется ручное или автоматическое управление исполнительными устройствами, а также световая или/и звуковая сигнализация.
     СКУД  2-го класса - монофункциональные системы. Они могут быть одноуровневыми и многоуровневыми и обеспечивают работу как в автономном, так и в сетевом режимах. Допуск лиц (групп лиц) может осуществляться по дате, временным интервалам. Система способна обеспечить автоматическую регистрацию событий и автоматическое управление исполнительными устройства.
     СКУД 3-го и 4-го классов, как правило, являются сетевыми. В них используются более сложные идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт Виганда или магнитных карт, специализированные интерфейсы и др.).
     На  сегодняшний день существует очень  много разновидностей СКУД
разных  производителей, а также ее компонентов.
 

2 Виды систем контроля доступа в системах защиты объектов

2.1 Парольная система

     Парольная система как неотъемлемая составляющая подсистемы управления доступом системы  защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная  система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.
     Подсистема  управления доступом СЗИ затрагивает следующие понятия:
     Идентификатор доступа - уникальный признак субъекта или объекта доступа.
     Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
     Пароль - идентификатор субъекта доступа, который  является его (субъекта) секретом.
     Аутентификация - проверка принадлежности субъекту доступа  предъявленного им идентификатора; подтверждение подлинности.
     Можно встретить и такие толкования терминов идентификатор и пароль пользователя:
     Идентификатор - некоторое уникальное количество информации, позволяющее различать  индивидуальных пользователей парольной  системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя.
     Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое  для прохождения процедуры аутентификации.
     Учетная запись - совокупность идентификатора и пароля пользователя.
     Одним из наиболее важных компонентов парольной  системы является база данных учетных  записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе:
      в открытом виде;
      в виде хэш-значений (hash (англ.) - смесь, мешанина);
      зашифрованными на некотором ключе.
     Наибольший  интерес представляют второй и третий способы, которые имеют ряд особенностей.
     Хэширование не обеспечивает защиту от подбора  паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.
     При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных  записей. Возможны следующие варианты:
      ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;
      ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;
      ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.
     Наиболее  безопасное хранение паролей обеспечивается при их хэшировании и последующем  шифровании полученных хэш-значений, т.е. при комбинации второго и третьего способов хранения паролей в системе.

2.2 Биометрическая идентификация

     Всем  хорошо известны сцены из фантастических фильмов: герой подходит к двери и дверь открывается, узнав его. Это одна из наглядных демонстраций удобства и надежности применения биометрических технологий для контроля доступа. Однако на практике не так все просто. Сегодня некоторые фирмы готовы предложить потребителям контроль доступа с применением биометрических технологий.
     Традиционные  методы идентификации личности, в  основе которых находятся различные  идентификационные карты, ключи  или уникальные данные, такие как, например, пароль не являются надежными в той степени, которая требуется на сегодняшний день. Естественным шагом в повышении надежности идентификаторов стали попытки использования биометрических технологий для систем безопасности.
     Диапазон  проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:
    предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
    ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
    обеспечить допуск к ответственным объектам только сертифицированных специалистов;
    избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
    исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
    организовать учет доступа и посещаемости сотрудников.
     Разработкой технологий для распознавания образов  по различным биометрическим характеристикам  начали заниматься уже достаточно давно, начало было положено в 60-е годы. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и только "вчера". Мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей.
     Идея  использовать индивидуальные характеристики человека для его идентификации  не нова. На сегодняшний день известен ряд технологий, которые могут быть задействованы в системах безопасности для идентификации личности по:
      отпечаткам пальцев (как отдельных, так и руки в целом);
      чертам лица (на основе оптического и инфракрасного изображений);
      радужной оболочке глаз;
      голосу и другим характеристикам.
     У всех биометрических технологий существуют общие подходы к решению задачи идентификации, хотя все методы отличаются удобством применения, точностью  результатов.
     Любая биометрическая технология применяется  поэтапно:
      сканирование объекта;
      извлечение индивидуальной информации;
      формирование шаблона;
      сравнение текущего шаблона с базой данных.
     Биометрическая  система распознавания устанавливает  соответствие конкретных физиологических  или поведенческих характеристик пользователя некоторому заданному шаблону. Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.
     Модуль  регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон. Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC, времени суток и ряда иных факторов.
     Важным  фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких  неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь, с точностью работы системы.
     Несмотря  на очевидные преимущества, существует ряд негативных предубеждений против биометрии, которые часто вызывают вопросы о том, не будут ли биометрические данные использоваться для слежки за людьми и нарушения их права на частную жизнь. Из-за сенсационных заявлений и необоснованной шумихи восприятие биометрических технологий резко отличается от реального положения дел.
     И все же, использование биометрических методов идентификации приобрело  особую актуальность в последние  годы.
 

2.2.1 Три подхода к реализации систем идентификации по отпечаткам пальцев

     На  сегодняшний день известны три основных подхода к реализации систем идентификации по отпечаткам пальцев.
     Опишем  их в порядке появления. Самый  ранний и самый распространенный на сегодня способ строится на использовании  оптики - призмы и нескольких линз со встроенным источником света. Строение такой системы показано на рисунке 1.
     
Рисунок 1. Функциональная схема системы FIU фирмы SONY.
     Свет, падающий на призму, отражается от поверхности, соприкасаемой с пальцем пользователя, и выходит через другую сторону призмы, попадая на оптический сенсор (обычно, монохромная видеокамера на основе ПЗС-матрицы), где формируется изображение.
     Кроме оптической системы в рассматриваемой  модели фирмы SONY есть встроенный процессор (Hitachi H8 с флеш-памятью 4 Мбайта на 1000 пользователей), ОЗУ для внутренней обработки данных и система шифрования стандарта DES.
     Недостатки  подобной системы очевидны. Отражение  сильно зависит от параметров кожи - сухости, присутствия масла, бензина, других химических элементов. Например, у людей с сухой кожей наблюдается эффект размытия изображения. Как результат - высокая доля ложных срабатываний.
     Альтернативный  способ использует методику измерения  электрического поля пальца с использование  полупроводниковой пластины. Когда  пользователь устанавливает палец в сенсор, он выступает в качестве одной из пластин конденсатора (рис. 2). Другая пластина конденсатора - это поверхность сенсора, которая состоит из кремниевого чипа, содержащего 90 000 конденсаторных пластин с шагом считывания 500-dpi. В результате получается 8-битовое растровое изображение гребней и впадин пальца. 

       

Рисунок 2. Система идентификации на основе полупроводниковой пластины.
     Естественно, в данном случае жировой баланс кожи и степень чистоты рук пользователя не играет никакой роли. Кроме того, в этом случае получается гораздо более компактная система.
     Если  говорить о недостатках метода, то кремниевый чип требует эксплуатации в герметичной оболочке, а дополнительные покрытия уменьшают чувствительность системы. Кроме того, некоторое влияние на изображение может оказать сильное внешнее электромагнитное излучение.
     Существует  еще один метод реализации систем. Его разработала компания "Who Vision Systems". В основе их системы TactileSense - электрооптический полимер. Этот материал чувствителен к разности электрического поля между гребнями и впадинами кожи. Градиент электрического поля конвертируется в оптическое изображение высокого разрешения, которое затем переводится в цифровой формат, который в свою очередь уже можно передавать в ПК по параллельному порту или USB интерфейсу. Метод также нечувствителен к состоянию кожу и степени ее загрязнения, в том числе и химического. Вместе с тем считывающее устройство имеет миниатюрные размеры и может быть встроено, например, в компьютерную клавиатуру. По утверждению производителей, система имеет колоссально низкую себестоимость (на уровне нескольких десятков долларов).
     Полученный  одним из описанных методов аналоговый видеосигнал обрабатывается блоком проверки, который уменьшает шум в изображении, преобразуется в цифровую форму, после чего из него извлекается комплект характеристик, уникальных для этого отпечатка пальца. Эти данные однозначно идентифицируют личность. Данные сохраняются и становятся уникальным шаблоном отпечатка пальца конкретного человека. При последующем считывании новые отпечатки пальцев сравниваются с хранимыми в базе.
     В самом простом случае, при обработке  изображения на нем выделяются характерные  точки (например, координаты конца или  раздвоения папиллярных линий, места соединения витков). Можно выделить до 70 таких точек и каждую из них охарактеризовать двумя, тремя или даже большим числом параметров. В результате можно получить от отпечатка до пятисот значений различных характеристик.
     Более сложные алгоритмы обработки соединяют характерные точки изображения векторами и описывают их свойства и взаимоположение (см. рис. 3). Как правило, набор данных, получаемых с отпечатка, занимает до 1 Кбайта. 

Рисунок 3а, б. Алгоритм обработки позволяет хранить не само изображение, а его "образ" (набор характерных данных). 

     Интересный  вопрос - почему в архиве хранятся не сами изображения отпечатков пальцев, а лишь некие параметры, полученные путем различных методов обработки  изображения. Ответ - ограниченные ресурсы. Объем каждого снимка не такой уж маленький и когда речь идет о базе пользователей в несколько тысяч человек, время загрузки и сравнения только что полученного отпечатка с хранимыми в базе может занять слишком много времени. И вторая причина - конфиденциальность. Пользователям нравится анонимность, они не хотят, чтобы отпечатки пальцев были без их согласия переданы правоохранительным органам или просто похищены злоумышленниками. Поэтому производители зачастую специально используют нестандартные методы обработки и хранения полученных данных.
     Из  соображений безопасности ряд производителей (SONY, Digital Persona и др.) используют при  передаче данных средства шифрования. Например, в системе U are U фирмы "Digital Persona" применяется 128 битный ключ, и, кроме того, все пересылаемые пакеты имеют временную отметку, что исключает возможность их повторной передачи.
     Хранение  данных и сравнение при идентификации, как правило, происходит в компьютере. Практически каждый производитель аппаратной части вместе с системой поставляет и уникальное программное обеспечение, адаптированное, чаще всего, под Windows NT. Т.к. большинство систем предназначено для контроля доступа к компьютерной информации и ориентировано в первую очередь на рядового пользователя, ПО отличается простотой и не требует специальной настройки.
 

2.2.2 Методы распознавания лица

     В настоящее время существует четыре основных метода распознавания лица:
      "eigenfaces" ("собственное лицо");
      анализ "отличительных черт";
      анализ на основе "нейронных сетей";
      метод "автоматической обработки изображения лица".
     Все эти методы различаются сложностью реализации и целью применения.
     "Eigenface" можно перевести как "собственное лицо". Эта технология использует двумерные изображения в градациях серого, которые представляют отличительные характеристики изображения лица. Метод "eigenface" часто используются в качестве основы для других методов распознавания лица.
     Комбинируя характеристики 100 - 120 "eigenface" можно восстановить большое количество лиц. В момент регистрации, "eigenface" каждого конкретного человека представляется в виде ряда коэффициентов. Для режима установления подлинности, в котором изображение используется для проверки идентичности, "живой" шаблон сравнивается с уже зарегистрированным шаблоном, с целью определения коэффициента различия. Степень различия между шаблонами и определяет факт идентификации. Технология "eigenface" оптимальна при использовании в хорошо освещенных помещениях, когда есть возможность сканирования лица в фас.
     Методика  анализа "отличительных черт" - наиболее широко используемая технология идентификации. Эта технология подобна  методике "Eigenface", но в большей  степени адаптирована к изменению внешности или мимики человека (улыбающееся или хмурящееся лицо). В технологии "отличительных черт" используются десятки характерных особенностей различных областей лица, причем с учетом их относительного местоположения. Индивидуальная комбинация этих параметров определяет особенности каждого конкретного лица. Лицо человека уникально, но достаточно динамично, т.к. человек может улыбаться, отпускать бороду и усы, надевать очки - все это увеличивает сложность процедуры идентификации. Таким образом, например, при улыбке наблюдается некоторое смещение частей лица, расположенных около рта, что в свою очередь будет вызывать подобное движение смежных частей. Учитывая такие смещения, можно однозначно идентифицировать человека и при различных мимических изменениях лица. Так как этот анализ рассматривает локальные участки лица, допустимые отклонения могут находиться в пределах до 25° в горизонтальной плоскости, и приблизительно до 15° в вертикальной плоскости и требует достаточно мощной и дорогой аппаратуры, что соответственно сокращает степень распространения данного метода.
     В методе, основанном на нейронной сети, характерные особенности обоих  лиц - зарегистрированного и проверяемого сравниваются на совпадение. "Нейронные  сети" используют алгоритм, устанавливающий соответствие уникальных параметров лица проверяемого человека и параметров шаблона, находящегося в базе данных, при этом применяется максимально возможное число параметров. По мере сравнения определяются несоответствия между лицом проверяемого и шаблона из базы данных, затем запускается механизм, который с помощью соответствующих весовых коэффициентов определяет степень соответствия проверяемого лица шаблону из базы данных. Этот метод увеличивает качество идентификации лица в сложных условиях.
     Метод "автоматической обработки изображения лица" - наиболее простая технология, использующая расстояния и отношение расстояний между легко определяемыми точками лица, такими как глаза, конец носа, уголки рта. Хотя данный метод не столь мощный как "eigenfaces" или "нейронная сеть", он может быть достаточно эффективно использован в условиях слабой освещенности.
 

2.3 Охрана входа в помещение: тамбур – шлюзы

     В настоящее время существуют различные  способы защиты входа в охраняемое помещение: простые и укрепленные  двери, калитки, трехштанговые турникеты (триподы), полуростовые полноростовые турникеты, автоматизированные проходные, шлюзовые кабины (тамбур-шлюзы).
     Все устройства, перечисленные выше, могут  использоваться как автономно, так  и в интеграции с системами  контроля доступа (СКД). Однако большинство из этих устройств не позволяют полностью исключить несанкционированный проход.
     Например, двери и калитки не обеспечивают разделения потока проходящих людей. Человек, имеющий право доступа в соответствующее  помещение через дверь или калитку, может не только пройти сам, но и впустить произвольное количество людей. При этом невозможно осуществлять контроль за направлением прохода.
     Различные виды турникетов и автоматизированные проходные обеспечивают проход людей "по одному" и позволяют контролировать направление прохода. Однако все эти устройства за исключением полноростовых турникетов и шлюзовых кабин, обладают относительно невысокой степенью защиты от несанкционированного проникновения на объект. Это связано с тем, что заградительные устройства трипода, полуростового турникета, а так же автоматизированной проходной нарушители могут достаточно легко преодолеть. Обеспечение безопасности объекта при этом ложится на сотрудников охраны.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.