Защита информации в предпринимательской деятельности. Бабенко Л.К - 51 стр.

UptoLike

51
Такая система ведет протокол всех происшедших событий проходов опреде-
ленного пользователя через определенную дверь в определенное время, попы-
ток несанкционированного доступа и т.д. Программное обеспечение позволяет
получить различные виды отчетов о событиях, происшедших в системе за оп-
ределенный отрезок времени. Кроме того, различные системы могут иметь ши-
рокий набор
дополнительных функций, например защита от несанкциониро-
ванного проникновения в помещение путем передачи карты другому лицу гра-
фическое представление на экране компьютера плана объекта с отображением
тревожных ситуаций и т.д.
В качестве исполнительных устройств системы контроля доступа могут
использоваться электрозамки различных типов, турникеты, автоматические две-
ри и т. п. Объектом
доступа может быть не только человек, но и автомобиль, с
закрепленным на нем специальным устройством. Исполнительными механиз-
мами доступа в этом случае являются шлагбаумы и автоматические привода
ворот.
Кроме своей прямой функции разграничения доступа компьютеризиро-
ванные системы могут использоваться для автоматического учета рабочего вре-
мени, контроля прохождения заданного маршрута охранником
управления раз-
личными устройствами (сиренами, освещением и т. п.) в зависимости от собы-
тий происходящих в системе. Многие системы позволяют подключать датчики
охранной и пожарной сигнализации и вырабатывать сигнал тревоги или управ-
лять системой видеонаблюдения. Например, при попытке входа в помещение
нелегального пользователя (предъявлении системе нелегальной карты) вклю-
чится видеомагнитофон
и зафиксирует действия злоумышленника.
Для организаций с большим числом сотрудников и посетителей в рамках
системы контроля доступа могут быть созданы рабочие места по оперативной
«выписке» пропусков. Данные о посетителях или новых сотрудниках вносятся в
базу данных системы контроля доступа, определяются их полномочия по дос-
тупу в определенные помещения и вручаются
карточки-пропуска. Время
действия этих карт может быть ограничено и даже в случае забывчивости
посетителя, через определенное время, карта станет бесполезным куском
пластика. В более сложных системах может изготавливаться фотография
владельца карточки и вместе с необходимым текстом тем или иным способом
наноситься на карточку. При этом изображение будет храниться в
базе и может
выводиться на экран компьютера, например при предъявлении
соответствующей карты считывателю на входном турникете.
При всем многообразии возможных структур построения систем контроля
доступа все они построены на базе идентификации чего-либо. Идентификация
может строиться на самых разных физических принципах.
Кодовые клавиатуры - наиболее простые устройства доступа. Иденти-
фицируется
код набираемый пользователем. Индивидуальный для каждого
пользователя код позволит системе понять, кто именно его набирает. Знание
кода достаточно для «обмана» системы, но код нельзя потерять, его можно