Введение 4
1 Анализ систем контроля и управления доступом 7
1.1 Определение и основные возможности систем контроля и управления доступом 7
1.2 Общие принципы работы 12
1.3 Общие принципы биометрической идентификации 15
1.4 Обзор источников по системам контроля и управления доступом 17
1.5 Общие требования к руководству пользователя 20
2 Описание электронного руководства 24
2.1 Структура электронного руководства 24
2.2 Интерфейс и навигация 25
Заключение 50
Список использованных источников 51
Приложение 55
У любого предприятия, имеющего конкуренцию, есть риски попасть во внимание выгодоприобретателей от простоя работы. Для того чтобы предотвратить потери, владельцы бизнеса задумываются об охранных системах, где-то это банальная сигнализация с договором, заключенным с группой быстрого реагирования, а где-то за предотвращение любых несанкционированных проникновений отвечает целая служба безопасности, которая может состоять из службы информационной безопасности, службы безопасности внутреннего порядка и охраны, ведущей посменное наблюдение за территорией компании. Любая система информационной безопасности начинается с обеспечения физической безопасности самой информационной системы, независимо от ее типа, размера или стоимости. В области физической безопасности термин «контроль доступа» относится к практике ограничения доступа к собственности, зданиям или помещениям, доступ к которым разрешен только уполномоченным лицам. Физический контроль доступа может быть достигнут с помощью человека (охранник, вахтер или администратор на стойке регистрации), с помощью механических методов, таких как замки и ключи на двери, или с помощью технических средств, таких как системы доступа, основанные на картах доступа или биометрической идентификации.
Очевидно, что для обеспечения безопасности в доме, вам нужно позаботиться о том, чтобы запереть двери перед отъездом. В основных компаниях, которые используют информационные системы для работы, если не на рабочем месте, то в здании находится специально обученное лицо с надписью «безопасность» или «служба безопасности» на значке или на обороте, обычно, этот человек контролирует наличие пропуска у тех, кто работает на предприятии, и записывает в гостевой журнал тех, кто должен попасть внутрь по рабочим вопросам. Как правило, современные офисные помещения оснащены камерами видеонаблюдения, поэтому в случае незаконных действий посетителей их можно легко опознать. На смену охранникам, контролирующих вход в помещение, требующее особенного пропускного режима, приходят системы контроля и управления доступом (СКУД). СКУД является наиболее эффективным и востребованным подходом к решению задач комплексной безопасности организаций.
Компетентное использование СКУД в организации позволяет минимизировать риски несанкционированного доступа в помещения. При этом, подобные системы не являются преградой для прохода персонала и посетителей, в разрешенные для них зоны. Нужно понимать, что СКУД не исключают человеческий контроль, но эффективность работы службы безопасности значительно повышается, особенно при наличии множества зон риска.
К сожалению, в настоящее время не только сам процесс выбора СКУД несёт сложности, поскольку отсутствует систематизированная аналитическая информация по СКУД в мире, но и процесс настройки СКУД после монтажа вызывает множественные проблемы.
Важно подчеркнуть недобросовестность некоторых зарубежных компаний, пытающихся заполнить свободную нишу российского рынка. Проявляется это в неполном предоставлении технических и функциональных системных возможностях, особенностях эксплуатации и тонкостях настроек. В итоге, на важных объектах можно встретить СКУД, спроектированные непрофессионально.
Объектом исследования является система контроля и управления доступом головного офиса АО «Точка».
Предметом исследования является настройка системы контроля и управления доступом Biosmart.
Цель данной выпускной квалификационной работы — разработать электронное руководство по настройке системы контроля и управления доступом Biosmart для специалистов области информационной безопасности АО «Точка».
Исходя из поставленной цели, предполагается решение ряда задач:
• проанализировать литературу и интернет-источники, посвященные системам контроля и управления доступа;
• изучить возможности систем контроля доступа;
• изучить комплекс организационных мер функционирования системы контроля и управления доступом;
• реализовать интерфейс электронного руководства по настройке системы контроля и управления доступом.
Выпускная квалификационная работа состоит из введения, основной части (состоящей из двух глав — аналитической и проектной), заключения, списка использованных источников и приложений.
В аналитической главе представлена характеристика систем контроля и управления доступом, приведены определения и основные возможности СКУД, описаны источники и технологии, используемые в данных системах.
В проектной главе описано электронное руководство, указаны технологии и структура документа, а также интерфейс и навигация.
Насколько бы ни был важным фактор информационной безопасности, грамотно организованная система контроля и управления доступом, с использованием современных технологий, покрывает риски несанкционированного физического доступа, несущие в себе не только простой работы банка, но и полную парализацию одного или сети офисов, а то и технического вывода всего банка из рабочего состояния. В этом службе безопасности приходится отличным помощником СКУД, состоящая из контроллеров, предоставляющих доступ на основе идентификации пользователей по биометрическому признаку, либо индукционной карте, и одного или нескольких серверов, управляющих системой.
Мероприятия по внедрению СКУД начинаются на стадии ремонта нового офиса, после прокладки основной локальной сети и предоставлением провайдером выделенного тоннеля для подключения и удаленной настройки оборудования.
В ходе выполнения выпускной квалификационной работы были решены следующие задачи:
1. Проанализирована литература и интернет-источники, посвященная системам контроля и управлению доступа.
2. Изучены возможности систем контроля доступа.
3. Изучен комплекс организационных мер функционирования системы контроля и управления доступом.
4. Реализовано электронное руководство по настройке системы контроля и управления доступом.
Полученное в ходе работы электронное руководство по настройке системы контроля и управления доступом Biosmart может быть использовано для настройки СКУД, при открытии нового офиса, инженерами поддержки информационных систем и ответственными сотрудниками за систему доступа в офисе.
1. Банк АО «Точка» [Электронный ресурс]. — Режим доступа: https://tochka.com/(дата обращения: 20.12.2018).
2. Бойко Е. В. Объектно-ориентированный подход к созданию электронных учебников [Текст] / Е. В. Бойко // Вестник Красноярского государственного педагогического университета. — 2011. — №2. — С. 39-46.
3. Википедия [Электронный ресурс]. — Режим доступа:
http://ru.wikipedia.org(дата обращения: 23.12.2018).
4. Внедрение и развитие систем контроля и управления доступом на предприятии [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/ article/n/vnedrenie-i-razvitie-sistem-kontrolya-i-pravleniya-dostupom-na-predpr iyatii (дата обращения: 10.12.2018).
5. Волхонский В. В. Системы контроля и управления доступом [Текст]: учебник / В. В. Волхонский, В. Д. Волковицкий. — Санкт- Петербург: Университет ИТМО, 2015. — 53 с.
6. Ворона В. А. Системы контроля и управления доступом [Текст]: учебник / В. А. Ворона, В. А. Тихонов. — Москва: Горячая линия: Телеком, 2010. — 272 с.
7. Гитхаб [Электронный ресурс]. — Режим доступа: https://github.com(дата обращения: 02.01.2019).
8. ГОСТ Р 54831-2011 Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний [Текст]. — Введ. 13.12.2011. — Москва: Стандартинформ, 2011. — 20 с.
9. Джхунян В. Л. Электронная идентификация [Текст]: учебник / В. Л. Джхунян, В. Ф. Шаньгин. — Москва: АСТ; НТ Пресс, 2014. — 696 с.
10. Зимина О. В. Печатные и электронные учебники в современном высшем образовании, теория, методика, практика [Текст]: учебное пособие / О. В. Зимина, А. И. Кириллов. — Москва: МЭИ, 2008. — 214 с.
11. Ильина М. А. Электронные учебные пособия, и их важность в учебном процессе [Электронный ресурс] / М. А. Ильина // Информационно-коммуникационные технологии в педагогическом образовании. — 2012. — № 3. — Режим доступа: http://journal.kuzspa.ru/articles/87/(дата обращения: 10.01.2019).
12. Информационная безопасность для профессионалов [Электронный ресурс]. — Режим доступа: http://Anti-Malware.ru(дата обращения:24.12.2018) .
13. Козлова Е. И. Электронные учебные издания в современном вузе: учебно-методическое пособие [Текст] / Е. И. Козлова. — Москва: Форум, 2013. — 207 с.
14. Лыньков Л. М. Методы и средства защиты объектов от несанкционированного доступа [Текст]: учебно-методическое пособие / Л. М. Лыньков.
— Минск: БГУИР, 2011. — 243 с.
15. Марченко А. Л. Актуальные вопросы разработки и использования электронных изданий и ресурсов в обучении электротехнике и электронике в вузе [Электронный ресурс] / А. Л. Марченко. — Москва: ДМК Пресс, 2010.
— 272 с. — Режим доступа: http://e.lanbook.com/book/1183(дата обращения 13.01.2019).
16. Народная база ГОСТов в PDF [Электронный ресурс]. — Режим доступа: http://gostpdf.ru(дата обращения: 20.12.2018).
17. Новые педагогические и информационные технологии в системе образования [Текст]: учебное пособие для студентов вузов. — под ред. По- лат Е. С. — 3-е изд., испр. и доп. — Москва: Академия, 2008. — 269 с.
18. Обзор возможностей СКУД [Электронный ресурс]. — Режим доступа: http://www.sistema-dostupa.ru/i03.htm/(дата обращения: 16.12.2018).
19. Основы биометрии [Электронный ресурс]. — Режим доступа: https://habr.com/ru/post/126774/(дата обращения: 15.12.2018).
20. Программное обеспечение Biosmart Studio v5 [Электронный ресурс]. — Режим доступа: http://www.bio-smart.ru/product/programmnoe- obespechenie-biosmartstudio-v5(дата обращения: 12.12.2018).
21. Рабочая программа программного модуля «Применение инженерно-технических средств обеспечения информационной безопасности». Для студентов СПО специальности 100203 — Информационная безопасность автоматизированных систем [Текст] / А. Г. Уймин. — Екатеринбург: ГАПОУ СО «УРТК им. А.С. Попова», 2017. — 28 c.
22. Рыжова В. А. Проектирование и исследование комплексных систем безопасности [Текст]: учебно-методическое пособие / В. А. Рыжова. — Санкт-Петербург: НИУИТМО, 2012. — 157 с.
23. Система контроля и управления доступом. Принцип действия [Электронный ресурс]. — Режим доступа: http://www.intersyst.ru/solutions/165/460/ (дата обращения: 14.12.2018).
24. Современные биометрические методы идентификации [Электронный ресурс]. — Режим доступа: https://habr.com/post/126144/(дата обращения: 10.12.2018).
25. Сорокин К. Применение биометрических технологий в обеспечении информационной безопасности бизнеса [Текст]: учебник / К. Сорокин. — Москва: Антитерроризм, 2013. — 47 с.
26. Сфинкс документация [Электронный ресурс]. — Режим доступа:
https://www.sphinx-doc.org/en/master/contents.html (дата обращения: 20.12.2018) .
27. Сфинкс темы [Электронный ресурс]. — Режим доступа:
http://www.writethedocs.org/guide/tools/sphinx-themes (дата обращения:
21.12.2018) .
28. Тихонов О. О. Функции универсальных СКУД: что нужно потребителю [Текст]: учебное пособие / О. О. Тихонов, А. С. Малышева, А. В. Шаповалов, А. Е. Гамбург, и др. — Москва: Системы безопасности, 2011. — С. 108-119.
29. Торокин А. А. Инженерно-техническая защита информации [Текст]: учебное пособие для студентов, обучающихся по специальностям в обл. инф. безопасности / А. А. Торокин. — Москва: Гелиос АРВ, 2005. — 960 с.
30. Учебный план программы академического бакалавриата [Текст]: утвержден Ученым советом университета 27.06.2016 №10/406. — Екатерин-бург: РГППУ, 2016.