Введение 3
1 Аналитическая часть 6
1.1 Анализ предметной области 6
1.2 Обоснование выбора задачи 13
2 Проектная часть 21
2.1 Информационное обеспечение задачи 21
2.3 Техническое обеспечение 29
2.4 Программное обеспечение задачи 37
2.4.1 Обоснование проектных решений по программному обеспечению 37
2.4.2 Порядок работы 44
3 Обоснование экономической эффективности результатов ВКР 51
3.1 Выбор и обоснование методики расчета экономической эффективности 51
3.2 Расчет показателей экономической эффективности 52
Заключение 61
Список литературы 63
Приложение 66
Безопасность объектов как производственного, так и социального назначения в последнее время приобретает особую значимость, в связи, с чем сама охрана представляет собой несколько уровневым режимом. Несомненно, задачу по сохранности многих объектов решают системы контроля доступом.
При разработке конкретных систем доступа применяются различные методы и устройства для идентификации и аутентификации личности.
В настоящее время системы контроля доступа являются ключевым элементом безопасности на предприятиях. Важную роль в этом процессе играет информированность конечных пользователей. С увеличением уровня осведомленности растут и требования к системам контроля управления доступом. Например, на объектах с повышенными требованиями к безопасности, таких как аэропорты, ядерные установки и промышленные предприятия, активно внедряются системы биометрической идентификации, использующие отпечатки пальцев, формы ладоней, радужную оболочку глаз и черты лица.
Также применяются многофакторные системы, которые комбинируют биометрические данные с паролями или картами доступа[11,с.44].
Не зависимо от конфигурации, модели и стоимости самой системы, осуществляющей контроль доступа, защита информационного характера должна начинаться именно с самого программного продукта.
Вопросам безопасности относительно бизнес-объектов, жилых зданий и производственных участков и объектов социального назначения в последние несколько лет уделено более пристальное внимание по сравнению с прошлыми годами.
Требования, которые предъявляются к системам безопасного доступа намного ужесточены и более структурированы в своем формате по причине повышенной эффективности и независимости от человеческого фактора. Именно такой функционал подводит проектировщиков, разработчиков и производителей более точно разрабатывать системы контроля и тем самым совершенствовать степень ответственности и качество разработки.
Качество систем контроля и управления доступом всегда было и остается важнейшим аспектом, особенно в образовательных учреждениях. Поэтому актуальность темы данного исследования в выпускной квалификационной работе обусловлена необходимостью улучшения системы контроля и управления доступом в учреждении. Это направлено на повышение эффективности работы организации путем постоянного мониторинга и ограничения доступа посторонних лиц, а также на автоматизацию уведомления экстренных служб в случае возникновения чрезвычайных ситуаций [5].
Хотелось бы выделить тот момент, что обзор автоматизированных решений контроля доступа на рынке российского производства ни особенно богат на выбор, что не позволяет совмещать в себе высокое качество аппаратной части и обширный набор функций программной части системы.
Объект исследования выпускной квалификационной работы -
Туапсинский филиал ООО «Универсальный экспедитор»...
Главной задачей написания выпускной квалификационной работы ставилась разработка и проектирование системы контроля и управления доступом для ООО «Универсальный экспедитор», направленной на повышение эффективности функционирования предприятия.
Вначале был проведен анализ общих принципов построения СКУД, доказана необходимость разработки системы, а также проведено обоснование выбора и описана платформа разработки. В процессе проектирования системы были учтены основные особенности работы с цифровыми, аналоговыми входами, а также с аналогово-цифровым преобразователем контроллера «С2000-2». Открытие замка, при поднесении верной «proximity - карты» к модулю считывателя «Proxy-2А», производится при помощи реле.Все элементы системы были сведены в единую схему.
Для решения поставленных задач было решено в качестве хранилища данных, в создаваемой информационной системе, использовать систему управления базами данных, поддерживающую реляционную модель представления данных и язык запросов SQL. Для обеспечения сетевого многопользовательского доступа к данным решено использовать СУБД, поддерживающую клиент-серверную архитектуру, по причине того, что хранение данных должно быть централизовано, а именно MySQL.
Многообразие различных вариантов устройств и оборудования в разработанной системе эксплуатируются за счет классов, сущности и связей, что является своего рода индивидуальностью работы с объектами и составляют платформу программного интерфейса.
Для разработки программы верхнего уровня выбран ПП «Visual Studio». Выбор обоснован надежностью, прочной связью с оперативной системой, гибкостью платформы, являющейся основой программного продукта, значительным перечнем возможностей, предоставляемых для решения самого обширного круга задач. Разработанная АИС функционирует в ОС «MSWindows 7,10» или в более новых операционных системах данного семейства.
В ходе изучения всех теоретических аспектов, на основании различных методик было выполнено проектирование БД с учетом разработанной информационной схемы системы контроля управления доступом, что является итоговым достижением цели работы...
1. Абрамов, А.М. Системы управления доступом.- М.: ОБЕРЕГ - РБ, 2023. - 192 с.
2. Баженова, И.Ю. Программирование системы доступа контроля в учреждения. - М.: ИЦ Академия, 2020. — 368 с.
3. Белокуров, С.В. Системный анализ интегрированной системы безопасности на уровне информационной системы: учеб.пособие. - М.:Форум- М,2024. -198 с.
4. Васильков, А.В., Васильков, И.А. Безопасность и управление доступом в информационных системах. - М.: Форум - М., 2022. - 368 с.
5. Веб-системы контроля доступа. [Электронный ресурс]. - Режим доступа: http://www.security.honeywell.com/ru/products/access/so/ 779994.html/ (дата обращения: 16.11.2024).
6. Волковицкий, В.Д., Волхонский, В.В. Системы контроля и управления доступом. - СПб.: Университет ИТМО, 2023. - 253 с.
7. Ворона, В.А., Тихонов, В.А. Системы контроля и управления доступом. - М.: Наука, 2022. - 272 с.
8. Григорьев, Д.С., Рудов, П.Н. Электронные системы контроля доступа на предприятие. - М.:Просвет, 2020. - 287 с.
9. Девянин, П.Н. Модели безопасности компьютерных систем. - М.: Научное сообщество, 2019. - 338 c.
10. Интегрированная система охраны «Болид». [Электронный ресурс]. - Режим доступа: http://bolid.ru/productionpro.html (дата обращения:05.08.2024).
11. Крахмалев, А.К. Системы контроля доступа. Системы безопасности, связи и телекоммуникаций. - СПб.:Питер, 2023. - 406 с.
12. Круз, Р.Л. Структуры данных и проектирование программ. - М.: Бином, 2022. - 765 c.
13. Культин, Н.Б. Microsoft Visual в примерах. - СПб.: БХВ-Петербург, 2020. - 320 с.
14. Малышева, Е.Н., Петров, С.Н. SQL в примерах и задачах: учеб.пособие. - М.: Новое знание, 2022. -383 с.
15. Назаров, С.В. Архитектура и проектирование программных систем. - М.: Инфра-М, 2022. - 132 с...30