ВВЕДЕНИЕ 4
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СИСТЕМ КОНТРОЛЯ УПРАВЛЕНИЯ
ДОСТУПОМ 5
1.1 Основные понятия о СКУД 5
1.1.1 Определение и основные возможности систем контроля управления
доступом 5
1.1.2 Обзор источников по системам контроля и управления доступом..12
1.1.3 Обзор СКУД - Папилон 14
1.2 Осноные понятия о средствах, используемых в работе 16
Базы данных 16
1.2.1 Текстовые базы данных 16
1.2.2 Сетевые базы данных 20
1.2.3 Реляционные базы данных 21
1.3 Выбор базы данных для использования в проектировании СКУД 27
1.3.1 MySQL 28
1.3.1. Access 30
1.3.1. PostgreSQL 32
1.4. Обзор языков и средств, использованных работе 37
1.4.1. С++ 37
1.4.2. PHP 38
1.5. Обзор контроллеров Arduino Uno 39
2.1 Составление блок схемы работы системы 44
2.2 Програмное решение чтения меток 44
2.5 Требования к информационной безопасности программной системы48
2.3 Серверная часть 49
2.4 Интерфейс 51
2.4.1 Описание основных алгоритмов 53
Алгоритм: «блокировка пользователя по ip» 53
Алгоритм учёта времени 54
2.5 Тестирование 56
2.6. Недостатки системы и возможные варианты улучшений 58
Итоги работы 59
Список использованных источников 59
В наше время у различных малых и крупных предприятий возникает потребность во внедрении автоматизированной системы контроля управления доступа (СКУД). Такие системы позволяют работодателям не только сократить затраты на охрану помещений, а так же позволяют увеличить эффективность работников на рабочем месте. Данные системы позволяют контролировать время прихода и ухода работника , что существенно повышает дисциплинированность и ответственность сотрудников. Так же системы автоматизированного контроля доступа позволяют ограничить доступ в помещения внутри предприятия посредством магнитных замков, что существенно сокращает риски краж из таких помещений как склады или хранилища, ведь доступ к материальным ценностям может быть строго ограничен и доступен только материально ответственным работникам отвечающих за эти помещения. В возможности такой системы так же может входит автоматизация въезда и выезда транспорта с территории предприятия.
Для разработки такой системы потребуется разобраться с рядом вопросов:
• Определить и рассмотреть основные понятия СКУД;
• Понять общие принципы построения;
• Рассмотреть аналогичную систему;
• Выбрать средства для разработки системы;
В результате выполнения работы получили рабочее приложение для администрирование системы СКУД , был реализован алгоритм защиты от несанкционированного доступа, был разработан метод подключение контроллера к нашей системе, присоединена база данных, а так же определены слабые места системы, что оставляет нам поле для дальнейшей работы . Были добавлены не только средства слежения за временем работы сотрудников, а так же средства для дальнейшего добавления новых сотрудников в систему.
Таким образом, разработка является полностью рабочим прототипом, который может самостоятельно развиваться, не требуют больших затрат.
1. ГОСТ Р 54831-2011 « Системы контроля и управления
доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» (утв. и введен в действие
Приказом Росстандарта от 13.12.2011 № 1223-ст).
2. Волковицкий, В. Д ., Волхонский, В. В . Системы контроля и управления доступом /В.Д. Волковицкий, В.В. Волхонский. - СПб.: Университет ИТМО, 2015. -53 с.
3. Ворона, В.А., Тихонов, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. -М.: Горячая линия Телеком, 2015. - 272 с.
4. Джхунян, В.Л., Шаньгин, В.Ф. Электронная идентификация / В.Л. Джхунян, В.Ф. Шаньгин. -М.: АСТ, НТ Пресс 2014. -
696 с.
5. Кашкаров, А.П. Системы безопасности и устройства кодового доступа. Просто о сложном / А.П. Кашкаров. -М.: ДМК Пресс, 2014. 109 с.
6. Мельников, В., Клейменов, С., Петраков, А. Информационная безопасность и защита информации, 2-ое издание / В. Мельников, С. Клейменов, А. Петраков. -М.: Академия, 2008. -336 с.
7. Низатмудинов, М. Тактика защиты и нападения на WEB- приложения / М. Низатмутдинов. - СПб.: БХВ-Петербург, 2005. - 432 с.
8. Программно-аппаратный комплекс «Менуэт 2000». Руководство по эксплуатации. -М.: Москва, 1999. -118 с.
9. Рыжова, В.А. Проектирование и исследование комплексных систем безопасности / В.А. Рыжова. -СПб.: НИУИТМО, 2012. -157с.
Статьи и научные публикации
10. Сорокин, К. Применение биометрических технологий в обеспечении информационной безопасности бизнеса. / К. Сорокин // СКУД. Антитерроризм-2013. -2013. -С. 46-47.
11. Функции универсальных СКУД: что нужно потребителю /
О.О. Тихонов, А.С. Малышева, А.В. Шаповалов, А.Е. Гамбург, Л.А. Стасенко, А.С. Курилин //Системы безопасности. -2011. -№ 4. - С
. 108-119.
... всего 20 источников