ОГЛАВЛЕНИЕ 5
ВВЕДЕНИЕ 7
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 9
1.1 ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ: ИНТЕЛЛЕКТУАЛИЗАЦИЯ ПРОЦЕССА
РАСПОЗНАВАНИЯ ЛИЦ 10
1.1.1 Технология машинного зрения 11
1.1.2 Существующие методы распознавания лиц 13
1.2 АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ РЕШЕНИЙ В ОБЛАСТИ
МАШИННОГО ЗРЕНИЯ 18
1.3 ООО «СИТИ ОКО»: ОСНОВНЫЕ ХАРАКТЕРИСТИКИ И КОМПЛЕКС РЕШАЕМЫХ ЗАДАЧ 20
1.4 ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ИНТЕЛЛЕКТУАЛИЗАЦИИ 21
1.5 ВЫВОДЫ 22
2 ПРОЕКТИРОВАНИЕ И МОДЕЛИРОВАНИЕ СИСТЕМЫ
РАСПОЗНАВАНИЯ ЛИЦ 23
2.1 ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ БАЗОЙ ДАННЫХ 24
2.2 ВЫБОР СРЕДСТВА РАЗРАБОТКИ ИНТЕЛЛЕКТУАЛЬНОГО ЯДРА СИСТЕМЫ 25
2.3 СОЗДАНИЕ ЛОГИЧЕСКОЙ МОДЕЛИ ДАННЫХ 27
2.4 СОЗДАНИЕ ФИЗИЧЕСКОЙ МОДЕЛИ ДАННЫХ 31
2.5 ВЫВОДЫ 32
3 РАЗРАБОТКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ДЛЯ ООО
«СИТИ ОКО»СТРУКТУРА ИНФОРМАЦИОННОЙ СИСТЕМЫ 34
3.1 ФУНКЦИИ ПОДСИСТЕМ ИНФОРМАЦИОННОЙ СИСТЕМЫ 35
3.1.1 Подсистема сбора данных 36
3.1.2 Подсистема обработки информации 36
3.1.3 Подсистема передачи информации 37
3.1.4 Подсистема хранения данных 37
3.1.5 Подсистема принятия решений 37
3.2 СРЕДСТВА ПРОЕКТИРОВАНИЯ И РАЗРАБОТКИ 38
3.2.1 Обзор Microsoft Access 2013 38
3.2.2 Обзор Visual Studio 2017 42
3.3 ОПИСАНИЕ ПРОГРАММНЫХ МОДУЛЕЙ 45
3.3.1 Описание работы программного продукта 45
3.3.2 Программный модуль для отображения видеопотока 46
3.3.3 Интеллектуальное ядро для работы алгоритма 48
3.4 ВЫВОДЫ 49
4 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РАЗРАБАТЫВАЕМОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ДЛЯ ООО «СИТИ ОКО» 50
4.1 ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 51
4.2 ПОНЯТИЕ КИБЕРБЕЗОПАСНОСТИ 51
4.3 АНАЛИЗ РИСКОВ, ВОЗНИКАЮЩИХ В ПРОЦЕССЕ КОНТРОЛЯ ДОСТУПА С
ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ РАСПОЗНАВАНИЯ ЛИЦ 52
4.4 ВИДЫ ИНФОРМАЦИОННЫХ РИСКОВ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ 55
4.5 РАСЧЕТ УРОВНЯ УЯЗВИМОСТИ СИСТЕМЫ И ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ
ИНФОРМАЦИОННЫХ УГРОЗ 56
4.6 ПЕРЕЧЕНЬ КОНТРМЕР И РАСЧЕТ ИХ ЭФФЕКТИВНОСТИ 60
4.7 ВЫВОДЫ 61
5 ЭФФЕКТИВНОСТЬ ВНЕДРЕНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ РАСПОЗНАВАНИЯ ЛИЦ РАСЧЁТ СУММАРНЫХ ЗАТРАТНА РАЗРАБОТКУ, ВНЕДРЕНИЕ И СОПРОВОЖДЕНИЕ СИСТЕМЫ РАСПОЗНАВАНИЯ ЛИЦ 63
5.1 ЭКОНОМИЯ ВРЕМЕНИ РАБОТЫ 65
5.2 КОЭФФИЦИЕНТ ДИСКОНТИРОВАНИЯ 66
5.3 ЭФФЕКТИВНОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ 66
5.4 РАСЧЁТ РАСХОДОВ НА РАЗРАБОТКУ И ВНЕДРЕНИЕ СИСТЕМЫ 68
5.5 ЭКОНОМИЯ ВРЕМЕНИ СОТРУДНИКОВ 69
5.6 РАСЧЕТ ФИНАНСОВОГО ПРОФИЛЯ ПРОЕКТА 69
5.7 ВЫВОДЫ ПО ГЛАВЕ 71
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСТОЧНИКОВ 73
Интернет вещей (англ. Internet of Things, IoT) — концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека.
На 2017 год термин «Интернет вещей» распространяется не только на киберфизические системы для «домашнего» применения, но и на промышленные объекты. Развитие концепции «Интеллектуальных зданий» получило название «Building Internet of Things» (BIoT, «Интернет вещей в здании»), развитие распределённой сетевой инфраструктуры в АСУ ТП привело к появлению «Industrial Internet of Things» (IIoT, «Индустриальный (промышленный) интернет вещей»).
Задействование в «интернете вещей» предметов физического мира, не обязательно оснащённых средствами подключения к сетям передачи данных, требует применения технологий идентификации этих предметов («вещей»). Несмотря на то, что толчком для появления концепции стала технология RFID, в качестве таких технологий могут использоваться все средства, применяемые для автоматической идентификации: оптически распознаваемые идентификаторы (штрих-коды, Data Matrix, QR-коды), средства определения местонахождения в режиме реального времени. При всеобъемлющем распространении «интернета вещей» принципиально обеспечить уникальность идентификаторов объектов, что, в свою очередь, требует стандартизации.
Для объектов, непосредственно подключённых к интернет-сетям, традиционный идентификатор — MAC-адрес сетевого адаптера, позволяющий идентифицировать устройство на канальном уровне, при этом диапазон доступных адресов практически неисчерпаем (248 адресов в пространстве MAC-48), а использование идентификатора канального уровня не слишком удобно для приложений. Более широкие возможности по идентификации для таких устройств даёт протокол IPv6, обеспечивающий уникальными адресами сетевого уровня не менее 300 млн устройств на одного жителя Земли [1].
Для достижения поставленной цели необходимо осуществить следующие задачи:
1. Изучить предметную область и проанализировать особенности уже существующих решений.
2. Осуществить функциональное и процессное моделирование системы распознавания лиц на предприятии ООО «Сити око» для изучения особенностей системы и выявления ее «узких» мест.
3. Разработать концептуальную модель системы для интеллектуализации процесса распознавания лиц.
4. Разработать алгоритм самообучения системы.
5. Рассмотреть возможные риски, связанные с внедрением разработанной системы, и пути их решения;
6. Провести оценку эффективности предлагаемой системы и выявить дальнейшие пути совершенствования процессов ООО «Сити око».
Практическая значимость работы заключается в снижении временных и трудовых затрат, а также вероятности ошибок, связанных с человеческим фактором, при осуществлении процесса контроля доступом на предприятие.
Внедрение информационной системы в ООО «Сити око» актуально ввиду необходимости снижения временных затрат на осуществление процесса предоставления доступа на предприятие, чтобы, при этом, издержки были минимальны.
При разработке информационной системы для интеллектуализации процесса распознавания лиц в ООО «Сити око» появилась необходимость в исследовании внутренней структуры процесса.
В качестве системы управления базой данных была выбрана СУБД Microsoft Access, т.к. она поддерживает визуальную технологию создания объектов базы данных. для разработки интеллектуального ядра предлагаемой информационной системы была выбрана среда быстрой разработки приложений Visual Studio 2017.
Построены информационно-логическая и физическая модели данных.
Разработана концептуальная модель и схема взаимодействия информационной системы.
Выявлены риски, возникающие в процессе предоставления доступа. Выявлено, что многие риски могу быть исключены путем внедрения предлагаемой информационной системы. Однако, это влечет за собой повышение вероятности возникновения и тяжести последствий информационных рисков.
Проведен расчет уровня уязвимости. Описаны виды информационных угроз, а также пути борьбы с ними.