Вход

Система контроля управления доступом на предприятии

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 351793
Дата создания 06 июля 2013
Страниц 30
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Содержание

Введение
1.Система контроля доступа как средство управления доступом
1.1Общие сведения о системе
1.2Основные функции системы
2.Элементы СКУД
2.1Идентификатор пользователя
2.2Считыватель
2.3Точка прохода
2.4Контроллер СКУД
2.5Запрет двойного прохода (anti passback)
2.6Фотоидентификация (Photo ID)
3Классификация систем контроля доступа
3.1Автономные системы контроля доступа
3.2Автономные системы контроля доступа со сбором данных
3.3Сетевые системы контроля доступа
3.4Особенности сетевых СКД для малых и средних объектов
3.5Особенности сетевых СКД для больших объектов
Заключение
Список использованных источников

Введение

Система контроля управления доступом на предприятии

Фрагмент работы для ознакомления

ЗаключениеНельзя сказать, какая из существующих моделей лучше или хуже. Каждая из описанных моделей служит для выполнения определенных задач, и выбор одной или нескольких моделей обуславливается спецификой области применения.Различные организации имеют свои специфичные требования к политике безопасности. Система дискреционного управления доступом подразумевает, что все ресурсы системы принадлежат пользователям системы, а значит следить за доступом к ресурсу должен его владелец, т.е. пользователь. Такие системы в основном рассчитаны на небольшое количество пользователей. При росте числа пользователей количество работ по администрированию системы возрастает многократно.

Список литературы

"Список использованных источников

1.Алаухов С.Ф., Коцеруба В.Я. Концепция безопасности и принци-пы создания систем физической защиты важных промышленных объектов. - Заречный: ФГУП «НИКИРЭТ», 2005.
2.Балакин С.И., Клименков Е.В. Первичная диагностика в Системе Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2005, Т.1, с.255.
3.Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. - М., 2009. - 496 с.
4.Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2009. - 496 с., ил.
5.Воеводин В.П., Комаров В.В., Миличенко Ю.В., Перриолла Ф. Система управления ускорительным комплексом У-70. – Приборы и сис-темы управления, № 6, 1999, с.1.
6.Воеводин В.П., Елин А.П., Комаров В.В.Вычислительные средства системы управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.138.
7.Воеводин В.П., Кузьменко В.Г., Щербаков С.Е. Пользователь-ский интерфейс в новой системе управления ускорительного комплекса У-70. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.141.
8.Воеводин В.П. Разработка модели программных систем контроля и управления ускорителями и ее реализация на ускорительном комплексе ИФВЭ. – Докторская диссертация, Протвино, 2000.
9.Воеводин В.П. ССУДА – Специализированная Система Управления распределенными Данными реального времени. - Труды XVI совещания по ускорителям заряженных частиц, Протвино, 1998, т.1, с.135.
10.Воеводин В.П., Клименков Е.В. Описания основных объектов Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.267.
11.Воеводин В.П., Клименков Е.В., Комаров С.В., Миличенко Ю.В. Инструментальные средства графического отображения функциональных зависимостей между параметрами ускорителей.
12.Воеводин В.П., Клименков Е.В.. Специализированное прикладное программное обеспечение Системы Управления комплекса У-70. - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.251.
13.Гинце А.А. Новые технологии в СКУД // Системы безопасности, 2005. - № 6.
14.ГОСТ Р 51241-98. Средства и системы управления доступом. Классификация. Общие технические требования. Методы испытаний.
15.Документация ССОИ «Кедр». Термины и определения. - Дубна: ГУП «Дедал», 2001.
16.Документация ССОИ «Кедр». Классификация объектов контроля. - Дубна: ГУП «Дедал», 2003.
17.Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с., ил.
18.Клименков Е.В. Организация задач контроля и управления в Системе Управления У-70. - Труды XVII совещания по ускорителям заря-женных частиц, Протвино, 2000, Т.1, с.259.
19.Клименков Е.В. Структура прикладного программного обеспечения в Системе Управления комплекса У-70. . - Труды XVII совещания по ускорителям заряженных частиц, Протвино, 2000, Т.1, с.263.
20.Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. - Минск: АРИЛ, 2010. - 552 с.
21.Королев В.С. Некоторые аспекты построения интегрированных систем безопасности объектов / Технические средства и системы физической защиты ядерно-опасных объектов. Современный уровень разработок и перспективы повышения безопасности ЯОО. Матер. отрасл. семинара. - М.: ФГУП «СНПО «Элерон», 2004.
22.Кучерявый А.А. Бортовые информационные системы: Курс лекций / Под ред. В.А. Мишина и Г.И. Клюева. - 2-е изд. перераб. и доп. - Ульяновск: УлГТУ, 2004. - 504 с.
23.Лапин А.А. Анализ процессов в компьютерных сетях для обоснования выбора настроек межсетевого экрана, работающего в режиме скрытной фильтрации // Научно-технические ведомости СПбГПУ. 2006. №2. С.97-101.
24.Лебедь С.В. Межсетевое экранирование. Теория и практика защи-ты внешнего периметра. М.: МГТУ им. Н.Э.Баумана, 2002. 304 с.
25.Омельянчук А.М. Усиленные алгоритмы в системах доступа осо-бо важных объектов // Системы безопасности, 2005. - № 2.
26.Силиненко А.В. Модели и методы скрытной контентной фильтра-ции прикладных протоколов // Научно-технические ведомости СПбГПУ. 2007. № 4. С.117-121.
27.Силиненко А.В. Методы и средства обеспечения информационной безопасности IP-сетей на основе межсетевых экранов с механизмом контроля транспортных соединений // XII конференция представителей региональных научно-образовательных сетей «RELARN-2005». Тез. докл. Н.Новгород, 2005. С. 233-236.
28.Федяев С.Л. и др. Программно-аппаратный комплекс для построения интегрированных систем безопасности – ССОИ «Кедр». Архитектура и основные принципы функционирования / Науч.- мет. сб. Проблемы и перспективы разработки, совершенствования и применения технических средств охраны границы. Науч.- мет. сб. - Калининград: Калининградский пограничный институт, 2005. - Вып.16, Ч.1.
29.Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2007. - 544 с.
30.David Chow, Waleed H. Abdulla Robust Speaker Identification Based on Perceptual Log Area Ratio and Gaussian Mixture Models. Auckland, New Zealand, 2002.
31.V.Voevodin. Software Architecture of the U-70 Accelerator Complex New Control System. - Proceedings of the ICALEPCS'99, Trieste, Italy, 1999, p.457.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0049
© Рефератбанк, 2002 - 2024