Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592141 |
Дата создания |
2016 |
Страниц |
16
|
Мы сможем обработать ваш заказ (!) 19 ноября в 16:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи 4
1.1. Порядок обращения с СКЗИ и криптоключами к ним. 6
1.1.1. Мероприятия при компрометации криптоключей 6
2. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников 16
Введение
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории. В настоящее время, СКУД признаны одним из наиболее эффективных методов решения задач комплексной безопасности для объектов.
Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. От уровня вероятных угроз и поставленных перед системой задач, зависит необходимость подбора оптимального соотношения между людьми и техническими ресурсами системы. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии. [1]
Однако, огромное количество выпускаемых во всем мире СКУД и отсутствие аналитических данных по их сравнению, недостаток информации о функциональных, технических и эксплуатационных возможностях систем, недобросовестность производителей, значительно усложняют процесс выбора СКУД, подходящих для определенных типов объектов.
Отсутствие опыта в сфере использования СКУД среди покупателей и отсутствие специалистов высшего класса, способных осуществлять ремонт и техобслуживание на высоком уровне и в сжатые сроки, приводит к ошибкам и недочетам, допущенным в процессе проектирования систем, нарушениям правил эксплуатации, что в целом, значительно снижает эффективность и целесообразность применения СКУД.
Фрагмент работы для ознакомления
Исходными для разработки проекта СКУД являются план и характеристики защищаемого объекта. Объектом является 3-х этажное офисное здание с мансардой. При разработке СКУД для заданного объекта предварительно проводится обследование его плана.
Обследование осуществляется: - путем изучения чертежей; - обхода и осмотра объекта: - проведения необходимых измерений.
При проведении обследования объекта определяют:
количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
материал строительных конструкций;
количество отдельно стоящих зданий, их этажность; количество открытых площадок;
количество отапливаемых и неотапливаемых помещений и их расположение;
По результатам обследования определяются - тактические характеристики СКУД;
- структура СКУД;
- технические характеристики компонентов СКУД;
составляется техническое задание на оборудование объекта СКУД.
Список литературы
1. Системы контроля и управления доступом Год: 2010 Автор: Ворона В.А., ТихоновВ.А. Жанр: учебное пособие Издательство: Горячая Линия - Телеком ISBN: 978-5-9912-0059-2 Язык: Русский
2. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.
3. Волхонский В.В. Штриховые коды. – СПб: Университет ИТМО, 2015. – 53 с.
4. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов/ А. В. Богданов, В. В. Волхонский, И. Г. Кузнецова и др. Ч. II. – СПб.: Инфо-да, 2014. – 264 c.
5. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2008-12-17. – М.: Стандартинформ. – 34 с
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях [Электронный ресурс]: учебное пособие /М.А. Иванов, И.В. Чугунков – М.: МИФИ, 2012. – 400 с. –
7. Спицын, В. Г. Информационная безопасность вычислительной техники [Электронный ресурс]: учебное пособие / В. Г. Спицын – Томск : Эль Контент, 2011 – 148 с. – Р
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00498