Проектування системи контролю доступу на об’єкт

Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 30.01.2012
Размер файла 4,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нажимний метод

Для отримання узору відбитку пальця, що прикладається, може застосовуватися і матриця п'єзоелектричних елементів, чутливих до натиснення. Не дивлячись на багато недоліків цього методу (низька чутливість, нездатність відрізнити справжній палець від імітації, схильність пошкодженням із-за надмірних зусиль, що додаються, і тому подібне) деякі компанії продовжують дотримуватися цього методу в прототипах своєї продукції.

Мікроелектромеханічний метод

Мікроелектромеханічний метод (MEMS) знаходиться в проміжній стадії між науково-дослідними розробками і впровадженням. Для визначення виступів і западин відбитку пальця в лабораторіях розроблена матриця мікромеханічних датчиків, але поки що немає упевненості в їх стійкості. Таким методом також неможливо відрізнити справжній палець от імітації.

Температурний метод

Піроелектричний матеріал може перетворювати різницю температур в певну напругу. Цей ефект вельми значущий і використовується в інфрачервоних камерах. Температурний сканер відбитків пальців на основі такого матеріалу вимірює різницю температур між чутливими елементами, що контактують з виступами, і елементами під западинами, тобто що не контактують.

Температурний метод має безліч переваг. Це і висока стійкість до електростатичного розряду, і відсутність необхідності опромінювати кінчик пальця. Температурний датчик працює однаково добре як при граничних, так і при кімнатних температурах. Його практично неможливо обдурити штучною імітацією пальця.

Недоліком технології є те, що зображення швидко зникає. При докладенні пальця в перший момент різниця температур, а отже, і рівень сигналу, вельми значний, але протягом короткого часу (менш десятої частки секунди) зображення зникає, оскільки палець і датчик приходять в температурну рівновагу. Це одна з причин застосування описаної нижче технології сканування.

II.2 Інформаційні ознаки відбитків пальців

У кожному відбитку пальця можна визначити два типи ознак - глобальні і локальні.

Глобальні ознаки - ті, які можна побачити неозброєним оком:

* Папілярний узор.

* Область образу - виділений фрагмент відбитку, в якому локалізовані всі ознаки.

* Ядро - пункт, локалізований в середині відбитку або деякої виділеної області.

* Пункт "дельта" - початкова точка. Місце, в якому відбувається розділення або з'єднання борозенок папілярних ліній, або дуже коротка борозенка (може доходити до крапки).

* Тип лінії - дві найбільші лінії, які починаються як паралельні, а потім розходяться і огинають всю область образу.

* Лічильник ліній - число ліній на області образу, або між ядром і пунктом

· "дельта".

Мал1.типи капілярних візерунків

1 - 4 - узори типу «петливши» (ліва, права, центральна, подвійна), 5 і 6 - узори типу «дельта» або «дуга» (проста і гостра), 7 і 8 - узори типу «спіраль» (центральна і змішана))

Інший тип ознак - локальні. Їх називають мінуциямі - унікальні для кожного відбитку ознаки, що визначають пункти зміни структури папілярних ліній (закінчення, роздвоєння, розривши і так далі), орієнтацію папілярних ліній і координати в цих пунктах. Кожен відбиток містить до 70 мінуций.

мал 2.Этап 2. Визначення поля орієнтації капілярних ліній

На даному відбитку пальця відмічені наступні ознаки:

дві лінії - "тип лінії"; те, що між ними - може виступати як область образу, але зазвичай береться вся площа відбитку;

червоне коло зліва - пункт "дельта"; червоне коло нижче - ядро;

жовті кола показують деякі мінуциі.

Папілярний узор - ліва петля.

Практика показує, що відбитки пальців різних людей можуть мати однакові глобальні ознаки, але абсолютно неможлива наявність однакових мікроузорів мінуций. Тому глобальні ознаки використовують для розділення бази даних на класи і на етапі аутентифікації. На другому етапі розпізнавання використовують вже локальні ознаки.

Стандарти на відбитки пальців

Зараз в основному використовуються стандарти ANSI і ФБР США. У них визначені наступні вимоги до образу відбитку:

* кожен образ представляється у форматі нестислого TIF;

* образ повинен мати дозвіл не нижче 500 dpi;

* образ повинен бути півтоновим з 256 рівнями яскравості;

* максимальний кут повороту відбитку від вертикалі не більше 15 градусів;

* основні типи мінуций - закінчення і роздвоєння.

Зазвичай в базі даних зберігають більш за один образ, що дозволяє поліпшити якість розпізнавання. Образи можуть відрізнятися один від одного зрушенням і поворотом. Масштаб не міняється, оскільки всі відбитки отримують з одного пристрою.

Принципи порівняння відбитків по локальних ознаках

(Локальні ознаки - мінуциі) Етапи порівняння двох відбитків:

* Етап 1. Поліпшення якості початкового зображення відбитку. Збільшується різкість меж папілярних ліній.

* Етап 2. Обчислення поля орієнтації папілярних ліній відбитку. Зображення розбивається на квадратні блоки, із стороною більше 4 пікселів і по градієнтах яскравості обчислюється кут t орієнтації ліній для фрагмента відбитку.

* Етап 3. Бінаризує зображення відбитку. Приведення до чорно-білого зображення (1 bit) пороговою обробкою.

* Етап 4. Потоншення ліній зображення відбитку. Потоншення проводиться до тих пір, поки лінії не будуть шириною 1 піксель.

Мал3.Этап 4. Уточнення ліній відбитку *

Етап 5. Виділення мінуций. Зображення розбивається на блоки 9х9 пікселів (Або все-таки 3х3 пкс? Це було б логічніше, але проти слова викладача не піду). Після цього підраховується число чорних (ненульових) пікселів, що знаходяться навколо центру. Піксель в центрі вважається мінуцией, якщо він сам ненульовий, і сусідніх ненульових пікселів один (мінуция "закінчення") або два (мінуция "роздвоєння").

Мал5 Етап 5. Виділення мінуций

Координати виявлених мінуций і їх кути орієнтації записуються у вектор: W(p)=[(x1, y1, t1), (x2, y2, t2)...(xp, yp, tp)] (p - число мінуций).

При реєстрації користувачів цей вектор вважається еталоном і записується в базу даних. При розпізнаванні вектор визначає поточний відбиток (що цілком логічно).

Етап 6. Зіставлення мінуций

Два відбитки одного пальця відрізнятимуться один від одного поворотом, зсувом, зміною масштабу і/або площею зіткнення залежно від того, як користувач прикладає палець до сканера. Тому не можна сказати, чи належить відбиток людині чи ні на підставі простого їх порівняння (вектори еталону і поточного відбитку можуть відрізнятися по довжині, містити невідповідні мінуциі і так далі). Через це процес зіставлення повинен бути реалізований для кожної мінуциі окремо.

Етапи порівняння:

* Реєстрація даних.

* Пошук пар відповідних мінуций.

* Оцінка відповідності відбитків.

При реєстрації визначаються параметри аффінних перетворень (кут повороту, масштаб і зрушення), при яких деяка мінуция з одного вектора відповідає деякій мінуциі з другого.

При пошуку для кожної мінуциі потрібно перебрати до 30 значень повороту (від -15 градусів до +15), 500 значень зрушення (від -250 пкс до +250 пкс - хоча, звичайно, межі вибирають і трохи менше...) і 10 значень масштабу (від 0,5 до 1,5 з кроком 0,1). Разом до 150 000 кроків для кожної з 70 можливих мінуций. (На практиці, всі можливі варіанти не перебираються - після підбору потрібних значень для однієї мінуциі їх же намагаються підставити і до інших мінуциям, інакше було б можливо зіставити практично будь-які відбитки один одному).

Оцінка відповідності відбитків виконується по формулі K=(D*d*100%)/(p*q), де D - кількість мінуций, що співпали, p - кількість мінуций еталону, q - кількість мінуций відбитку, що ідентифікується). У випадку, якщо результат перевищує 65%, відбитки вважаються ідентичними (поріг може бути знижений виставлянням іншого рівня пильності).

Якщо виконувалася аутентифікація, то на цьому все і закінчується. Для ідентифікації необхідно повторити цей процес для всіх відбитків в базі даних (потім вибирається користувач, у якого найбільший рівень відповідності (зрозуміло, його результат повинен бути вище за поріг 65%)).

Інші підходи до порівняння відбитків

Не дивлячись на те, що описаний вище принцип порівняння відбитків забезпечує високий рівень надійності, продовжуються пошуки досконаліших (і швидкісних) методів порівняння.

Метод на основі глобальних ознак

Виконується виявлення глобальних ознак (ядро, дельта). Кількість цих ознак і їх взаємне розташування дозволяє класифікувати тип узору. Остаточне розпізнавання виконується на основі локальних ознак (число порівнянь виходить на декілька порядків нижче для великої бази даних).

Вважається, що тип узору може визначати характер, темперамент і здібності людини, тому цей метод можна використовувати і в цілях, відмінних від ідентифікації/аутентифікації

Метод на основі графів

Мал6. Метод на основі графів

Початкове зображення відбитку (1) перетвориться в зображення поля орієнтації папілярних ліній (2). На нім (2) помітні області з однаковою орієнтацією ліній, тому можна провести межі між цими областями (3).

Потім визначаються центри цих областей і виходить граф (4). Стрілкою "d" відмічений запис в базу даних при реєстрації користувача. Визначення подібності відбитків реалізоване в квадраті 5. (Подальші дії аналогічні попередньому методу - порівняння по локальних ознаках).

Сканери відбитків пальців

Пристрої прочитування відбитків пальців зараз знаходять різні застосування. Їх встановлюють на ноутбуки, в миші, клавіатури, флешки, а також застосовують у вигляді окремих зовнішніх пристроїв і терміналів, що продаються в комплекті з системами AFIS (Automated fingerprint identification systems - системи автоматизованої ідентифікації відбитків пальців).

Всі сканери можна розділити на декілька видів

Оптичні:

FTIR-сканери

Мал7.Принцип роботи FTIR сканерів

Оптоволоконні

Мал8. Механізм роботи оптоволоконних сканерів

Оптично протяжні

Мал9.Реалізація оптично протяжного сканера

Ролікові

Мал10 Схема ролікового сканера і його реалізація

Безконтактні

Мал11.Загальна схема роботи безконтактного сканера

Напівпровідникові

Мал12. Загальна схема роботи напівпровідникових сканерів

Мал13. Блок-схема зчитувача

Методи обману

1. Реєстрація об'єктів, відмінних від пальців, не приносить результату - ПО не приймає такі образи.

2. Конденсація. Якщо на сканер направити струмінь теплого повітря (подихати на нього =^_^=), відбиток пальця попереднього користувача відновлюється. Для оптичних сканерів можливий такий метод обману. У випадку з напівпровідниковими - не проходить.

3. Зняття відбитку пальця скотчем порівнянна з попереднім методом: для оптичних є вірогідність обману, для напівпровідникових - ні.

4. Муляж, виготовлений з жуйки не проходить, оскільки виходить дзеркальне віддзеркалення. Можливо, професіонали і можуть виготовити обманку з пластичного матеріалу у такий спосіб.

5. Метод відрізаного пальця не перевіряли (на лабораторній роботі) - немає даних. Швидше за все він не спрацює, оскільки мертві тканини швидко втрачають свої властивості (міняється малюнок). Також для боротьби з цим використовуються сканери, що реагують на додаткові ознаки "живого пальця"(температура, пульс і тому подібне), але стоять вони дорожче. Інший спосіб захисту - комбінування біометричних технологій (наприклад, додати ідентифікацію по веселковій оболонці).

6. Муляж з желатину. На конференції з безпеки Міжнародного Союзу телекомунікацій в Сеулі аспірант університету Йокогами Цутому Мацумото (Tsutomu Matsumoto) продемонстрував можливість обману всіх представлених сканерів відбитків пальців, маючи на руках предмет, на якому залишився потрібний відбиток, клей і желатин. Вартість всіх інгредієнтів складає порядку 10 дол., а "виріб" можна створити на будь-якій кухні. Вірогідність помилкового допуску з подібним муляжем складала від 70 до 95%. Докладніше про метод Мацумото можна дізнатися по посиланню http://www.europeanbiometrics.info/images/resources/96_616_file.pdf

Оцінка біометричного методу

переваги

1. Користувачеві не потрібно запам'ятовувати логін-пароль. В деяких випадках це дозволяє позбавитися від шпаргалок на моніторі або під клавіатурою. Якщо ж сканер вбудований в мишу, то можна проводити непомітну ідентифікацію досить часто.

2. Мала вірогідність підробки (співвідношення ціна/надійність дуже високо).

3. Малі розміри сканерів (можна зробити розміром з щілину 1х10мм і навіть менше) дозволяють розміщувати їх в мобільних пристроях. Зараз люди використовують смартфони і флешки для зберігання конфіденційної інформації - сканер відбитків виявляється непоганим захистом (якщо використовувати розумно). У випадку із смартфонамі можна забезпечити захист від несанкціонованого використання у разі "гоп-стопа".

Недоліки

1. Користувачі вважають, що їх відбитки пальців можуть використовуватися в криміналістиці (втім, іноді це так і є).

2. У разі сильного опіку або множинних порізів, ідентифікація користувача стає неможливою.

3. Залежність від чистоти пальця.

II.3 Вибір технічної реалізації системи

Дослідивши існуючі методи захисту об'єкта та враховуючи особливості поставленої задачі я вирішив використати такий вид системи

Мал.14. Схема обраної реалізації системи

Існуючі засоби біометричного захисту

Сканер відбитків пальців вмонтований в звичайну клавіатуру звільнить користувача від необхідності запам'ятовування складних кодів,та забезпечить захист від несанкціонованого доступу.

Сканер вмонтований в клавіатуру

Комфортний та мобільний ключ тепер користувач змаже зайти в систему збудь якого комп'ютера без втрати часу на ідентифікацію та автентифікацію Мобільний сканер

Цей сканер немає особливих вимог в експлуатації що робить його досить недорогим та доступним

Простий сканер відбитків

Замість ключів та незручних в експлуатації кодових замків використовують сканер відбитків Порівняно з кодовим замком надає доступ в приміщення в декілька раз швидше

Сканер в замку

Турнікет з датчиком біометрії надійніші ніж їх аналоги на смакот картах

Засоби контролю доступу, що будуть використовуватися в системі

Мал15 Логічна схем

1) Пропускна спроможність: 15 чіл/мін.

2) Час розпізнавання: < 1,5 сек.

3) Робоча відстань: 40 - 70 див.

4) Розміри (Шхгхв): 630х1225х296 мм.

5) Вага: 70 кг

6) Інтерфейси: Ethernet, Wiegand.

7) Напруга живлення: 220 В.

Турнікет з біоконтролем 8) Споживана потужність: 125 Вт. 9) Робоча температура: +10..+35°С.

Базове ПО Biosmart-studio

Призначення

Програмне забезпечення Biosmart-studio поставляється в комплекті з СКУД Biosmart (безкоштовно) і дозволяє:

конфігурувати і запустити СКУД Biosmart;

зареєструвати інформацію про співробітників;

призначити права доступу в приміщення;

відображати стан дверей;

відображати персональні дані користувача у момент його ідентифікації.

Для організації робочого місця охоронця або вахтера можна набудувати ПО Biosmart-studio в режимі моніторингу подій з можливістю зручного перегляду подій в реальному часі, а також для дистанційного керування дверима, наприклад, для пропуску відвідувачів.

Основні функції

управління базою даних;

реєстрація співробітників або груп співробітників в системі;

ведення бази даних співробітників (електронна картотека);

призначення почасового доступу;

призначення прав доступу;

моніторинг подій;

формування журналу подій;

мнемосхема (планування об'єкту);

конфігурація і настройка системи;

Сканер відбитків для внесення даних в ПК

Призначення

Сканером є модуль для захоплення і передачі на ПК образу відбитку пальця.

Унікальна технологія, що використовує прецизійну матрицю CMOS, дозволяє отримувати зображення відбитку пальця з високою якістю.

Сканер може застосовуватися в будь-яких застосуваннях, де потрібна ефективна і достовірна ідентифікація людини.

У сканер вбудована спеціальна електронна схема - LFD, що дозволяє відрізнити живий палець від муляжу.

Основні технічні характеристики інтерфейс USB 1.1

Дозвіл робочій поверхні 508 dpi

Розміри робочої поверхні сканування 16x24 мм

Розмір відсканованого зображення 480х320 мм

Температурний діапазон від 0 до +55 °С

Напруга живлення через USB порт DC 4.45.25

Вага 80 г

Швидкість передачі даних 6 Мбіт/сек.

Блок управління реле

Призначений для управління виконавчими пристроями (замки, турнікети, шлагбауми).

Забезпечує роботу із зовнішніми датчиками охоронно-пожежних сигналізацій.

Управляється командами з контролера Biosmart через лінію зв'язку Rs485.

До БУР Biosmart можна підключити до 8-х контроллерів.

Основні технічні характеристики інтерфейс Rs485

Напруга живлення 12 В

Максимальний струм (без урахування виконавчих пристроїв) 150 ма

Цифрові релейні виходи 2

Цифрові входи (сухий контакт) 2

Максимальна кількість модулів Biosmart 4

Індикація режиму прийому/передачі є

Адаптер інтерфейсу

Призначений для перетворення інтерфейсу Rs485 в USB і забезпечує обмін даними між комп'ютером, що управляє, і контролерами Biosmart.

При підключенні модуля в USB порт персонального комп'ютера створюється віртуальний порт COM.

Основні технічні характеристики інтерфейс Rs485

Швидкість обміну 9600, 38400, 57600, 115200 біт/сек.

Живлення від USB порту

Максимальний струм споживання 100 ма

Гальванічна розв'язка 1500 В

Індикація режиму прийом/передача є

Шина даних USB 1.1 або 2.0

Біометричний замок

Технічні характеристики

Дозвіл сканування, dpi 560

Час готовності сканування Менше 1 секунди

Вірогідність помилки при скануванні <1%

Вірогідність помилкового спрацьовування <0,0001%

Кут прочитування відбитку ±60°

Максимальна кількість відбитків, що зберігаються 150

Кількість кодів доступу, що зберігаються 78

Живлення, В 4 батареї “АА”

Споживання струму в статичному режимі Менше 30 мка

Споживання струму в робочому режимі від 150 до 300 ма

Температурний режим при використанні сенсора від -20°С до 60°с

Температурний режим при використанні клавіатури від -30°С до 70°с

Робочі показники вологості 10%-97%

Мал 16(1,2,3) Схема монтажу біометричного замка

II.4 Вибір інструментальних засобів проектування

Серед багатьох сучасних засобів проектування я обрав два VISIO та AUTOCAD. Вони надають можливість створювати проекти найрізноманітнішого призначення. В VISIO ми маємо можливість працювати з готовими фігурами що зручно розподілені по темах. Це дозволяє зосередитись на більш загальних питаннях проектування а не витрачати час на створення різних незначних об'єктів (наприклад об'єктів інтер'єру) Проте саме за допомогою цих об'єктів створюється повна картина наближена до реальності. В свою чергу AUTOCAD це лідер серед систем автоматизованого проектування, ця програма дозволяє створювати креслення які просто неможливо створювати в інших програмах. Це потужна але водночас логічна і зрозуміла програма що допомагає інженерам створювати нові об'єкти найрізноманітнішого призначення

Visio

Microsoft Visio 2007 може стати помічником в рішенні трьох основних завдань: у аналізі складних даних, в графічному представленні даних і у обміні цимі даними між користувачами. Основній засіб представлення даних в Visio - це векторні фігури, на основі яких будується діаграма або план. Для зручності фігури згруповані по тематичних категоріях, в кожній з яких можна побачити схожі на вигляд або по темі елементи. Фігури відображаються на однойменній області завдань. Для додавання фігури в проект потрібно просто перетягнути її на робочу область, після чого можна відкоректувати її розміри, задати властивості і параметри відображення. Фігури є основним, але не єдиним засобом для представлення даних в Visio. Окрім них можна також використовувати текст і числові дані, графічні елементи і форматування кольором. Найзручніший спосіб почати роботу з Visio - створити документ на основі шаблону.

При завантаженні шаблону на область завдань "Фігури" підвантажуються ті категорії графічних елементів, які можуть вам знадобитися в процесі створення діаграми, плану або карти вибраного типу. використовується разом з Excel, Access, Microsoft SQL Server і іншими рішеннями. Іншими словами, не зважаючи на те, що в Visio є можливість введення даних вручну, в більшості випадків це невиправдано. Набагато простіше пов'язати діаграму Visio даними, які вводяться і обробляються в спеціальних додатках, призначених саме для цього. Основна функція Visio - в наочному представленні вже наявних даних. Використання зовнішніх джерел має свої переваги. По-перше, набагато простіше пов'язати вже наявні дані з елементами діаграми Visio, чим вводити їх вручну. По-друге, при використанні зовнішніх джерел оновлення може відбуватіся автоматичний - при зміні файлу Excel або іншого джерела дані на діаграмі Visio теж змінюються

AUTOCAD«AUTOCAD» - це система, яка є лідером на ринку систем автоматизованого проектування.

Програма є могутнім, простим і гнучким інструментом, що дозволяє виконувати самі різні дизайнерські проекти. Програма «AUTOCAD» дозволяє швидко і ефективно і швидко створювати різні проекти за допомогою могутніх систем документації Програма «AUTOCAD» в багато разів скорочує час на перевірку креслень. Програма дозволяє створювати різні таблиці, проводити експорт і імпорт даних «MS Excel», а також маніпулювати різними текстовими вставками. Для промислового двомірного проектування, дана програма пропонує найефективніші інструменти. Спеціалізовані, могутні графічні пакети, які створюються на базі даної програми, відмінно підходять для архітекторів і будівельників Відмітною особливістю даної програми є вельми зручний інтерфейс, який дозволяє наближати або віддаляти зображення на екрані комп'ютера, використовуючи функції панорамування. Окрім основних функцій даної програми, тобто функцій створення різних креслень, програма дозволяє ефективно прив'язувати до графічних об'єктів програми, інші об'єкти, які можуть зберігатися в зовнішній базі даних, використовуючи посилання. Відмінною можливістю для інженера, який працює в програмі «AUTOCAD», є можливість виводу на друк декількох креслень.

Останні версії даної програми ефективно використовують можливості тривимірного проектування, і дозволяє проглядати моделі з будь-якої крапки, перевіряти інтерференцію і експортувати модель для створення анімація, а також витягувати виробничі дані і проводити технічний аналіз.

Для збереження різних креслень в програмі «AUTOCAD» використовуються два формати файлів, які створені виключно для програми «AUTOCAD». Так - це формати *.DXF і *.DWG. При використанні програми «AUTOCAD» Ви легко і просто можете створювати креслення в різних шарах і робити видимими або невидимими дані шари.

Сьогодні без роботи програми «AUTOCAD» вже неможливо представити роботу архітектурного бюро. Програма «AUTOCAD» забезпечує ефективну колективну і індивідуальну розробку архітектурних проектів, а в подальшому можуть ефективно використовуватися для ведення будівельних робіт.

Ви зможете по гідності оцінити широкі можливості програми, коли Ви займатиметеся створенням презентації або підготовкою проектної документації. Завдяки покращуваним алгоритмам візуалізації програма стала набагато могутніша, швидкість ресурсоємних операцій значно збільшується.

Все це дозволяє забезпечити високу якість зображення і підтримку багатопроцесорних комп'ютерів. У останніх версіях програми «AUTOCAD» Ви зможете виконувати складне форматування креслень, графічних проектів і текстів, а також імпортувати його з різних текстових редакторів. Автоматична нумерація креслень в - багато чому полегшує документування об'ємних проектів.

III Проектування системи доступу на об'єкт з використанням біометричних датчиків

III.1 Опис об'екта, що охороняється

Історія підприємства, важливі події його розвитку

Акціонерний комерційний банк "Легбанк" - це акціонерне товариство відкритого типу,основним завданням якого є здійснення банківської діяльності. Юридична та фактична адреса: 01033,м. Київ,вул. Жилянська 27.АКБ "Легбанк" створений за рішенням установчих зборів засновників 16.06.89р. (Протокол №1),зареєстрований в червні 1989р. Правлінням Держбанку СРСР, а 17 жовтня 1991р.перереєстрований Національним банком України за №17.Засновниками банку були підприємства легкої промисловості і банк був практично галузевим,але в період становлення ринкової економіки з метою збереження доходності та конкурентоспроможності на українському фінансовому ринку банк був перепрофільований в універсальний банк. Це рішення виправдало себе, дозволило своєчасно реагувати на зміни економічної кон'юнктури. Головним завданням банк вважає створення достатнього капіталу, який забезпечить довгострокову прибутковість та довіру до банку. Поточна стратегія банку полягає в досягненні мінімальних ризиків кредитування малого та середнього бізнесу та підвищення фінансової сталості.

Предметом діяльності АКБ "Легбанк" є надання своїм клієнтам всього комплексу розрахунково-касових операцій, кредитно-фінансових

та інших видів банківських послуг відповідно до Статуту банку та ліцензії

НБУ. Банк має: Ліцензію НБУ на здійснення банківських операцій № 45 від 04.12.2001р. та Дозвіл на здійснення інших операцій №45-2 від 24.09.2002р.; Ліцензію Державної комісії з цінних паперів та фондового ринку на право здійснення професійної діяльності на ринку цінних паперів:діяльність по випуску та обігу цінних паперів;депозитарна діяльність зберігача цінних паперів; Ліцензію Державної комісії з цінних паперів та фондового ринку на право здійснення професійної діяльності на ринку цінних паперів:діяльність щодо ведення власного реєстру власників іменних цінних паперів; Ліцензію фонду Державного майна на право роботи з приватизаційними сертифікатами№27 від 09.06.1996р.АКБ "Легбанк" є уповноваженим банком Пенсійного фонду України щодо погашення підприємствами заборгованості із збору на обов'язкове державне пенсійне страхування підприємств. Банк є акціонером Української фондової біржі, Міжрегіонального фондового союзу,Кредитно-гарантійної установи, Страхової компанії "Альфа-страхування".У теперішній час АКБ "Легбанк" розглядає свою політику на ринку України як довгострокову програму по активізації участі в економічних перетвореннях, що відбуваються у державі,по впровадженню найбільш досконалих форм і методів роботи у банківському секторі економіки. Поточною стратегією банку є дослідження мінімальних ризиків кредитування малого та середнього бізнесу, створення достатнього капіталу та підвищення фінансової сталості.

Опис обраної облікової політики

Облікова політика банку ґрунтується на Законі України "Про банки і банківську діяльність","Про бухгалтерський облік та фінансову звітність в Україні", інших законодавчих актах України, плані рахунків бухгалтерського обліку комерційних банків України та інших нормативних документах Національного банку України, основних принципах міжнародних стандартів та національних положень (стандартів) бухгалтерського обліку. Основними принципами бухгалтерського обліку є безперервність, нарахування та послідовність.

Облікова політика банку щодо бухгалтерського обліку та звітності ґрунтується на загальних принципах, зокрема:

1. Повнота бухгалтерського обліку - всі бухгалтерські операції підлягають реєстрації на рахунках бухгалтерського обліку без будь-яких винятків; містить інформацію про фактичні та можливі результати операцій банку, яка може впливати на прийняття відповідних рішень.

2. Дата операції - операції відображаються в бухгалтерському обліку в день їх здійснення,тобто в день підписання угоди і виникнення прав (активів) чи зобов'язань (пасивів)незалежно від дати руху коштів за ними. Крім дати операції в обліковій політиці використовуються: дата валютування;дата розрахунку.

3. Окреме відображення активів та пасивів - усі розрахунки, за винятком транзитних та технічних рахунків є активними чи пасивними; оцінюються окремо та відображуються в розгорнутому виді; активи та зобов'язання (за виключенням основних засобів) повинні бути чітко розбиті по категоріям: середньо/довгострокові (зі строком оплати більше 1 року),короткострокові (зі строком оплати менше 1 року) чи за вимогою.

4. Оцінка - активи і зобов'язання обліковуються приорітетно за вартістю їх придбання чи виникнення; активи та зобов'язання, за винятком немонетарних статей, мають переоцінюватись при зміні офіційного валютного курсу на звітну дату.

5. Обачливість - застосування в бухгалтерському обліку обережних методів оцінки, відповідно до яких активи (дохід) не завищуватимуть, а зобов'язання (пасиви) не занижуватимуться з тим, щоб виключити перенесення існуючих фінансових ризиків на наступні звітні періоди. Цей принцип передбачає виділення на окремих рахунках сумнівних активів та створення резервів під їх знецінювання та покриття втрат за сумнівною заборгованістю.

6. Превалювання сутності над формою - операції обліковуються та розкриваються у звітності відповідно до їх суті та економічного змісту, а не юридичної форми.

7. Відкритість та зрозумілість - фінансові звіти повинні бути деталізованими, вивіреними та зрозумілими для користувачів, а операції відповідати змісту статей звітів.

8. Суттєвість та достовірність - у фінансових звітах відображається вся інформація, яка може бути використана керівництвом банку чи іншими користувачами для прийняття рішень. Інформація повинна бути достовірною, тобто вільна від суттєвих помилок та відображати дійсний стан справ.

9. Конфіденційність - інформація, відображена у звітності не повинна негативно впливати на інтереси банку, але має представляти весь її обсяг, що вимагається чинним законодавством та МСБО.

10. Коригування - проводки здійснюються в кінці звітного періоду в разі необхідності. Результати коригування використовуються для підготовки скоригованого балансу.

11. Консолідація - консолідовані фінансові звіти складаються шляхом послідовного об'єднання відповідних статей фінансових звітів Головного банку і філії та їх балансу.

Інформація про основні види продукції або послуг, що їх виробляє чи надає емітент, перспективність виробництва окремих товарів, надання послуг

АКБ "Легбанк" надає послуги щодо розрахунково-касового обслуговування клієнтів. Встановлення довір'я, зацікавленості та максимального добробуту клієнтів - це найважливіший напрямок в розвитку АКБ "Легбанк". Візитною карткою банку є розрахунково-касове обслуговування клієнтів. Завдяки якісному обслуговуванню клієнтів річний оборот коштів, що знаходиться на їх рахунках,підтримувався на достатньо високому рівні. Створюючи оптимальні умови для своїх клієнтів, банк тим самим розвивається. Гнучка система тарифів і достатньо широкий спектр послуг знаходить визнання у суб'єктів підприємницької діяльності та ділових партнерів банку. Високий рівень технічного оснащення банку дозволяє провадити операції в міжнародній системі REUTERS. Перебуваючи членом міжнародної платіжної системи EUROPAY International, АКБ "Легбанк" один із перших в Україні запропонував клієнтам обслуговування пластикових карток EuroCard/MasterCard та Cirrus/Maestro власної емісії. Крім того, банк пропонує своїм клієнтам послуги системи MoneyGram, що дає швидкий, надійний та зручний спосіб по відправленню та отриманню готівки протягом декілька хвилин по всьому світу. Банком здійснюється продаж дорожніх чеків Thomas Couk. Visa. American Express, ордерних чеків Commerzbank AJ, отримання готівки по іменних та дорожніх чеках. В процесі своєї діяльності АКБ "Легбанк" надає широкий спектр послуг, основним ринком збуту яких є фінансовий ринок України. Зараз в банку обслуговується 2 801 клієнтів - юридичних осіб та 3 397 - фізичних осіб. Відкрито 12 944 рахунків юридичних та фізичних осіб. Значно розширена діяльність банку по розрахунково-касовому обслуговуванню клієнтів. Створення 2-х філій дало можливість розширити клієнтську базу, залучити дешеві ресурси і отримувати додаткові прибутки. З метою більш повного забезпечення потреб клієнтів в кредитах і для покриття інших активних вкладень банку здійснюються заходи по розвитку ресурсної бази. Мобілізація ресурсів відбувається в основному за рахунок таких джерел як депозити юридичних осіб. Банк індивідуально підходить до кожного клієнта при укладанні договору,діє гнучка система відсоткових ставок. АКБ "Легбанк" з інтересом слідкує за новітніми досягненнями в сфері підвищення ефективності банківського обслуговування клієнтів.

Банком постійно здійснюється впровадження та використання новітніх технологій. Клієнти зацікавлені в фінансовій стабільності, а також у вартості і якості послуг,які надає їм АКБ "Легбанк". Це вимагає високої ефективності процесів в банку,а також відмінного рівня обслуговування клієнтів і відповідності якості послуг сучасним вимогам клієнтури. АКБ "Легбанк" переглядає свою стратегію розвитку з тим, щоб вона враховувала вимоги зацікавлених сторін і забезпечувала адекватну реакцію на можливості, що відкриваються на ринку. Нова стратегія визначається сформульованими орієнтирами розвитку банку. АКБ "Легбанк" повинен стати прибутковим і надійним універсальним банком України,обслуговуючим певну частину української економіки. Основні цінності банку будуть базуватися на досягненні довір'я з боку клієнтів і співробітників. Для досягнення цієї мети банк буде приділяти першочергову увагу створенню надійної бази капіталу шляхом забезпечення високого рівня обслуговування клієнтів, сприяння професійному зростанню і мотивації своїх працівників, а також капіталізації оптимального прибутку.

В теперішніх умовах на ринку України функціонує велика кількість банків, в цих умовах достатньо нелегким завданням є збереження власної клієнтської бази та її нарощення за рахунок надання нового спектру послуг. Для виконання цього завдання АКБ "Легбанк"розроблена ціла система щодо індивідуального підходу до клієнтів з метою задоволення їх нагальних проблем.

Зокрема, АКБ "Легбанк" пропонує своїм клієнтам невисокі тарифи за розрахунково-касове обслуговування, має подовжений термін прийняття платежів та готівки від клієнтів. Приватні вкладники завжди були "привілейованою" категорією клієнтів, довір'ям яких банк особливо дорожить.

Банк активно працює на міжбанківському ринку кредитних ресурсів. Залучення "дорогих"ресурсів, якими є міжбанківські депозити, носить зважений підхід та дозволяє забезпечити гнучке та ефективне управління оборотними коштами і пов'язане було з короткостроковою необхідністю підтримки нормативного рівня обов'язкових резервів на кореспондентському рахунку банку.

Банк шукає нові форми кредитного обслуговування клієнтів, шляхи удосконалення діючого кредитування.

III.2 Опис існуючої системи захисту

Мал16. Існуюча схема захисту

Об'єкт представляє собою банківську філію для поботи з VIP та звичайними клієнтами тому вхід до касового залу повинен бути вільним цю територію контролюють камери та охорона. Друга частина будівлі контролюється камерами а вхід до кабінетів кодовими замками для того щоб клієнт міг пройти охорона перевіряє документи та видає картку доступу певного періоду Це створює додаткові незручності: втрата часу на ідентифікацію особи, час на відкриття кодових замків. Також можлива передача картки особі яка немає права доступу чи втрата картки (викрадення) Також потрібно регулярно змінювати коди доступу. Сучасні засоби контролю доступу надають набагато більше можливостей та підвищують надійність системи в декілька раз. Отже задача підвищити надійність системи без великих змін в політиці компанії

III.3 Проект системи доступу на об'єкт з використанням методів біометричної ідентифікаціїї

Мал17. Пропонована схема доступу на об'єкт

персоніфікація ідентифікація біометрична контроль доступ

Як бачимо з малюнку принципово система не відрізняється, ми заміняємо її складові. Тепер щоб потрапити до другої частини приміщення клієнт повинен пройти біометричну ідентифікацію.

Після заміни системи клієнти повинні один раз при першому відвідуванні зареєструватися в системі для цього на посту охорони є спеціальний зчитувач відбитків через який його дані вносяться до системи. Далі все просто клієнт підходить до турнікету притуляє палець і через 1,5с (якщо в нього є права доступу ) він може проходити далі.

Необхідні адміністративні зміни при впровадженні біометричної системи доступу

Впровадження системи доступу потребує внесення змін в існуючий режим роботи. Можливо необхідно внести зміни в штатний розклад: ввести нові посадові одиниці або скоротити деякі посади, змінити обов'язки робітників.

Перераховані нижче рекомендації дозволять значно спростити рішення адміністративних питань, пов'язаних з підготовкою до впровадження СКУД.

Рекомендації:

Заключення нового договору з службою охорони. потрібно узгодити з охороною питання підключення нової системи до вже існуючої або її повна заміна.

Зміни штатного розкладу:

При впровадженні системи контролю доступу зміни штатного розкладу непотрібні, через те що в розкладу передбачена посада адміністратора офіса компанії. Відповідального за порядок в залі кас та відкриття закриття приміщення. Так як режим роботи підприємства (6 днів по 10 часів)то режим роботи адміністратора перевищує 8 годин, тому передбачається що дві людини будуть виконувати обов'язки адміністратора позмінною

В зв'язку з впровадженням системи необхідно додати ряд нових обов'язків в посадову інструкцію адміністратора офісу та зняти з нього обов'язки які він неповинен буде виконувати

Зміна посадових обов'язків

Обов'язки що необхідно додати в посадову інструкцію адміністратора офіса:

· Ведення електронної бази даних системи контролю доступу, ввід даних про прийнятих та звільнених співробітниках.

· Надавання та обмеження прав доступу в різні приміщення

· Перевірка стану датчиків зняття відбитків пальців.

· Фіксація всіх подій в спеціальному журналі.

· Передача/зняття приміщення з охорони .

· Повідомлення про правила доступу працівників та клієнтів

Обов'язки що повинні бути зняті з адміністратора

· Ведення картотеки співробітників на спеціальних бланках

· Щоденна видача ключів

· Обхід всіх приміщень компанії

· Організація заміни замка при втраті ключа

Висновок

Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Хоч як виробники таких пристроїв не намагаються вдосконалити свої вироби вони вже намажуть бути конкурентами новим. Саме тому засоби контролю доступу на основі біометричних даних все ширше і ширше розповсюджуються. Це пояснюється простими факторами: непотрібно вигадувати та надійно зберігати паролі бо паролем є дані які неможливо підробити. Якщо перші біометричні датчики можна було нескладно обманути то сучасні вміють розпізнавати різного роду муляжі.

Саме тому дослідивши існуючу систему доступу я вирішив не змінюючи основних пунктів політики безпеки а замінити її на біометричну. Таку що відповідає всім вимогам, та надає на порядок вищий ступінь захисту.

На сьогоднішній день така система при її впровадженні на невеликих об'єктах не потребує великих фінансових та ресурсних витрат. Це дозволяє їй стати оптимальним рішенням для організацій що розвиваються і не можуть собі дозволити дорогих охоронних систем.

ЛІТЕРАТУРА

1. http://www.nist.gov

2. www.fbi.gov/hq/cjisd/iafis

3. www.smartcardalliance.org/

4. www.biometrics.org

5. http://www.ibia.org

6. www bioapi.org

7. www.biolink.ru, www.biolinkusa.com;

8. www.bioscrypt.com;

9. www.digitalpersona.com;

10. www.ethentica.com;

11. www.identix.com;

12. www.precisebiometrics.com;

13. www.saflink.com.

14. Сініцин И.Н., Губін А.В., Ушмаїв О.С. Метрологічні і біометричні технології тасистеми. 2008. №7. С.41 - 44.

15. Ушмаїв О.С., Босов А.В. Реалізація концепції багатофакторної ідентифікації в інтегрованих аналітичних системах 2007. Т.3. № 4. С.13-23.

16. Ушмаїв О.С. Використання біометрії в аеропортах BiometricsTTS 2007. 22 ноября2007 г. http://www.dancom.ru/ rus/AIA/Archive/RUVII_BioLinkSolutions_BiometricsInAirports.pdf

17. Ушмаїв О.С. Реалізація біометричної системи в правоохоронних системах- 2007.

18. Домарев В.В. Защита информации и безопасность компьютеных систем. К., Издательство «ДиаСофт». 2007г. 480 с.

19. Курс лекций по дисциплине «Теория информации» (для студентов всех специальностей) / Сост. Б. Н. Локотош, А. В. Колесников. -- Луганськ: Узд-во ВНУ им. В.Даля, 2002.-72 с.

20. Разработка правил информационной безопасности.: Пер. с англ. -- М.: Издательский Дом «Вильямс», 2004. -- 208 с.

21. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство "Яхтсмен", 2007.

22. Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.- 161 с.

23. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с : ил.

24. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов.

25. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94с.

26. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996.

27. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК, 1996.

28. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ, 1991.-416 с.

29. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации // Защита информации. Конфидент. - 1996. -№ 1.

30. Гайкович В. Першин А. Безопасность электронных банковских систем. М: Компания Единая Европа. 1994. ,

Додаток1

Економічний розрахунок впровадження системи на об'єкт

Назва технічного пристрою

ціна

Біометричний сканер для ПК

1224грн

Базове ПЗ

безкоштовно

Блок управління реле

480 грн

Адаптер інтерфейсу

424грн

Біометричний замок(5)

16800грн

Біометричний турнікет

5680грн

Загальна сума

24608грн+монтаж1500

Додаток2

Розрахунок користі від впровадження

Економія на зниженні ризиків крадіжок

2400

Економія на зниженні затрат на усунення вандалізму

1200

Додаткові прибутки за рахунок підвищення ефективності праці

3600

Загальний ефект від впровадження системи

7200

Вартість обладнання і монтажу

26108

Період окупності

Менше 2 років!!!

Размещено на Allbest.ru


Подобные документы

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.

    дипломная работа [4,6 M], добавлен 14.06.2021

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Механічні пристрої вимірювання. Рішення на базі лазерних трекерів. Фізичні основи оптичних систем контролю. Технологія DirectShow та її призначення. Розробка схеми інформаційних потоків та функціональної схеми роботи системи дистанційного контролю.

    дипломная работа [2,7 M], добавлен 22.10.2012

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Вимоги до функціональних характеристик, а також надійності, до складу та параметрів технічних засобів, інформаційної та програмної сумісності. Умови експлуатації. Стадії та етапи розробки, порядок контролю та приймання, техніко-економічні показники.

    дипломная работа [825,3 K], добавлен 08.06.2015

  • Проектування інтерфейсу користувача. Стилі взаємодії користувача з програмними системами. Стилі представлення інформації і доцільність графічного представлення даних. Правила проектування засобів підтримки користувача, вбудованих в програмне забезпечення.

    доклад [1,2 M], добавлен 08.12.2008

  • Структура системи "Інтернет" як джерело найрізноманітнішої інформації та її функції. Проблеми і перспективи її розвитку. Історія створення електронної пошти. Її характеристики, переваги та недоліки, правила роботи з нею. Технологія передачі даних.

    курсовая работа [51,5 K], добавлен 07.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.