Застосування біометричних методів в системах контролю доступу на об’єкт

Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 27.01.2012
Размер файла 4,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Дипломна робота

"Застосування біометричних методів в системах контролю доступу на об'єкт"

ВСТУП

1. Дослідження предметної галузі.

1.1 Проблеми інформаційної безпеки підприємств та організацій

1.2 Сучасні технології організації безпечного доступу на об'єкт

1.3 Огляд існуючих систем контролю доступу на об'єкт

1.4 Принцип роботи мережевої системи контролю доступу

1.5 Елементи ідентифікації в сучасних системах доступу

1.6 Вимоги до виконавчих пристроїв СКУД

1.7 Постановка задачі дослідження

2. ТЕХНОЛОГІЇ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ.

2.1 Сучасні біометричні методи ідентифікації

2.2 Особливості технології сканування відбитків пальців

2.3 Опис базових параметрів біометричного обладнання

2.4 Метод аналізу ієрархій

3. ПРОЕКТУВАННЯ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ НА ОБЄКТ З ВИКОРИСТАННЯМ МЕТОДІВ БІОМЕТРІЇ

3.1 Опис об'єкта

3.2 Підбір обладнання (Оптимізаційний вибір параметрів обладнання)

3.3 Опис проектованої системи контролю і управління доступом (СКУД)

3.4 Загальні положення при впровадженні системи

3.5 Необхідні адміністративні зміни при впровадженні біометричної системи доступу

4.Економічна частина

5.Охорона праці

5.1 Аналіз небезпек та шкідливостей, які виникають а процесі контролю за роботою системи безпеки

5.2 Розрахунок теплоізоляції і підбір потужності опалювальної системи

ВИСНОВКИ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ДОДАТКИ

Вступ

В наш час будь-яка організація, що має в своєму розпорядженні конфіденційну чи секретну інформацію, зобов'язана мати систему контролю доступу.

СКУД зарекомендували себе як надійні, гнучкі і функціональні. У переліку вироблюваних різними компаніями продуктів для системи контролю управління доступом містяться контролери з централізованою архітектурою, аналогові і цифрові панелі охоронної сигналізації, релейні модулі, зчитувачі і проміжні блоки з власною пам'яттю і вбудованою логікою, здатні працювати автономно, цифрові і аналогові інтерфейси управління кінцевими пристроями і ін. З допомогою контролера система може управляти різними виконавчими пристроями. Звичайно це електромеханічний замок, турнікет, автоматичні ворота та ін.

Системи управління і контролю доступом в даний час є невід'ємною частиною багатьох сучасних систем безпеки. Центром системи контролю доступу є устаткування, що управляє, - контролери. Але системи контролю доступу призначені ще і для відстежування пересувань. Наприклад, можна відстежувати переміщення співробітників усередині будівлі для автоматичного складання табеля обліку робочого часу. СКУД. Устаткування систем контролю і управління доступом ділиться на автономні і мережеві системи. Автономні системи контролю доступу мають зчитувачі того або іншого типу, або клавіатуру для набору коду і контролер, що пам'ятає легальні коди та керує замком або іншим виконавчим механізмом.

Мережеві системи контролю доступу включають декілька зчитувачів і один або декілька контролерів. З використанням додаткових інтерфейсних модулів можливе підключення будь-яких зчитувачів.

Сучасні системи контролю доступу мають безліч застосувань, а у кожного замовника - індивідуальні запити. Крім вирішення питань контролю доступу, система здійснює облік робочого часу співробітників, що приводить до підвищення трудової дисципліни і мотивації персоналу. Існують також автономні системи контролю доступу з накопиченням інформації про всі переміщення через точку контролю (двері, шлагбаум, турнікет) - час, дата, ідентифікаційний номер Proximity- або smart- карти або брелка Touch Memory. Вся інформація зберігається в пам'яті контролера. Системи контролю управління доступом дозволяють автоматично контролювати вхід людей в будівлю або приміщення і вихід з нього, а також в'їзд автотранспорту на територію і виїзд. Таким чином, установка скуд просто необхідна тим, хто приділяє належну увагу безпеці. Мережеві системи поєднують в собі функції контролю і управління доступом і охоронної сигналізації, що дозволяє забезпечити комплексний захист об'єкту без використання додаткових засобів.

Недорогі і зручні рішення, коли потрібно управляти доступом в невеликі офіси. Контролери, що застосовуються в монтажі мережевих систем контролю доступу, підключаються до комп'ютера і передають інформацію про проходи через контрольовані двері або турнікет.

СКУД дозволить запобігти доступу небажаних осіб, а співробітникам точно вказати ті приміщення, в які вони мають право доступу. Складніша система дозволить, крім обмеження доступу, призначити кожному співробітникові індивідуальний часовий графік роботи, зберегти і потім проглянути інформацію про події за день. Системи можуть працювати в автономному режимі і під управлінням комп'ютера. СКУД дозволить створити системи контролю доступу будь-якої складності з можливістю контролю і управління проходу співробітників в різні приміщення.

Особливістю можна виділити те, що, ухваливши рішення про придбання, клієнт часто не представляє, скільки можливостей може дати ця система. Сучасні технології дозволяють не просто контролювати безпосередньо доступ на об'єкт, але і створювати різні рівні доступу.

СКУД - система контролю і управління доступом - знаходить широке застосування у сфері забезпечення безпеки. Без системи контролю доступу не обходиться жоден солідний офіс. Мережеві системи призначені для забезпечення контролю і управління доступом на крупних об'єктах (банки, установи, підприємства та ін.). Контролери, забезпечують контроль і управління доступом, в одне або декілька приміщень, об'єднуються в мережу (як правило на основі інтерфейсу Rs-485) і підключаються до комп'ютера, що управляє.

Рано чи пізно, на будь-якому сучасному підприємстві виникає проблема обмеження доступу сторонніх осіб на територію підприємства або в приміщення. У будь-якому офісі є місця, куди не повинні заходити звичайні відвідувачі (бухгалтерія, склад та ін.) І будь-який керівник прагне контролювати дисципліну співробітників і їх доступ в кабінети і приміщення підприємства або офісу

1. Дослідження предметної галузі

1.1 Проблеми інформаційної безпеки підприємств та організацій

Проблема інформаційної безпеки підприємств та організацій є надзвичайно актуальною на сучасному етапі розвитку інформаційних технологій, інформаційних систем і мереж. Це пояснюється зростаючими технічними і програмними можливостями доступу до інформації, що не завжди є правомірним. Актуальність проблеми інформаційної безпеки підприємств і організацій визначається рядом взаємозв'язаних факторів, більшість з яких є наслідком процесу інформатизації сучасного суспільства. Серед таких факторів, з одного боку, -- формування правових засад інформатизації, поширення застосування сучасних інформаційних технологій у підприємницькій діяльності, а з іншого -- висока уразливість інформаційних систем, стрімкий прогрес розвитку так званої «інформаційної зброї». Особливості соціально-економічної ситуації, відсутність реальних обмежень щодо доступу до засобів інформаційного нападу призводять до численних фактів їх застосування конкурентами, кримінальними елементами, іншими суб'єктами проти комерційних структур.

Крім того, в умовах жорстокої конкурентної боротьби, проведення суб'єктами економічних ринків актів недобросовісної конкуренції та дій, пов'язаних із промисловим шпигунством, виникла нагальна потреба в розмежуванні доступу до носіїв інформації безпосередньо на підприємствах, виокремлення інформації з обмеженим доступом і визначення порядку її отримання та використання.

Підприємницька діяльність досить насичена не тільки діловими відносинами, їй значною мірою притаманні тісні інформаційні стосунки партнерів та конкурентів. Останні ж регулюються відповідними законодавчими та нормативними актами держави, а також нормативними документами підприємницьких структур

Згідно зі ст. 60 Закону України «Про банки і банківську діяльність» до банківської таємниці належить інформація про діяльність і фінансовий стан клієнта, що стала відома банку у процесі його обслуговування і взаємовідносин із ним або з третіми особами під час надання послуг банком, розголошення якої може завдати матеріальної чи моральної шкоди.

Тлумачення поняття комерційної таємниці дається у ст. 30 Закону України «Про підприємства в Україні». Зокрема у статті вказується, що під комерційною таємницею підприємства розуміють відомості, пов'язані з виробництвом, технологічною інформацією, управлінням фінансами та іншою діяльністю підприємства, що не є державною таємницею, розголошення (передання, витік) яких може завдати шкоди його інтересам.

Відповідно до ч. 3 ст. 30 Закону України «Про інформацію» власникам конфіденційної інформації надано право самим включати її до категорії конфіденційної, визначати режим доступу до неї та встановлювати систему (способи) її захисту.

Комерційна таємниця підприємства і проблеми її охорони і захисту

Під комерційною цінністю інформації можна розуміти грошовий еквівалент, який в даному випадку може бути сплачений за право володіння відомостями. Конкуренти і інші суб'єкти, прямо або побічно пов'язані з підприємством, об'єктивно зацікавлені в зборі і отриманні інформації самого різного роду. Потенційна комерційна цінність відомостей має місце у разі, коли при певних обставинах, в певний час і у визначеному місці з'являється або може з'явитися інтерес третіх осіб до придбання інформації про підприємство.[3]

Вільний доступ до відомостей означає відсутність заходів, направлених на охорону і захист інформації від спроб ознайомлення з нею третіх осіб. У вільному доступі, як правило, знаходяться загальні довідкові відомості про підприємство - реквізити, історія створення, основні напрями діяльності підприємства в тій частині, в якій вони не захищені положенням про комерційну таємницю. Деякі підприємства, які проводять політику інформаційної відвертості і організаційної прозорості для необмеженого кола осіб, можуть залежно від специфіки своєї діяльності розміщувати інформацію про своїх працівників, ціни на продукцію, що випускається, або послуги, що надаються. У ряді випадків у вільному доступі знаходяться повідомлення прес-служби або іншого підрозділу, адресовані засобам масової інформації, які можуть стосуватися різних питань діяльності підприємства.

Охорона конфіденційності інформації підприємством може здійснюватися, в першу чергу, на підставі виданих локальних нормативних актів, найважливішим з яких є «Положення про комерційну таємницю». Всі заходи безпеки, захисту інформації від несанкціонованого доступу ззовні і усередині підприємства з боку не уповноважених співробітників повинні базуватися саме на положеннях даного документа

Окремі відомості, які доцільно відносити до предмету комерційної таємниці

По сферах і характері діяльності підприємства можна виділити наступні групи відомостей:

· відомості про фінансову діяльність;

· інформація про ринок;

· відомості про виробництво, виконання робіт і надання послуг;

· відомості про наукові розробки;

· відомості про систему матеріально-технічного забезпечення;

· відомості про персонал підприємства;

· відомості про принципи управління підприємством;

· інші відомості.

Відомості про фінансову діяльність

Параметри діяльності підприємства, виражені в грошовому еквіваленті, можуть дати обширне і досить вичерпне уявлення про його фінансовий стан, наявність заборгованості, об'єм оборотних коштів, географія вироблюваних платежів і так далі.

Інформація про використовувані підприємством кредити може бути використана для визначення і з'ясування особливостей нового напряму діяльності (комерційних задумів і проектів).[11]

Інформація про ринок

Вироблювані підприємством маркетингові дослідження, а також експерименти, пов'язані із залученням потенційних клієнтів до вироблюваної продукції або послуг, що надаються, представляють інтерес як готовий інформаційний продукт, отриманий в ході витратної діяльності. Інформація такого роду повинна охоронятися особливо ретельно, оскільки саме з її допомогою підприємство може добитися істотного збільшення рентабельності своєї діяльності, збільшити свою частку на товарних ринках або ринках послуг.

Відомості про виробництво, виконання робіт і надання послуг

Об'єм і асортимент продукції, що випускається, або специфіка що надаються є однією з найважливіших економічних характеристик підприємства. Дані характеристики можуть також дати деякі уявлення про використовувані підприємством технології, про наявність або відсутність власного дослідницького підрозділу і тому подібне.

Відомості про наукові розробки

Це - перспективні високотехнологічні галузі української економіки, такі як розробка програмного забезпечення, телекомунікація, біотехнологія, виробництво устаткування, літакобудування, космонавтика і тому подібне. Наукові розробки можуть бути як на великих, так і на середніх і малих підприємствах, тому особливо важливо не нехтувати заходами безпеки в невеликих колективах - наявність інтересу ззовні залежить не від розміру підприємства, а від наявності перспективних розробок.

Відомості про систему матеріально-технічного забезпечення

Під системою матеріально-технічного забезпечення зазвичай розуміють зведення про склад клієнтів, представників і посередників, потребу в матеріалах, сировині, аксесуарах і деталях конструкцій і інтер'єрів, джерела задоволення цих потреб, транспортні і енергетичні потреби підприємства.

Відомості про персонал підприємства

Кількісні і якісні характеристики персоналу дають третім особам можливість за допомогою аналітичних дій робити висновки про деякі інші його параметри - про продуктивність праці і, таким чином, рівень виробництва, про наявність контактів з іноземними постачальниками або клієнтами, що набувають продукції або послугами підприємства, що користуються.

Інші відомості

Серед інших відомостей, які складають предмет комерційної таємниці підприємства, можна виділити безпосередньо:

важливі елементи систем безпеки, кодів і процедур доступу до інформаційних мереж і центрів;

принципи організації охорони і захисту комерційної інформації і комерційної таємниці на підприємстві.

З відомостями такого роду постійно працюють, і часто вони знаходяться не в електронному вигляді, а в твердому (роздруковані). Тому виникає потреба в обмеженні доступу в приміщення, де вони обробляються та зберігаються.

1.2 Сучасні технології організації безпечного доступу на об'єкт

Найбільш часте застосування контроль доступу знаходить в офісних будівлях, готельних комплексах і невеликих готелях, бізнес-центрах, що здають в оренду свої приміщення безлічі компаній, магазинах і, звичайно ж, контрольно-пропускних пунктах (кпп). Службовці часто ходять з одного кабінету в іншій і, природно, можуть забувати закривати двері, коли в приміщенні нікого не залишається. В цьому випадку контроль доступу є невід'ємною частиною загальної системи безпеки будівлі. Крім цього скуд може застосовуватися на території виробничих або торгових компаній для обмеження доступу персоналу в приміщення з цінними речами. Можливість проходу в них дістають тільки люди, що мають певний рівень довіри і відповідальності. Використання контролю доступу також має місце на стоянках, парковках і в'їздах на територію. Зазвичай проводиться інтеграція засобів скуд з автоматикою - шлагбаумами і комірами.

Контроль доступу допомагає людині виконувати рутинні завдання і по суті, як і будь-яка інша система безпеки, є інструментом в забезпеченні безпеки, тоді як людина приймає на себе управління в складних ситуаціях, котрі вимагають нестандартних рішень. Контроль переміщення людей або транспорту - це те, що входить в область дії системи, і залежно від наявних засобів і функцій дозволяє протидіяти несанкціонованому проходу, проїзду або проносу на територію, що охороняється, або з неї, вести реєстрацію людей і автомобілів, зберігаючи інформацію про те, коли людина прийшла / пішла, і на підставі цих даних створювати звіти для подальшого аналізу і обробки.

Такого роду автоматизація дозволяє здійснювати рух, реєстрацію людей і транспорту цілодобово, не задіюючи додаткові ресурси. В сукупності з іншими системами безпеки, такими як пожежна або охоронна сигналізація і відео спостереження, контроль доступу здійснює комплексну безпеку з централізованим управлінням.

Контроль доступу може бути автономною або мережевою системою. Мережева скуд на відміну від автономної вимагає додаткового устаткування і програмного забезпечення, за рахунок чого його ціна вища. У випадку з автономним скуд всі дані (код карти, дані про власника, дозволений час проходу і так далі) зберігаються в пам'яті контролера і нікуди не передаються. Такі системи ефективні для невеликих масштабів, коли необхідно ввести контроль доступу на декілька точок доступу, а спектр вирішуваних завдань невеликий. Мережеві системи контролю доступу дозволяють значно розширити можливості по здійсненню безпеки, тому їх частіше застосовують в крупних будівлях з великою кількістю людей, таких як готелі, склади і офісні будівлі.[2]

1.3 Огляд існуючих систем контролю доступу на об'єкт

Комп'ютери і сервери зі встановленим програмним забезпеченням - верхній рівень класичної мережевої системи контролю управління доступом (СКУД), вони управляють підключеними до них контролерами.

Контролер (контрольна панель) - це спеціалізований високо надійний комп'ютер. У ньому зберігається інформація про конфігурацію, режими роботи системи, список людей, які мають право входити в приміщення, а також їх права доступу в ці приміщення (коли і куди саме можна ходити).

У великих системах контролерів може бути декілька. У простих випадках мінімальний варіант контролера може бути вбудований в зчитувач.

Зчитувач є другою важливою ланкою в СКУД і підключається до контролера. Зчитувач це пристрій, який дозволяє прочитувати інформацію, записану на ідентифікаторі (картка, брелок). Цю інформацію він передає в панель, яка і ухвалює рішення про допуск людини в приміщення. Можна набудувати панель так, що вона запрошуватиме підтвердження ухваленого рішення у оперативного чергового.

Ідентифікатор (карта, брелок, біометрична ознака) має свій унікальний номер, якому приписаний деякий рівень доступу, відповідно до якого користувач має право проходу через ті або інші двері/турнікети в певні проміжки часу. Якщо ідентифікатор використовується як карта, її одночасно можна використовувати як пропуск з фотографією (нанести фотографію можна за допомогою спеціалізованого принтера карт).[4]

Виконавчі пристрої є “нижніми” елементами СКУД, це може бути електромеханічний або електромагнітний замок, турнікет, шлюз, шлагбаум, автоматичні ворота і так далі. Основна функція виконавчого пристрою - виконати команду контролера на блокування або розблокування проходу (проїзду).

Сучасні СКУД.

Відразу треба відзначити, що застосування електронних СКУД не виключає участь людини в процесі управління. Найбільш ефективною є система, де електроніка, що є всього лише інструментом забезпечення безпеки, бере на себе виконання простих рутинних операцій, а людина виконує функції загального контролю і бере на себе управління в складних нестандартних ситуаціях (тобто займається тим, що у нього краще всього виходить).

Проте, сучасні СКУД дозволяють ефективно забезпечувати регулювання і контроль процесів доступу, і переміщення людей, машин, будь-яких інших об'єктів в зонах, що охороняються. Залежно від складності, вони дозволяють: попереджати і протидіяти несанкціонованому проникненню осіб в заборонені приміщення, споруди і зони; виявляти факт проносу зброї, заборонених матеріалів і речовин; реєструвати факт проходу кожної людини, з прив'язкою до часу і додатковою службовою інформацією для подальшого аналізу і обробки.

Також в них можуть бути реалізовані можливості дистанційного керування процесом доступу людей і автотранспорту на територію і в кожне приміщення за рахунок застосування спеціалізованих виконавчих пристроїв (турнікети, шлюзи, шлагбауми і інші виконавчі пристрої СКУД). Автоматизація дій і реакцій дозволяє працювати 24 години в добу, не помилявшись при виконанні одноманітних рутинних операцій. Зрештою, підвищується загальна ефективність різних підсистем безпеки за рахунок їх інтеграції в єдиний комплекс з централізованим управлінням: СКУД, системи охоронно-пожежної сигналізації (ОПС), відео-нагляду, управління автоматикою будівель і споруд (інтегровані системи). Найбільш досконалими і ефективними СКУД є системи з комп'ютерним управлінням, в яких широкі можливості електроніки управління доповнюються практично необмеженим потенціалом програмного забезпечення.[9]

Класифікація і функціональні характеристики СКУД

За способом управління СКУД діляться на: автономні, централізовані (мережеві) і універсальні.

Автономні системи призначені для управління одним або декількома виконавчими пристроями без обміну інформацією з центральним пультом (зазвичай комп'ютером) і без контролю з боку оператора. Їх застосування цілком виправдане, коли потрібно контролювати прохід через одну - дві точки і немає необхідності вести онлайн моніторинг подій доступу. У таких системах часто сам контролер конструктивно об'єднується в одному корпусі зі зчитувачем. Програмуються вказані контролери, як правило, або кнопкових панелей або за допомогою «мастер» - карт, що дозволяють заносити в пам'ять контролера нові карти і видаляти старі.

До переваг автономних систем відносяться невисока вартість, простота програмування системи, оперативність монтажу, зручність використання для невеликих об'єктів, що не мають спеціалізованих охоронних підрозділів.

Небагата функціональність породжує і свої недоліки - це незручність процесу програмування у разі великої кількості дверей і користувачів, відсутність можливості оперативної дії на процес проходу, відсутність можливості обробки протоколу подій і отримання вибіркового звіту по заданих критеріях.

Централізовані (мережеві) системи - це величезний клас СКУД, головна особливість яких в тому, що вони мають можливість конфігурації апаратури і управління процесом доступу з комп'ютерних терміналів. Різні СКУД мають свої індивідуальні особливості і розрізняються по архітектурі, масштабу і можливостям, типу вживаних зчитувачі, ступені стійкості до злому і так далі. [11]

Більшість мережевих СКУД зберігають багато переваг автономних систем, основне з яких - робота без використання комп'ютера, що управляє. Це означає, що при виключенні комп'ютера, що управляє, система фактично перетворюється на автономну. Контролери даних систем, так само як і автономні контролери, мають власний буфер пам'яті номерів карт користувачів і подій, що відбуваються в системі. Наявність в системі комп'ютера дозволяє службі безпеці оперативно втручатися в процес доступу і здійснювати управління системою в режимі реального часу.

Найважливішим елементом мережевих СКУД є програмне забезпечення. Воно відрізняється великою різноманітністю - від простих програм (які дозволяють додавати в базу даних нових користувачів і видаляти вибулих) для одного терміналу, що управляє, до складних програм з архітектурою клієнт-сервер.

Перевага мережевих систем полягають в зручності програмування, можливості прямого оперативного управління об'єктами, наочному відображення подій в режимі реального часу, можливості створення систем великого масштабу. Окремо потрібно відзначити широкі можливості інтеграції з іншими системами безпеки.[28]

Список недоліків набагато скромніший - це необхідність навчання персоналу, вища вартість порівняно з автономними СКУД і вищими витратами на монтаж.

Універсальні системи є різновидом мережевих СКУД, вони здатні переходити в режим автономної роботи у разі виникнення відмов комп'ютера, мережевого устаткування або обриві зв'язку. Такі системи забезпечують підвищений рівень надійності, проте в деяких системах при переході в автономний режим втрачається ряд важливих функцій, на що потрібно звертати особливу увагу. Це пов'язано з архітектурою систем і ступенем реалізації функцій на апаратному рівні (чим більше реалізовано апаратних функцій, тим вище ступінь автономності і надійності універсальної СКУД).[36]

1.4 Принцип роботи мережевої системи контролю доступу

Співробітники отримують в постійне користування електронний ключ у вигляді картки або брилка із записаним на них унікальним кодом (у випадку з відвідувачами їм видаються гостьові картки). Картки закріплюються за персоналом, а їх дані заносяться в базу даних на робочій станції. На місцях де необхідно організувати точку доступу, встановлюються зчитувачі, що розпізнають код карти і що передають його в контролер. Він порівнює дані з бази з прочитаним кодом, на підставі чого ухвалює рішення - відкривати прохід чи ні. У позитивному випадку подається команда відкриття на виконавчий пристрій, будь-то турнікет, шлагбаум або електромагнітний замок, після чого людина отримує доступ і може пройти. При відмові може бути задіяна охоронно-пожежна сигналізація (опс), блокування дверей або інші дії залежно від функціональності системи контролю доступу. Дані про того, хто і коли пройшов, фіксуються в базі даних. На їх підставі можна формувати звіти, що дозволяють вести облік робочого часу, виявляти порушників трудової дисципліни або простежувати шляхи проходження можливих зловмисників.

Головною перевагою мережевої СКУД є висока масштабованість, тобто здатність системи збільшувати свої можливості шляхом нарощування числа функціональних блоків, що виконують одні і ті ж завдання. Завдяки цьому вона підходить як для приватних будинків і маленьких офісів, так і для крупних готелів, ділових центрів і заводів. Перед системами безпеки і контролю доступу сьогодні стоять непрості завдання: вони повинні надійно захищати від небажаних проникнень на територію, що охороняється, але в той же час безперешкодно пропускати своїх, бути зручними в роботі і доступними за ціною.[9]

Сучасні СКУД - це інтегровані програмно-апаратні системи. Вони дозволяють в режимі реального часу управляти всіма дверима, шлагбаумами і турнікетами за допомогою одного ключового елементу. Це можуть бути електронні ключі з чіпом, радіо пульти, карточки-проксиміті і навіть прилади отримання біометричної інформації (відбитків пальців, долонь, будови сітківки ока і т.д.). Все це - ідентифікатори. Всіма перерахованими процесами управляє спеціалізоване програмне забезпечення. Під час роботи воно проводить швидкий збір, обробку і зберігання даних про перетини охоронних зон, а також надає масу додаткових можливостей: гнучку настройку пропускних режимів, організацію індивідуальних розкладів доступу для кожної особи, збір і аналіз відомостей про тривалість його перебування в тому або іншому приміщенні, реєстрацію спроб несанкціонованого доступу та ін.

Рисунок 1.1 Мережева СКУД на одні двері

Система контролю доступу і обліку робочого часу для невеликого офісу з одним входом. Поряд з дверима встановлюються зчитувачі на вхід і на вихід. Прикладаючи картку до зовнішнього зчитувача, співробітник відкриває двері. Час проходу записується в базу даних і служить відміткою про початок робочого дня. При виході в кінці дня прикладена картка відзначає кінець робочого дня. Проходи протягом робочого дня, наприклад, на обід, залежно від настройок програмного забезпечення, можуть відніматися з робочого часу, або не впливати на тривалість робочого дня. Співробітники з різних підрозділів можуть мати різні розклади доступу і робочого часу на день і тиждень. Всього може бути задане до 7 розкладів. Пам'ять контролера зберігає більше 4000 карт доступу і стількох же подій. У разі виключення комп'ютера система працюватиме автономно. Після відновлення зв'язку з комп'ютером всі дані про проходи будуть автоматично записані в базу даних. [30]

Рисунок 1.2 Мережева СКУД на двоє дверей

Мережева система контролю доступу і обліку робочого часу для офісу з двома входами. Для реєстрації карт співробітників використовується настільний зчитувач, що підключається до комп'ютера по USB.

Контролери оснащені вбудованими джерелами безперебійного живлення (Рис.3.3)

Рисунок 1.3 Мережева СКУД на прохідній

Мережева система контролю доступу і обліку робочого часу для устаткування прохідною невеликого підприємства. Комп'ютер, встановлений на прохідній, виконує функції зв'язку з контролером, турнікетом і фотоверифікації. Реєстрація карт співробітників і управління системою контролю доступу здійснюється за допомогою комп'ютера, встановленого у відділі кадрів.[32]

1.5 Елементи ідентифікації в сучасних системах доступу

У всіх ключових елементів, використовуваних в системах контролю, одна і та ж мета: передати зчитувальному пристрою «зашитий» в них код доступу. Але роблять вони це по-різному, залежно від пристрою.

Найпростіший спосіб ввести код - просто набрати його вручну з клавіатури. В цьому випадку як зчитуючий елемент може використовуватися цифрова кодова панель з кнопками, і відео-спостереження на "підстраховці". Таке рішення відрізняється дешевизною, але володіє найнижчим ступенем захищеності, комбінацію символів можна підглянути або просто повідомити іншій особі. До того ж кодові панелі не дуже зручні: на набір цифр з клавіатури потрібний час.

Набагато практичніше використовувати пристрої, в яких код доступу вже запрограмований заздалегідь. Це контактний пристрій, і для його використання потрібно всього лише прикласти металеву частину ключа до спеціального гнізда-зчитувача. Код в кожному екземплярі унікальний і не міняється протягом всього терміну експлуатації.

Інший тип контактних ключових елементів - карти з магнітною смугою невеликого формату. Для зчитування необхідно помістити карту потрібною стороною в приймальний пристрій і провести через нього. Така операція вимагає певного часу, до того ж магнітна смуга може забруднитися, не говорячи вже про те, що вона чутлива до дії магнітних полів, здатних вивести її з ладу.

Набагато зручніше безконтактні ключові елементи: карточки-проксиміті, що набули найбільш широкого поширення в СКУД, і ключі з електронним чіпом-транспондером. І в тих і інших чіп починає діяти на відстані 5-15 см від зчитувача, і ідентифікація відбувається практично миттєво. Крім того, часто на лицьову сторону картки поміщають інформацію про власника: прізвище, ім'я і фотографію, що дає можливість використовувати її і як звичайний пропуск.[3]

1.6 Вимоги до виконавчих пристроїв СКУД

Вимоги до пристроїв ідентифікації

Зчитувачі повинні забезпечувати надійне прочитання коду з ідентифікаторів перетворення його в електричний сигнал і передачу на контролер.

Зчитувачі повинні бути захищені від маніпулювання шляхом перебору, підбору коду і радіочастотного сканування.

При введенні невірного коду повинне блокуватися введення на якийсь час, величина якого задається в паспортах на конкретні види зчитувачів. Час блокування повинен бути вибраний так, щоб забезпечити задану пропускну спроможність при обмеженні числа спроб підбору. При трьох спробах введення неправильного коду повинне видаватися тривожне сповіщення. Для систем, що працюють в автономному режимі, тривожне сповіщення передається на звуковий/світловий оповісник, а для систем, що працюють в мережевому режимі, - на центральний пульт з можливістю дублювання звуковим/світовим оповісником. Тривожне сповіщення повинне видаватися також при будь-якому акті вандалізму.

Конструкція, зовнішній вигляд і написи на ідентифікаторі та зчитувачі не повинні приводити до розкриття секретності коду.

Пристрої ідентифікації, аналогічно виконавчим пристроям, повинні бути захищені від впливу шкідливих зовнішніх чинників і вандалізму.

Виробник повинен гарантувати, що даний код ідентифікатора не повториться, або вказати умови повторюваності коду і міри по запобіганню використання ідентифікаторів з однаковими кодами.

Для автономних систем користувач повинен мати можливість змінити або переустановити відкриваючий код в міру необхідності, але не менше 100 разів. Зміна коду повинна бути можлива тільки після введення коду, що діє. При виборі ідентифікаторів слід мати на увазі, що клавіатура забезпечує низький рівень безпеки; магнітні картки - середній; Proximity, Віганд - картки і електронні ключі Touch Memory - високий; біометричні - дуже високий рівень безпеки.

Вимоги до виконавчих пристроїв

Пристрої повинні забезпечувати відкриття/закриття замкового механізму або пристрою загороди при подачі сигналу, від контролера, а також необхідну пропускну спроможність для даного об'єкту.

Параметри сигналу (напруга, струм і тривалість), що управляє, повинні бути вказані в стандартах і/або ТУ на конкретні види пристроїв загороди.

Величина напруги, що рекомендується, лінія 12 або 24 В. Проте, для деяких видів приводів виконавчих пристроїв (ворота, масивні двері, шлагбауми) допускається використовувати електроживлення від мережі 220/380 В.

Умисне пошкодження зовнішніх електричних сполучних ланцюгів не повинне приводити до відкриття пристрою загороди.

У разі зникнення електроживлення в пристроях, повинна передбачатися можливість живлення від резервного джерела струму, а також аварійне механічне відкриття пристроїв загороди.

Аварійна система відкриття повинна бути захищена від можливості використання її для несанкціонованого проникнення.

Пристрої повинні бути захищені від впливу шкідливих зовнішніх чинників (електромагнітних полів, статичної електрики, нестабільної напруги живлення, пилу, вологості, температури і тому подібне) і вандалізму.

Вимоги до пристроїв контролю і управління доступом

Контролери, що працюють в автономному режимі, повинні забезпечувати прийом інформації від зчитувачів, обробку інформації і вироблення сигналів управління для виконавчих пристроїв.

Контролери, що працюють в мережевому режимі, повинні забезпечувати:

* обмін інформацією по лінії зв'язку між контролерами і керівним комп'ютером або провідним контролером;

* збереження пам'яті, установок, кодів ідентифікаторів при обриві зв'язку з комп'ютером (провідним контролером), що управляє, відключенні живлення і при переході на резервне живлення;

* контроль ліній зв'язку між окремими контролерами і між контролерами і комп'ютером, що управляє.

Для гарантованої роботи СКУД відстань між окремими компонентами не повинна перевищувати величин, вказаних в паспортах (якщо не використовуються модеми).

Протоколи обміну інформацією і інтерфейси повинні бути стандартних типів. Види і параметри інтерфейсів повинні бути встановлені в паспортах і/або інших нормативних документах на конкретні засоби з урахуванням загальних вимог ГОСТ 26139.

Типи інтерфейсів, що рекомендуються:

- між контролерами RS 485;

- між контролерами і комп'ютером, що управляє, -RS 485.

Вигляд і ступінь захисту повинні бути встановлені в паспортах на конкретні види засобів або систем. Відомості, приведені в технічній документації, не повинні розкривати секретність захисту.

Програмне забезпечення при необхідності належного бути захищено від несанкціонованого копіювання.

Програмне забезпечення повинне бути захищене від несанкціонованого доступу за допомогою паролів. Кількість рівнів доступу по паролях повинна бути не менше 2.

Рівні доступу за типом користувачів, що рекомендуються:

* перший ("адміністрація") - доступ до всіх функцій контролю і доступу;

* другий ("оператор") - доступ тільки до функцій поточного контролю;

* третій ("системщик") - доступ до функцій конфігурації програмного забезпечення, без доступу до функцій, що забезпечують управління пристроїв.

При введенні пароля на екрані дисплея не повинні відображатися знаки, що вводяться. Число символів пароля повинне бути не менше 5.

Вимоги до електроживлення

Електропостачання засобів СКУД повинне здійснюватися від вільної групи щита чергового освітлення або від спеціально встановленого для цих цілей електрощита. Щит електроживлення, що встановлюється поза приміщенням, що охороняється, повинен розміщуватися в металевій шафі і повинен бути заблокований на відкриття.

Основне електроживлення СКУД повинне здійснюватися від мережі змінного струму частотою 50 Гц з номінальною напругою 220 В. СКУД повинні зберігати працездатність при відхиленнях напруги від -15 до +10 % і частоти до ±1 Гц від номінального значення.

Електроживлення окремих СКУД допускається здійснювати від інших джерел з іншими параметрами вихідної напруги, вимоги до яких встановлюються в нормативних документах на конкретні типи систем.

Засоби СКУД повинні в обов'язковому порядку мати резервне електроживлення при пропажі основного джерела електроживлення.

Перехід на резервне живлення і назад повинен відбуватися автоматично без порушення встановлених режимів роботи і функціонального стану СКУД. Номінальна напруга резервного джерела живлення повинна бути 12 або 24 В.

При використанні, як резервне джерело, живлення акумуляторної батареї, повинна забезпечуватися робота засобів СКУД не менше 8 годин.

При використанні, як джерело живлення акумулятора або сухих батарей, повинна бути передбачена індикація розряду акумулятора або батареї нижче за допустиму межу.

1.7 Постановка задачі дослідження

При проектуванні я керувався такими нормативними документами:

1.НД ТЗІ 2.5-005-99 “Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу”

2.НД ТЗІ 2.5-004-99 “Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу”

3.ДСТУ 4163-2003 Вимоги до оформлювання документів

4.Закон України „Про інформацію”

5.Закон України „Про науково-технічну інформацію”

6.ДСТУ 3008 - 95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення

7.ГОСТ 34.602-89 вимоги до технічного завдання на проектування автоматизованих систем

Згідно з ГОСТ 34.602- 89 технічне завдання має вигляд:

1. Загальні відомості

- повне найменування системи і її умовне позначення - «Біометрична система контролю доступу » / БСКД;

- Найменування розробника/замовника системи - ЧДТУ, ФЕТ, БІ-501, Галенко О.С./ЧДТУ ІТІБ

2. Причини і мета створення (розвитку) системи

Метою створення системи є: підвищення надійності системи управління доступом, пришвидшення процедури надання доступу, обмеження доступу до приміщень осіб з невідповідними правами.

3. Вимоги до системи

- вимоги до структури і функціонування системи, перелік підсистем

- до скаладу системи входять наступні підсистеми:система управління виконуючими пристроями(замки, турнікети); система порівняння даних отриманих з біометричних датчиків;

Вимоги до структури:

Згідно з НД ТЗІ 2.5-005-99 дана система відповідає стандартному функціональному профілю захищеності в КС, що входять до складу АС класу 2, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблювальної інформації.

2КЦ.1={КД-2,ЦД-1,НР-2,НИ-2,НК-1,НО-1,НЦ-1}

КД - довірча конфіденційність.

ЦД - довірча цілісність

НР - реєстрація

НИ - ідентифікація і автентифікація

НК - достовірний канал

НО - розподіл обовязків

НЦ - цілісність КЗЗ

КД-2- Політика довірчої конфіденційності, що реалізується КЗЗ, повинна визначати множину обєктів КС, до яких вона входить.

ЦД-1- Політика довірчої цілісності, що реалізується КЗЗ, повинна визначати множину обєктів КС, до яких вона відноситься.

НР-2- Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій, що реєструються.

НИ-2- Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач,і послуги, для використання яких потрібні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ.

НК-1- Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації.

НО-1- Політика розподілу обов'язків, що реалізується КЗЗ, повинна визначати ролі адміністратора і звичайного користувача.

НЦ-1- Політика цілісності КЗЗ повинна визначати склад КЗЗ і механізми контролю цілісності компонентів, що входять до складу КЗЗ.

Висновок

При проведенні аналізу розглянутих вище систем контролю доступу, основаних на класичних методах, було виявлено ряд недоліків:

1. Проблеми виникають із забороною подвійного проходу, функція якого є в більшості СКУД, контролюючих не тільки вхід, але і вихід. Ця функція призначена для того, щоб утруднити можливість передачі ключа-ідентифікатора іншій особі: якщо даним ключем вже скористалися при вході, ідентифікатор буде блокований до тих пір, поки контролер не зафіксує вихід його власника з об'єкту. Проте в житті виникає безліч ситуацій, при яких чоловік, скориставшись ключем, не входить в приміщення або зволікає з входом. Ось в цьому випадку при повторному використанні ідентифікатора система відмовляє співробітникові у вході, оскільки по її відомостях він вже увійшов і знаходиться на об'єкті.

2. Певні проблеми можуть виникнути, якщо співробітник втратив, забув або десь залишив свій ідентифікатор. Якщо подібна ситуація відбулася поза об'єктом, що охоронявся, то питання входу можна без особливих проблем вирішити з охоронцем або оператором СКУД. Але якщо ключ загубився на роботі, а людина не може вийти з приміщення, що охороняється, і пропускає час, після якого виходи блокуються автоматично, то проблема може бути набагато складнішою.

3. Ідентифікатор може бути викрадений або дубльований, тоді безпека підприємства під загрозою. Тим більше, що дані системи не можуть забезпечувати захист об'єктів з підвищеними вимогами безпеки.

Виходом з даної ситуації може бути використання засобів біометричної ідентифікації. Оскільки в них ідентифікується не предмет, (брелок, магнітна карта та ін.), а сама особа - носій біометричної інформації.

2. ТЕХНОЛОГІЇ БІОМЕТРИЧНОЇ ІДЕНТИФІКАЦІЇ

2.1 Сучасні біометричні методи ідентифікації

Яким би зручним і досконалим не був ключовий елемент, завжди потрібно враховувати людський чинник. Будь-який ключ, пульт, електронну картку можна забути удома, на роботі або просто втратити. І тоді наша безпека під загрозою. Але і на цей випадок є рішення - використання блоків-зчитувачів біометричної інформації людини: відбитків пальців, будови сітківки ока, тембру голосу і так далі. Серед них найбільш поширені дактилоскопічні пристрої. Вони дозволяють зберігати інформацію про всі десять пальців рук кожного користувача і застосовувати для входу малюнок будь-якого з них. Для цього досить провести або прикласти палець до чутливого елемента. Системи доступу, засновані на біометричній інформації, забезпечують найвищий клас захисту, і тому найбільш затребувані в організаціях з надзвичайно серйозними вимогами до безпеки, наприклад, в банках.

Біометричний захист ефективніший порівняно з такими методами, як використання смарт-карт, паролів, PIN-кодів і тому подібне, оскільки біометрія дозволяє ідентифікувати людину, а не пристрій. Традиційні методи захисту не виключають можливості втрати або крадіжки інформації, унаслідок чого вона стає доступною незаконним користувачам. Відбиток же пальця або малюнок радужної оболонки унікальні, вони завжди з вами, їх майже неможливо відняти і не можна забути.

Рисунок 2.1 Знак біометрії

Біометрія - унікальна, вимірна характеристика людини для автоматичної ідентифікації або верифікації. Термін «автоматично» означає, що біометричні технології повинні розпізнавати або верифікувати людину швидко і автоматично, в режимі реального часу. Ідентифікація за допомогою біометричних технологій припускає порівняння раніше внесеного біометричного зразка з біометричними даними, що знову надаються.

В даний час існує безліч методів біометричної ідентифікації, які можна розділити на дві великі групи: статистичні і динамічні.[28]

Статистичні та динамічні методи ідентифікації

Статистичні методи:

ґрунтуються на фізіологічній (статистичній) характеристиці людини, тобто унікальній властивості, даній йому від народження і невід'ємному від нього.

Динамічні методи:

ґрунтуються на поведінковій (динамічній) характеристиці людини, тобто побудовані на особливостях, характерних для підсвідомих рухів в процесі відтворення якої-небудь дії.

До динамічних методів відносять методи:

По рукописному почерку. Для цього методу використовується підпис людини (іноді написання кодового слова). Цифровий код формується по динамічних характеристиках написання, тобто будується згортка в яку входить інформація по графічних параметрах, тимчасовим характеристикам нанесення підпису і динаміки натиску на поверхню і так далі

По клавіатурному почерку. Метод аналогічний вищеописаному, але замість підпису використовується кодове слово. Основна характеристика по якій будується згортка - динаміка набору кодового слова.

По голосу. Існує багато способів побудови коду ідентифікації по голосу, як правило, це різні поєднання частотних і статистичних характеристик голосу.

Статичні методи:

По відбитку пальця. Найпоширеніший метод біометричної ідентифікації, в основі якого лежить унікальність для кожної людини малюнка папілярних узорів на пальцях. Зображення відбитку пальця, отримане за допомогою спеціального сканера, перетвориться в цифровий код (згортку) і порівнюється з раніше введеним шаблоном (еталоном) або набором шаблонів (у разі ідентифікації).

По розташуванню вен на тильній стороні долоні. За допомогою інфрачервоної камери прочитується малюнок вен на тильній стороні долоні або грона руки, отримана картинка обробляється. і по схемі розташування вен формується цифрова згортка.

По сітківці ока. Вірніше, це спосіб ідентифікації по малюнку кровоносних судин очного дна. Для того, щоб малюнок став видний, людині треба подивитися на видалену світлову крапку, і очне дно, що підсвічується таким чином, сканується спеціальною камерою.

За формою особи. У даному методі ідентифікації будується два або три мірний образ обличчя людини. За допомогою камери і спеціалізованого програмного забезпечення на зображенні виділяються контури очей, брів, носа, губ і так далі обчислюються відстань між ними . За цими даними будується образ, що перетворюється в цифрову форму для порівняння.

По термограмі особи. У основі даного методу лежить унікальність розподілу на обличчі артерій, що забезпечують кров'ю шкіру і що виділяють тепло. Для отримання зображення використовуються спеціальні камери інфрачервоного діапазону.

Всі біометричні системи працюють практично за однаковою схемою. По-перше, система запам'ятовує зразок біометричної характеристики (це і називається процесом запису). Під час запису деякі біометричні системи можуть попросити зробити декілька зразків для того, щоб скласти найбільш точне зображення біометричної характеристики. Потім отримана інформація обробляється і перетворюється в математичний код.[30]

2.2 Особливості технології сканування відбитків пальців

Ідентифікація по будь-якій біометричній системі проходить чотири стадії:

1. Запис - фізичний або поведінковий зразок запам'ятовується системою;

2. Виділення - унікальна інформація виноситься із зразка і складається біометричний зразок;

3. Порівняння - збережений зразок порівнюється з представленим;

4. Збіг/неспівпадання - система вирішує, чи співпадають біометричні зразки, і виносить рішення.

Розпізнавання

розпізнавання - дані що надходять з пристрою зчитування перетворюються в придатну для використання цифрову форму і потім порівнюється з:

а) єдиним шаблоном, який відповідає людині, що перевіряється. Шаблон вибирається по попередньому номеру, що вводиться, або коду. Результати порівняння повертаються додатку - така процедура називається верифікацією або порівнянням «один до одного». Результатом порівняння зазвичай є число- вірогідність того, що порівнювані шаблони належать одній особі. Потім, з використанням математичного критерію ухвалюється рішення про ідентичність шаблонів;

б) зі всіма зареєстрованими шаблонами (без попереднього вибору шаблону і введення номера або коду). Як результат повертається список декількох найбільш схожих шаблонів (з найбільшою вірогідністю, отриманою при порівнянні). Потім, як і у попередньому випадку, з використанням якого-небудь математичного критерію ухвалюється рішення про ідентичність шаблонів. Така процедура називається ідентифікацією або порівнянням «одне до багатьох».

З логічної точки зору будь-яку біометричну систему можна представити у вигляді двох складових: реєстрація (показує системі ознаки, по яких можна ідентифікувати конкретну людину) і ідентифікація (безпосередньо розпізнавання). При реєстрації біометричні датчики проводять зчитування (сканування) необхідних ознак, (Див рис 2.2) після чого переводять їх в «цифровий варіант». Надалі формується якийсь шаблон, в який входять тільки характерні особливості, властиві певному індивідові. Якщо розглянути такий шаблон на прикладі обличчя людини, то особливою буде не наявність носа, очей і рота, а їх розміри і розташування відносно один одному. Саме такі шаблони і зберігаються в базі даних.

Рисунок 2.2 Розпізнавальні ознаки відбитків

1 фрагмент папілярної лінії

2 - початок папілярної лінії

3 - петля

4 - розділення

5 - крючок

6 - місток

7 - острівок

8 - точка

9 - закінчення папілярної лінії

10 - злиття

11-включення

Далі починається процес ідентифікації: скануються необхідні параметри з носія (претендента на пропуск системою), потім формується цифровий шаблон по найбільш характерних особливостях, а потім порівнює з базою даних.(Рис 2.3) Далі все просто - залежно від ступеня відповідності двох шаблонів виноситься вердикт: пропустити чи ні.

Рисунок 2.3 Формування цифрового шаблону.

Методи сканування відбитків пальців

Отримання електронного представлення відбитків пальців з добре помітним папілярним узором - достатньо складне завдання. Оскільки відбиток пальця дуже малий, для отримання його якісного зображення доводиться використовувати достатньо витончені методи.

Всі існуючі сканери відбитків пальців по використовуваних ними фізичним принципам можна розділити на три групи:

оптичні;

кремнієві;

ультразвукові.

Оптичні сканери - засновані на використанні оптичних методів отримання зображення. В даний час існують наступні технології реалізації оптичних сканерів:

Оптичні. При падінні світла на межу двох середовищ, світлова енергія ділиться на дві частини: одна відбивається від межі, інша - проникає через кордон розділу в друге середовище. Частка відображеної енергії залежить від кута падіння. Починаючи з деякої його величини, вся світлова енергія відбивається від межі розділу. Це явище називається повним внутрішнім віддзеркаленням. Проте при контакті щільнішого оптичного середовища (у нашому випадку поверхня пальця) з менш щільним (у практичній реалізації, як правило, поверхня призми) в точці повного внутрішнього віддзеркалення, пучок світла проходить через цю межу. Таким чином, від межі відіб'ються тільки пучки світла, що потрапили в такі точки повного внутрішнього віддзеркалення, до яких не були прикладені борозенки папілярного узору поверхні пальця. Для фіксації світлової картинки поверхні пальця використовується спеціальна камера.

Оптико волоконні сканери (fiber optic scanners) - є оптико волоконною матрицею, кожне з волокон якої закінчується фотоелементом. Чутливість кожного фотоелемента дозволяє фіксувати залишкове світло, що проходить через палець, в точці дотику рельєфу пальця до поверхні сканера. Зображення відбитку пальця формується за даними кожного з елементів.


Подобные документы

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.

    дипломная работа [4,6 M], добавлен 14.06.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.