Застосування біометричних методів в системах контролю доступу на об’єкт

Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 27.01.2012
Размер файла 4,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Оптичні протяжні сканери. Їх особливість в тому, що палець потрібно не просто прикладати до сканера, а проводити їм по вузькій смужці - зчитувачу. При русі пальця по поверхні сканера робиться серія миттєвих знімків (кадрів). При цьому сусідні кадри, знімаються з деяким накладенням, тобто перекривають один одного, що дозволяє значно зменшити розміри використовуваної призми і самого сканера. Для формування (точніше за збірку) зображення відбитку пальця під час його руху по скануючій поверхні кадра використовується спеціалізоване програмне забезпечення.

Роликові сканери - в цих мініатюрних пристроях сканування пальця відбувається при прокатуванні пальцем прозорого тонкостінного циліндра, що обертається (ролика). Під час руху пальця по поверхні ролика робиться серія миттєвих знімків (кадрів) фрагмента папілярного узору, дотичного з поверхнею. Аналогічно протяжному сканеру сусідні кадри знімаються з накладенням, що дозволяє без спотворень зібрати повне зображення відбитку пальця. При скануванні використовується проста оптична технологія: усередині прозорого циліндрового ролика знаходяться статичне джерело світла, лінза і мініатюрна камера. Зображення освітлюваної ділянки пальця фокусується лінзою на чутливий елемент камери. Після повної «прокрутки» пальця, «збирається картинка» його відбитку.

Безконтактні сканери - в них не вимагається безпосереднього контакту пальця з поверхнею скануючого пристрою. Палець прикладається до отвору в сканері, декілька джерел світла підсвічують його знизу з різних сторін, в центрі сканера знаходиться лінза, через яку, зібрана інформація проектується на камеру, що перетворює отримані дані в зображення відбитку пальця.

Напівпровідникові сканери - в їх основі лежить використання для отримання зображення поверхні пальця властивостей напівпровідників, що змінюються в місцях контакту гребенів папілярного узору з поверхнею сканера. В даний час існує декілька технологій реалізації напівпровідникових сканерів.

Ємкісні сканери - найбільш широко поширений тип напівпровідникових сканерів, в яких для отримання зображення відбитку пальця використовується ефект зміни ємкості pn-перехода напівпровідникового приладу при зіткненні гребеня папілярного узору з елементом напівпровідникової матриці. Існують модифікації описаного сканера, в яких кожен напівпровідниковий елемент в матриці сканера виступає в ролі однієї пластини конденсатора, а палець - в ролі іншої. При додатку пальця до сенсора між кожним чутливим елементом і виступом-западиною папілярного узору утворюється якась ємкість, величина якої визначається відстанню між поверхнею пальця і елементом. Матриця цих ємкостей перетвориться в зображення відбитку пальця.

Термо-сканери - в них використовуються сенсори, які складаються з піроелектричних елементів, що дозволяють фіксувати різницю температури і перетворювати її в напругу. При докладанні пальця до сенсора по температурі виступів папілярного узору, що торкаються до піроелектричних елементів, і температурі повітря, що знаходиться в западинах, будується температурна карта поверхні пальця і перетвориться в цифрове зображення.

Вище були описані найбільш поширені («класичні») типи напівпровідникових сканерів, далі ми розглянемо інші, менш поширені типи.

Способи обману

1. Реєстрація об'єктів, відмінних від пальців, не приносить результату - ПО не приймає такі образи.

2. Конденсація. Якщо на сканер направити струмінь теплого повітря (подихати на нього ), відбиток пальця попереднього користувача відновлюється. Для оптичних сканерів можливий такий метод обману. У випадку з напівпровідниковими - не проходить.

3. Зняття відбитку пальця скетчем порівнянна з попереднім методом: для оптичних є вірогідність обману, для напівпровідникових - ні.

4. Муляж, виготовлений з жуйки не проходить, оскільки виходить дзеркальне віддзеркалення. Можливо, професіонали і можуть виготовити обманку з пластичного матеріалу у такий спосіб.

5. Метод відрізаного пальця не перевіряли - немає даних. Швидше за все він не спрацює, оскільки мертві тканини швидко втрачають свої властивості (міняється малюнок). Також для боротьби з цим використовуються сканери, що реагують на додаткові ознаки "живого пальця"(температура, пульс і тому подібне), але стоять вони дорожче. Інший спосіб захисту - комбінування біометричних технологій (наприклад, додати ідентифікацію по оболонці ока).

переваги

1.Користувачеві не потрібно запам'ятовувати логін-пароль. В деяких випадках це дозволяє позбавитися від шпаргалок на моніторі або під клавіатурою. Якщо ж сканер вбудований в мишу, то можна проводити непомітну ідентифікацію досить часто.

2.Мала вірогідність підробки (співвідношення ціна/надійність дуже високо).

3.Малі розміри сканерів (можна зробити розміром з щілину 1х10мм і навіть менше) дозволяють розміщувати їх в мобільних пристроях. Зараз люди використовують смартфони і флешки для зберігання конфіденційної інформації - сканер відбитків виявляється непоганим захистом (якщо використовувати розумно). У випадку із смартфонамі можна забезпечити захист від несанкціонованого використання у разі "гоп-стопа". [31]

Недоліки

1. Користувачі вважають, що їх відбитки пальців можуть використовуватися в криміналістиці

2. У разі сильного опіку або множинних порізів, ідентифікація користувача стає неможливою.

3. Залежність від чистоти пальця.

2.3 Опис базових параметрів біометричного обладнання

Принцип роботи біометричної СКУД ґрунтується на технології ідентифікації людини шляхом сканування відбитків пальців. Використання останніх технічних розробок в області біометрії забезпечують високу надійність системи при достатній простоті і зручності її експлуатації.

Основні функції

Контроль і управління доступом:

ідентифікація людини шляхом сканування відбитку пальця;

доступ тільки зареєстрованих співробітників і відвідувачів;

управління виконавчими пристроями (дверима, турнікетами, шлагбаумами);

формування сигналу тривоги при спробі несанкціонованого доступу;

ведення журналу подій;

розмежування доступу по часових зонах

Облік робочого часу співробітників:

автоматизований облік часу приходу і відходу співробітників;

ведення табеля робочого часу;

створення звітів про наявність або відсутність співробітника на робочому місці, про запізнення і ранні відходи;

створення і ведення бази даних співробітників (електронна картотека);

імпорт даних в програму Microsoft Excel і ін.

Забезпечення безпеки приміщень:

інтеграція з будь-якими існуючими системами контролю доступу і охоронної сигналізації;

Переваги

Завдяки використанню методу дактилоскопічної ідентифікації людини у біометричних СКУД є ряд переваг перед традиційними системами контролю доступу, що використовують магнітні карти і електронні ключі:

виключається можливість несанкціонованого використання ключів;

забезпечується високий ступінь захисту від імітації;

відпадає необхідність обов'язкового носіння ключів;

виключається вплив людського чинника (втрата або псування ключа, забудькуватість, передача ключів третім особам і тому подібне);

відсутні витрати на виготовлення нових ключів, заміну або відновлення тих, що існують.

СКУД є мережевою, розподіленою системою, з розмежуванням прав доступу користувачів, при необхідності нарощуваної, відкритої для інтеграції з пристроями інших виробників. Організація мережі будується з використанням інтерфейсу Rs485, виділених ліній зв'язку Ethernet, що вже існують на підприємстві або стільникових мереж формату GSM. Контролери об'єднуються в магістраль Rs485 (до 255 шт.). Для підключення до ПК застосовуються перетворювачі інтерфейсів Usbrs485, Lanrs485, Gprsrs485. [12,126-145]

Принцип роботи біометричної СКУД

Реєстрація користувачів проводиться з допомогою ПО і контрольного зчитувача, що підключається через Usb порт персонального комп'ютера. На кожного користувача можна зареєструвати до 10 відбитків пальців, при цьому в базу даних записуються математичні шаблони відбитків, що робить неможливим зворотне відтворення їх графічного зображення. Далі користувачеві привласнюються права доступу на конкретні точки проходу, при цьому шаблони відбитків в кодованому вигляді передаються по лінії зв'язку в контролер і надалі зберігаються в нім незалежно від комп'ютера.

Коли користувач прикладає палець до сканера контролера, відбувається пошук в базі даних контролера зареєстрованих шаблонів. При успішній ідентифікації контролер видає сигнал на блок управління реле по захищеному цифровому каналу, який у свою чергу включає виконавчі пристрої (електромагнітні замки, турнікети і ін.). Тим самим виключається можливість несанкціонованого доступу в приміщення шляхом замкнення проводів або імітації сигналу управління. При успішній ідентифікації в журнал подій записується відповідна інформація. У разі ідентифікації неуспіху або заборони проходу для користувача події також фіксуються.

Контролер може працювати із зовнішніми датчиками, для цього на блоці управління реле передбачено два дискретні входи. Перший дискретний вхід застосовується для підключення виносної кнопки виходу з приміщення. Другий дискретний вхід може застосовуватися для підключення датчика відкриття дверей, датчика турнікета, пожежної сигналізації. Всі події по зовнішніх датчиках також фіксуються в журналі.

Основні компоненти біометричної СКУД

Рисунок 2.4 Контролер біометричний

Призначення

Контролер біометричний - електронний модуль призначений для ідентифікації відбитків пальців. Контролер має незалежну пам'ять на 9000 відбитків пальців, 12800 подій, 64 тимчасових групи, 5 інтервалів на кожен день, 32 свята. Всі події в контролері записуються в хронологічному порядку з вказівкою точного часу. Контролер оснащений світловим індикатором і звуковим зумером для інформування користувача про результати ідентифікації.

Основні технічні характеристики

максимальна кількість відбитків 9000

Максимальна кількість подій 12800

Часові зони 64 тимчасових групи, 5 інтервалів на кожен день, 32 свята

Сканер відбитків пальців

Вірогідність помилкового надання доступу FAR не більше 0.0001%

Вірогідність помилкової відмови в доступі FAR не більше 0.001%

Час ідентифікації 1:1000 не більше 1 сік

Розмір даних відбитку 256 ~ 384 байти

Інтерфейс зв'язку Rs485, 115200 б/сек

Незалежна пам'ять для журналу подій

Ключ шифрування даних 256 бітний AES

Живлення, максимальне споживання 12 В пост. струму

Габаритні розміри (L x W x H) 175х75х54

Температурний діапазон від -40 до +50 °С

Датчик відкриття корпусу є

Рисунок 2.5 Сканер відбитків пальців для ПК Fs-80

Призначення

Сканером Fs80 є модуль для захоплення і передачі на ПК образу відбитку пальця. Унікальна технологія, що використовує прецизійну матрицю CMOS, дозволяє отримувати зображення відбитку пальця з високою якістю. Сканер Fs80 може застосовуватися в будь-яких застосуваннях, де потрібна ефективна і достовірна ідентифікація людини. У сканер Fs80 вбудована спеціальна електронна схема - Lfd*, що дозволяє відрізнити живий палець від муляжу.

Основні технічні характеристики

інтерфейс USB 1.1

Дозвіл робочій поверхні 508 dpi

Розміри робочої поверхні сканування 16x24 мм

Розмір відсканованого зображення 480х320 мм

Температурний діапазон від 0 до +55 °С

Напруга живлення через USB порт

Вага 80 г

Швидкість передачі даних 6 Мбіт/сек.

Рисунок 2.6 Конвертер Usb-rs485

Призначення

Призначений для перетворення інтерфейсу Rs485 в USB і забезпечує обмін даними між комп'ютером, що управляє, і контролерами. При підключенні модуля в USB порт персонального комп'ютера створюється віртуальний порт COM.

Основні технічні характеристики

Інтерфейс Rs485

Швидкість обміну 9600, 38400, 57600, 115200 біт/сек.

Живлення від USB порту

Максимальний струм споживання 100 ма

Гальванічна розв'язка 1500 В

Індикація режиму прийом/передача є

Шина даних USB 1.1 або 2.0

Рисунок 2.7 Блок управління реле (БУР)

Призначення

Призначений для управління виконавчими пристроями (замки, турнікети, шлагбауми). Забезпечує роботу із зовнішніми датчиками охоронно-пожежних сигналізацій. Управляється командами з контролера через лінію зв'язку Rs485. До БУР можна підключити до 4-х контролерів.

Основні технічні характеристики

Інтерфейс Rs485

Напруга живлення 12 В

Максимальний струм (без урахування виконавчих пристроїв) 150 ма

Цифрові релейні виходи 2

Цифрові входи (сухий контакт) 2

Максимальна кількість модулів 4

Індикація режиму прийому/передачі є

Програмне забезпечення

Призначення

Програмне забезпечення поставляється в комплекті з СКУД (безкоштовно). Дозволяє конфігурувати і запустити СКУД, зареєструвати співробітників, призначити співробітником права доступу в приміщення, визначити час доступу в приміщення для кожного співробітника, відображати стан дверей і персональних даних користувача у момент його ідентифікації. Для організації робочого місця охоронця або вахтера можна набудувати ПО в режимі моніторингу подій з можливістю зручного перегляду подій в реальному часі, а також для дистанційного керування дверима, наприклад, для пропуску відвідувачів.

Основні функції

управління базою даних;

реєстрація співробітників або груп співробітників в системі;

ведення бази даних співробітників (електронна картотека);

призначення почасового доступу;

призначення прав доступу;

моніторинг подій;

формування журналу подій;

мнемосхема (планування об'єкту);

конфігурація і настройка системи;

управління виконавчими механізмами в режимі моніторингу.

Модуль розширення-worktime

Програмне забезпечення-worktime (рис 2.8) має широкі можливості по генерації і настройці необхідних звітів (статистика доступу до об'єктів, статистика проходів/переміщення співробітників, табель обліку робочого часу з різним ступенем деталізації, звіт по порушеннях і порушниках робочого графіка і ін.). Можливе створення звітів як по конкретному співробітникові або об'єкту так і по групі співробітників або об'єктів за вказаний період часу. Можливе створення форми звіту власноручно за допомогою майстра звітів. Гнучка система експорту/імпорту дозволяє обмінюватися даними з іншим ПО адміністративного обліку. Всі види звітів можуть бути легко експортовані в програму Microsoft Excel для подальшої обробки. Модуль активується спеціальним ключем USB.

Основні функції

табель обліку робочого часу, форма Т-13;

звіт по початку роботи;

звіт після закінчення роботи;

звіт по запізненнях;

звіт по ранніх відходах;

докладний звіт по робочому часу;

звіт по присутності співробітників на робочому місці;

можливість введення причин відсутності;

експорт в Microsoft Excel.

Рисунок 2.8 Модуль розширення - worktime

ІНТЕГРАЦІЯ

Рисунок 2.9 Приклад інтеграції

Для інтеграції з пристроями сторонніх виробників на платі контролера присутній вхід і вихід інтерфейсу Wiegand що працює в діапазоні від 26 до 40 біт. Вихід інтерфейсу Wiegand дозволяє інтегрувати контролер в будь-яку систему контролю і управління доступом. У разі успішної ідентифікації по відбитку пальця, контролер передає код аналогічний коду карти на контролер сторонньої СКУД. У свою чергу контролер СКУД приймає рішення про допуск і подає сигнал на виконавчий пристрій. При такому підході значно знижуються витрати на модернізацію існуючої карткової системи на біометричну, досить замінити тільки зчитувачі, а контролер, база даних співробітників, виконавчі пристрої, кабельні траси залишаються колишніми.

Вхід інтерфейсу Wiegand дозволяє підключати до контролера зчитувач проксиміті карти або кодонабірну панель. Такий режим може використовуватися для ідентифікації двохчинника в режимних приміщеннях або для організації режиму шлюзу, тобто спочатку користувачеві необхідно прикласти карту або ввести пароль, потім прикласти палець до контролера. Найпоширенішим рішенням є організація гостьового доступу на підприємство за картками, а співробітники підприємства проходять по відбитках. Також існує можливість інтеграції з охоронною сигналізацією, для постановки або зняття приміщення з охорони.

Існуючі біометричні системи доступу

На сьогоднішній день найпопулярнішими компаніями що пропонують біометричні системи доступу являються компанії Biosmart та ZKSoftware. Вони пропонують типові рішення на базі ємкісних зчитувачів об'єднаних з контролерами в один пристрій. Контроль за виконавчими пристроям здійснюється через блок управління реле. Така система цілком задовольняє вимоги більшості організацій. Відмова від окремих контролерів дозволило відмовитись від електроживлення 220В, адже такі зчитувачі живляться від 12В.

Рисунок 2.10 Типова схема біометричної СКУД

Але така система має деякі недоліки. Контролери такого типу не мають власних джерел живлення тому при відімкненні електропостачання вся система вимкнеться. Блоки безперебійного живлення не вирішують проблему оскільки вони не можуть довгий час підтримувати систему з великою кількістю контрольованих точок. До того ж блоки управління реле не мають датчиків відкриття корпусу що може негативно позначитись на системі.

2.5 Метод аналізу ієрархії

В процесі виконання дипломної роботи виникла задача вибору компонентів системи оптимального за певними параметрами. Для вирішення цієї задачі було використано метод Аналізу ієрархій, запропонований Томасом Сааті у 1985 році.

Метод аналізу ієрархій є замкнутою логічною конструкцією, яка забезпечує за допомогою простих і добре обґрунтованих правил, вирішення багатокритеріальних завдань, що включають як якісні, так і кількісні чинники, причому кількісні чинники можуть мати різну розмірність. Метод заснований на декомпозиції завдання і представленні її у вигляді ієрархічної структури, що дозволяє включити в ієрархію що все є у особи, що ухвалює рішення знання з вирішуваної проблеми і подальшої обробки думок осіб, що ухвалюють рішення. В результаті може бути виявлена відносний ступінь взаємодії елементів в ієрархії, які потім виражаються чисельно. Метод аналізу ієрархій включає процедури синтезу множинних думок, отримання пріоритетності критеріїв і знаходження альтернативних рішень.[40]

Весь процес рішення піддається перевірці і переосмисленню на кожному етапі, що дозволяє проводити оцінку якості отриманого рішення.

Метод аналізу ієрархій є систематичною процедурою для ієрархічного представлення елементів, які визначають суть завдання ухвалення рішень, і складається з наступних етапів:

Перший етап - передбачає представлення проблеми у вигляді ієрархії або мережі. У простому випадку ієрархія будується починаючи з мети, яка поміщається у вершину ієрархії. Через проміжні рівні, на яких розташовуються критерії і від яких залежать подальші рівні, до найнижчого рівня, який містить перелік альтернатив.

Необхідно відзначити, що метод аналізу ієрархій вимагає структуризації проблеми учасниками рішення задачі ухвалення рішень, тобто необхідно скласти ієрархію відповідно до мети завдання, розуміння критеріїв (або чинників) і існуючих варіантів вибору

Рівні ієрархії Структурна мережа вирішуваного завдання

Рівні ієрархії Структура задачі

Рівень 1

Мета

Рівень 2

Критерії

Рівень 3

Альтернативи

Рисунок 2.11 Повна домінантна ієрархія

Цей етап вимагає обговорення, щоб бути упевненими, що критерії (чинники) відображають весь діапазон переваг і сприйняття учасників вирішення проблеми. Необов'язково, щоб всі учасники в процесі планування прийшли до згоди по всіх компонентах проблеми. Наприклад, не всі критерії можуть бути включені в ієрархію. Учасники рішення задачі можуть виразити свої переваги щодо критеріїв і альтернатив.

Другий етап. Після ієрархічного представлення завдання необхідно встановити пріоритети критеріїв і оцінити кожну з альтернатив по критеріях, визначивши найбільш важливу з них.

У методі аналізу ієрархій елементи порівнюються попарно по відношенню до їх впливу на загальну для них характеристику. Парні порівняння приводять до запису характеристик порівнянь у вигляді квадратної таблиці чисел, яка називається матрицею.

Порівнюючи набір критеріїв один з одним, отримаємо наступну матрицю:

а11 а12 а13 ….…. a1n

a21 a22 a23 …..…. a2n

a31 a32 a33 ..……. a3n

……………………..

an1 an2 an3 …….. ann

Ця матриця назад симетрична, тобто має місце властивість

aij=1/aji

де індекси i та j - номер рядка і номер стовпця, на перетині яких стоїть елемент.

При порівнянні елементу з самим собою маємо рівну значущість, так що на перетин рядка і стовпця з однаковими номерами заносимо одиницю. Тому головна діагональ повинна складатися з одиниць.

Таким чином, матриця має вигляд

Коли завдання представлене у вигляді ієрархічної структури, матриця складається для попарного порівняння критеріїв на другому рівні по відношенню до загальної мети, розташованої на першому рівні. Такі ж матриці повинні бути побудовані для парних порівнянь кожної альтернативи на третьому рівні по відношенню до критеріїв другого рівня і так далі, якщо кількість рівнів більше трьох.

Матриця складається таким чином (див. таблицю ):

У правому верхньому кутку записується мета (або критерій), по відношенню до якої проводитиметься порівняння, і необхідно перерахувати зліва і вгорі порівнювані елементи. Для ієрархії, приведеної на мал. 2.11 , потрібно буде побудувати 4 матриці - одна для другого рівня (Таблиця 2.1) і три для третього (Таблиця 2.2). Ці матриці представлені на таблицях

Матриця другого рівня Таблиця 2.1

Ціль

К1

К2

К3

К1

К2

К3

Матриці третього рівня Таблиця 2.2

К1

А1

А2

А2

А1

А2

А3

К2

А1

А2

А2

А1

А2

А3

К3

А1

А2

А2

А1

А2

А3

Для проведення суб'єктивних парних порівнянь в методі аналізу ієрархій розроблена шкала, представлена в таблиці 2.3

Таблиця 2.3

Шкала ієрархії

Інтенсивність відносної важливості

Визначення

Пояснення

1

3

5

7

9

2,4,6,8

Зворотні величини наведених вище чисел

Рівна важливість

Помірну перевагу одну над іншим.

Істотна або сильна перевага

Значна перевага

Дуже сильна перевага

Проміжні рішення між двома сусідніми думками

Якщо при порівнянні одного критерію з іншим отримане одне з вищезгаданих чисел, то при порівнянні другого критерію з першим отримуємо зворотну величину

Рівний внесок двох критеріїв в мету.

Досвід і думки дають легку перевагу однієї альтернативи над іншою

Досвід і думки дають сильну перевагу одного критерію над іншим

Одному з критеріїв дається настільки сильна перевага, що вона стає практично значною

Очевидність переваги одного критерію над іншим підтверджується найсильніше

Застосовується в компромісних випадках

У симетричну щодо головної діагоналі клітку, що стоїть на перетині першого стовпця і другого рядка, автоматично заноситься 1/3, тобто а21=1/3.

У таблиці 4.4 величини цих оцінок виділені жирним курсивом.

Таблиця 2.4

Цель

К1

К2

К3

К1

1

3

7

К2

1/3

1

3

К3

1/7

1/3

1

Коли в рішенні задачі ухвалення рішень беруть участь декілька чоловік, по багатьом думкам можуть відбуватися спори. У таких випадках обговорення зазвичай зосереджується на допущеннях, з яких виходять думки, а не на кількісні величини самих думок. Іноді група приймає геометричне середнє різних оцінок як загальна оцінка думок

Даний метод реалізований в програмі MPRIORITI 1.0. Саме цю програму було використано для оптимального вибору компонентів системи.

Висновок

Незважаючи на те що біометричні системи доступу дають на порядок вищий ступінь надійності ніж системи засновані на класичній ідентифікації. Системи контролю доступу запропоновані провідними компаніями мають декілька серйозних недоліків описаних в розділі 2.4 Для їх вирішення була спроектована система наведена в розділі 3.

3 ПРОЕКТУВАННЯ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ НА ОБЄКТ З ВИКОРИСТАННЯМ БІОМЕТРИЧНИХ МЕТОДІВ

3.1 Опис об'єкта

Офіс організації займає приміщення площею 600 кв. м. В офісі сім робочих приміщень: вестибюль, два прийомних приміщення (приміщення №7 та №4 ), в яких співробітники приймають відвідувачів, а також п'ять приміщень доступ в які обмежений. Також два допоміжних та одне приміщення приміщення охорони (бюро пропусків)

Вікна всіх контрольованих приміщень(№1-№6) обладнані решітками, а віна вестибюля та приміщення №7 обладнанні металевими жалюзі. Вхідні метало пластикові двері також обладнані металевими жалюзі. Висота стелі в усіх приміщеннях 2.7м, підвісні стелі відсутні. В вестибюлі через спеціальне вікно охоронного приміщення адміністратор веде журнал відвідувачів та заносить їхні відбитки в базу надаючи їм відповідні права.

Організація працює з 8-30 до 18-00 з перервою на обід з 13-00 до 14-00. На час роботи вхідні двері відкриті для відвідувачів. В неробочий час та в час обідньої перерви знаходження відвідувачів всередині контрольованих приміщень не допускається.

Вхідні двері закриваються на замок. По закінченню роботи адміністратор закриває всі жалюзі та передає об'єкт під охорону. Аналогічно відбувається відкриття.

3.2 Підбір обладнання (Оптимізаційний вибір параметрів обладнання)

В цьому розділі за допомогою методу аналізу ієрархій реалізованому в безкоштовній програмі MPRIORITY 1.0 ми обираємо найбільш оптимальні варіанти обладнання що буде використано в проектованій системі. На рисунку 3.1 зображено найбільш поширені на ринку датчики біометричної ідентифікації

Touch SAFE Personal Sagem 100MA

S400

U.are.U Digital Persona

Рисунок 3.1 Датчики біометричної ідентифікації.

В таблиці 3.1 наведено найважливіші технічні характеристики біометричних датчиків.

Таблиця 3.1

Основні технічні характеристики

Характеристики/фірми

Touch SAFE Personal (S400)

Sagem (100MA)

Software (SR100)

U.areU.(Digital Persona)

Помилка першого роду % (False Reject Rate,FRR)

2

1

2

3

Помилка другого роду % (False Accept Rate,FAR)

0,001

0,001

0,01

0,1

Час регістрації,с

20

15

22

20

Час ідентифікації,с

1

0.3

2

1

Джерело живлення

Зовнішнє 12V

Зовнішнє 12V

Зовнішнє 12V

Зовнішнє

12V

Підключення (інтерфейс)

RS-485

RS-485

RS-232

USB

Ціна

3200

4000

2900

3000

В таблиці 3.2 приводяться критичні характеристики, що при виборі датчиків повинні бути враховані в першу чергу. Саме ці характеристики використовувались в методі аналізу ієрархій.

Таблиця 3.2

Характеристики що використовувались для порівняння

Характеристики/фірми

Touch SAFE Personal (S400)

Sagem (100MA)

Software (SR100)

U.areU.(Digital Persona)

Помилка першого роду % (False Reject Rate,FRR)

2

1

2

3

Помилка другого роду % (False Accept Rate,FAR)

0,001

0,001

0,01

0,1

Час регістрації,с

20

15

22

20

Час ідентифікації,с

1

0.3

2

1

Ціна

3200

4000

2900

3000

Далі на рисунках наведено результати дослідження датчиків біометрії по методу аналізу ієрархій. Порівняння здійснювалось з допомогою програми MPRIORITY 1.0. [40]

Результати аналізу ієрархії

Рисунок 3.2 Побудова ієрархії

З допомогою якісної шкали зображеної на рисунку 3.3 ми проводимо визначення приоритетного параметру

Рисунок 3.3 Визначення приоритетного параметра

Рисунок 3.4 Якісна шкала

Після попарного порівняння всіх критеріїв виводиться діаграма з приоритетним критерієм.

Рисунок 3.5 Пріоритет поточного рівня

Після визначення головного критерію проводиться попарне порівняння датчиків по кожному з критеріїв.

доступ контроль біометричний об'єкт

Рисунок 3.6 Попарне порівняння всіх критеріїв

Рисунок 3.7 Кінцевий результат

Після проведеного дослідження виводиться кінцевий результат, діаграма з якої, що найкращим варіантом є датчик фірми Segam 100MA.

Таким же чином проводиться вибір інших компонентів системи.

Рисунок 3.8 Контролер КОДОС Elsys-MB-Light-2A-00-TП

Технічні характеристики

напруга живлення (мережа змінного струму) - 220 В

споживана потужність - не більше 40 Вт;

час роботи від акумуляторної батареї - не більше 12 год

температура навколишнього середовища - -10°С . +55°С;

відносна вологість - не більше 80%;

габаритні розміри - 300 х350х165 мм;

маса - не більше 6 кг;

Протокол зв'язку з пристроєм, що управляє (інтерфейс) RS 485

довжина сполучного кабелю - не більше 1000 м;

максимальне число користувачів 65 000;

максимальне число подій 100 000.

кількість контролерів доступу, що підключаються, - не більше 6 шт.;

тип лінії зв'язку з контролерами доступу - чотирох жильний;

протокол зв'язку з комп'ютером - Rs-458;

ціна 6450грн. [27]

Типи виконавчих пристроїв, що підключаються - турнікети, електромагнітні замки і так далі)

Рисунок 3.9 Контролер TSS-201-2W/p

Технічні характеристики

напруга живлення (мережа змінного струму) - 220 В

споживана потужність - не більше 40 Вт;

час роботи від акумуляторної батареї - не більше 9 год

температура навколишнього середовища - 0°С . +60°С;

відносна вологість - не більше 80%;

габаритні розміри - 400 х450х155 мм;

маса - не більше 4 кг;

Протокол зв'язку з пристроєм, що управляє (інтерфейс) RS 485

довжина сполучного кабелю - не більше 1000 м;

максимальне число ідентифікаторів 3000

максимальне число подій 10 000.

кількість зчитувачів, що підключаються, - 2 шт.;

тип лінії зв'язку з контролерами доступу - чотирох жильний;

протокол зв'язку з комп'ютером - Rs-458;

ціна 8200грн

Типи виконавчих пристроїв, що підключаються - турнікети, електромагнітні замки і так далі)

Рисунок 3.10 Контролер LNL-2220

Технічні характеристики

напруга живлення (мережа змінного струму) - 220 В

споживана потужність - не більше 40 Вт;

час роботи від акумуляторної батареї - не має акумулятора

температура навколишнього середовища - +5°С . +36°С;

відносна вологість - не більше 75%;

маса - не більше 2,5 кг;

Протокол зв'язку з пристроєм, що управляє (інтерфейс) RS 485

довжина сполучного кабелю - не більше 1000 м;

максимальне число ідентифікаторів 4000

максимальне число подій 6000.

кількість зчитувачів, що підключаються, - 2 шт.;

тип лінії зв'язку з контролерами доступу - чотирох жильний;

протокол зв'язку з комп'ютером - Rs-458;

ціна 3600грн.[27]

Типи виконавчих пристроїв, що підключаються - турнікети, електромагнітні замки і так далі

Рисунок 3.11 контролер Tss-207-4w

Технічні характеристики

напруга живлення (мережа змінного струму) - 220 В

споживана потужність - не більше 40 Вт;

час роботи від акумуляторної батареї - не більше 10 год

температура навколишнього середовища - +5°С . +55°С;

відносна вологість - не більше 80%;

габаритні розміри - 360 х 310 х 90 мм

маса - не більше 5,7 кг;

Протокол зв'язку з пристроєм, що управляє (інтерфейс) RS 485

довжина сполучного кабелю - не більше 1000 м;

максимальне число ідентифікаторів 5000

максимальне число подій 8 000

кількість зчитувачів, що підключаються, - 4 шт.;

тип лінії зв'язку з контролерами доступу - чотирох жильний;

протокол зв'язку з комп'ютером - Rs-458;

ціна 12000грн. [27]

Типи виконавчих пристроїв, що підключаються - турнікети, електромагнітні замки і так далі)

Таблиця 3.3

Характеристики що використовувались для порівняння

Характеристики, контролери

Контролер КОДОС Elsys-MB-Light-2A-00-TП

Контролер TSS-201-2W/p

Контролер LNL-2220

Контролер Tss-207-4w

Кількість ідентифікаторів

5000

3000

4000

5000

Число подій що зберігаються в пам'яті

10000

10000

6000

8000

Час роботи від акумулятора

12

9

-

10

Кількість зчитувачів, що підключаються

6

2

2

4

ціна

6450

8200

3600

12000

Рисунок 3.12 Побудова ієрархії

За результатами дослідження оптимальним варіантом є контролер КОДОС

Отже по результатам дослідження методом аналізу ієрархії в системі будуть використані:

Рисунок 3.17 Контролер КОДОС Elsys-MB-Light-2A-00-TП

Технічні характеристики

напруга живлення (мережа змінного струму) - 220 В

споживана потужність - не більше 40 Вт;

час роботи від акумуляторної батареї - не більше 12 год

температура навколишнього середовища - -10°С . +55°С;

відносна вологість - не більше 80%;

габаритні розміри - 300 х350х165 мм;

маса - не більше 6 кг;

Протокол зв'язку з пристроєм, що управляє (інтерфейс) RS 485

довжина сполучного кабелю - не більше 1000 м;

максимальне число користувачів 5000;

максимальне число подій 10000.

кількість контролерів доступу, що підключаються, - не більше 6 шт.;

тип лінії зв'язку з контролерами доступу - чотирох жильний;

протокол зв'язку з комп'ютером - Rs-458;

ціна 6450грн

Типи виконавчих пристроїв, що підключаються - турнікети, електромагнітні замки і так далі)

Рисунок 3.18 MA 100

Технічні характеристики зчитувача MA 100 (базова модель)

Сканер відбитків пальців: 14х20 мм (500 крапок на дюйм)

Час верифікації: <1с

Час ідентифікації: <1,5с

Інтерфейси: Rs-485 або Ethernet 10/100baset

Живлення: 12 В пост. Струму

Робочі умови: -10°.+45°С, 0-90% без конденсату

Габарити: 142х84х46 мм

Вага зчитувача: 675 г. [32]

Рисунок 3.19 Турнікет модель Т83M

Технічні характеристики

Пропускна спроможність 30 чоловік в хвилину.

Вид стопора Електромагнітний замок, розташований в корпусі турнікета фіксує механізм в закритому положенні.

Світлова індикація Зелений колір світлових індикаторів - прохід дозволений, червоний колір світлових індикаторів - прохід заборонений.

Напрацювання на відмову 2 000 000 проходів.

Напруга живлення -12V

Споживаний струм 1,5 А

Умови експлуатації Від 0с до +50С використання в приміщенні.

Види покриття Фарбування корпусу порошковою фарбою.

Комплект постачання Корпус турнікета, пульт управління турнікетом.

Термін гарантії 1 рік

Термін експлуатації 8 років. [32]

Рисунок 3.20 біометричний термінал Biosmart Т- 83м.

Основні технічні характеристики

Максимальна кількість відбитків в локальному режимі 4500

Максимальна кількість відбитків в серверному режимі 30000

Максимальна кількість подій 12800

5 інтервалів на кожен день

32 свята

Сканер відбитків пальців оптичний

Вірогідність помилкового надання доступу FAR не більше 0.0001%

Вірогідність помилкової відмови в доступі FRR не більше 0.001%

Час ідентифікації 1:1000 шаблонів в локальному режимі не більше 1 сек

Час ідентифікації 1:1000 шаблонів в серверному режимі не більше 0,1 сек

Розмір даних відбитку 256 ~ 384 байти

Інтерфейс зв'язку Rs485, Ethernet

Wiegand-26 інтерфейс 1 вхід, 1 вихід

Незалежна пам'ять для журналу подій

Ключ шифрування даних 256 битий AES

Живлення, максимальне споживання 12 В пост. струму, 1,5 А

Температурний діапазон від -20 до +50 °С

Габаритні розміри (L x W x H) 410х190х50 мм

Виконання металевий антивандальний корпус

Рисунок 3.21Електромагнітний замок Al-400

Призначений для установки на легкі міжкімнатні пластикові або дерев'яні двері. Тягове зусилля - до 400 кг Робоча температура - від -100С до +400°С. [30]

Рисунок 3.22 Кнопка виходу

Металева, накладна

Вбудована світло-діодна індикація.

Кольори: коричневий.

Рисунок 3.23 Доводчик Dorma Ts-73

Призначений для установки на всі стандартні типи дверей масою до 110 кг, як усередині приміщення, так і на вулиці. Робоча температура - від -200С до +400°С. Кольори: сріблястий, темно-коричневий, білий.

Рисунок 3.24 Датчик положення дверей ZN002

Частота: 2.4ghz

Температура діяльності: -20 до 80°С

Чутливість: - 97db

Рисунок 3.25 Настільний сканер

Сканером є модуль для захоплення і передачі на ПК образу відбитку пальця. Унікальна технологія, що використовує прецизійну матрицю CMOS, дозволяє отримувати зображення відбитку пальця з високою якістю. Сканер може застосовуватися в будь-яких застосуваннях, де потрібна ефективна і достовірна ідентифікація людини. У сканер вбудована спеціальна електронна схема - LFD, що дозволяє відрізнити живий палець від муляжу.

Основні технічні характеристики

Інтерфейс USB 1.1

Дозвіл робочій поверхні 508 dpi

Розміри робочої поверхні сканування 16x24 мм

Розмір відсканованого зображення 480х320 мм

Температурний діапазон від 0°с до +55 °С

Напруга живлення через USB порт

Маса 80 г

Швидкість передачі даних 6 Мбіт/сек

Габаритні розміри 60 x 45 x 25 мм

Рисунок 3.26 Перетворювач інтерфейсу

Призначений для перетворення інтерфейсу Rs485 в USB і забезпечує обмін даними між комп'ютером, що управляє, і контролерами

Інтерфейс Rs485

Швидкість обміну 38400, 57600 115200 біт/сек.

Живлення від USB порту

Індикація режиму прийом/передача є

Шина даних USB 1.1 або 2.0

3.3 Опис проектованої системи контролю і управління доступом (СКУД)

Терміни та поняття

Об'єкти, що охороняються, - приміщення підприємства, що підлягають захисту від протиправних посягань.

Пропускний режим - порядок, що забезпечується сукупністю заходів і правил, що виключає можливість безконтрольного входу (виходу) персоналу і відвідувачів в приміщення підприємства і винесення його майна.

Доступ - прохід в приміщення підприємства.

Внутрішньо-об'єктовий режим - порядок, що забезпечується сукупністю заходів і правил, що виконуються особами, що знаходяться на об'єктах, що охороняються, відповідно до вимог внутрішнього трудового розпорядку

Персонал - працівники підприємства.

Відвідувачі - сторонні особи, що отримали на законних підставах допуск на об'єкт, що охоронявся.

Допуск - дозвіл доступ в приміщення, на проведення певного виду робіт або отримання певних документів і відомостей.

Порушник - особа, що зробила або намагається зробити несанкціоновану дію, а так само особа що надає йому в цьому сприяння.

Біометрична СКУД складається з наступних елементів:

1. Станційне устаткування, до складу якого входять: сервер СКУД та сервер системи відео нагляду.

2. Лінійне устаткування, що включає контролери СКУД .

Контролери сполучені між собою двухпроводной лінією зв'язку з

інтерфейсом Rs-485 по схемі загальної шини. Як середовище передачі даних

інтерфейсу Rs-485 використовуються мідні виті пари. Ці групи

контролерів підключені до сервера, з якого здійснюється управління і

програмування кожного контролера.

3. Абонентські пристрої: електромагнітні замки, датчики положення дверей, зчитувачі відбитків пальців.

Точки контролю доступу СКУД

До складу СКУД входять точки контролю доступу (ТКД) двох типів:

* Двері з одностороннім контролем - в приміщенні будівлі;

* Турнікети: прохідна будівлі;

Точка контролю доступу функціонально складається з контролера доступу виконавчого механізму (турнікет, електричний замок ), зчитувачів, датчиків положення пристрою, що перегороджує, пультів (кнопок) управління виконавчим механізмом. До складу ТКД входить джерело резервованого живлення для підтримки працездатності пристроїв при тимчасовій пропажі

напруги живлячої мережі. Прохід через точки з контролем доступу здійснюється при спів паданні шаблону з запропонованим відбитком. У разі успішної виконавчий пристрій розблоковується дозволяючи прохід.

Робоче місце адміністратора

Управління системою і моніторинг за її роботою здійснюється з сервера системи, контроль здійснює адміністратор. Він з допомогою настільного сканера заносить відбитки співробітника чи відвідувача в базу системи доступу та назначає для кожного права доступу. Дані з шаблонами відбитків та правами назначеними для їх власників передаються в пам'ять контролера. Контролери доступу підключаються до сервера за допомогою перетворювача інтерфейсів USB <> Rs-485. Всі дані фіксуються в протоколі подій, який надалі дозволяє відновити картину що відбулася. Окрім подій системи на сервері розташовується база даних персоналу і конфігурації системи.

Сервер працює під управлінням операційної системи WINDOWS-XP Professional.

Входи в приміщення будівлі

Із зовнішнього боку дверей, обладнаних одностороннім доступом встановлюється зчитувач відбитків пальців, а з внутрішньої сторони - кнопка виходу.(рисунок 3.27)

Рисунок 3.27 Розміщення елементів СКУД

Блокування дверей здійснюється електромеханічним замком, що встановлюється в косяк. Закривання дверей забезпечує гідравлічний доводчик. Контролер управління дверима встановлюється в безпосередній близькості від точки доступу. Розміщення устаткування контролю доступу дверей вказано на Рисункові №3.28 «Схема установки устаткування дверей з одностороннім доступом - ТКД1».

Рисунок 3.28 Схема установки устаткування дверей з одностороннім доступом.

Прохід через точку доступу здійснюється таким чином:

* Співробітник або відвідувач, прикладає палець до зчитувача, встановленому поряд з контрольованими дверима. При успішній ідентифікації (наявності прав доступу у відповідну зону контролю) двері розблоковується, дозволяючи здійснити одноразовий вхід.

* Для виходу з контрольованої зони співробітник або відвідувач повинні натиснути кнопку виходу, при цьому двері розблоковуються, дозволяючи здійснити одноразовий вихід.

Електропостачання

Живлення СКУД здійснюється від мережі змінної напруги 220в, 50гц. Захист кабелю здійснюється автоматичними вимикачами. Розрахунок струмів споживання системи контролю і управління доступом. При відключенні централізованого електропостачання вбудовані в контролери джерела безперебійного живлення забезпечують нормальну роботу системи.

Вимоги до монтажу устаткування і прокладки кабельних трас

1. Контролери СКУД встановлюються в безпосередній близькості від точок проходу в недоступному для сторонніх осіб місці, згідно схема розташування устаткування. Кріплення проводиться саморізами і пластиковими дюбелями.

3. Турнікети встановлюються згідно « схеми установки турнікета» і інструкції по експлуатації. Установка проводиться на бетонну поверхню. За відсутності сформувати бетонну підставу згідно інструкції по установці турнікета.

4. Дроти до турнікетів підводяться в гофрованих трубах під

поверхнею підлоги згідно інструкції з експлуатації.

5. Зчитувач встановити на привід турнікета відповідно до

технічних умов

6. Зчитувачі, контролюючі прохід через двері встановити на рівні

1,2м від рівня підлоги, згідно схем установки устаткування дверей (див.

Додатки ) і інструкції з експлуатації.

7. Електромагнітні замки, доводчики встановити згідно інструкції по

експлуатації і кресленням виробника.

КСПВГ 4х0,2 відповідно до схем підключення контролерів.

8 Підведення мережевого живлення до автоматів живлення СКУД здійснюється в відповідності з ПУЕ. [1,235-268]

Рисунок 3.29 Принципова схема мережі

3.4 Загальні положення при впровадженні системи

Пропускний режим на об'єкті встановлюється в цілях:

* виключення фактів розкрадань власності Компанії;

* виключення фактів вандалізму з боку недобросовісних відвідувачів.

* виключення можливості несанкціонованого доступу персоналу і відвідувачів в приміщення компанії.

* зручного доступу відвідувачів до менеджерів, що здійснюють роботу з відвідувачами.

Внутрішньо-об'єктовий режим встановлюється в цілях:

* дотримання персоналом і відвідувачами правил внутрішнього розпорядку

* встановлення порядку допуску персоналу в приміщення обмеженого доступу підприємства;

* виключення можливості безконтрольного пересування відвідувачів по території підприємства.

Надійність пропускного і внутрішньо-об'єктового режимів досягається:

* здійсненням контролю за переміщенням персоналу;

* здійсненням охорони приміщень підприємства силами власної охорони або приватного охоронного агентства.

* контролем за станом технічних засобів охорони.

Відповідальним за організацію пропускного і внутрішньо-об'єктового режимів є Генеральний директор підприємства.

Організація пропускного і внутрішньо-об'єктового режимів в підрозділах підприємства здійснюється керівниками відповідних підрозділів.

Порядок пропуску (проходу) осіб на територію підприємства

Встановлюються наступні години роботи підприємства:

* З 8-30 до 18-00 з понеділка по п'ятницю

* Субота і воскресіння - вихідні дні.

* Перерва на обід з 13-00 до 14-00.

Доступ співробітників підприємства в приміщення здійснюється тільки по пред'явленню відбитків пальців та назначених їм відповідних прав доступу. Доступ відвідувачів у вестибюль в робочі години здійснюється у вільно режимі. У решту часу доступ відвідувачів забороняється.

Облік наданих прав доступу ведеться в електронному вигляді.

При звільненні співробітника його відбитки залишаються в базі а права доступу змінюються з рівня співробітника на рівень відвідувача.

Контроль за правильністю обліку, за базою відбитків та наданням прав доступу здійснює Генеральний директор підприємства або особа, що його заміщає. Періодичність перевірок встановлюється не рідше за один раз в місяць.

Для забезпечення доступe персоналу в приміщення Компанії, адміністратор офісу зобов'язаний прийти за на роботу за 30 хвилин до початку робочого дня, відкрити вхідні двері і зняти приміщення Компанії з охорони відповідно з інструкцією охоронного підприємства по постановці-зняттю приміщень з охорони.

По закінченню робочого дня і відходу всіх співробітників підприємства, адміністратор офісу зобов'язаний здати приміщення підприємства під охорону відповідно до інструкції охоронного підприємства по постановці-зняттю приміщень з охорони.

Про спроби несанкціонованого входу на територію Компанії до початку робочого дня, а так само про несанкціонованому знаходженні працівників на території об'єкту після закінчення робочого дня, а також в вихідні і святкові дні адміністратор офісу докладає керівникові Компанії.

Заборонений прохід на територію підприємства осіб, що знаходяться в стані алкогольного, наркотичного або іншого токсичного сп'яніння.

Порядок внесення і винесення матеріальних цінностей на підприємстві

На територію підприємства забороняється вносити: вибухонебезпечні речовини, легкозаймисті матеріали, алкогольну продукцію, наркотичні і психотропні речовини і тому подібне

Винесення співробітниками, підрядчиками або відвідувачами оргтехніки або іншого майна підприємства при відсутності матеріального пропуску, підписаного Генеральним директором або головним бухгалтером підприємства забороняється.

Внутрішньо-об'єктовий режим на території Компанії

Відповідальними за дотримання правил внутрішнього трудового розпорядку, встановленого режиму функціонування є генеральний директор підприємства.

Права доступу співробітників і відвідувачів компанії у внутрішні приміщення компанії, визначаються на підставі затвердженого генеральним директором списку.

У разі відсутності прав доступу співробітник компанії зобов'язаний звернутися до адміністратора офісу для отриманням тимчасового доступу з терміном дії один день.

Співробітники кабінетів, обладнаних системою безпеки, після закінчення робочого дня ставлять кабінети (приміщення) під охорону.

На території підприємства забороняється:

* проводити без дозволу керівництво фото-, кіно-, відео-зйомки;

* палити

* користуватися несправними або саморобними електронагрівальними і іншими електропобутовими приладами;

* захаращувати територію, основні і запасні входи (виходи), сходові майданчики матеріалами і предметами, які створюють перешкоди для системи відео-спостереження.

* здійснювати дії, що порушують встановлені режими функціонування технічних засобів охорони і пожежної сигналізації.

3.5 Необхідні адміністративні зміни при впровадженні біометричної системи доступу

Впровадження системи безпеки вимагає внесення змін до сталого режиму роботи підприємства. Можливо, потрібно буде внести зміни до штатного розкладу: ввести нові посадові одиниці або скоротити деякі посади, змінити посадові обов'язки працівників

Необхідно виконати наступні заходи:

* Укладення договору обслуговування комерційним охоронним підприємством, якщо раніше такого договору не було. За наявності такого договору знадобиться погоджувати з охронним підприємством питання підключення нових охоронних приладів

* Зміна штатного розкладу.

При впровадженні системи безпеки в даній компанії зміна штатного розкладу не потрібна, оскільки в штатному розкладі передбачена посада адміністратора офісу Компанії. З урахуванням режиму роботи підприємства (5 днів по 10 годин) режим роботи адміністратора в дні чергування перевищує 8 годин тому передбачається, що дві люди позмінно виконують функції адміністратора.

У зв'язку з впровадженням системи слід додати ряд нових обов'язків в інструкцію адміністратора.

Зміна посадових обов'язків:

Обов'язки, що підлягають додаванню в посадову інструкцію адміністратора офісу:

* Ведення електронної бази даних біометричної системи безпеки, введення даних про прийнятих і звільнених співробітниках за допомогою програмного забезпечення.

* Надання та обмеження відповідних прав доступу в приміщення за допомогою програмного забезпечення.

* Перевірка стану приміщень Компанії перед закриттям офісу і здачею його на охорону допомогою програмного забезпечення або візуального огляду

* Передача/зняття приміщення з охорони.

* Фіксація запізнень співробітників на роботу; надання звітів про трудову дисципліну керівникові Компанії.

* Інформування відвідувачів про правила користування системою. Розмістити інформаційний плакат про роботу системи поряд з стійкою адміністратора.

Обов'язки, що підлягають видаленню з посадової інструкції адміністратора офісу:

* Ведення картотеки співробітників на спеціальних бланках кадрового обліку, в журналі.

* Щоденна видача ключів від приміщень компанії.

Обов'язки, що підлягають видаленню з посадової інструкції керівника Компанії:

* Контроль над дотриманням співробітниками посадових обов'язків, що вимагає особистої присутності.

Обов'язки, що підлягають додаванню в посадові інструкції співробітників Компанії:

* Використання власних відбитків для входу у відповідні приміщення компанії.

Обов'язки, що підлягають видаленню з посадових інструкцій співробітників Компанії:

* Щоденне отримання ключів від приміщень на початку робочого дня.

* Щоденна здача ключів від приміщень після закінчення робочого дня.

* Закриття приміщення на ключ у всіх випадках, коли в приміщенні не залишається жодного співробітника (перерва на обід і тому подібне).

Необхідні нормативні документи (локальні нормативні акти) вимагачі створення або доопрацювання у зв'язку з впровадженням біометричної системи доступу:

* Положення про внутрішньо0-об'єктовий режим - документ призначений для викладу співробітникам компанії графіка роботи офісу, порядку доступу співробітників і відвідувачів, порядку здачі офісу під охорону і зняття з охорони. Документ включає розділ по забезпеченню пожежної безпеки, регламентує або забороняє куріння в офісі.

* Плакат про відео-спостереження, що ведеться, - для інформування відвідувачів і співробітників.

Посадова інструкція адміністратора офісу Компанії

Загальні положення

Адміністратор офісу Компанії співробітник відноситься до категорії технічних виконавців.

На посаду адміністратора офісу Компанії призначається особа, що має вищу професіональну освіту, без пред'явлення вимог до стажу роботи, або середню (повну) і спеціальну підготовку за встановленою програмою, без пред'явлення вимог до стажу роботи.

Призначення на посаду і звільнення від неї проводиться наказом керівника Компанії.

Адміністратор офісу Компанії повинен знати:

* структуру підприємства і режим роботи його підрозділів;

* нормативні правові акти, положення, інструкції, інші керівні матеріали і документи, що регламентують пропускний режим на підприємстві;

* правила і порядок надання доступу;

* основи організації праці;

* основи трудового законодавства;

* правила внутрішнього трудового розпорядку;

Адміністратор офісу Компанії підкоряється безпосередньо керівникові компанії.

На час відсутності адміністратора офісу Компанії (відпустка, хвороба, інше) його обов'язку виконує працівник, призначений наказом керівника підприємства.

Посадові обов'язки Адміністратор офісу Компанії:

Оформляє і надає права доступу для співробітників та відвідувачів.

Знімає приміщення з охорони перед початком робочого дня.

Здає приміщення на охорону після закінчення робочого дня.

Стежить за дотриманням порядку в приміщенні.

Стежить за працездатністю системи охоронної і пожежної сигналізації і при виникненні несправностей повідомляє про це керівництво компанії.

У разі виникнення тривожної ситуації діє відповідно до інструкції по пожежнійбезпеці.

Адміністратор офісу Компанії має право:

Знайомитися з проектами вирішень керівництва підприємства, що стосуються його діяльності.

Вимагати від керівництва підприємства сприяння у виконанні своїх посадових обов'язків.


Подобные документы

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.

    дипломная работа [4,6 M], добавлен 14.06.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.