Инвестиции Бизнес от и до Экономика
Компьютер в роли охранника - Безопасность - страница 2 RIN.ru - Российская Информационная Сеть
Business.rin.ru - бизнес, бизнес план, бизнес идеи, консталтинг, бизнес идеи, экспертный анализ, малый бизнес
    в статьях в ссылках в книгах
ПОИСК
  
    ENGLISH  
Экономические новости
Архив новостей
Автоматизированные системы управления
Аналитика
Антикризисное управление
Астрология для бизнеса
Аудит и бухучёт
Банки
Безопасность
Бизнес идеи
Бизнес за рубежом
Валютные операции
Венчурный бизнес
Выставки и реклама
Грузоперевозки российские
Грузоперевозки зарубежные
Дистанционная работа
Заработок в Интернет
Консалтинг
Кредиты
Лизинг
Маркетинг
Мобильный бизнес
Налоги
Настольная книга нотариуса
Образцы договоров
Оффшоры
Патенты и защита прав
Платежные системы
Психология и бизнес
Работа за рубежом
Развитие бизнеса
Сертификация и стандартизация
Сетевой маркетинг
Управление и организация бизнеса
Управление персоналом
Справочник по доказыванию в гражданском судопроизводстве
Страхование
Технологический бизнес
Ценные бумаги
Электронная коммерция
Эмиграция и иммиграция
Юридические услуги
Гостевая книга

Новости делового мира
Конструктор бизнес визиток
Социология для бизнеса


Компьютер в роли охранника


Дж.-Дж. Бэкуорт повернулся спиной - им было незачем знать, что он носит этот ключ в специальном кармашке на поясе, - потом пересек кабинет и подошел к стальной пластине, вделанной в стену. Когда он повернул ключ, она откинулась, и в открывшейся нише замигала красная лампочка. В его распоряжении было пять секунд, чтобы набрать свой код. Только когда загорелась зеленая лампочка, он сделал Тотту знак подойти и спрятал ключ. Начальник службы безопасности сунул руку в нишу и, стараясь двигать пальцами так, чтобы это был незаметно, набрал свой код.

Как только он закончил и закрыл нишу, зазвонил телефон. Бэкуорт устно подтвердил дежурному на центральном посту охраны, что идет в лабораторию, положил трубку и направился к двери.

- Сейчас компьютер обрабатывает нашу заявку, - сказал Джей-Джей, обращаясь к Мак-Крори. - Через десять минут откроется доступ к кодовым замкам на входе в лабораторный корпус. После этого в нашем распоряжении будет минута на то, чтобы войти, иначе вся операция будет автоматически отменена. Пошли.


Системы контроля доступа с 1960-х гг. ассоциируются с паролями, набираемыми на клавиатуре. В последнее время получил значительное распространение и другой способ аутентификации пользователей охранных систем: при помощи электронных ключей. Это могут быть:

- магнитные карты
- карты со штрих-кодом
- контактные кодовые "таблетки"
- proximity - ключи (бесконтактные кодовые карты и брелки).

Если первые три позиции в этом списке многим хорошо известны (например, по метро или охранным домовым устройствам), то proximity-ключи заслуживают более пристального рассмотрения. Proximity-ключ может быть выполнен в виде пластиковой карты, размером с кредитную, или брелка. Ключ не содержит элементов питания, практически вечен. Поднесение ключа на небольшое (порядка нескольких сантиметров) расстояние к считывателю приводит к считыванию кода и мгновенному открыванию двери. От других кодоносителей proximity- ключи отличаются устойчивостью к магнитным полям, статическому электричеству, механическим воздействиям. На ключ, выполненный в виде карты, может быть нанесен пропуск с фотографией владельца.

Поскольку возможна ситуация, когда ключ потерян или украден, требование многих режимных объектов заключается в дополнительном наборе пароля с клавиатуры. Кроме того, особо ответственные объекты могут требовать аутентификации двух или более лиц и подтверждения прохода с поста охранника.

Временные зоны

- Дело в том, что в нерабочее время мы с ним оба должны набрать кодовый пароль, чтобы войти. А если кто-то из нас, по ошибке или намеренно, наберет не тот номер, тут такое начнется!

- Я не знал, что меры безопасности у нас такие строгие.

- Вот и хорошо. Вам о них знать незачем. Каждого, кто входит в лаборатории, не упускают из виду ни на секунду. Ровно в пять двери запираются надежнее, чем кладовые государственного казначейства. После этого еще можно выйти - ведь ученые любят работать допоздна, иногда даже всю ночь.

Системы, управляемые с компьютера, позволяют устанавливать различные режимы прохода в разное время суток, в выходные и праздничные дни. При этом обычно используются:

- временные зоны;
- уровни доступа.

Временная зона представляет собой список из одного или нескольких временных интервалов, соответствующих определенным дням недели.

Уровень доступа представляет собой список пользователей, имеющих одинаковые полномочия на проход в помещения объекта в строго определенные дни и часы.

Конечно, каждой двери можно было бы сопоставить непосредственно временные интервалы и списки пользователей, но временные зоны и уровни доступа упрощают эту задачу.

Временные зоны используются также и для автоматической постановки на охрану и снятия с охраны датчиков, которые должны активизироваться в нерабочие часы.

Вход и выход из помещения в таких системах может быть настроен отдельно (например, могут не устанавливаться ограничения на выход из помещения).

Для предупреждения случаев передачи ключей другим лицам возможен режим контроля повторного прохода с одним и тем же ключом (anti-pass-back).

Видеозапись на жесткий диск
1 2 3
 
  Copyright RIN 2002 - Обратная связь