Системы контроля и управления доступом в высшем учебном заведении | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №23 (418) июнь 2022 г.

Дата публикации: 10.06.2022

Статья просмотрена: 134 раза

Библиографическое описание:

Жильникова, А. Д. Системы контроля и управления доступом в высшем учебном заведении / А. Д. Жильникова. — Текст : непосредственный // Молодой ученый. — 2022. — № 23 (418). — С. 39-40. — URL: https://moluch.ru/archive/418/92834/ (дата обращения: 26.04.2024).



Внедрение информационных технологий для улучшения системы контроля и управления доступом на территорию высшего образовательного учреждения также считается чрезвычайно важной задачей. У управления высших учебных заведений есть три цели:

1) Повышение уровня безопасности обучающихся и сотрудников за счет предотвращения проникновения посторонних лиц в здания, учебные аудитории и общежития.

2) Автоматизация пропускного режима, учет рабочего времени сотрудников отдельных категорий, контроль посещаемости студентов.

3) Улучшение имиджа вуза, достижение современных стандартов безопасности, повышение конкурентоспособности и привлечение инвестиций.

Специальная система контроля и управления доступом помогает высшим учебным заведениям в достижении вышеуказанных целей. В данном случае СКУД — это совокупность технических, информационных и программных средств контроля их совместного действия для достижения качественного контроля доступа. Использование подобной системы позволит защитить университет от несанкционированных посещений, контролировать рабочее время преподавателей, контролировать посещаемость студентов и использовать универсальный идентификатор для посещения различных аудиторий университета.

Вслед за этим рассмотрим реализацию системы контроля и управления доступом на кафедре в одном из высших учебных заведений. Количество обучающихся в университете превышает 16 тыс. студентов. В распоряжении кафедры находится 15 аудиторий. Практические, лабораторные, а также самостоятельные работы студентов проводятся в специально предназначенных для этого аудиториях. Программа, утвержденная департаментом с учетом рекомендаций, содержащихся в соответствующих методических пособиях и разработках дисциплины, влияет на комплектование аудитории и оснащение. В системе качества образования должны учитываться конкретные образовательные задачи, определенные для вуза, которые являются предметом научных исследований вуза. Основным объектом контроля качества образования, успешного обучения учебным дисциплинам является ресурсное обеспечение, создание на факультете, кафедре, вузе учебно-материальной базы, которая должна соответствовать современным стандартам теоретической и практической подготовки студентов.

Назначение каждой из аудитории достаточно разнообразно. Это могут быть преподавательские, лекционные аудитории, компьютерные классы, учебная лаборатория радиотехнических цепей и сигналов, учебная лаборатория электропитания устройств и систем телекоммуникаций, учебная лаборатория технических средств защиты информации, учебная лаборатория систем и сетей связи, учебная лаборатория систем связи, учебная лаборатория оптических линий передачи информации.

Безопасность аудиторий обеспечивается магнитными или механическими замками. Замки последних моделей можно разделить на две категории, которые кардинально отличаются принципом запирания-отпирания — механические и электронные. Механические замки используется в течение многих лет и совершенствовались столетиями, электронные замки стали массово распространяться несколько десятилетий назад и основаны на новейших технологиях. Механические и электронные замки также серьезно отличаются по функциям: первые больше направлены на противостояние физической нагрузке, и при наличии необходимого времени и навыков любой из них может быть открыт без ключа. Вторые, напротив, можно легко вывести из строя, но при этом дверь так и останется заперта.

На данный момент на кафедре защита аудиторий от несанкционированного доступа реализована с помощью механических замков, для которых требуется физический ключ, а также через систему охраны, для снятия которой требуется RFID метка. Тем самым перед началом занятий преподавателю нужно обратиться либо к лаборанту, либо на пост охраны за комплектом ключей, чтобы открыть механический замок аудитории; воспользоваться электронной меткой и снять сигнализацию системы охраны в течение одной минуты. Если сигнализация системы охраны в аудитории не будет снята по истечению одной минуты, сработает вызов охранной службы.

Данный метод осуществления безопасности реализуется на кафедре в течение многих лет. Он привычен для всех студентов и сотрудников кафедры. Но у него есть два существенных недостатка:

1) Механические замки и физические ключи ограничивают и затрудняют работу сотрудников кафедры. Все ключи хранятся в определенном месте под ответственностью одного человека, что предполагает зависимость сотрудников кафедры от работы и передвижений ответственного за ключи от всех аудиторий кафедры.

2) Отсутствие возможности студентов посещать аудитории во внеучебное время.

Исходя из недостатков существующего метода осуществления безопасности на кафедре, можно сформулировать требования к новой разрабатываемой системы контроля доступа и управления доступом с возможностью учета рабочего времени.

Литература:

  1. Волковицкий В. Д., Волхонский В. В. Системы контроля и управления доступом. СПб.: Университет ИТМО, 2015. 53 с.
  2. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия Телеком, 2015. 272с.
  3. ГОСТ Р 54831–2011 «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» (утв. и введен в действие Приказом Росстандарта от 13.12.2011 N 1223-ст).
  4. Система контроля доступа на предприятии. Особенности внедрения [Электронный ресурс].– Режим доступа: http://www.cleper.ru/articles/description.php?n=441 (дата обращения: 20.05.2022).
Основные термины (генерируются автоматически): аудитория, учебная лаборатория, RFID, замок, кафедра, сигнализация системы охраны, управление.


Похожие статьи

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются и/или записываются данные, хранящиеся в так называемых RFID-метках.

Особенности технологии RFID и ее применение | Статья в журнале...

Radio Frequency IDentification, радиочастотная идентификация). Дан краткий анализ достоинств и недостатков систем RFID.

В данной работе проведен анализ технологии, области применения и рассмотрены целевые рынки RFIDсистем.

Методы идентификации пропусков и основные требования...

Система контроля и управления доступом и безопасностью учреждения (СКУДБУ)

2) контроль и учет доступа сотрудников и посетителей на охраняемое предприятие в режиме снятия их с охраны

Задача RFID-системы - обеспечение хранения любой информации, которая...

Применение возможностей виртуальных лабораторий в учебном...

 достаточно небольшой размер (компактность) системы на которой основана виртуальная лаборатория и, сравнительно с другими

На кафедре Информационно-вычислительных систем Карагандинского государственного технического университета (КарГТУ) проведен...

Автоматизированные библиотечные системы | Статья в журнале...

Деятельность кафедры «Информационно-библиотечные системы» ТУИТ в подготовке квалифицированных специалистов.

Реализация RFID-технологии в информационно-библиотечных... Рис. 1. Информационно-библиотечная система RFID управления.

Опубликовать статью в журнале «Молодой учёный» №24...

Сразу же после оплаты. Моментально после онлайн-оплаты на сайте появится препринт вашей статьи (у вас будет ссылка на страницу с публикацией). Кроме этого, в личном кабинете сразу же появится справка на фирменном бланке издательства и свидетельство о публикации статьи.

Анализ информационной безопасности иммобилайзеров

Потребность усиления защиты автомобиля постоянно повышалась, в том числе и после выхода в свет иммобилайзеров.

Данная статья описывает основы построения иммобилайзеров. В ней сравниваются всевозможные уровни защиты, и дается обзор технологии новейшего поколения...

Алгоритм управления системой защиты информации

Современные СЗИ представляют собой сложные разнородные системы, для управления которыми следует применять системы управления информационной безопасностью (СУИБ). Таким образом, актуально разработать алгоритм управления системой защиты информации.

Принципы построения систем радиочастотной идентификации

Анализ принципов работы RFID систем. RFID (радиочастотная идентификация) — обобщенное название применения технологий радиочастотного и электромагнитного

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Альтернативный вариант построения RFID-ворот HF-диапазона

В общепринятом варианте RFID-ворота аналогов состоят из двух стоек — створов ворот [2]. Одна из стоек представляет собой активную антенную систему, содержащую встроенный электронный модуль считывателя, а вторая стойка представляет собой пассивную антенную...

Похожие статьи

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются и/или записываются данные, хранящиеся в так называемых RFID-метках.

Особенности технологии RFID и ее применение | Статья в журнале...

Radio Frequency IDentification, радиочастотная идентификация). Дан краткий анализ достоинств и недостатков систем RFID.

В данной работе проведен анализ технологии, области применения и рассмотрены целевые рынки RFIDсистем.

Методы идентификации пропусков и основные требования...

Система контроля и управления доступом и безопасностью учреждения (СКУДБУ)

2) контроль и учет доступа сотрудников и посетителей на охраняемое предприятие в режиме снятия их с охраны

Задача RFID-системы - обеспечение хранения любой информации, которая...

Применение возможностей виртуальных лабораторий в учебном...

 достаточно небольшой размер (компактность) системы на которой основана виртуальная лаборатория и, сравнительно с другими

На кафедре Информационно-вычислительных систем Карагандинского государственного технического университета (КарГТУ) проведен...

Автоматизированные библиотечные системы | Статья в журнале...

Деятельность кафедры «Информационно-библиотечные системы» ТУИТ в подготовке квалифицированных специалистов.

Реализация RFID-технологии в информационно-библиотечных... Рис. 1. Информационно-библиотечная система RFID управления.

Опубликовать статью в журнале «Молодой учёный» №24...

Сразу же после оплаты. Моментально после онлайн-оплаты на сайте появится препринт вашей статьи (у вас будет ссылка на страницу с публикацией). Кроме этого, в личном кабинете сразу же появится справка на фирменном бланке издательства и свидетельство о публикации статьи.

Анализ информационной безопасности иммобилайзеров

Потребность усиления защиты автомобиля постоянно повышалась, в том числе и после выхода в свет иммобилайзеров.

Данная статья описывает основы построения иммобилайзеров. В ней сравниваются всевозможные уровни защиты, и дается обзор технологии новейшего поколения...

Алгоритм управления системой защиты информации

Современные СЗИ представляют собой сложные разнородные системы, для управления которыми следует применять системы управления информационной безопасностью (СУИБ). Таким образом, актуально разработать алгоритм управления системой защиты информации.

Принципы построения систем радиочастотной идентификации

Анализ принципов работы RFID систем. RFID (радиочастотная идентификация) — обобщенное название применения технологий радиочастотного и электромагнитного

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Альтернативный вариант построения RFID-ворот HF-диапазона

В общепринятом варианте RFID-ворота аналогов состоят из двух стоек — створов ворот [2]. Одна из стоек представляет собой активную антенную систему, содержащую встроенный электронный модуль считывателя, а вторая стойка представляет собой пассивную антенную...

Задать вопрос