Zabezpieczenie techniczne 5, ochrona, Tech. środki zabezpieczenia


- Systemy kontroli dostępu; - systemy kontroli dostępu mają kontrolować dostęp upoważnionych osób do chronionych obiektów przez urządzenia techniczne, maja za zadanie zastąpić lub ograniczyć ochronę fizyczną w tych obiektach oraz zautomatyzować kontrolę i umożliwić archiwację dostępu.

Rozwój techniczny systemów kontroli dostępu:

- karty pracy - podbijanie kart pracy w czytnikach drukarkach - drukarki sprzężone z Zakładowymi Zegarami Pracy - podbite karty umieszczano na specjalnych tablicach. Taki sposób angażował ochronę fizyczną do jego właściwego funkcjonowania.

- klawiatury numeryczne - wpisywanie numerów pięcio- lub sześciocyfowych celem otwarcia określonej strefy. Prawdopodobieństwo otwarcia strefy, bez znajomości hasła cyfrowego jest niemożliwe. Wadą jest brak tzw, „personifikacji osób”, które naruszają strefę .

- karty magnetyczne lub chipowe - umożliwiają automatyzację dostępu oraz archiwację i statystykę obecności i czasu pracy. Umożliwiają dostęp do określonych stref.

Do wad należy możliwość powierzenia kart dla osób trzecich, nie uprawnionych .

- linie papilarne - w celu ograniczenia dostępu przez osoby trzecie, wykorzystuje się niepowtarzalne cechy fizyczne osób upoważnionych . Wzory śladów linii papilarnych wprowadza się do systemu.

Wzory te są personifikowane, wiemy że należą do konkretnej uprawnionej osoby.

Wady; można użyć tych wzorców bez zgody osoby uprawnionej po przez pozbawienie woli lub pod grożbą.

- dno oka - kolejną niepowtarzalną cechą osobową jest obraz dna oka. Specjalny czujnik porównuje obraz dna oka z wzorcem . Osoba pozbawiona świadomości (nieprzytomna lub martwa) posiada obraz dna oka odmienny od pozostawionego w systemie wzorca.

„Sezamie otwórz się”- niestety brak zgodności - system zamyka strefę chronioną.

- chipy wprowadzane do organizmu - najdoskonalszym systemem kontroli dostępu jest wykorzystanie najnowszych osiągnięć mikroelektroniki wprowadzanych do organizmu człowieka .

Mikrochipy oprócz wielu informacji o osobie uprawnionej, podają dane o aktualnym jej stanie świadomości, chorobach, etc.



Wyszukiwarka

Podobne podstrony:
Zabezpieczenie techniczne 2, ochrona, Tech. środki zabezpieczenia
Zabezpieczenie techniczne 3, ochrona osób i mienia, Blok zawodowy, Tech. środki zabezpieczenia
Techniczne środki 1, ochrona osób i mienia, Blok zawodowy, Tech. środki zabezpieczenia
TECHNICZNE ŚRODKI ZABEZPIECZENIA MIENIA, technikum ochrony osób fizycznych i mienia, Ochrona dokumen
ZASADY ZABEZPIECZENIA IMPREZ Z UDZIAŁEM DUŻYCH GRUP LUDZI ORAZ IMPREZ MASOWYCH.4str, Technik Ochrony
Załącznik nr 1 wymagania dla elektronicznych systemów zabezpieczeń, technikum ochrony osób fizycznyc
ZASADY ZABEZPIECZENIA IMPREZ Z UDZIAŁEM DUŻYCH GRUP LUDZI ORAZ IMPREZ MASOWYCH.4str, Technik Ochrony
Techniki ochrony gleb i gruntów przed erozją
TECHNIKA OCHRONY ROŚLIN
Terroryzm cz1, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm
Terroryzm cz2, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm
Chemiczne środki ochrony roślin, Ogrodnictwo UP Wrocław, semestr V, Ochrona roślin - środki ochrony
Terroryzm cz1, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm
Kultura i jej wpływ na życie, Technik Ochrony Fizycznej Osób i Mienia
Terroryzm cz2, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm
Terroryzm cz2, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm
Terroryzm cz2, Technik Ochrony Fizycznej Osób i Mienia, Terroryzm

więcej podobnych podstron