Головна

Системи управління і контролю доступу.

  1. A) все майно, включаючи грошові кошти, закріплене на праві оперативного управління або господарського відання за підприємствами та організаціями;
  2. A) ступінь наближення системи до ідеальної
  3. B. Нові елементи Системи національних рахунків
  4. ERP-системи
  5. G. Фактичне кінцеве споживання сектору державного управління
  6. I.2. 1. Окремі захворювання серцево-судинної системи

Система контролю і управління доступом (СКУД) - сукупність програмно-апаратних технічних засобів безпеки, що мають на меті обмеження і реєстрацію входу-виходу об'єктів (людей, транспорту) на заданій території через «точки проходу»: двері, ворота, КПП.

Основне завдання - управління доступом на задану територію (кого пускати, в який час і на яку територію), включаючи також

- Обмеження доступу на задану територію

- Ідентифікація особи, яка має доступ на задану територію

Додаткові завдання:

- облік робочого часу;

- Розрахунок заробітної плати (при інтеграції з системами бухгалтерського обліку);

- Ведення бази персоналу / відвідувачів;

- Інтеграція з системою безпеки, наприклад:

- З системою відеоспостереження для суміщення архівів подій систем, передачі системі відеоспостереження повідомлень про необхідність стартувати запис, повернути камеру для запису наслідків зафіксованого підозрілого події;

- З системою охоронної сигналізації (СОС), наприклад, для обмеження доступу в приміщення, які стоять на охороні, або для автоматичного зняття і постановки приміщень на охорону.

- З системою пожежної сигналізації (СПС) для отримання інформації про стан пожежних сповіщувачів, автоматичного розблокування евакуаційних виходів і закривання протипожежних дверей в разі пожежної тривоги.

Криптографія з відкритими ключами | Захист комп'ютерних систем. Комп'ютерні віруси, класифікація. Антивірусні програми.


Основні методи доступу в мережі (Ethernet, Token Ring, FDDI) і їх особливості. | Мови маніпулювання даними. | Основні операції реляційної алгебри. | | Призначення і основні принципи, які використовуються в CASE-технологіях проектування БД. | ВИДИ ПО | | Небажані випромінювання технічних засобів. Освіта технічних каналів витоку інформації. | Технічні засоби інформаційного захисту. Захист телефонних ліній. Захист комп'ютерних мереж. | Криптографічні методи захисту інформації. Одне - і двохключові системи. Алгоритм криптографічного перетворення RSA. Алгоритм шифрування DES. |

© 2016-2022  um.co.ua - учбові матеріали та реферати