Система контроля доступа мобильных пользователей на основе технологии Bluetooth

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



собенно актуально если офис располагается на нескольких этажах или в нескольких зданиях).

Целью данной дипломной работы является разработка доступной, недорогой и эффективной системы контроля и управления доступом (СКУД), способной отвечать современным требованиям безопасности. Целевым кругом потребителей я выбрал фирмы, арендующие офисные помещения в популярных в последнее время бизнес-центрах. У последних, как правило, уже есть централизованная охрана на проходных, обеспечивающая работу СКУД. Обычно там применяются наиболее распространённые системы и средства защиты и управления доступом, такие как: proximity/smart-карты или магнитные ключи с турникетами, домофоны, совместно с системами видеонаблюдения, и т.д. Это означает, что у каждого работника уже есть свой идентификатор (карта, ключ…), что даёт возможность прохода на территорию офиса. Но вот если есть необходимость наиболее чёткой организации рабочего процесса, например, иметь доступ к информации о местонахождению каждого сотрудника, и его перемещениях в течении рабочего дня, возникают неудобства. Можно, конечно, устанавливать контроллеры на каждой двери, но это делает передвижение по офису весьма затруднительным, не каждой фирме это подойдёт. Поэтому есть смысл упростить, а ещё лучше - автоматизировать эту систему.

Сейчас практически у каждого есть мобильный телефон с технологией Bluetooth. Эта технология наиболее подходит для реализации такой СКУД из-за своей доступности и низкой энергоёмкости. Идентификатором в данном случае является программа (клиент), зашитая в телефон при помощи этой же технологии, инфракрасного порта, или data-кабеля. Считыватель - компьютер, так же с программой (сервер) с модулем Bluetooth.

В качестве языка программирования выбран Java так же из-за своей простоты, и возможности переноса программы на разные платформы (с персонального компьютера на телефон в данном случае) без изменения программного кода.

 

 

1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

 

Определение СКУД

Системой контроля и управления доступом (СКУД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Действительно, СКУД это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.

 

.1 Компоненты СКУД

 

Идентификаторы пользователя

 

Рисунок 1.1 Виды идентификаторов

 

В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть далласовская таблетка, широко используемая в подъездных домофонах, бесконтактная (proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза.

Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно, хотя некоторые из них все же подделываются без больших усилий.

Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор далласовской таблетки, а хранящийся в ней код всегда отштампован на обратной стороне.

Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, где ключи для шифрования может назначать сам пользователь), но в стандартных СКУД эти решения, как ни странно, пока практически не применяются. Биометрические признаки подделать сложнее всего (среди них отпечатки пальцев наиболее легко воспроизводимы). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.

При утере механического ключа рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный ключ просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.

При выборе типа идентификатора необходимо учитывать:

В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют и ломают, то это запланированные затраты и на будущее.

Желательно, чтобы выбранные идентификаторы были широко доступны на рынке (то есть, чтобы они производились не единственной в мире компанией, а имели бы аналоги). Это залог того, что и через несколько лет будет возможность докупать нужное количество ключей.

Идентификатором пользователя называется некоторое устройство или признак, по которому определяется пользователь. При идентификации происходит проверка наличия пользователя (или его идентификатора) в списке зарегистрированн

s