SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE



Podobne dokumenty
Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

wykonawca instalacji elektrycznych i teletechnicznych

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Biometryczna Weryfikacja (NIE inwigilacja)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

Szczegółowy zakres obowiązków Wykonawcy.

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

PROGRAM TECHNICZNO - UŻYTKOWY

ZINTEGROWANA KONTROLA DOSTĘPU

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

S ystem zabezpieczeń obiektów na osiedlu Nowiec

PREZYDENT MIASTA ZIELONA GÓRA

PROGRAM TECHNICZNO - UŻYTKOWY

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

Oferta handlowa. System monitoringu i kontroli dostępu

Chotcza, dnia r. Zapytanie ofertowe

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

PROGRAM PRZEGLĄDU I KONSERWACJI

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

Współczesne usługi monitoringu NOWE TRENDY

INSTRUKCJA INSTALACJI

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

ZESTAWIENIE RYSUNKÓW SYSTEM SSWIN RZUT PIWNICY SYSTEM SSWIN RZUT PARTERU SYSTEM SSWIN SCHEMAT BLOKOWY RYS. LV03

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

SYSTEM KONTROLI DOSTĘPU. XChronos

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

LABORATORIUM ESBwT. Bilans energetyczny Systemu Sygnalizacji Włamania i Napadu

KONCEPCJA ZABEZPIECZNIA. Rewitalizacja UP Kraków 23, ul. Bronowicka 44 Montaż systemów zabezpieczenia technicznego (SSWiN, CCTV, SKD).

OPIS PRZEDMIOTU ZAMÓWIENIA

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

1. Podstawa opracowania. 2. Podstawy prawne. 1. Umowa na prace projektowe 2. Podkłady budowlane budynków 3. Uzgodnienia z inwestorem

Metody i konfiguracje elektronicznych systemów bezpieczeństwa oraz ich dobór w aspekcie ochrony obiektów

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Produkty bezpieczeństwa

Produkt InPro BMS InP In ro

Najlepszy zestaw wideodomofonowy. Ostateczna odpowiedź na potrzeby rynku

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

OPIS PRZEDMIOTU ZAMÓWIENIA Część III zamówienia

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

wzór UMOWA na ochronę fizyczną i elektroniczną obiektów Muzeum w Koszalinie

Prosty i efektywny sposób zabezpieczenia Twojego mienia

ACCO. system kontroli dostępu

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

ZAPYTANIE OFERTOWE. Sienkiewicze r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J CHOROSZCZ SIENKIEWICZE 3B

Kontrola dostępu, System zarządzania

Załącznik nr 1 Warszawa, dn r.

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Zapytanie cenowe skierowane do potencjalnych wykonawców

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej

PHYSICAL SECURITY INFORMATION MANAGEMENT

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA

RAPORT Z PRZEPROWADZONEJ WIZJI LOKALNEJ, INWENTARYZACJI ELEKTRONICZNYCH SYSTEMÓW ZAPEZPIECZEŃ ORAZ ANALIZY PROCEDUR OCHRONY

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Politechnika Gdańska

CENTRALA SYGNALIZACJI POŻAROWEJ

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000

PROJEKT WYKONAWCZY. Białystok, rejon ul. W. Wysockiego dz. nr. 20; 21/2 obręb 13. Miasto Białystok ul. Słonimska 1, Białystok

Niniejsze ogłoszenie w witrynie TED:

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

A. Informacje ogólne. B. Ubezpieczenie mienia od ognia i innych zdarzeń losowych

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Moduły wewnętrzne central oddymiania

BA-WA /06 Warszawa, 12 grudnia 2006 r.

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

Przykładowe działania systemu R-CAD

AAT Holding sp. z o.o.

ETD6105W. Systemy Zabezpieczeń Obiektów

holl + pokoje SSWiN / 13 brama wjazdowa tył obiektu centrala telefoniczna archiwum tył obiektu wejście główne D / 1 UNIMET

STEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES

PROGRAM FUNKCJONALNO - UŻYTKOWY MONITORINGU WIZYJNEGO W RAMACH PROJEKTU PN. TRANSPORT MIEJSKI W PUŁTUSK

Polityka bezpieczeństwa

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sieciowe Systemy Operacyjne

SYSTEM KONTROLI DOSTĘPU

I. CZĘŚĆ 1 obejmująca usługę ochrony w obiektach zlokalizowanych przy al. Zwycięstwa 96/98 w Gdyni

Transkrypt:

Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011

Wzrastające zagrożenia w wyniku działań przestępczych skierowanych przeciwko życiu i mieniu, wymusza coraz to nowe sposoby ochrony przeciwko tym zjawiskom. Są budowane coraz to nowsze i bardziej wyrafinowane techniczne systemy zabezpieczeń zarówno mechanicznych jak i elektronicznych. System zabezpieczający obiekt to integralna całość zabezpieczeń elektronicznych i mechanicznych oraz ochrony fizycznej (jednostki interwencyjne). 2

Zabezpieczenia mechaniczne Zabezpieczenia elektroniczne Środki organizacyjne i procedury działania Służby ochrony fizycznej Rys. 1. Zależności pomiędzy składowymi systemu zabezpieczającego obiekt 3

zagrożenia Zabezpieczenia mechaniczne i elektroniczne zagrożenia Obiekt chroniony Służby ochrony fizycznej Środki organizacyjne i procedury działania zagrożenia Rys. 2. Bloki składowe systemu zabezpieczającego obiekt 4

Do grupy elektronicznych systemów bezpieczeństwa można zaliczyć: System Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System monitoringu wizyjnego (CCTV), System Sygnalizacji Pożarowej (SSP), System ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów może być uzupełniona przez systemy: sygnalizacji stanu zdrowia lub zagrożenia osobistego, sygnalizacji zagrożeń środowiska, przeciwkradzieżowe, dźwiękowe systemy ostrzegawcze, systemy lokalizacji pojazdów. 5

Rodzaje zagrożeń: zagrożenia terrorystyczne, włamanie, kradzież, pracownicze zagarnięcie mienia, napad, sabotaż, szpiegostwo przemysłowe, oszustwa, naruszanie przepisów dotyczących informacji niejawnych, naruszanie przepisów dotyczących ochrony danych osobowych, wandalizm, bójki, pobicia, czyny zakłócające spokój i porządek publiczny. 6

SYSTEMY KONTROLI DOSTĘPU System kontroli dostępu (rys. 3) zwany systemem sterowania dostępem to zespół urządzeń i oprogramowania, które mają za zadanie: identyfikację osób albo pojazdów, uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia/wyjścia, niedopuszczenie do przejścia przez osoby albo pojazdy nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby albo pojazdu nieuprawnionego przez granicę obszaru zastrzeżonego. 7

Użytkownik (np. karta, kod, wzorzec biometryczny) Interfejs użytkownik system (np. czytnik, klawiatura) Układ pamięciowy tożsamości użytkownika Aktywatory (np. zamki elektryczne, elektryczne napędy drzwi) Czujki (np. kontaktrony, przełączniki) Interfejs przejścia kontrolowanego Centrala kontroli dostępu Układ zasilania podstawowego i rezerwowego ~230V Rys. 3. Uproszczony schemat blokowy systemu kontroli dostępu 8

Biometria pozwala na precyzyjną identyfikację osób poprzez wykorzystanie ich niepowtarzalnych charakterystycznych cechy. Głównymi cechami anatomicznymi są m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometrii ucha, geometrii ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in. charakterystyki: mowy, ruchu ust, ruchu gałki ocznej, pisma, chodu. 9

Rys. 5. Ogólny schemat zintegrowanego systemu bezpieczeństwa obiektu 10

Dzięki biometrycznym systemom identyfikacji możliwe jest precyzyjnie identyfikowanie użytkownika, którego uprawnienia (wcześniej zapisane) pozwalają wejść na teren obiektu. Przedstawiony zintegrowany system bezpieczeństwa wraz z centrum zarządzania współpracuje za pośrednictwem sieci Ethernetowej. B Lokalne centra nadzoru (CCTV i CCTV IP, lokalny system biometryczny oraz lokalny system KD) pozwalają na podejmowanie decyzji w przypadku lokalnego zasięgu zdarzeń kryzysowych. Zaproponowany zintegrowany system bezpieczeństwa jest kontrolowany i nadzorowany poprzez Centrum Zarządzania. 11

WNIOSKI Zaletą przedstawionych rozwiązań jest skalowalność wynikająca z możliwość dołączania nowych lokalnych systemów bezpieczeństwa w nowo powstałych filiach do centrum zarządzania i archiwizacji z wykorzystaniem B sieci Internet. Korzyścią jest też elastyczność rozbudowy, wynikająca z możliwości dodania nowych urządzeń w już istniejących lokalnych systemach. 12

WNIOSKI Integracja systemów pozwala na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest B bardziej efektywne i skuteczne zabezpieczenie i zarządzanie obiektem. System integracyjny może być zainstalowany przy wielu systemach bezpieczeństwa a część centralna będzie aktualizować dane na podstawie jednego systemu informatycznego do wszystkich systemów bezpieczeństwa. 13

Dziękuję za uwagę 14