Содержание
Введение 4
1 Особенности, разновидности и области применения систем контроля доступа 7
1.1 Особенности реализации систем контроля доступа 7
1.2 Разновидности реализации систем контроля доступа 14
1.3 Область применения систем контроля доступом 17
2 Разработка алгоритмов взаимодействия сотрудников с системой 20
2.1 Описание системы контроля доступа 20
2.2 Разработка алгоритма взаимодействия сотрудника на объекте и телекоммуникационного оборудования 22
2.3 Разработка алгоритма взаимодействия телекоммуникационного оборудования и системы управления доступом 24
3 Исследование методов аутентификации 27
3.1 Виды аутентификации 27
3.2 Исследование влияния величины задержки между этапами аутентификации на степень защищенности системы доступа 37
3.3 Риски информационной безопасности, связанные с реализацией системы контроля доступа 39
4 Разработка системы автоматизированного безопасного доступа 60
4.1 Разработка системы автоматизированного безопасного доступа в необслуживаемые объекты предприятий 60
4.2 Построение информационной модели проекта 62
Заключение 63
Список использованных источников 65