Проектирование автоматизированной системы контроля и управления доступом на предприятии

 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Федеральное государственное образовательное учреждение

высшего профессионального образования

«Уральский государственный университет путей сообщения»

(ФГБОУ ВПО УрГУПС)

Кафедра «Информационные технологии и защита информации»








Дипломный проект

ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ПРЕДПРИЯТИИ




И.С. Назаренко








Екатеринбург


РЕФЕРАТ


Дипломный проект содержит 137 с., 44 рис., 19 табл., 12 источников.

Система контроля и управления доступом, контроллер, идентификатор, считыватель, интерфейсные модули, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.

Объектом исследования является ЕМУП "Екатеринбургский метрополитен", предметом - пропускная система предприятия.

Цель проекта - автоматизация пропускной системы на предприятии.

Дипломный проект состоит из пяти глав. В первой главе рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, а также предприятие ЕМУП Екатеринбургский метрополитен, для которого проектируется СКУД.

Во второй главе рассмотрен стремительно развивающийся рынок СКУД в России, три наиболее распространенных производителя СКУД: Legos, Parsec, PERCo выбраны для сравнительного анализа, в результате которого наиболее оптимальной для внедрения на рассматриваемое предприятие оказалась СКУД Legos.

В третьей главе разработаны IDEF0, DFD и ER диаграммы, выбрана архитектура системы, оборудование и показано на схеме его размещение, рассчитаны длины кабелей и описана установка и настройка системы.

Четвертая глава посвящена средствам защиты при работе с электроустановками до 1000В. Произведен расчет заземления в серверном помещении и нарисована схема заземления этого помещения.

В пятой главе рассчитана экономическая эффективность проекта. По результатам расчетов проект окупится через два года.

СОДЕРЖАНИЕ


ВВЕДЕНИЕ

. Системы контроля и управления доступом

1.1 Описание рассматриваемого предприятия

1.2 Разработка IDEF0 диаграммы

.3 Понятие и назначение систем контроля и управления доступом

.4 Основные задачи, решаемые СКУД

.5 Основные компоненты СКУД

1.6 Классификация СКУД

.7 Классы СКУД

.8 Техническое задание

.9 Выводы по главе 1

2. Сравнительный анализ СКУД

.1 Перечень существующих СКУД

.2 СКУД Legos

.3 СКУД Parsec

.4 СКУД PERCo

.5 Сравнение СКУД по техническим характеристикам

.6 Выбор подходящей для предприятия СКУД

.7 Выводы по главе 2

. Проект СКУД

.1 Разработка DFD диаграммы

.2 Разработка ER диаграммы

.2 Архитектура разрабатываемой системы

.4 Выбор и размещение оборудования

.5 Установка и настройка системы

.6 Выводы по главе 3

. Коллективные электротехнические средства защиты при работе с электроустановками до 1000В

.1 Опасность поражения человека электрическим током

.2 Защитные меры при обслуживание электроустановок

.3 Расчет заземления

.4 Выводы по главе 4

. Обоснование экономической эффективности проекта

.1 Целесообразность внедрения

.2 Обоснование экономической целесообразности проекта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ


Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом на объект.

Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач.

При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек. Это связано с тем, что, во-первых, постепенно повышается информированность рынка и - как следствие - востребованность новых возможностей, функций и сервисов, которые не могли быть реализованы в рамках более старых классических сегментов рынка систем безопасности. Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей (все больше требований предъявляется к качеству и возможностям систем, пристальное внимание привлекают к себе интегрированные решения и пр.). [1]

Время энтузиастов, желающих выступить в качестве испытательного полигона для новых технологий, уже давно прошло, и СКУД на данный момент большинством пользователей воспринимается как важная составная часть системы безопасности предприятия. Значительную роль в достижении такого результата сыграла и продолжает играть именно информированность конечных потребителей. С ростом информированности закономерно повышается уровень требований к СКУД, так, например, на объектах, где требуется обеспечить повышенный уровень безопасности (аэропорты, ядерные объекты, промышленные предприятия), стали использоваться системы биометрической идентификации (по отпечатку пальца, форме ладони, радужной оболочке, чертам лица), в том числе и многофакторной - по комбинации биометрических признаков и пароля или карты доступа.

Цель работы - автоматизация пропускной системы на предприятии

Для достижения этой цели потребуется решить ряд задач:

1)анализ научно-технической литературы. Систематизация и классификация полученной информации;

)разработка ТЗ;

)выбор СКУД, соответствующей ТЗ;

)настройка системы;

)определение экономической эффективности.

1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ


.1 Описание рассматриваемого предприятия


Анализ СКУД будем проводить с привязкой к конкретному предприятию, а именно к ЕМУП Екатеринбургский метрополитен. Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. В инженерном корпусе метрополитена расположен центр управления движением поездов и работой всех технологических установок (электротехнических, связи и автоматики, сантехнических и др.), которые обеспечивают эксплуатацию метрополитена. Инженерный корпус оснащён всевозможными оборудованием и устройствами. В нём также находится управление работой метрополитена и аппарат разных служб, в частности:

аппарат по безопасности движения, который координирует работу по обеспечению соблюдения в метрополитене требований Правил технической эксплуатации метрополитенов РФ;

служба движения, от которой во многом зависит безопасность, качество и культура обслуживания пассажиров;

служба подвижного состава, коллектив которой обслуживает вагоны, здания и сооружения;

электромеханическая служба, которая обеспечивает безопасность эксплуатации вентиляционных и насосных установок, наружных и внутренних сетей, систем автоматики и телемеханики, приборов учета и др.;

служба пути и тоннельных сооружений обеспечивает надзор, содержание и ремонт искусственных сооружений метрополитена, предупреждение появления неисправностей, обеспечение длительных сроков сооружений и устройств;

служба электроснабжения обеспечивает бесперебойное электроснабжение всех основных потребителей метрополитена;

служба сигнализации и связи обеспечивает бесперебойную работу устройств управления движением поездов, автоматики телемеханики, проводной и радиосвязи, промышленного телевидения, пожарной и охранной сигнализации, пассажирской автоматики, контроля состояния букс и подвагонного габарита подвижного состава, средств вычислительной техники;

служба материально-технического снабжения, главная задача которой - наиболее полное и своевременного обеспечение потребностей структурных подразделений метрополитена во всех видах материальных ресурсов, необходимых для обеспечения нормальной работы метрополитена;

отдел бухгалтерского учета и финансов, который формирует полную и достоверную информацию о деятельности метрополитена и его имущества;

экономический отдел решает задачи по обеспечению комплексного планирования работы и развития всех видов деятельности метрополитена;

технический отдел организует планирование, учет и контроль выполненных работ по ремонту подвижного состава, оборудования, зданий и сооружений метрополитена;

общий отдел занимается организацией и ведением делопроизводства, а также организацией и постановкой архивного дела;

отдел кадров, сферой деятельности которого является подбор новых сотрудников, их прием, обучение и стажировка, а также работа по стабилизации и воспитанию кадров;

отдел ведомственной пожарной охраны, задача которого - не допустить загорание или пожар, а если он произойдет - быть готовым к его ликвидации в первоначальный период. Организационная структура предприятия представлена на рисунке 1.1.

Рисунок 1.1 - Организационная структура предприятия


В штате находится около 1400 сотрудников. Контроль доступа осуществляется на двух входах в здание, план которого представлен на рисунке 1.2.


Рисунок 1.2 - План здания


1.2 Разработка IDEF диаграммы


Диаграмма IDEF0 используется для создания функциональной модели, отображающей структуру и функции системы, а также потоки информации и материальных объектов, связывающие эти функции. [2] Эта диаграмма изображает систему в состоянии «как есть». На данный момент пропускной режим на рассматриваемом предприятии осуществляется следующим образом: сотрудник предъявляет свое удостоверение вахтеру, который записывает в свой журнал его фамилию и время прихода, после чего пропускает в здание. Изобразим это в виде контекстной диаграммы IDEF0, которая представлена на рисунке 1.3.


Рисунок 1.3 - IDEF0 диаграмма


После составления контекстной IDEF0 диаграммы выполняют процесс декомпозиции, заключающийся в разбиении основного процесса на функциональные подсистемы. В результате декомпозиции процесс «Организация пропускного режима» разобьется на три подсистемы: предъявление удостоверения вахтеру, идентификация сотрудника, запись данных в журнал.

Далее процессы, которые требуют более глубокого рассмотрения, снова разбивают на подсистемы. Чтобы показать главные недостатки существующей пропускной системы на предприятии, а именно: человеческий фактор и время, требуемое для записи данных в журнал, произведем декомпозицию процессов «идентификация сотрудника» и «запись данных в журнал».

Полученные диаграммы IDEF0 первого и второго уровней изображены на рисунках 1.4 и 1.5 соответственно.


Рисунок 1.4 - IDEF0 диаграмма 1 уровня


Рисунок 1.5 - IDEF0 диаграмма 2 уровня


1.3 Понятие и назначение систем контроля и управления доступом


К началу XXI века на рынке технических средств обеспечения безопасности появилось огромное количество систем контроля и управления доступом (СКУД). ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний», утвержденный Постановлением Госстандарта России от 29.12.1998 N 472, дает такое определение: система контроля и управления доступом (СКУД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Под контролем и управлением доступом в ГОСТе понимается следующее: комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. [3]

Вышеуказанный нормативно-технический документ дает обобщенное определение, поэтому, отвечая на различные вопросы и обсуждая технические характеристики СКУД, часто сталкиваешься с тем, что в конце разговора у человека возникает вопрос: а зачем вообще всё это надо? Чтобы разобраться рассмотрим наглядный пример.

Возьмем небольшую компанию, состоящую из нескольких отделов: отдела продаж, дирекции, секретариата, отдела комплектации, склада, бухгалтерии и серверной. В компанию ведут две уличные двери: главный вход (вход с улицы) и дополнительный (вход со двора) и 6 внутренних дверей, контролируемых СКУД. Два уличных входа, входы на склад и в отдел комплектации, вход в бухгалтерию и вход в кассу контролируются на проход в обе стороны (на вход и на выход), входы в дирекцию и серверную контролируются только в одну сторону (только на вход). Организация доступа в рабочее время может выглядеть следующим образом: все сотрудники имеют право ходить через главный и дополнительный входы; на склад имеют право доступа только люди, непосредственно связанные с комплектацией и отгрузкой (заведующий складом, кладовщик и т.д.), в бухгалтерию - только бухгалтеры, в кассу - только кассир. Уборщица имеет доступ во все помещения, кроме серверной, но только с 8.00 до 9.00. Привилегированная группа пользователей (директора, начальник службы охраны и т.д.) имеют право ходить везде и в любое время.

Люди, наделённые определёнными одинаковыми полномочиями, составляют определённую группу доступа. Группа доступа характеризуется определёнными точками прохода, через которые этой группе доступ разрешён, и временным профилем, состоящим из нескольких временных интервалов, в течение которых разрешена возможность прохода через разрешенные точки (дверь, турникет, шлагбаум). Точка прохода может быть двухсторонней - когда проход в обе стороны осуществляется по карточке, или односторонней - когда вход осуществляется по предъявлению карточки, а выход - по нажатию кнопки.

Абсолютно все события, происходящие в системе, протоколируются и (при необходимости) появляются на мониторе у охранника (можно охраннику выводить только тревожные события). При современных объемах жёстких дисков эти протоколы могут храниться неограниченное количество времени. Стандартная функция любого программного обеспечения СКУД - просмотр протоколов по различным критериям, что позволяет воспроизвести любое, как недавнее, так и давно прошедшее событие, просмотреть все тревожные события за истекший месяц, выяснить, где вчера ходил заведующий складом Иванов П.П. В конце дня можно посмотреть, кто остался в офисе после 18:00, или осуществить быстрый поиск сотрудника в рабочее время. Можно контролировать действия охраны, если, например, охранник должен ежечасно обходить все помещения и отмечаться на всех считывателях. Можно смело сказать, что возможности различных СКУД ограничиваются только фантазией проектировщиков, а по большому счету, реализовать можно любую идею.


1.4 Основные задачи, решаемые СКУД


Современные системы контроля и управления доступом эффективно решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Высокий уровень безопасности может достигаться дублированием идентификации. Например, дополнительно к проверке электронного ключа посетителя может применяться ввод кода доступа с клавиатуры, либо идентификация голоса. В современных комплексах СКУД присутствует подсистема "тихой тревоги", которая вводится в случае какой-либо угрозы и оповещает о ней службу безопасности.

С помощью СКУД может осуществляться управление любыми дверьми, являющимися частями системы. Возможно слежение за дверьми по максимально дозволенной продолжительности её нахождения в открытом состоянии. По истечении максимально допустимого времени возникает сигнал тревоги (он может быть разным: звуковой сигнал непосредственно у проблемной двери, сообщение на пульт дежурного и прочие варианты). Под управлением операционной системой запирающие механизмы могут открываться и закрываться в определённые периоды времени. Для проведения всех необходимых шнуров питания и подключения к локальной сети может быть использована структурированная кабельная система или прокладка одиночных кабелей.

В основе задач, решаемых системой контроля и управления доступом, лежит возможность разграничения полномочий персонала по времени и точкам доступа. Таким образом, типичными задачами, возлагаемыми на СКУД являются:

-распределение прав доступа между клиентами;

-протоколирование фактов прохода через контрольные точки;

-работа с пропусками и их идентификация;

-автоматический учет рабочего времени;

-отображение информации о нештатных ситуациях;

-централизованное управление системой контроля доступа. [1]

Кроме всего прочего, возможно выполнить интеграцию СКУД с системами видеоконтроля и охранно-пожарной сигнализации для повышения уровня безопасности в целом.

1.5 Основные компоненты СКУД


На рисунке 1.6 показана схема устройства простейшей СКУД.


Рисунок 1.6 - Схема устройства простейшей СКУД


СКУД состоит из следующих частей:

-Контроллеры - основа аппаратной части системы, её «мозги» - к ним подключается необходимое дополнительное оборудование: считыватели, интерфейсные модули, замки, герконы (дверные контакты), кнопки выхода, охранные датчики и прочее периферийное оборудование. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.

Автономные контроллеры

Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

Сетевые контроллеры

Термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей (получение отчета о наличии или отсутствии сотрудников на работе, возможность вести автоматический табель учета рабочего времени и др.)

Комбинированные контроллеры

Совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

-Считыватели - устройства, предназначенные для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.

-Идентификаторы - устройства, хранящие информацию о пользователе. Идентификаторами могут быть магнитные карточки, бесконтактные PROXIMITY карты, брелки Touch Memory, различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.

Магнитные карты - наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда.

Штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.

Ключ-брелок Touch memory - металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.

Для временных сотрудников и посетителей оформляются временные или разовые пропуска - карточки с ограниченным сроком действия.

-Интерфейсные модули - бывают двух основных типов:

для подключения считывателей, замков, герконов и кнопок выхода к контроллерам и для подключения контроллеров к компьютеру. Все устройства в системе общаются между собой по определённым правилам, которые называются протоколами. Существуют стандартные протоколы, и это позволяет использовать в одной системе оборудование разных производителей.

-Исполнительные устройства - замки, турникеты, шлагбаумы, калитки. Считав информацию с карты (или другого устройства идентификации), контроллер сверяет её со своей базой данных и принимает решение: давать или не давать команду на исполнительное устройство.

-«Датчик положения двери» - для корректной работы СКУД контроллер должен понимать, что происходит на «охраняемой территории»: открыта или закрыта дверь; если открыта, то как долго; провернулся ли после считывания турникет и в какую сторону, поднят или опущен шлагбаум и т.д. Наличие датчиков положения позволяет отличить считывание, после которого ничего не произошло, от «фактического прохода», и добавляет охранные функции, поскольку любое открывание - как штатное, так и нештатное - протоколируется системой.

-Вспомогательное оборудование - блоки бесперебойного питания, датчики, кнопки, проводка и т.д.

-Программное обеспечение - осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев электронных пропусков на проходной и для формирования различных отчетов, а также выполнять дополнительный набор функций. [1]


1.6 Классификация СКУД


Системы контроля и управления доступом классифицируют по:

-способу управления системой контроля доступа:

1)автономные;

2)централизованные (сетевые);

3)универсальные.

-количеству контролируемых точек доступа:

1)малой емкости (менее 16 точек);

2)средней емкости (не менее 16 и не более 64 точек);

)большой емкости (64 точки и более).

-функциональным характеристикам:

1)СКУД с ограниченными функциями;

2)СКУД с расширенными функциями;

3)многофункциональные СКУД.

-виду объектов контроля, осуществляющие:

1)контроль доступа физических объектов;

2)контроль доступа к информации.

-уровню защищенности системы от несанкционированного доступа к информации:

1)нормальной;

2)повышенной;

)высокой. [3]

Обобщенная схема классификации СКУД представлена на рисунке 1.7.


Рисунок 1.7 - Классификация СКУД

Автономные СКУД

Автономные СКУД служат для управления одной или несколькими точками доступа, без передачи информации на центральный пульт и без контроля со стороны оператора и без использования управляющего компьютера.

Часто автономные системы не имеют считывателя на «выход» и для открывания двери изнутри помещения используется обычная электрическая кнопка выхода. Контроллер автономной системы должен иметь функцию программирования - занесения кодов идентификаторов в память. Для этого в большинстве моделей применяется упрощенный способ программирования на основе использования «мастер-ключа». «Мастер-ключ» это идентификатор, при считывании которого контроллер переходит в режим записи кодов идентификаторов в память. Все последующие считанные идентификаторы заносятся в память системы и становятся действующими. Современные автономные СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов. [4]

Схема устройства автономной СКУД представлена на рисунке 1.8.


Рисунок 1.8 - Схема устройства автономной СКУД


В некоторых автономных СКУД предусмотрена возможность расширения. Достигается это различными способами:

-за счет объединения нескольких контроллеров в сеть тем или иным способом;

-путем увеличения мощности и усложнения самого контроллера, что позволяет подключать к нему более 2х считывателей, а следовательно, контролировать большее количество дверей (точек прохода);

-подключение стыковочных модулей для связи контроллера или нескольких контроллеров к управляющему компьютеру для возможностей расширенного программирования.

Однако, несмотря на подобные возможности, при необходимости установки трех и более точек прохода, или количестве идентификаторов от пятидесяти и выше, автономные системы СКУД устанавливать уже нецелесообразно. Прежде всего, это связано с большими трудностями обслуживания системы и поддержания ее в «актуальном» состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.

Достоинства автономных систем:

-невысокая стоимость;

-простота программирования системы;

-отсутствие большого количества кабельных соединений;

-оперативность и сравнительная простота монтажа;

-удобство использования для небольших объектов, не нуждающихся в особенно надежной пропускной системе.

Недостатки:

-неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;

-отсутствие возможности оперативного воздействия на процесс прохода;

-отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;

-отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);

-отсутствие возможности интеграции с охранными системами и видеонаблюдением;

-отсутствие возможности задавать временные интервалы доступа;

-низкая надежность систем к несанкционированному доступу или взлому. [4]

Сетевые СКУД

Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.

Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:

-архитектуре,

-возможностям,

-масштабу (предельному количеству считывателей/точек прохода),

-количеству управляющих компьютеров,

-типу применяемых считывателей,

-степени устойчивости к взлому и электромагнитным воздействиям.

Большинство сетевых СКУД сохраняют все достоинства автономных систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.

Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:

) головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров;

) второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства;

) периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика;

) компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать/разблокировать двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы. [5]

Схема устройства сетевой СКУД представлена на рисунке 1.9.

Рисунок 1.9 - Схема устройства сетевой СКУД


Универсальные СКУД

Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.

Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.

Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:

-сбор и обработку информации о перемещении лиц по объекту;

-организацию и учет рабочего времени;

-управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;

-управление режимами работы и автоматикой автостоянок;

-обеспечение охранной и пожарной сигнализации (ОПС);

-управление средствами охранного видеонаблюдения. [5]

Схема устройства универсальной СКУД представлена на рисунке 1.10.


Рисунок 1.10 - Схема устройства универсальной СКУД


1.7 Классы СКУД


По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса. [3]

В таблице 1.1 представлено описание каждого из четырех классов СКУД.


Таблица 1.1 - Классы СКУД

Класс СКУДСтепень защиты от несанкционированного доступаВыполняемые функцииПрименение1НедостаточнаяСКУД малой емкости, работающие в автономном режиме и обеспечивающие: - допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор; - встроенную световую/звуковую индикацию режимов работы; - управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери).На объектах, где требуется только ограничение доступа посторонних лиц (функция замка)2СредняяСКУД малой и средней емкости, работающие в автономном или сетевых режимах и обеспечивающие: - ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором; - автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели <#"justify">- автоматическое управление открытием/закрытием устройства заграждения.То же, что для СКУД 1-го класса, а также на объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне и в качестве дополнения к имеющимся на объекте системам охраны и защиты.3ВысокаяСКУД средней емкости, работающие в сетевом режиме и обеспечивающие: - функции СКУД 2 класса; - контроль перемещений лиц и имущества по охраняемым зонам (объекту); - ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы; - интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.То же, что для СКУД 2-го класса. На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту. Для совместной работы с системами ОПС и ТСВ.4Очень высокаяСКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие: - функции СКУД 3 класса; - интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне; - автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.То же, что для СКУД 3-го класса. В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания.Определение класса защищенности от несанкционированного доступа на предприятии

Для выбора соответствующей СКУД нужно определить, к какому классу защищенности от несанкционированного доступа относится данная автоматизированная система (АС) рассматриваемого предприятия, а также к какому классу относится информационная система персональных данных.

Определяющими признаками, по которым производится группировка АС в различные классы, являются:

-наличие в АС информации различного уровня конфиденциальности и уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

-режим обработки данных в АС - коллективный или индивидуальный.

Руководящим документом от 30 марта 1992г. "Автоматизированные системы. Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации" установлено девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Рассматриваемая АС предприятия относится к классу 1Д.

Требования к классу защищенности 1Д:

Подсистема управления доступом:

-должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

-результат попытки входа: успешная или неуспешная - несанкционированная;

-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);

-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности:

-должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

1)целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

2)целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

-должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

-должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

-должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. [6]

Определение класса информационной системы персональных данных на предприятии

Для того чтобы отнести типовую информационную систему персональных данных (ИСПД) к тому или иному классу необходимо:

) определить категорию обрабатываемых персональных данных:

-категория 4 - обезличенные и (или) общедоступные персональные данные;

-категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;

-категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

-категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.

) Определить объем персональных данных, обрабатываемых в информационной системе:

-объем 3 - одновременно обрабатываются данные менее чем 1 000 субъектов персональных данных в пределах конкретной организации;

-объем 2 - одновременно обрабатываются персональные данные от 1 000 до 100 000 субъектов персональных данных, работающих в отрасли экономики РФ, в органе государственной власти, проживающих в пределах муниципального образования;

-объем 1 - одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных в пределах субъекта РФ или РФ.

) По результатам анализа исходных данных типовой ИСПДн присваивается один из следующих классов (см. табл. 1.2):


Таблица 1.2 - Классификация АС ИСПД

Объем КатегорияОбъем 3 <1 000Объем 2 1 000-100 000 Объем 1 >100 000Категория 4 Класс 4Класс 4Класс 4Категория 3 Класс 3Класс 3Класс 2Категория 2 Класс 3Класс 2Класс 1Категория 1 Класс 1Класс 1Класс 1

-класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных;

-класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

-класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

-класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных. [7]

Категория обрабатываемых персональных данных сотрудников - 3

Объем персональных данных, обрабатываемых в информационной системе - объем 2. По результатам анализа исходных данных типовой ИСПД присваиваем следующий класс - К3.


1.8 Техническое задание


Общие сведения

Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД).

Наименование предприятия: ЕМУП «Екатеринбургский метрополитен».

Объект автоматизации: предприятие и его КПП.

Перечень основных регламентирующих документов, на основании которых создается система:

-ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования»;

-Выбор и применение систем контроля и управления доступом. Рекомендации Р 78.36.005-99;

-ГОСТ 26139-84 «Интерфейс для автоматизированных систем управления рассредоточенными объектами. Общие требования»;

-Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».

Цели и назначения системы

Целью системы является автоматизация контроля прохода сотрудников на предприятии.

Назначение системы:

обеспечение пропускного режима;

учет рабочего времени и контроль трудовой дисциплины.

Характеристика объекта автоматизации

Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. На данный момент на предприятии пропускной режим реализован на основе бумажных удостоверений, которые сотрудники передают вахтеру на проходной.

Недостатками такой реализации служат:

- человеческий фактор;

- сложность учета рабочего времени и контроля трудовой дисциплины.

Объектом, на котором планируется использовать СКУД является КПП предприятия.

Каждому сотруднику или посетителю будет выдан идентификатор (электронный ключ) - пластиковую карточку с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Фото и сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку". Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованную компьютерную базу данных.

В подлежащее контролю помещение установят считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует турникет.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) будут фиксироваться в контроллере и сохраняться в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.

Требования к структуре и функционированию

Система включает в себя следующие подсистемы:

подсистема считывания информации;

подсистема хранения ключей и событий;

подсистема централизованного управления.

Подсистема считывания информации должна обеспечивать:

-возможность считывания идентификационного признака с идентификаторов;

-передачу информации на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства. Протокол связи с контроллерами - Touch Memory.

Подсистема хранения ключей и событий должна обеспечивать:

-прием информации от считывателей, обработку информации и выработку сигналов управления на преграждающее устройство.

-обмен информацией по линии связи между контроллерами и средствами управления;

-сохранность данных в памяти при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;

-контроль линий связи между контроллерами, средствами централизованного управления.

Виды и параметры протоколов и интерфейсов между контроллерами и средствами централизованного управления должны быть установлены в стандартах и других нормативных документах на контроллер конкретного типа с учетом требований ГОСТ 26139 <#"justify">-настройку, управление и мониторинг СКУД, контроль персонала;

-построение распределенной иерархической системы;

-ведение баз данных;

-занесение кодов идентификаторов в память системы;

-задание характеристик контролируемых точек;

-установку временных интервалов доступа (окон времени);

-установку уровней доступа для пользователей;

-протоколирование текущих событий;

-редактирование шаблонов отчетов; [8]

Требования к численности и квалификации персонала

Персонал, необходимый для работы с системой должен состоять из двух групп: служба эксплуатации и пользователи.

Служба эксплуатации должна поддерживать корректное функционирование программного обеспечения системы и должна состоять из специалистов, обладающих знаниями в области информационных и сетевых платформ, на которых реализовано программное обеспечение системы, а также опытом администрирования баз данных.

Служба должна обеспечивать функционирование в штатном режиме технических и программных средств Системы.

Функциональные обязанности персонала службы эксплуатации должны предусматривать:

-настройку и диагностирование системы,

-резервное копирование и восстановление данных.

Пользователями системы являются сотрудники отдела кадров и бюро пропусков, допущенные к работе с информацией распоряжением руководителей соответствующих структурных подразделений. В распоряжении указываются полномочия сотрудников по работе с данными системы.

При работе с системой пользователь должен обладать знаниями предметной области, навыками работы с операционной системой Microsoft Windows и офисным программным обеспечением.

Пользователи системы должны пройти обучение работе с ней под руководством разработчика и обладать знаниями функциональности системы, используемой в работе в объеме требовании пользовательской документации.

Требования к надежности

Система должна удовлетворять следующим требованиям:

-число циклов открывания/закрывания - 2 000 000;

-средняя наработка на отказ - не менее 10000 ч.;

-технический срок службы - не менее 5 лет;

-гарантийный срок эксплуатации - не менее 12 месяцев. [9]

Требования к безопасности

Система должна удовлетворять следующим требованиям:

-устанавливаемое оборудование и сети системы контроля управления доступом должны быть безопасны для лиц, соблюдающих правила их эксплуатации;

-материалы, комплектующие изделия, используемые для изготовления СКУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.

-монтаж и эксплуатация СКУД должны соответствовать требованиям безопасности ГОСТ 12.2.003.

-устанавливаемое оборудование и сети системы контроля управления доступом должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта;

-устанавливаемое оборудование должно отвечать требованиям по электробезопасности по ГОСТ 12.2.006-87;

-электрическая прочность изоляции устанавливаемого оборудования должна соответствовать ГОСТ 12997-84;

-устанавливаемое оборудование должно отвечать требованиям пожарной безопасности по ГОСТ 12.2.007.0-75;

-допустимые уровни электромагнитных полей на рабочих местах должны отвечать требованиям ГОСТ 12.1.006-84;

-сопротивление заземления должно быть не более 4 Ом;

-применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».

Требования к эргономике и технической эстетике

Конструктивное исполнение управляемого преграждающего устройства (УПУ) должно соответствовать антропометрическим и физиологическим возможностям и особенностям человека. УПУ по своим эргономическим характеристикам должны соответствовать требованиям ГОСТ 12.2.049.

Для сохранения здоровья оператору СКУД следует придерживаться следующих правил:

-рабочее место должно быть удобным и обеспечивать нормальное функционирование опорно-двигательного аппарата и кровообращения;

-продолжительность непрерывной работы с ЭВМ не должна быть более 1,5-2 часов; после каждого часа работы следует делать перерыв, как минимум, на 10-15 минут, во время которого необходимо встать и выполнить ряд упражнений для глаз, поясницы, рук и ног;

-при нормальном зрении (тем более при работе в очках) следует располагать глаза от экрана на расстоянии вытянутой руки (не ближе 60-70 см );

-не делать более 10 тысяч нажатий на клавиши в течение часа;

-не допускать бликов на экране монитора;

-не разрешается работать за компьютером беременным женщинам. [10]

Требования к защите от несанкционированного доступа к данным

В соответствии с руководящим документом Гостехкомиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа (НСД) к информации. Классификация автоматизированных систем и требования по защите информации» данная система относится к группе многопользовательских автоматизированных систем, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.

Система должна обеспечивать защиту от НСД на уровне класса 1Д.

Программное обеспечение СКУД должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения от несанкционированного доступа устанавливают по ГОСТ Р 50739. Программное обеспечение должно быть также защищено от:

-преднамеренных воздействий с целью изменения опций в системе;

-несанкционированного копирования;

-несанкционированного доступа с помощью паролей.

-Рекомендуемые уровни доступа по типу пользователей:

-первый ("администратор") - доступ ко всем функциям;

-второй ("дежурный оператор") - доступ только к функциям текущего контроля;

-третий ("системный оператор") - доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ.

Количество знаков в пароле должно быть не менее шести. При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ. [9]

Требования к эксплуатации, обслуживанию и ремонту:

-К обслуживанию и технической эксплуатации системы контроля и управления доступом должны допускаться только лица, имеющие соответствующую квалификацию, изучившие инструкции по эксплуатации и сдавшие экзамены по технике безопасности.

-Обслуживание системы контроля и управления доступом должно состоять из плановых и регламентных работ, проверки элементов СКУД на работоспособность, анализа и причин выхода из строя; объем, сроки и наименование работ должны быть указаны в проектной документации.

Требования к сохранности информации при авариях

Используемые аппаратные и системные платформы должны обеспечивать сохранность и целостность информации при полном или частичном отключении электропитания, аварии сетей телекоммуникации, полном или частичном отказе технических средств, на которых эксплуатируется Система. Должны быть предусмотрены меры, обеспечивающие целостность данных Системы в случае отказа аппаратных средств или программного обеспечения Системы. Сохранность информации должна быть обеспечена при:

-отключении электропитания;

-отказе компьютера, на котором работает Система;

-временном отказе линий связи.

Все аварийные ситуации должны обрабатываться программно с корректной обработкой ситуации (завершение транзакций, закрытие файлов и т.п.), без потери обрабатываемой информации.

Требования к функциям, выполняемым системой

Система должна обеспечивать:

-открывание преграждающего устройства при считывании идентификационного признака, доступ по которому разрешен в данную зону в заданный временной интервал или по команде оператора СКУД;

-запрет открывания преграждающего устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа в заданный временной интервал;

-пропускную способность 60 чел/мин;

-при нарушении доступа подавать звуковое и световое оповещение;

-изменение (добавление, удаление) идентификационных признаков;

-в случае экстренной ситуации турникет должен быть разблокирован. Функция разблокировки должна обеспечивать свободное открытие преграждающих створок в обоих направлениях;

-возможность управления проходом с помощью пульта управления;

-возможность защиты от передачи карты (Antipassback);

-нормально-закрытый режим работы турникета;

-возможность интеграции с пожарно-охранной системой и системой видеонаблюдения;

Требования к организационному обеспечению

-должностная инструкция;

-технико-экономическое обоснование;

-техническое задание;

-технический и рабочий проекты;

-ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования».

Требования к методическому обеспечению

-структурная схема СКУД;

-планы кабельных трасс и размещения оборудования СКУД;

-паспорта на установленное оборудование;

-гигиенические сертификаты;

-сертификаты пожарной безопасности;

-руководство по использованию;

-описание применения;

-руководство системного администратора;

Требования к техническому обеспечению

Система должна состоять из преграждающего устройства, считывателей, контроллеров и ЭВМ.

Преграждающее устройство должно обеспечивать:

-полное или частичное перекрытие проема прохода;

-полуавтоматическое управление.

В дежурном режиме должно находиться в нормально закрытом состоянии. В закрытом состоянии должны обеспечивать физическое препятствие перемещению людей в (из) здание и открывание запирающего механизма при подаче управляющего сигнала от устройства управления.

Считыватели должны иметь звуковую и световую индикацию, работать с картами стандарта Mifare. Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами. Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства.

Контроллеры должны быть комбинированного типа, иметь встроенную память не менее 2000 ключей и 10000 событий.

Требования к программному обеспечению

Программное обеспечение должно обеспечивать:

-инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

-задание характеристик контролируемых точек;

-установку временных интервалов доступа (окон времени);

-установку уровней доступа для пользователей;

-протоколирование текущих событий;

-ведение баз данных;

-сохранение данных и установок при авариях и сбоях в системе.

-Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:

-отключение управляющего компьютера;

-программный сброс управляющего компьютера;

-аппаратный сброс управляющего компьютера;

-нажатие на клавиатуре случайным образом клавиш;

-случайный перебор пунктов меню программы.

После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.

Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.

Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения, приведенные в технической документации не должны раскрывать секретность защиты.

Требования к информационному обеспечению

Отчеты, выдаваемые системой, должны быть представлены в виде документа формата, поддерживаемого Microsoft Office Excel.

Для разработки подсистемы хранения данных должна использоваться СУБД MYSQL.

Требования к лингвистическому обеспечению

Все отчеты, а также информация, хранимая в базе данных, должны использовать кодировку UTF-8 (Юникод), что обеспечит универсальный (платформонезависимый) подход к хранению, передаче и обработке текстовых массивов данных.

Все отчеты, генерируемые системой, должны представляться пользователю на русском языке.

Интерфейс всех модулей программного обеспечения должен быть русским.

Требования к правовому обеспечению

В состав правового обеспечения СКУД входят следующие документы:

-«Закон об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.

-«Закон о правовой охране для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1.

-«Закон о стандартизации» от 10 июня 1993 г. № 5154-1.

-Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».

Требования к эргономическому обеспечению

Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:

-персональный компьютер должен быть оборудован исправным, правильно настроенным монитором, отвечающим мировым стандартам. Видеоадаптер монитора должен обладать достаточно высоким разрешением и частотой смены кадра. Мерцание экрана становится визуально незаметным при частотах 75 Гц и выше.

-рабочие места должны быть оборудованы специальной офисной мебелью - компьютерными столами с выдвижными подставками для клавиатур, подъемно-поворотными стульями с подлокотниками. Рабочие столы должны иметь достаточное пространство не только для размещения внешних устройств, но и для папок учетной документации;

-верхняя строчка экрана должна находиться на уровне глаз на расстоянии 50-70 см. При размещении в одной комнате нескольких ПЭВМ расстояние от рабочего места каждого оператора до задних и боковых стенок соседних ПЭВМ должно составлять не менее 1,2 м. Максимальное количество ПЭВМ в помещении должно быть определено из расчета 6 м2 или 20 м2 на одно рабочее место;

-температура воздуха в помещении должна колебаться в пределах 22-25ºC, относительная влажность 40-60%, скорость движения воздуха не должна превышать 0,1 м/с. При отклонении от нормы ПЭВМ способна выйти из строя;

-для уменьшения зрительных нагрузок необходимо правильно выбрать освещенность (не менее 12%), расположить монитор против источника света для исключения бликов на экране. При работе с многоцветными изображениями рекомендуется использовать не более шести цветов;

-правильный режим работы с дисплеем предусматривает не более 4 часов при восьмичасовом рабочем дне. Через каждый час работы необходимы 10-минутные перерывы, в том числе для зарядки.


1.9 Выводы по главе 1


) Системы контроля и управления доступом - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью.

) СКУД решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании.

3) СКУД классифицируются:

- по способу управления системой контроля доступа;

по количеству контролируемых точек доступа;

по функциональным характеристикам;

по виду объектов контроля;

по уровню защищенности системы от несанкционированного доступа к информации.

4) Простейшая СКУД состоит из:

контроллер;

считыватель;

идентификатор;

исполнительные устройства;

вспомогательное оборудование;

интерфейсные модули;

программное обеспечение.

) Проектирование СКУД будет проводиться для Екатеринбургского метрополитена, автоматизированная система которого относится к классу защищенности от несанкционированного доступа 1Д, а информационная система персональных данных - к классу 3, поэтому анализировать СКУД будем третьего класса, у которых высокая степень защиты.

2. Сравнительный анализ СКУД


.1 Перечень существующих СКУД


Рынок СКУД в России на настоящий момент достаточно обширен и весьма разнообразен, и при этом постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Причем, это как раз тот случай, когда не стыдно за отечественных производителей: их продукция, по мнению специалистов, как минимум не уступает, а по многим параметрам даже превосходит иностранную.

У каждого производителя свое направление деятельности по функционалу оборудования и программного обеспечения. Кто-то предлагает большие, сложные системы, поддерживающие интеграцию с пожарными системами, системами видеонаблюдения, и т.д., а кто-то имеет направленность на небольшие здания и помещения с небольшим числом сотрудников.

В конце 2011 г. был проведен телефонный опрос организаций, занимающихся продажами и установками систем безопасности, прежде всего систем контроля и управления доступом в России.

В исследовании приняли участие представители 500 компаний, работающих на рынке технических систем безопасности. В качестве опрашиваемых выступили компетентные специалисты этих организаций - руководители предприятий, инженеры, менеджеры торговых домов, принимающие непосредственное участие в продаже систем контроля доступа.

В процессе исследования респондентам предлагалось ответить, СКУД каких марок им известны. При ответе на данный вопрос большинство респондентов (70%) в качестве известной им торговой марки СКУД назвали Parsec, затем были названы Legos (62%), Perco (60%), Болид (56%). [11] Других производителей можно наблюдать на рисунке 2.1.

Рисунок 2.1 - Популярность марок СКУД, устанавливаемых в России


Все перечисленные СКУД удовлетворяют требованиям по обеспечению безопасности для нашего предприятия, являются универсальными и многофункциональными. Остановимся на них поподробнее:

-Legos

Компания ЗАО «Легос» создана специалистами-разработчиками электронных систем и компонентов в 2007 году. Головной офис компании располагается в Москве. Основной бизнес компании - производство и продажа управляющего оборудования и программного обеспечения для систем автоматизации, контроля и безопасности зданий и сооружений.

-Болид

Научно-внедренческое предприятие "Болид" работает на рынке систем безопасности с 1991 года. Головной офис компании располагается в Московской области, городе Королеве. Основные направления деятельности - разработка и производство технических средств охраны, контроля доступа, видеонаблюдения, систем автоматизации и диспетчеризации.

-Сфинкс

Компания ПромАвтоматика, занимающаяся производством СКУД "Сфинкс" образовалась в 2006 году, головной офис находится в Нижнем Новгороде. Осуществляют все типовые функции СКУД.

-Parsec

Оборудование и программное обеспечение под торговой маркой Parsec® выпускается с 1997 года. Производитель профессиональных систем контроля и управления доступом Parsec - ООО «НПО Релвест». Головной офис расположен в Москве. Выпускаемый спектр продукции позволяет комплексно решать задачи по оснащению различных объектов, от небольшого офиса до крупных территориально-распределенных предприятий, системами контроля и управления доступа (СКУД) и, задачи обеспечения с их помощью высокого уровня безопасности.

-Кодос

Данная компания образовалась в 1996 году, головной офис расположен в Москве. Под брендом КОДОС производится продукция для организации систем контроля и управления доступом <#"justify">Один из ведущих российских производителей систем и оборудования безопасности. Год образования - 1988. Головной офис в Москве. Основные товарные группы: Основные товарные группы: турникеты, калитки и ограждения, электромеханические замки, электронные проходные, системы контроля доступа и повышения эффективности, комплексные системы безопасности

-TSS

ООО "Компания Семь печатей" - основана в 1994 году и является одной из старейших негосударственных организаций, работающих в области создания и производства систем безопасности на Российском рынке. Головной офис расположен в Москве.

Сфера деятельности компании: системы контроля и управления доступом <#"justify">Ассоциация «Электронные системы» создана в 1994 году группой научных сотрудников одного из НИИ радиопромышленности г. Самары. Головной офис в Самаре. Работают на рынке систем и средств безопасности по направлениям: распределенные интегрированные системы безопасности, видеонаблюдение и видеорегистрация, контроль и управление доступом и автоматические преграждающие конструкции (турникеты, шлагбаумы, противотаранные барьеры), охранная, тревожная, периметральная сигнализации;

-Forsec

ООО «Формула Безопасности» осуществляет свою деятельность с 1997 г. на территории Российской Федерации. Головной офис расположен в Москве. Компания занимается разработкой систем охранно-пожарной сигнализацией, систем контроля и управления доступом, систем пожаротушения и систем охранного телевидения.

При ответе на вопрос, СКУД <#"center">2.2 СКУД Legos


СКУД Legos по способу управления относится к типу универсальных и включает в себя функции как автономных, так и сетевых систем, работающих с центральным устройством управления (компьютер) под контролем оператора и переходящих в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.

Возможности СКУД Legos:

-автоматический контроль доступа (количество точек прохода не ограничено);

-защита от доступа посторонних лиц и нежелательных посетителей;

-разграничение доступа персонала на объекты по времени и статусу;

-автоматизация оформления и учета пропусков, временных карт;

-учет рабочего времени;

-взаимодействие с ОПС и офисной автоматикой

-интеграция с системами видеонаблюдения (Инспектор + (ISS, Россия), Интеллект (ITV,Россия), Phobos (Vоcord, Россия), Трал (НСП,Россия), Dallmeier (Германия);

-автономное функционирование любой точки прохода при отключении компьютера, питания;

-глобальная интеграция на программном уровне в информационную структуру предприятия импорт/экспорт данных в бухгалтерские и ERP-системы, системы информационной безопасности и т.д. [12]

Контроллеры

В настоящее время разработано пять серий контроллеров Legos для решения полного спектра задач клиентов:

-Контроллеры серии L3 (Универсальные);

-Контроллеры серии L4 (Бюджетные);

-Контроллеры серии L5 (Классические);

-Контроллеры серии L6 (Охранно-пожарной сигнализации и управления пожаротушением);

-Контроллеры серии L8 (Сетевые). [12]

Остановимся подробнее на контроллерах серии L5, которые предназначены для построения систем контроля и управления доступом на средних и крупных объектах. Такой контроллер представлен на рисунке 2.2.


Рисунок 2.2 - Контроллер Legos серии L5


Каждый прибор позволяет осуществлять управление одной точкой прохода и контролировать набор охранных и пожарных извещателей. Все модели данной серии имеют встроенную энергонезависимую память на 4000 или 32000 пользователей/событий, оснащены функцией «Antipassback» (запрет повторного прохода), самостоятельно обеспечивают контроль питания и уровня заряда аккумулятора, осуществляют аварийное открывание двери.

Основные характеристики данного контроллера:

-Точка доступа: Турникет c картоприемником

-Количество ключей/событий в памяти контроллера: 4000/32000

-Напряжение питания основное переменное: 220 В

-Напряжение питания резервное постоянное (от аккумулятора): 12 В

-Емкость аккумулятора: 7 АН

-Потребляемый ток от сети: не более 300 мА

-Протокол связи со считывателем: Touch Memory / Wiegand-26 (через TWT)

-Интерфейс связи с компьютером: LBUS

-Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26

-Длина линии LBUS: не более 700 м (с усилителями МА 1 7500 м)

-Габаритные размеры: 235х235х95 мм

-Масса: не более 3800 г (без аккумулятора)

-Диапазон рабочих температур: +5..+40 °C при относительной влажности не более 90%

Считыватели

Компания Legos производит считыватели следующих марок:

-PLR3EН - считыватель Proximity карт стандартов EM-Marine и HID (интерфейс Touch Memory/Wiegand-26);

-PLR3M - считыватель карт MiFire;

-Считыватели данных двух марок предназначены для бесконтактного считывания уникального кода Proximity-карты и передачи его в контроллер;

-CH2EH - считыватель-карман. [12]

Считыватель-карман присутствия карт EM-Marine применяется для контроля нахождения пользователя в помещении и включения автоматики контроллером при помещении карты доступа в считыватель и дальнейшем ее нахождении в нем.

Нас будут интересовать считыватели марок PLR3. Один из них представлен на рисунке 2.3.


Рисунок 2.3 - Считыватель Legos марки PLR3

Основные характеристики данных считывателей:

-Световая/звуковая индикация: светодиоды/присутствует

-Дальность считывания, не более, мм: 15

-Рабочая частота: 13,56 МГц

-Напряжение питания постоянное: 10 - 15 В

-Потребляемый ток, не более: без индикации - 10 мА, с включенной индикацией - 30 мА

-Интерфейс связи с контроллером: Touch Memory / Wiegand-26

-Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26

-Габаритные размеры: 120х40х20 мм

-Масса, не более: 100 г

-Диапазон рабочих температур: -35..+40 °C при относительной влажности не более 90% [12]

Программное обеспечение Legos

Программное обеспечение (ПО) Legos предназначено для настройки, управления и мониторинга систем безопасности, автоматики и жизнеобеспечения зданий, контроля персонала.

Пользовательский интерфейс ПО оконный и показан на рисунке 2.4.


Рисунок 2.4 - Пользовательский интерфейс ПО Legos


По умолчанию он содержит следующие элементы:

) Панель управления консолью. Набор кнопок на панели управления контекстно-зависимый (меняется в зависимости от осуществляемых действий).

) Дерево компонент. Представлены модули системы и их составляющие.

) Область просмотра. Служит для наглядного графического представления оборудования системы и оперативного управления им с помощью контекстного меню. Здесь располагается информация, относящаяся к выбранному пункту дерева компонент.

) Список событий. Окно для просмотра списка событий системы.

Ниже перечислены основные возможности ПО Legos:

-построение распределенной иерархической системы с управлением персоналом из единой консоли;

-работа с базами данных MS Access, MSDE (Microsoft SQL Server Desktop Engine), Microsoft SQL Server, Oracle;

-интуитивно понятный интерфейс (консоль);

-наличие Web-интерфейса;

-настройка индивидуального внешнего интерфейса в зависимости от потребностей и функций оператора;

-подключение неограниченного количества удаленных рабочих мест;

-масштабируемость и расширяемость системы;

-единообразие используемого оборудования для систем контроля доступа и охранно-пожарной сигнализации;

-работа с контроллерами через интерфейсы LBUS (RS-232, USB) и Ethernet;

-редактирование шаблонов отчетов;

-полноценный учет расписаний сутки-трое, два-через-два и им подобных;

-быстрое оформление пропусков с использованием фотоаппарата, web-камеры, сканера, специального принтера для печати фотографии на картах доступа;

-модуль вложенных графических интерактивных планов, оптимизированный для мониторинга крупных объектов;

-динамическое отслеживание местоположения сотрудников;

-модуль контроля действий персонала;

-гибкое разграничение прав доступа операторов системы;

-интеграция систем цифрового видеонаблюдения (Intellect, Inspector+, Phobos и др.);

- использование скриптов для интеграции с другими информационными системами и реализации прочих нестандартных задач;

В систему изначально заложены следующие основные принципы:

-многозвенная распределенная архитектура;

-модульность;

-масштабируемость;

-наличие полноценной объектной модели для взаимодействия на программном уровне. [12]

Набор используемых модулей может быть произвольным и меняться в зависимости от потребностей. Общий список модулей и их назначение представлены в таблице 2.1.


Таблица 2.1 - Общий список модулей ПО Legos и их назначение

Название модуляНазначениеКонтроль доступа Настройка, управление и мониторинг контроллеров системы контроля и управления доступом.Охранно-пожарная сигнализацияНастройка, управление и мониторинг контроллеров охранно-пожарной сигнализации.Модули цифрового видеонаблюденияРабота с цифровыми видеосерверами сторонних производителей (ITV, ISS и др.)Модуль БД (базы данных) Универсальное средство доступа к базе данных Legos.Модуль отчетов Создание, настройка, просмотр и печать различных отчетов (учет рабочего времени, оперативные отчеты и др.)План объекта Работа с графическими планами объекта.


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА Федеральное государственное образовательное учреждение высшего профессионального образования «У

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ