Внедрение системы контроля и управления доступом в ресторанной компании
Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Устройство идентификации доступа (идентификаторы и считыватели). Протоколы обмена данными и управления. Дополнительные функции контроллеров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;
- автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.
В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания.
5. Выбор СКУД для оборудования объекта
5.1 Обследование объекта
Выбор варианта оборудования объекта средствами СКУД следует начинать с его обследования. При обследовании определяются характеристики значимости помещений объекта, его строительные и архитектурно-планировочные решения, условия эксплуатации, режимы работы, ограничения или, наоборот, расширения права доступа отдельных сотрудников, параметры установленных (или предполагаемых к установке на данном объекте) устройств, входящих в СКУД. По результатам обследования определяются тактические характеристики и структура СКУД, технические характеристики ее компонентов, а также составляется техническое задание на оборудование объекта СКУД.
В техническом задании указывается:
- назначение системы, техническое обоснование и описание системы;
- размещение составных частей системы;
- условия эксплуатации составных частей системы;
- основные технические характеристики такие как:
- пропускная способность в охраняемые зоны особенно в час-пик;
- максимально возможное число пользователей на один считыватель;
- максимальное число и виды карточек-пропусков;
- требования к маскировке и защите составных частей СКУД от вандализма;
- оповещение о тревожных и аварийных ситуациях и принятие соответствующих мер по их пресечению или предупреждению;
- возможность работы и сохранения данных без компьютера или при его отказе;
- программное обеспечение системы;
- требования к безопасности;
- требования к электропитанию;
- обслуживание и ремонт системы;
- требования к возможности включения системы СКУД в интегрированную систему безопасности.
Путем изучения чертежей, обхода и осмотра объекта, а также проведения необходимых измерений определяются:
- количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);
- материал строительных конструкций;
- количество отдельно стоящих зданий, их этажность;
- количество открытых площадок;
- количество отапливаемых и неотапливаемых помещений и их расположение.
Учитывать вредное воздействие окружающей среды следует лишь для исполнительных устройств, считывателей и контроллеров (совмещенных со считывателями в одном конструктивном блоке), предназначенных для работы вне отапливаемых закрытых помещений либо в особых условиях (запыленность, повышенная влажность, отрицательная температура и т. п.). Для надежной работы СКУД на объекте необходимо учитывать влияние электромагнитных помех, перепады напряжения питания, удаленность считывателей и контроллеров от управляющего центра, заземление составных частей системы и т.п.
В настоящее время любой крупный и особенно важный объект имеет весь набор технических средств безопасности, включающий в себя системы ОПС, ТСВ, СКУД и д.р. Многообразие и разрозненность этих систем на одном объекте приводит к неэффективности их работы, трудностях в управлении и обслуживании. Объединение всех систем в единый программно-аппаратный комплекс (или другими словами создание ИСО с общей информационной средой и единой базой данных) позволяет:
- минимизировать капитальные затраты на оснащение объекта. Аппаратная часть значительно сокращается как за счет исключения дублирующей аппаратуры в разных системах, так и из-за увеличения эффективности работы каждой системы;
- на основе полной и объективной информации, поступающей оператору значительно сокращается время, необходимое на принятие соответствующих решений по пресечению несанкционированного проникновения, проходу и других чрезвычайных ситуаций на объекте;
- оптимизировать необходимое число постов охраны и существенно снизить расходы на их содержание, а также уменьшить влияние субъективного человеческого фактора;
- четко разграничить правадоступа как своих сотрудников, так и посторонних в охраняемые помещения и к получению информации;
- автоматизировать процессы взятия, снятия охраняемых помещений, включения телевизионных камер, контроля шлейфов охранно-пожарной сигнализации и т.п.
При создании ИСО следует учитывать:
- возможность совместной синхронизации всех составляющих ИСО устройств;
- возможность интеграции на программном, аппаратном и релейных уровнях;
- возможность организации линий связи стандартных интерфейсов RS 485 и RS 232 (при значительной удаленности панелей систем сигнализации и управления доступом);
- состояние выходов тревоги средств сигнализации и управления доступом в различных режимах, так как отечественные и большинство зарубежных средств охранной сигнализации имеют в дежурном режиме на выходе замкнутые контакты, которые размыкаются при тревоге.
5.2 Требования к основным компонентам СКУД
5.2.1 Требования к исполнительным устройствам
Устройства исполнительные должны обеспечивать открытие/закрытие запорного механизма или устройства заграждения при подаче управляющего сигнала от контроллера, а также необходимую пропускную способность для данного объекта.
Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и/или ТУ на конкретные виды устройств заграждения.
Рекомендуемая величина напряжения питания 12 или 24 В, однако для некоторых видов приводов исполнительных устройств (ворота, массивные двери, шлагбаумы) допускается использовать электропитание от сети 220/380В.
Устройства исполнительные должны быть защищены от влияния вредных внешних факторов (электромагнитных полей, статического электричества, нестабильного напряжения питания, пыли, влажности, температуры и т.п.) и вандализма.
5.2.2 Требования к устройствам идентификации доступа
Считыватели должны обеспечивать надежное считывание кода с идентификаторов, преобразование его в электрический сигнал и передачу на контроллер.
Считыватели должны быть защищены от манипулирования путем перебора, подбора кода и радиочастотного сканирования.
При вводе неверного кода должен блокироваться ввод на время, величина которого задается в паспортах на конкретные виды считывателей. Время блокировки должно быть выбрано таким образом, чтобы обеспечить заданную пропускную способность при ограничении числа попыток подбора. При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для систем, работающих в автономном режиме тревожное извещение передается на звуковой/световой оповещатель, а для систем, работающих в сетевом режиме - на центральный пульт с возможностью дублирования звуковым/световым оповещателем. Тревожное извещение должно выдаваться также при любом акте вандализма.
Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию секретности кода.
Устройства идентификации аналогично исполнительным устройствам должны быть защищены от влияния вредных внешних факторов и вандализма.
Идентификаторы должны быть защищены от подделки и копирования.
Производитель должен гарантировать, что данный код идентификатора не повторится или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.
В паспортах на конкретные виды идентификаторов, должен быть определен минимум кодовых комбинаций.
Для автономных систем пользователь должен иметь возможность сменить или переустановить открывающий код но мере необходимости, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.
При выборе идентификаторов следует иметь ввиду, что клавиатура обеспечивает низкий уровень безопасности, магнитные карточки - средний, Proximity, Виганд карточки и электронные ключи TouchMemory - высокий и биометрические - очень высокий уровень безопасности.
5.2.3 Требования к устройствам контроля и управления доступом
Контроллеры, работающие в автономном режиме, должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств исполнительных.
Контроллеры, работающие в сетевом режиме, должны обеспечивать:
- обмен информацией по линии связи между контроллерами и управляющим компьютером или ведущим контроллером;
- сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером (ведущим контроллером), отключении питания и при переходе на резервное питание;
- контроль линий связи между отдельными контроллерами и между контроллерами и управляющим компьютером.
Для гарантированной работы СКУД расстояние между отдельными компонентами не должно превышать величин, указанных в паспортах (если не используются модемы).
Протоколы обмена информацией и интерфейсы должны быть стандартных типов. Виды и параметры интерфейсов должны быть установлены в паспортах и/или других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.
Рекомендуемые типы интерфейсов:
- между контроллерами - RS 485;
- между контроллерами и управляющим компьютером - RS 232.
Программное обеспечение должно обеспечивать:
- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);
- задание характеристик контролируемых точек;
- установку временных интервалов доступа (окон времени);
- установку уровней доступа для пользователей;
- протоколирование текущих событий;
- ведение баз данных;
- сохранение данных и установок при авариях и сбоях в системе.
Уровень доступа - совокупность временных интервалов доступа (окон времени) и мест прохода (маршрутов перемещения), которые назначаются определенному лицу или группе лиц, которым разрешен доступ в заданные охраняемые зоны в заданные временные интервалы).
Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
- отключение управляющего компьютера;
- программный сброс управляющего компьютера;
- аппаратный сброс управляющего компьютера;
- нажатие на клавиатуре случайным образом клавиш;
- случайный перебор пунктов меню программы.
После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.
Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.
Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения приведенные в технической документации не должны раскрывать секретность защиты.
Программное обеспечение при необходимости должно быть защищено от несанкционированного копирования.
Программное обеспечение должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.
5.3 Требования к электропитанию
Основное электропитание СКУД должно осуществляться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В.
СКУД должны сохранять работоспособность при отклонениях напряжения сети отминус 15 до +10 % и частоты до ±1 Гц от номинального значения.
Электропитание отдельных СКУД допускается осуществлять от других источников с иными параметрами выходных напряжений требования к которым устанавливаются в нормативных документах на конкретные типы систем.
Электроснабжение технических средств СКУД осуществляется от свободной группы щита дежурного освещения. Щит электропитания, устанавливаемый вне охраняемого помещения, должен размещаться в запираемом металлическом шкафу и заблокирован на открывание.
СКУД должны иметь резервное электропитание при пропадании основного электропитания. Номинальное напряжение резервного источника питания должно быть 12 или 24 В. Переход на резервное питание и обратно должен происходить автоматически без нарушения установленных режимов работы и функционального состояния СКУД.
СКУД должны сохранять работоспособность при отклонениях напряжения резервного источника питания от минус 15 до плюс 10 % от номинального значения.
Резервный источник питания должен обеспечить функционирование системы при пропадании напряжений в сети на время не менее 8 ч.
6. Размещение технических средств СКУД на объекте
Устройства центрального управления устанавливаются в отдельных служебных помещениях, защищенных от доступа посторонних лиц, например в помещении службы безопасности или помещении поста охраны объекта. Основные положения, в соответствии с которыми разрабатываются режимы работы всей системы безопасности, определяются руководящим составом службы безопасности, исходя из общей концепции обеспечения безопасности объекта. Управляющие программы загружаются в центральный управляющий и вспомогательные компьютеры или контроллеры и запираются секретными кодами. Персонал охраны, а также других служб, которые подключены к общей компьютерной сети не должны иметь доступа к программным средствам и возможности влиять на установленные режимы работы, за исключением лиц ответственных за данные работы.
При объединении компьютеров в сеть целесообразно разделять функциональные возможности среди пользователей сети и в соответствии с этим размещать компьютеры в помещениях объекта (Рис.6.1).
Компьютер контрольно-пропускного пункта |
|||
Идентификация персональной корточки и фотографии ее владельца. Контроль открытия/закрытия устройств заграждения |
|||
Компьютер центрального поста охраны |
|||
Мониторинг несанкционированного доступа, аварийных и чрезвычайных ситуаций с автоматическим выводом тревожной графики на монитор |
|||
Компьютеры отделов |
|||
Оформление, печать пропусков и внесение в базу данных фотографий пользователей. Учет рабочего времени |
RS232 |
||
Сервер службы безопасности |
|||
Программирование всей системы. Сбор, обработка и регистрация всей поступающей информации |
|||
Компьютеры администрации |
|||
Получение необходимых для них сводок. |
Рис. 6.1 - Примерное размещение компьютеров СКУД, объединенных в сеть, на объекте
7. Формирование технического задания для СКУД
7.1 Общая характеристика системы
Создаваемый на объекте Программно-технический комплекс СКУД (ПТК СКУД) включает в себя программную и техническую части.
Программная часть:
· Комплект серверного и пользовательского ПО;
· Дополнительные утилиты для настройки и конфигурирования оборудования;
· Комплект средств разработки (SDK) для обеспечения интеграции системы СКУД с другими системами.
Техническая часть:
· Контроллеры СКУД;
· Периферийное оборудование: RFID считыватели, замки, кнопки Выход и др.
ПТК СКУД представляет собой распределённую структуру контроллеров СКУД, устанавливаемых на объекте для выполнения требований настоящего Технического задания. Обработка информации осуществляется на центральном сервере с установленным серверным ПО. Взаимодействие серверов обработки данных с конечными устройствами должно осуществляется по каналам связи: CАN и Ethernet.
СКУД должна обслуживать следующие помещения и устройства по типам:
· Служебные помещения (кухня, ресторанные объекты)
· Двери секций и блоков;
· Проходные турникеты;
· Эвакуационные выходы;
Проход через турникеты должен осуществляться с видео верификацией проходящего через устройство человека посредством IP-камер. Качество изображения не ниже HD. Вывод изображения должен осуществляться на монитор, установленный над каждым турникетом. При запуске системы оповещения о пожаре турникеты должны автоматически открываться.
Эвакуационные выходы, оборудованные врезными сдвиговыми электромагнитными замками типаАL-300, должны автоматически открываться при запуске системы оповещения о пожаре и в ручном режиме по команде оператора. В дежурном режиме эвакуационные выходы находятся под охраной.
Для специальных помещений, помимо функций контроля доступа, система должна поддерживать выполнения охранных функций, то есть постановку и снятие помещения изпод охраны картой доступа. Каждое контролируемое помещение должно быть оборудовано светозвуковым устройством, отражающим текущее состояние помещения. Светозвуковое устройство может быть комбинированным, и выполнено в едином корпусе со считывателем. На случай нештатной блокировки дверей, внутри каждого помещения устанавливается кнопка принудительного открывания.
При запуске системы оповещения о пожаре двери всех контролируемых помещений находящиеся не под охраной должны перейти в открытое состояние. Исключение составляют те помещения, которые на момент запуска системы оповещения о пожаре находятся под охраной.
Контроль открывания дверей предполагает проход через них по реакции входного и выходного считывателей на права доступа пользователя.
Требования к характеристикам взаимосвязей СКУД со смежными системами
ПО СКУД должно быть интегрировано с системой “Бюро пропусков” VisitorControl.
ПО СКУД должно быть интегрировано с системой 1С версии 8.х. ПО СКУД должно обеспечивать возможность внешнего управления из модуля «Расписание», реализованного в 1С (версии 8.х), расписание предусматривает взаимосвязь помещений участвующих в учебном процессе, фамилии преподавателей, и график (время) занятий. Корректировка базы данных СКУД должна производиться напрямую из модулей 1С «Персонал» и 1С «Расписание».
ПО СКУД должно предусматривать возможность полной интеграции с другими внешними системами в части передачи информации о состоянии устройств, отчетов, статистик и др. посредством свободно распространяемого в составе ПО СКУД комплекта разработчика (SDK).
Перспективы развития, модернизации системы
ПО СКУД должно обеспечивать возможность дальнейшего расширения системы (количества контроллеров, пользователей в системе, количества удалённых рабочих мест) без необходимости приобретения дополнительных лицензий на технические средства (контроллеры), программные (удаленные рабочие места) и др.
ПО СКУД должно поддерживать одновременную работу с не менее чем 300 контроллеров СКУД и с не менее чем 10 Удаленными рабочими местами операторов, а также обеспечивать выполнение всех предъявляемых требований при дальнейшем масштабировании системы.
Система должна сохранять работоспособность и обеспечивать восстановление своих функций при возникновении следующих внештатных ситуаций:
) при сбоях в работе аппаратной части, приводящих к перезагрузке ОС сервера СКУД. Восстановление полной работоспособности серверной части ПО СКУД должно происходить автоматически после удачного перезапуска ОС;
) при ошибках в работе ПО СКУД. При установлении факта некорректной работы отдельных модулей либо всего ПОв целом должна быть предусмотрена возможность автоматического перезапуска отдельных процессов либо всего ПО в целом;
) при ошибках, связанных с программным обеспечением сторонних производителей (ОС, драйверы устройств и др.), восстановление работоспособности возлагается на ОС.
Контроллеры СКУД устанавливаются внутри охраняемого (защищаемого) объекта и должны обеспечивать круглосуточный режим работы. Средняя наработка контроллеров СКУД на отказ должна составлять не менее 20 000 ч, что должно соответствовать вероятности безотказной работы 0,95 за 1000 ч.Средний срок службы контроллеров СКУД должен быть не менее 10 лет.
Гарантийный срок эксплуатации контроллеров СКУД должен быть не менее 36 месяцев со дня покупки оборудования.
Система электропитания контроллеров СКУД должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение и автоматическое восстановление электропитания после устранения причины неисправности.
Конструкция контроллеров СКУД должна обеспечивать его пожарную безопасность в аварийном режиме работы и при нарушении правил эксплуатации согласно ГОСТ 12.1.004-91.
Факторы, оказывающие вредные воздействия на здоровье, связанные с работой контроллеров СКУД и выполнения ими своих функций, в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля и т.д., не должны превышать действующих норм СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.
Программная часть СКУД должна обеспечивать защиту от несанкционированного доступа (НСД) на уровне не ниже установленного требованиями, предъявляемыми к категории 1Д по классификации действующего руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем» 1992 г.
Компоненты подсистемы защиты от НСД должны обеспечивать:
· идентификацию пользователя;
· проверку полномочий пользователя при работе с системой;
· разграничение доступа пользователей на уровне задач и информационных массивов.
Программное обеспечение СКУД должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть предусмотрена возможность организации автоматического и (или) ручного резервного копирования данных системы средствами системного и базового программного обеспечения (ОС, СУБД), входящего в состав программно- технического комплекса.
Конструкция контроллеров СКУД должна обеспечивает степень защиты оболочки IР20 по ГОСТ 14254-96.
Контроллеры должны сохранять работоспособность и выполнение всех предъявляемых требований при воздействии внешних электромагнитных помех второй степени жесткости по ГОСТ Р 50009.
Контроллеры СКУД должны быть универсальными и поддерживать сразу несколько типов точек доступа: дверь, две двери, турникет с картоприемником, ворота/шлагбаум с картоприемником + управление светофорами.
Контроллеры должны иметь встроенный блок питания от сети 220В 50Гц с возможностью установки АКБ (не менее 7А*ч). Должна поддерживаться функция автоматического отключения нагрузки при глубоком разряде АКБ. Все изменения режимов БП (пропадание 220В, разряд АКБ и др.) должны передаваться на сервер системы, а также отображаться на контроллерах СКУД по средствам световой индикации а также, при необходимости дублироваться звуковым сигналом.
Контроллеры должны поддерживать учет расписаний, праздников и переносов на аппаратном уровне без участия сервера.
Энергонезависимая память контроллеров должна быть - не менее 32 000 ключей и 60 000 событий.
Контроллеры должны иметь дополнительные входы для подключения охранных датчиков, а также дополнительные выходы для управления внешними цепями.
Контроллеры должны аппаратно поддерживать режим Глобального (в сети из нескольких контроллеров) АntiPаssBаck без участия сервера. Количество зон АntiPаssBаck, в т.ч. и вложенных, не менее 250.
Контроллеры должен поддерживать работу со считывателями форматов Wiegаnd-26 и TouchMemory. Для совместимости со считывателями разных производителей на контроллере должна быть предусмотрена возможность выбора полярности управления индикацией считывателей.
Программное обеспечение СКУД должно функционировать под управлением следующих ОС: Windows 7, Windows 8, Windows 2012 Server, как 32 так и 64 разрядных версий.
ПО СКУД должно иметь клиент-серверную архитектуру. Сервер и удаленные рабочие места должны работать в распределенных сетях с организацией доменов.
ПО СКУД должно обеспечивать возможность подключения удаленных АРМ через сеть Inerrnet без необходимости организации VPNтунелей и др. дополнительной архитектуры (Сервер СКУД имеет внешний IP, доменное имя. АРМы подключаются через непубличный, “серый” IP); поддерживать работу с любыми USB WEB камерами для фотографирования сотрудников; функционал автоматического сканирования и распознавания документов (паспорт РФ, загран. паспорт, водительское удостоверение); возможность экспорта отчетов в формат MS Word, MS Excel, PDF; обеспечивать автоматическое (по расписанию) построение отчетов и рассылку их на заданные е-mаil; интеграцию с IP камерами с реализацией функционала записи видео по событиям с возможностью дальнейшего просмотра.
8. Сравнение и выбор системы контроля и управления доступом
Рынок СКУД в России постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Продукция отечественных специалистов не уступает, а по многим параметрам даже превосходит иностранную. Согласно технического задания, нам необходимо специализированное решение, производящее идентификацию пользователей по отпечатку пальца. Мы не рассматриваем охранные системы, пожарные системы и системы видеонаблюдения.
Вышеуказанные параметры были сведены в таблицу по производителям. Все производители, оборудование которых приведено в таблице, предлагают бесплатную техническую поддержку по телефону, а также обучение по своей продукции.
Исходя из экономических и технологических предпосылок, наиболее оптимальной для нашего случая является СКУД «Болид» отечественного производства. «Болид» работает на рынке систем безопасности с 1991 года. Основными направлениями деятельности компании являются разработка и производство технических средств охраны, контроля доступа, видеонаблюдения, систем автоматизации и диспетчеризации.
Дополнительно к описанным в спецификации параметрам, необходимо докупать у сторонних компаний дополнительное оборудование: турникеты, калитки, картоприемник заградительные планки, а также источники бесперебойного питания контроллеров и аккумуляторные батареи к ним. Аппаратными и программными средствами компании БОЛИД мы можем решить все задачи, поставленные в данном бизнес - кейсе: зональный аntipаssbаck позволяет объединять контроллеры, создавая различные взаимосвязанные зоны доступа, предотвращая повторный про ход и т.д. Учет рабочего времени и отчет по проходам через конкретную точку представляется в машиночитаемом формате, что позволяет автоматизировать обработку этих отчетов.
При помощи настраиваемых правил управления системой можно настроить аварийное открытие дверей при наступлении какого-либо события (пожар, тревога, нажатие аварийной кнопки) Отдельными плюсами являются возможность в дальнейшем с легкостью масштабировать систему и возможность интеграции СКУД с пожарной и охранной системами.
Заключение
В процессе дипломного проектирования была проделана следующая работа. Рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, отечественные производители, произведено сравнение систем и сделано заключение о применимости.
Являясь неотъемлемой частью систем безопасности, СКУД обладают значительным потенциалом. Они способны взаимодействовать с другими информационными системами, которые обеспечивают жизнедеятельность зданий и управление компанией. Прежде всего, речь идет о системах управления зданием, системах управления персоналом и коммерческих системах.
Такое положение СКУД по отношению к другим системам объясняется их непосредственным взаимодействием с пользователями. Получая максимальную информацию о действиях людей (в том числе от других систем безопасности), они могут делиться ею с другими системами здания. Это в значительной степени упрощает и стимулирует их работу, позволяет собственникам получить значительную экономию энергоресурсов.
Реальные данные о времени прихода и ухода работников из здания позволяют регулировать микроклимат и освещенность на рабочем месте. С учетом значительного вклада этих систем в энергопотребление - до 60%, экономия от применения подобных алгоритмов может составить 10-15%.
Та же информация, обработанная для бухгалтерских и кадровых служб предприятия, позволяет автоматизировать расчет заработной платы, отпусков, вести учет и анализ посещаемости по каждому человеку.
Одна из ключевых возможностей, предоставляемых СКУД, - это дистанционное управление доступом в зданиях, расположенных за сотни и тысячи километров от оперативного центра. Широкое распространение подобных решений ограничивается пропускной способностью телекоммуникационных магистралей.
СКУД прогрессируют значительными темпами. Они оказывают влияние на эффективность работы смежных систем и впитывают в себя новейшие доступные электронные технологии.
Подход к защите систем информационной инфраструктуры ничем не отличается от классических подходов обеспечения информационной безопасности в ИТ - инфраструктуре. Системы управления достаточно развиты для технических компонентов ИТ-систем, но их использование в информационной инфраструктуры будет ограничено подсистемами, которые используют для передачи данных протокол TCP/IP.
СКУД часто обязаны работать постоянно в режиме реального времени. Выход из строя подобной системы и неработоспособность дублирующего оборудования может привести к блокировке всей системы.
На этапе обследования следует обеспечить решение следующих задач:
· выявление уязвимостей оборудования СКУД и программной платформы;
· выявление возможности получения несанкционированного доступа к системе или отдельным ее компонентам;
· базовая оценка отказоустойчивости СКУД;
· аудит и проверка конфигурации на соответствие стандартам безопасности и лучшим практикам;
· получение на основе объективных свидетельств экспертной оценки текущего уровня защищенности ключевых систем информационной инфраструктуры;
· разработка рекомендаций по устранению выявленных уязвимостей и повышению уровня защищенности СКУД.
Цель обследования - выявление максимально широкого круга уязвимостей, анализа риска использования той или иной системы, практическую демонстрацию возможности использования уязвимостей (на примере наиболее критических) и формирование рекомендаций по устранению выявленных уязвимостей на основе стандартов безопасности.
Список использованных источников
1. Ворона, В.А. Системы контроля и управления доступом[Текст] / В.А. Ворона, В.А.Тихонов. - М.: Горячая линия - Телеком, 2010. - 272 е.: ил. - (Учебник для вузов)
2. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний [Текст] :ГОСТ Р 51241-98 - Введ. 01.01.2000. - Изд-во стандартов, 2001. - IV, 27 с.
3. Крахмалев, А.К. Средства и системы контроля и управления доступом[Текст] / А.К. Крахмалев. -М.: НИЦ «Охрана» ГУВО МВД России. 2003. - (Учебное пособие).
5. Волковицкий, В.Д. Системы контроля и управления доступом [Текст]/ В.Д.Волковицкий, В.В., Волхонский- М.: Экополис и культура, 2007- (Учебное пособие).
Приложение А
Сравнительный анализ СКУД
Максимальное количество идентификаторов для точки прохода |
Максимальное количество контроллеров в сети |
Максимальное количество пользователей в системе |
Зональный antipassback |
Интерфейс подключения контроллеров |
Максимальная длина магистрали до контроллера |
Наличие временных зон |
||
Болид |
8192 |
32 385 |
64 897 |
V |
RS-485 |
3000 м |
V |
|
Parsec |
32000 |
480 |
Нет |
V |
RS-485 |
более 1000 м |
V |
|
PERCo |
10 000 |
1000 |
50 000 000 |
V |
Ethernet |
100 м |
V |
|
Кронверк |
20000 |
16 |
100000 |
V |
RS-485 |
1200 м |
V |
|
Шелни |
32000 |
254 |
32000 |
V |
RS-485 |
2000 м |
V |
|
Gate |
4072 |
255 |
нет |
V |
RS-486 |
3000 м |
V |
|
Quest |
8000 |
120 |
8000 |
V |
RS-487 |
3000 м |
V |
|
Kerisystems |
6500 |
128 |
нет данных |
V |
RS-488 |
1200 м |
V |
|
Lenel |
12 500 |
нет данных |
нет данных |
V |
Ethernet, RS-485 |
1219 м |
V |
|
Lyric |
139 900 |
352 |
нет данных |
V |
Ethernet, RS-485 |
1200 м |
V |
|
Apacs |
250 000 |
250 |
нет данных |
V |
Ethernet |
100 м |
V |
Приложение Б
Презентационный материал
Продолжение В
Размещено на Allbest.ur
Подобные документы
Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.
реферат [2,6 M], добавлен 23.01.2011Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.
курсовая работа [3,1 M], добавлен 29.08.2015Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011