Проектирование автоматизированной системы контроля и управления доступом на предприятии

Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.06.2014
Размер файла 7,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Федеральное государственное образовательное учреждение

высшего профессионального образования

«Уральский государственный университет путей сообщения»

(ФГБОУ ВПО УрГУПС)

Кафедра «Информационные технологии и защита информации»

Дипломный проект

ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ПРЕДПРИЯТИИ

И.С. Назаренко

Екатеринбург

2013

РЕФЕРАТ

Дипломный проект содержит 137 с., 44 рис., 19 табл., 12 источников.

Система контроля и управления доступом, контроллер, идентификатор, считыватель, интерфейсные модули, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.

Объектом исследования является ЕМУП "Екатеринбургский метрополитен", предметом - пропускная система предприятия.

Цель проекта - автоматизация пропускной системы на предприятии.

Дипломный проект состоит из пяти глав. В первой главе рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, а также предприятие ЕМУП Екатеринбургский метрополитен, для которого проектируется СКУД.

Во второй главе рассмотрен стремительно развивающийся рынок СКУД в России, три наиболее распространенных производителя СКУД: Legos, Parsec, PERCo выбраны для сравнительного анализа, в результате которого наиболее оптимальной для внедрения на рассматриваемое предприятие оказалась СКУД Legos.

В третьей главе разработаны IDEF0, DFD и ER диаграммы, выбрана архитектура системы, оборудование и показано на схеме его размещение, рассчитаны длины кабелей и описана установка и настройка системы.

Четвертая глава посвящена средствам защиты при работе с электроустановками до 1000В. Произведен расчет заземления в серверном помещении и нарисована схема заземления этого помещения.

В пятой главе рассчитана экономическая эффективность проекта. По результатам расчетов проект окупится через два года.

СОДЕРЖАНИЕ

    • ВВЕДЕНИЕ
  • 1. Системы контроля и управления доступом
  • 1.1 Описание рассматриваемого предприятия

1.2 Разработка IDEF0 диаграммы

  • 1.3 Понятие и назначение систем контроля и управления доступом
    • 1.4 Основные задачи, решаемые СКУД
      • 1.5 Основные компоненты СКУД
      • 1.6 Классификация СКУД
      • 1.7 Классы СКУД
      • 1.8 Техническое задание
      • 1.9 Выводы по главе 1

2. Сравнительный анализ СКУД

2.1 Перечень существующих СКУД

2.2 СКУД Legos

2.3 СКУД Parsec

2.4 СКУД PERCo

2.5 Сравнение СКУД по техническим характеристикам

2.6 Выбор подходящей для предприятия СКУД

2.7 Выводы по главе 2

3. Проект СКУД

3.1 Разработка DFD диаграммы

3.2 Разработка ER диаграммы

3.2 Архитектура разрабатываемой системы

3.4 Выбор и размещение оборудования

3.5 Установка и настройка системы

3.6 Выводы по главе 3

4. Коллективные электротехнические средства защиты при работе с электроустановками до 1000В

4.1 Опасность поражения человека электрическим током

4.2 Защитные меры при обслуживание электроустановок

4.3 Расчет заземления

4.4 Выводы по главе 4

5. Обоснование экономической эффективности проекта

5.1 Целесообразность внедрения

5.2 Обоснование экономической целесообразности проекта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом на объект.

Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач.

При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек. Это связано с тем, что, во-первых, постепенно повышается информированность рынка и - как следствие - востребованность новых возможностей, функций и сервисов, которые не могли быть реализованы в рамках более старых классических сегментов рынка систем безопасности. Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей (все больше требований предъявляется к качеству и возможностям систем, пристальное внимание привлекают к себе интегрированные решения и пр.). [1]

Время энтузиастов, желающих выступить в качестве испытательного полигона для новых технологий, уже давно прошло, и СКУД на данный момент большинством пользователей воспринимается как важная составная часть системы безопасности предприятия. Значительную роль в достижении такого результата сыграла и продолжает играть именно информированность конечных потребителей. С ростом информированности закономерно повышается уровень требований к СКУД, так, например, на объектах, где требуется обеспечить повышенный уровень безопасности (аэропорты, ядерные объекты, промышленные предприятия), стали использоваться системы биометрической идентификации (по отпечатку пальца, форме ладони, радужной оболочке, чертам лица), в том числе и многофакторной - по комбинации биометрических признаков и пароля или карты доступа.

Цель работы - автоматизация пропускной системы на предприятии

Для достижения этой цели потребуется решить ряд задач:

1) анализ научно-технической литературы. Систематизация и классификация полученной информации;

2) разработка ТЗ;

3) выбор СКУД, соответствующей ТЗ;

4) настройка системы;

5) определение экономической эффективности.

1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

1.1 Описание рассматриваемого предприятия

Анализ СКУД будем проводить с привязкой к конкретному предприятию, а именно к ЕМУП Екатеринбургский метрополитен. Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. В инженерном корпусе метрополитена расположен центр управления движением поездов и работой всех технологических установок (электротехнических, связи и автоматики, сантехнических и др.), которые обеспечивают эксплуатацию метрополитена. Инженерный корпус оснащён всевозможными оборудованием и устройствами. В нём также находится управление работой метрополитена и аппарат разных служб, в частности:

- аппарат по безопасности движения, который координирует работу по обеспечению соблюдения в метрополитене требований Правил технической эксплуатации метрополитенов РФ;

- служба движения, от которой во многом зависит безопасность, качество и культура обслуживания пассажиров;

- служба подвижного состава, коллектив которой обслуживает вагоны, здания и сооружения;

- электромеханическая служба, которая обеспечивает безопасность эксплуатации вентиляционных и насосных установок, наружных и внутренних сетей, систем автоматики и телемеханики, приборов учета и др.;

- служба пути и тоннельных сооружений обеспечивает надзор, содержание и ремонт искусственных сооружений метрополитена, предупреждение появления неисправностей, обеспечение длительных сроков сооружений и устройств;

- служба электроснабжения обеспечивает бесперебойное электроснабжение всех основных потребителей метрополитена;

- служба сигнализации и связи обеспечивает бесперебойную работу устройств управления движением поездов, автоматики телемеханики, проводной и радиосвязи, промышленного телевидения, пожарной и охранной сигнализации, пассажирской автоматики, контроля состояния букс и подвагонного габарита подвижного состава, средств вычислительной техники;

- служба материально-технического снабжения, главная задача которой - наиболее полное и своевременного обеспечение потребностей структурных подразделений метрополитена во всех видах материальных ресурсов, необходимых для обеспечения нормальной работы метрополитена;

- отдел бухгалтерского учета и финансов, который формирует полную и достоверную информацию о деятельности метрополитена и его имущества;

- экономический отдел решает задачи по обеспечению комплексного планирования работы и развития всех видов деятельности метрополитена;

- технический отдел организует планирование, учет и контроль выполненных работ по ремонту подвижного состава, оборудования, зданий и сооружений метрополитена;

- общий отдел занимается организацией и ведением делопроизводства, а также организацией и постановкой архивного дела;

- отдел кадров, сферой деятельности которого является подбор новых сотрудников, их прием, обучение и стажировка, а также работа по стабилизации и воспитанию кадров;

- отдел ведомственной пожарной охраны, задача которого - не допустить загорание или пожар, а если он произойдет - быть готовым к его ликвидации в первоначальный период. Организационная структура предприятия представлена на рисунке 1.1.

Рисунок 1.1 - Организационная структура предприятия

В штате находится около 1400 сотрудников. Контроль доступа осуществляется на двух входах в здание, план которого представлен на рисунке 1.2.

Рисунок 1.2 - План здания

1.2 Разработка IDEF диаграммы

Диаграмма IDEF0 используется для создания функциональной модели, отображающей структуру и функции системы, а также потоки информации и материальных объектов, связывающие эти функции. [2] Эта диаграмма изображает систему в состоянии «как есть». На данный момент пропускной режим на рассматриваемом предприятии осуществляется следующим образом: сотрудник предъявляет свое удостоверение вахтеру, который записывает в свой журнал его фамилию и время прихода, после чего пропускает в здание. Изобразим это в виде контекстной диаграммы IDEF0, которая представлена на рисунке 1.3.

Рисунок 1.3 - IDEF0 диаграмма

После составления контекстной IDEF0 диаграммы выполняют процесс декомпозиции, заключающийся в разбиении основного процесса на функциональные подсистемы. В результате декомпозиции процесс «Организация пропускного режима» разобьется на три подсистемы: предъявление удостоверения вахтеру, идентификация сотрудника, запись данных в журнал.

Далее процессы, которые требуют более глубокого рассмотрения, снова разбивают на подсистемы. Чтобы показать главные недостатки существующей пропускной системы на предприятии, а именно: человеческий фактор и время, требуемое для записи данных в журнал, произведем декомпозицию процессов «идентификация сотрудника» и «запись данных в журнал».

Полученные диаграммы IDEF0 первого и второго уровней изображены на рисунках 1.4 и 1.5 соответственно.

Рисунок 1.4 - IDEF0 диаграмма 1 уровня

Рисунок 1.5 - IDEF0 диаграмма 2 уровня

1.3 Понятие и назначение систем контроля и управления доступом

К началу XXI века на рынке технических средств обеспечения безопасности появилось огромное количество систем контроля и управления доступом (СКУД). ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний», утвержденный Постановлением Госстандарта России от 29.12.1998 N 472, дает такое определение: система контроля и управления доступом (СКУД) - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Под контролем и управлением доступом в ГОСТе понимается следующее: комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. [3]

Вышеуказанный нормативно-технический документ дает обобщенное определение, поэтому, отвечая на различные вопросы и обсуждая технические характеристики СКУД, часто сталкиваешься с тем, что в конце разговора у человека возникает вопрос: а зачем вообще всё это надо? Чтобы разобраться рассмотрим наглядный пример.

Возьмем небольшую компанию, состоящую из нескольких отделов: отдела продаж, дирекции, секретариата, отдела комплектации, склада, бухгалтерии и серверной. В компанию ведут две уличные двери: главный вход (вход с улицы) и дополнительный (вход со двора) и 6 внутренних дверей, контролируемых СКУД. Два уличных входа, входы на склад и в отдел комплектации, вход в бухгалтерию и вход в кассу контролируются на проход в обе стороны (на вход и на выход), входы в дирекцию и серверную контролируются только в одну сторону (только на вход). Организация доступа в рабочее время может выглядеть следующим образом: все сотрудники имеют право ходить через главный и дополнительный входы; на склад имеют право доступа только люди, непосредственно связанные с комплектацией и отгрузкой (заведующий складом, кладовщик и т.д.), в бухгалтерию - только бухгалтеры, в кассу - только кассир. Уборщица имеет доступ во все помещения, кроме серверной, но только с 8.00 до 9.00. Привилегированная группа пользователей (директора, начальник службы охраны и т.д.) имеют право ходить везде и в любое время.

Люди, наделённые определёнными одинаковыми полномочиями, составляют определённую группу доступа. Группа доступа характеризуется определёнными точками прохода, через которые этой группе доступ разрешён, и временным профилем, состоящим из нескольких временных интервалов, в течение которых разрешена возможность прохода через разрешенные точки (дверь, турникет, шлагбаум). Точка прохода может быть двухсторонней - когда проход в обе стороны осуществляется по карточке, или односторонней - когда вход осуществляется по предъявлению карточки, а выход - по нажатию кнопки.

Абсолютно все события, происходящие в системе, протоколируются и (при необходимости) появляются на мониторе у охранника (можно охраннику выводить только тревожные события). При современных объемах жёстких дисков эти протоколы могут храниться неограниченное количество времени. Стандартная функция любого программного обеспечения СКУД - просмотр протоколов по различным критериям, что позволяет воспроизвести любое, как недавнее, так и давно прошедшее событие, просмотреть все тревожные события за истекший месяц, выяснить, где вчера ходил заведующий складом Иванов П.П. В конце дня можно посмотреть, кто остался в офисе после 18:00, или осуществить быстрый поиск сотрудника в рабочее время. Можно контролировать действия охраны, если, например, охранник должен ежечасно обходить все помещения и отмечаться на всех считывателях. Можно смело сказать, что возможности различных СКУД ограничиваются только фантазией проектировщиков, а по большому счету, реализовать можно любую идею.

1.4 Основные задачи, решаемые СКУД

Современные системы контроля и управления доступом эффективно решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Высокий уровень безопасности может достигаться дублированием идентификации. Например, дополнительно к проверке электронного ключа посетителя может применяться ввод кода доступа с клавиатуры, либо идентификация голоса. В современных комплексах СКУД присутствует подсистема "тихой тревоги", которая вводится в случае какой-либо угрозы и оповещает о ней службу безопасности.

С помощью СКУД может осуществляться управление любыми дверьми, являющимися частями системы. Возможно слежение за дверьми по максимально дозволенной продолжительности её нахождения в открытом состоянии. По истечении максимально допустимого времени возникает сигнал тревоги (он может быть разным: звуковой сигнал непосредственно у проблемной двери, сообщение на пульт дежурного и прочие варианты). Под управлением операционной системой запирающие механизмы могут открываться и закрываться в определённые периоды времени. Для проведения всех необходимых шнуров питания и подключения к локальной сети может быть использована структурированная кабельная система или прокладка одиночных кабелей.

В основе задач, решаемых системой контроля и управления доступом, лежит возможность разграничения полномочий персонала по времени и точкам доступа. Таким образом, типичными задачами, возлагаемыми на СКУД являются:

- распределение прав доступа между клиентами;

- протоколирование фактов прохода через контрольные точки;

- работа с пропусками и их идентификация;

- автоматический учет рабочего времени;

- отображение информации о нештатных ситуациях;

- централизованное управление системой контроля доступа. [1]

Кроме всего прочего, возможно выполнить интеграцию СКУД с системами видеоконтроля и охранно-пожарной сигнализации для повышения уровня безопасности в целом.

1.5 Основные компоненты СКУД

На рисунке 1.6 показана схема устройства простейшей СКУД.

Рисунок 1.6 - Схема устройства простейшей СКУД

СКУД состоит из следующих частей:

- Контроллеры - основа аппаратной части системы, её «мозги» - к ним подключается необходимое дополнительное оборудование: считыватели, интерфейсные модули, замки, герконы (дверные контакты), кнопки выхода, охранные датчики и прочее периферийное оборудование. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.

Автономные контроллеры

Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

Сетевые контроллеры

Термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей (получение отчета о наличии или отсутствии сотрудников на работе, возможность вести автоматический табель учета рабочего времени и др.)

Комбинированные контроллеры

Совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

- Считыватели - устройства, предназначенные для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.

- Идентификаторы - устройства, хранящие информацию о пользователе. Идентификаторами могут быть магнитные карточки, бесконтактные PROXIMITY карты, брелки Touch Memory, различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

Бесконтактные радиочастотные (PROXIMITY) карты - наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.

Магнитные карты - наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда. 

Штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.

Ключ-брелок “Touch memory” - металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора. 

Для временных сотрудников и посетителей оформляются временные или разовые пропуска - карточки с ограниченным сроком действия.

- Интерфейсные модули - бывают двух основных типов:

для подключения считывателей, замков, герконов и кнопок выхода к контроллерам и для подключения контроллеров к компьютеру. Все устройства в системе общаются между собой по определённым правилам, которые называются протоколами. Существуют стандартные протоколы, и это позволяет использовать в одной системе оборудование разных производителей.

- Исполнительные устройства - замки, турникеты, шлагбаумы, калитки. Считав информацию с карты (или другого устройства идентификации), контроллер сверяет её со своей базой данных и принимает решение: давать или не давать команду на исполнительное устройство.

- «Датчик положения двери» - для корректной работы СКУД контроллер должен понимать, что происходит на «охраняемой территории»: открыта или закрыта дверь; если открыта, то как долго; провернулся ли после считывания турникет и в какую сторону, поднят или опущен шлагбаум и т.д. Наличие датчиков положения позволяет отличить считывание, после которого ничего не произошло, от «фактического прохода», и добавляет охранные функции, поскольку любое открывание - как штатное, так и нештатное - протоколируется системой.

- Вспомогательное оборудование - блоки бесперебойного питания, датчики, кнопки, проводка и т.д.

- Программное обеспечение - осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев “электронных пропусков” на проходной и для формирования различных отчетов, а также выполнять дополнительный набор функций. [1]

1.6 Классификация СКУД

Системы контроля и управления доступом классифицируют по:

- способу управления системой контроля доступа:

1) автономные;

2) централизованные (сетевые);

3) универсальные.

- количеству контролируемых точек доступа:

1) малой емкости (менее 16 точек);

2) средней емкости (не менее 16 и не более 64 точек);

3) большой емкости (64 точки и более).

- функциональным характеристикам:

1) СКУД с ограниченными функциями;

2) СКУД с расширенными функциями;

3) многофункциональные СКУД.

- виду объектов контроля, осуществляющие:

1) контроль доступа физических объектов;

2) контроль доступа к информации.

- уровню защищенности системы от несанкционированного доступа к информации:

1) нормальной;

2) повышенной;

3) высокой. [3]

Обобщенная схема классификации СКУД представлена на рисунке 1.7.

Рисунок 1.7 - Классификация СКУД

Автономные СКУД

Автономные СКУД служат для управления одной или несколькими точками доступа, без передачи информации на центральный пульт и без контроля со стороны оператора и без использования управляющего компьютера.

Часто автономные системы не имеют считывателя на «выход» и для открывания двери изнутри помещения используется обычная электрическая кнопка выхода. Контроллер автономной системы должен иметь функцию программирования - занесения кодов идентификаторов в память. Для этого в большинстве моделей применяется упрощенный способ программирования на основе использования «мастер-ключа». «Мастер-ключ» это идентификатор, при считывании которого контроллер переходит в режим записи кодов идентификаторов в память. Все последующие считанные идентификаторы заносятся в память системы и становятся действующими. Современные автономные СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов. [4]

Схема устройства автономной СКУД представлена на рисунке 1.8.

Рисунок 1.8 - Схема устройства автономной СКУД

В некоторых автономных СКУД предусмотрена возможность расширения. Достигается это различными способами:

- за счет объединения нескольких контроллеров в сеть тем или иным способом;

- путем увеличения мощности и усложнения самого контроллера, что позволяет подключать к нему более 2х считывателей, а следовательно, контролировать большее количество дверей (точек прохода);

- подключение стыковочных модулей для связи контроллера или нескольких контроллеров к управляющему компьютеру для возможностей расширенного программирования.

Однако, несмотря на подобные возможности, при необходимости установки трех и более точек прохода, или количестве идентификаторов от пятидесяти и выше, автономные системы СКУД устанавливать уже нецелесообразно. Прежде всего, это связано с большими трудностями обслуживания системы и поддержания ее в «актуальном» состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.

Достоинства автономных систем:

- невысокая стоимость;

- простота программирования системы;

- отсутствие большого количества кабельных соединений;

- оперативность и сравнительная простота монтажа;

- удобство использования для небольших объектов, не нуждающихся в особенно надежной пропускной системе.

Недостатки:

- неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;

- отсутствие возможности оперативного воздействия на процесс прохода;

- отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;

- отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);

- отсутствие возможности интеграции с охранными системами и видеонаблюдением;

- отсутствие возможности задавать временные интервалы доступа;

- низкая надежность систем к несанкционированному доступу или взлому. [4]

Сетевые СКУД

Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.

Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:

- архитектуре,

- возможностям,

- масштабу (предельному количеству считывателей/точек прохода),

- количеству управляющих компьютеров,

- типу применяемых считывателей,

- степени устойчивости к взлому и электромагнитным воздействиям.

Большинство сетевых СКУД сохраняют все достоинства автономных систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.

Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:

1) головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров;

2) второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства;

3) периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика;

4) компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать/разблокировать двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы. [5]

Схема устройства сетевой СКУД представлена на рисунке 1.9.

Рисунок 1.9 - Схема устройства сетевой СКУД

Универсальные СКУД

Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.

Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.

Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:

- сбор и обработку информации о перемещении лиц по объекту;

- организацию и учет рабочего времени;

- управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;

- управление режимами работы и автоматикой автостоянок;

- обеспечение охранной и пожарной сигнализации (ОПС);

- управление средствами охранного видеонаблюдения. [5]

Схема устройства универсальной СКУД представлена на рисунке 1.10.

Рисунок 1.10 - Схема устройства универсальной СКУД

1.7 Классы СКУД

По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса. [3]

В таблице 1.1 представлено описание каждого из четырех классов СКУД.

Таблица 1.1 - Классы СКУД

Класс СКУД

Степень защиты от несанкционированного доступа

Выполняемые функции

Применение

1

Недостаточная

СКУД малой емкости, работающие в автономном режиме и обеспечивающие:

- допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор;

- встроенную световую/звуковую индикацию режимов работы;

- управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери).

На объектах, где требуется только ограничение доступа посторонних лиц (функция замка)

2

Средняя

СКУД малой и средней емкости, работающие в автономном или сетевых режимах и обеспечивающие:

- ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором;

- автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны;

- автоматическое управление открытием/закрытием устройства заграждения.

То же, что для СКУД 1-го класса, а также на объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне и в качестве дополнения к имеющимся на объекте системам охраны и защиты.

3

Высокая

СКУД средней емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 2 класса;

- контроль перемещений лиц и имущества по охраняемым зонам (объекту);

- ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы;

- интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.

То же, что для СКУД 2-го класса.

На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту.

Для совместной работы с системами ОПС и ТСВ.

4

Очень высокая

СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 3 класса;

- интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;

- автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.

То же, что для СКУД 3-го класса.

В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания.

Определение класса защищенности от несанкционированного доступа на предприятии

Для выбора соответствующей СКУД нужно определить, к какому классу защищенности от несанкционированного доступа относится данная автоматизированная система (АС) рассматриваемого предприятия, а также к какому классу относится информационная система персональных данных.

Определяющими признаками, по которым производится группировка АС в различные классы, являются:

- наличие в АС информации различного уровня конфиденциальности и уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

- режим обработки данных в АС -- коллективный или индивидуальный.

Руководящим документом от 30 марта 1992г. "Автоматизированные системы. Защита от несанкционированного доступа к информации 
Классификация автоматизированных систем и требования по защите информации" установлено девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса -- 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса -- 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов -- 1Д, 1Г, 1В, 1Б и 1А.

Рассматриваемая АС предприятия относится к классу 1Д.

Требования к классу защищенности 1Д:

Подсистема управления доступом:

- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- результат попытки входа: успешная или неуспешная - несанкционированная;

- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);

- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

1) целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

2) целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. [6]

Определение класса информационной системы персональных данных на предприятии

Для того чтобы отнести типовую информационную систему персональных данных (ИСПД) к тому или иному классу необходимо:

1) определить категорию обрабатываемых персональных данных:

- категория 4 - обезличенные и (или) общедоступные персональные данные;

- категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;

- категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

- категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.

2) Определить объем персональных данных, обрабатываемых в информационной системе:

- объем 3 - одновременно обрабатываются данные менее чем 1 000 субъектов персональных данных в пределах конкретной организации;

- объем 2 - одновременно обрабатываются персональные данные от 1 000 до 100 000 субъектов персональных данных, работающих в отрасли экономики РФ, в органе государственной власти, проживающих в пределах муниципального образования;

- объем 1 - одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных в пределах субъекта РФ или РФ.

3) По результатам анализа исходных данных типовой ИСПДн присваивается один из следующих классов (см. табл. 1.2):

Таблица 1.2 - Классификация АС ИСПД

Объем

Категория

Объем 3

<1 000

Объем 2

1 000-100 000

Объем 1

>100 000

Категория 4

Класс 4

Класс 4

Класс 4

Категория 3

Класс 3

Класс 3

Класс 2

Категория 2

Класс 3

Класс 2

Класс 1

Категория 1

Класс 1

Класс 1

Класс 1

- класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных;

- класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

- класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

- класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных. [7]

Категория обрабатываемых персональных данных сотрудников - 3

Объем персональных данных, обрабатываемых в информационной системе - объем 2. По результатам анализа исходных данных типовой ИСПД присваиваем следующий класс - К3.

1.8 Техническое задание

Общие сведения

Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД).

Наименование предприятия: ЕМУП «Екатеринбургский метрополитен».

Объект автоматизации: предприятие и его КПП.

Перечень основных регламентирующих документов, на основании которых создается система:

- ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования»;

- Выбор и применение систем контроля и управления доступом. Рекомендации Р 78.36.005-99;

- ГОСТ 26139-84 «Интерфейс для автоматизированных систем управления рассредоточенными объектами. Общие требования»;

- Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».

Цели и назначения системы

Целью системы является автоматизация контроля прохода сотрудников на предприятии.

Назначение системы:

- обеспечение пропускного режима;

- учет рабочего времени и контроль трудовой дисциплины.

Характеристика объекта автоматизации

Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. На данный момент на предприятии пропускной режим реализован на основе бумажных удостоверений, которые сотрудники передают вахтеру на проходной.

Недостатками такой реализации служат:

- человеческий фактор;

- сложность учета рабочего времени и контроля трудовой дисциплины.

Объектом, на котором планируется использовать СКУД является КПП предприятия.

Каждому сотруднику или посетителю будет выдан идентификатор (электронный ключ) -- пластиковую карточку с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Фото и сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку". Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованную компьютерную базу данных.

В подлежащее контролю помещение установят считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует турникет.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) будут фиксироваться в контроллере и сохраняться в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.

Требования к структуре и функционированию

Система включает в себя следующие подсистемы:

- подсистема считывания информации;

- подсистема хранения ключей и событий;

- подсистема централизованного управления.

Подсистема считывания информации должна обеспечивать:

- возможность считывания идентификационного признака с идентификаторов;

- передачу информации на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства. Протокол связи с контроллерами - Touch Memory.

Подсистема хранения ключей и событий должна обеспечивать:

- прием информации от считывателей, обработку информации и выработку сигналов управления на преграждающее устройство.

- обмен информацией по линии связи между контроллерами и средствами управления;

- сохранность данных в памяти при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;

- контроль линий связи между контроллерами, средствами централизованного управления.

Виды и параметры протоколов и интерфейсов между контроллерами и средствами централизованного управления должны быть установлены в стандартах и других нормативных документах на контроллер конкретного типа с учетом требований ГОСТ 26139.

Подсистема централизованного управления должна обеспечивать:

- настройку, управление и мониторинг СКУД, контроль персонала;

- построение распределенной иерархической системы;

- ведение баз данных;

- занесение кодов идентификаторов в память системы;

- задание характеристик контролируемых точек;

- установку временных интервалов доступа (окон времени);

- установку уровней доступа для пользователей;

- протоколирование текущих событий;

- редактирование шаблонов отчетов; [8]

Требования к численности и квалификации персонала

Персонал, необходимый для работы с системой должен состоять из двух групп: служба эксплуатации и пользователи.

Служба эксплуатации должна поддерживать корректное функционирование программного обеспечения системы и должна состоять из специалистов, обладающих знаниями в области информационных и сетевых платформ, на которых реализовано программное обеспечение системы, а также опытом администрирования баз данных.

Служба должна обеспечивать функционирование в штатном режиме технических и программных средств Системы.

Функциональные обязанности персонала службы эксплуатации должны предусматривать:

- настройку и диагностирование системы,

- резервное копирование и восстановление данных.

Пользователями системы являются сотрудники отдела кадров и бюро пропусков, допущенные к работе с информацией распоряжением руководителей соответствующих структурных подразделений. В распоряжении указываются полномочия сотрудников по работе с данными системы.

При работе с системой пользователь должен обладать знаниями предметной области, навыками работы с операционной системой Microsoft Windows и офисным программным обеспечением.

Пользователи системы должны пройти обучение работе с ней под руководством разработчика и обладать знаниями функциональности системы, используемой в работе в объеме требовании пользовательской документации.

Требования к надежности

Система должна удовлетворять следующим требованиям:

- число циклов открывания/закрывания - 2 000 000;

- средняя наработка на отказ - не менее 10000 ч.;

- технический срок службы - не менее 5 лет;

- гарантийный срок эксплуатации - не менее 12 месяцев. [9]

Требования к безопасности

Система должна удовлетворять следующим требованиям:

- устанавливаемое оборудование и сети системы контроля управления доступом должны быть безопасны для лиц, соблюдающих правила их эксплуатации;

- материалы, комплектующие изделия, используемые для изготовления СКУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.

- монтаж и эксплуатация СКУД должны соответствовать требованиям безопасности ГОСТ 12.2.003.

- устанавливаемое оборудование и сети системы контроля управления доступом должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта;

- устанавливаемое оборудование должно отвечать требованиям по электробезопасности по ГОСТ 12.2.006-87;

- электрическая прочность изоляции устанавливаемого оборудования должна соответствовать ГОСТ 12997-84;

- устанавливаемое оборудование должно отвечать требованиям пожарной безопасности по ГОСТ 12.2.007.0-75;

- допустимые уровни электромагнитных полей на рабочих местах должны отвечать требованиям ГОСТ 12.1.006-84;

- сопротивление заземления должно быть не более 4 Ом;

- применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».

Требования к эргономике и технической эстетике

Конструктивное исполнение управляемого преграждающего устройства (УПУ) должно соответствовать антропометрическим и физиологическим возможностям и особенностям человека. УПУ по своим эргономическим характеристикам должны соответствовать требованиям ГОСТ 12.2.049.

Для сохранения здоровья оператору СКУД следует придерживаться следующих правил:

- рабочее место должно быть удобным и обеспечивать нормальное функционирование опорно-двигательного аппарата и кровообращения;

- продолжительность непрерывной работы с ЭВМ не должна быть более 1,5-2 часов; после каждого часа работы следует делать перерыв, как минимум, на 10-15 минут, во время которого необходимо встать и выполнить ряд упражнений для глаз, поясницы, рук и ног;

- при нормальном зрении (тем более при работе в очках) следует располагать глаза от экрана на расстоянии вытянутой руки (не ближе 60-70 см );

- не делать более 10 тысяч нажатий на клавиши в течение часа;

- не допускать бликов на экране монитора;

- не разрешается работать за компьютером беременным женщинам. [10]


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.