Основные задачи, решаемые СКУД
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

.........................................................................................................................

Высокий уровень безопасности может достигаться дублированием идентификации. Например, дополнительно к проверке электронного ключа посетителя может применяться ввод кода доступа с клавиатуры, либо идентификация голоса. Современные системы контроля и управления доступом эффективно решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. В современных комплексах СКУД присутствует подсистема "тихой тревоги", которая вводится в случае какой-либо угрозы и оповещает о ней службу безопасности. С помощью СКУД может осуществляться управление любыми дверьми, являющимися частями системы. Возможно слежение за дверьми по максимально дозволенной продолжительности её нахождения в открытом состоянии. По истечении максимально допустимого времени возникает сигнал тревоги (он может быть разным: звуковой сигнал непосредственно у проблемной двери, сообщение на пульт дежурного и прочие варианты). Для проведения всех необходимых шнуров питания и подключения к локальной сети может быть использована структурированная кабельная система или прокладка одиночных кабелей. Под управлением операционной системой запирающие механизмы могут открываться и закрываться в определённые периоды времени.

.........................................................................................................................

В основе задач, решаемых системой контроля и управления доступом, лежит возможность разграничения полномочий персонала по времени и точкам доступа. Таким образом, типичными задачами, возлагаемыми на СКУД являются:

.........................................................................................................................

• распределение прав доступа между клиентами;

.........................................................................................................................

• протоколирование фактов прохода через контрольные точки;

.........................................................................................................................

• работа с пропусками и их идентификация;

.........................................................................................................................

• автоматический учет рабочего времени;

.........................................................................................................................

• отображение информации о нештатных ситуациях;

.........................................................................................................................

• централизованное управление системой контроля доступа.

.........................................................................................................................

Кроме всего прочего, возможно выполнить интеграцию СКУД с системами видеоконтроля и охранно-пожарной сигнализации для повышения уровня безопасности в целом. 

.........................................................................................................................

Основные компоненты СКУД

.........................................................................................................................

СКУД состоит из следующих частей:

.........................................................................................................................

Контроллеры – основа аппаратной части системы, её «мозги» – к ним подключается необходимое дополнительное оборудование: считыватели, интерфейсные модули, замки, герконы (дверные контакты), кнопки выхода, охранные датчики и прочее периферийное оборудование. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.

.........................................................................................................................

Автономные контроллеры

.........................................................................................................................

Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода.

.........................................................................................................................

 Автоматические контроллеры рассчитаны на применение самых разных типов карт считывателе. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до 500.

.........................................................................................................................

Сетевые контроллеры

.........................................................................................................................

Термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любого уровня сложности. При этом администратор получает огромное количество дополнительных возможностей (получение отчета о наличии или отсутствии сотрудников на работе, возможность вести автоматический табель учета рабочего времени.)

.........................................................................................................................

Комбинированные контроллеры

.........................................................................................................................

Совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером контроллеры работают как сетевое устройство, при отсутствии связи – как автономные.

.........................................................................................................................

Считыватели – это устройства, предназначенные для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.

.........................................................................................................................

Идентификаторы – это устройства, хранящие информацию о пользователе. Идентификаторами могут быть магнитные карточки, бесконтактные PROXIMITY карты, брелки Touch Memory, различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

.........................................................................................................................

Бесконтактные радиочастотные (PROXIMITY) карты – это более перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого попадания, что обеспечивает их четкую работу и удобство использования, высокую способность открывания. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.

.........................................................................................................................

Магнитные карты – это наиболее широко распространенный вариант.  карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Карты Виганда - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков - то, что код в карту занесен при изготовлении раз и навсегда.

.........................................................................................................................

Штрих-кодовые карты - это на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.

.........................................................................................................................

Ключ-брелок “Touch memory” – это металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.

.........................................................................................................................

Для временных сотрудников и посетителей оформляются временные или разовые пропуска - карточки с ограниченным сроком действия.

.........................................................................................................................

Интерфейсные модули – бывают двух основных типов:

для подключения считывателей, замков, герконов и кнопок выхода к контроллерам и для подключения контроллеров к компьютеру. Все устройства в системе общаются между собой по определённым правилам, которые называются протоколами. Существуют стандартные протоколы, и это позволяет использовать в одной системе оборудование разных производителей.

.........................................................................................................................

Исполнительные устройства, – замки, турникеты, шлагбаумы, калитки. Считав информацию с, карты (или другого устройства идентификации), контроллер сверяет, её со своей базой данных и принимает решение: давать или не давать команду на исполнительное устройство.

.........................................................................................................................

«Датчик, положения двери» – для корректной работы СКУД контроллер должен понимать, что, происходит, на, «охраняемой, территории»: открыта или закрыта дверь; если открыта, то как долго; провернулся ли после считывания турникет и в какую сторону, поднят или опущен шлагбаум и т.д. Наличие датчиков положения позволяет отличить, считывание, после которого ничего не произошло, от «фактического, прохода», и добавляет охранные функции, поскольку любое открывание – как штатное, так и нештатное – протоколируется системой. ,

.........................................................................................................................

Вспомогательное оборудовани,е - блоки бесперебойного питания, датчики, кнопки, проводка и т.д.

.........................................................................................................................

Программное обеспечение - ос,уществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации си,стемы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мо,ниторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентифи,кацию владельцев “электронных пропусков” на проходной и для формир,ования различных отчетов, а также выполнять дополнительный набор функц,ий.

.........................................................................................................................

1.6 Классификация СКУД,

.........................................................................................................................

Системы контроля и управл,ения доступом классифицируют по:

.........................................................................................................................

• способу управления систе,мой контроля доступа:

.........................................................................................................................

• автономные; ,

.........................................................................................................................

• централизован,ные (сетевые);

.........................................................................................................................

• универсал,ьные.

.........................................................................................................................

• количеству к,онтролируемых точек доступа:

.........................................................................................................................

• малой емк,ости (менее 16 точек);

.........................................................................................................................

• средней, емкости (не менее 16 и не более 64 точек);

.........................................................................................................................

• большой, емкости (64 точки и более).

.........................................................................................................................

• функциональным, характеристикам:

.........................................................................................................................

• СКУД, с ограниченными функциями;

.........................................................................................................................

• СКУД, с расширенными функциями;

.........................................................................................................................

• многофункциональные, СКУД.

.........................................................................................................................

• виду объектов, контроля, осуществляющие:

.........................................................................................................................

• контроль, доступа физических объектов;

.........................................................................................................................

• контроль, доступа к информации.

.........................................................................................................................

• уровню, защищенности системы от несанкционированного доступа к информации:

.........................................................................................................................

• ,нормальной;

.........................................................................................................................

• повышенной;

.........................................................................................................................

• высокой.

Автономные, СКУД

.........................................................................................................................

Автономные ,СКУД служат для управления одной или несколькими точками доступа, без передачи информации на центральный пульт и без контроля со, стороны оператора и без использования управляющего компьютера.

.........................................................................................................................

Часто, автономные системы не имеют считывателя на «выход» и для открывания двери изнутри помещения используется обычная электрическая кнопка выхода. Контроллер автономной системы должен иметь функцию программирования – занесения кодов идентификаторов в память. Для этого в большинстве моделей применяется упрощенный способ программирования на основе использования «мастер-ключа». «Мастер-ключ» это идентификатор, при считывании которого контроллер переходит в режим записи кодов идентификаторов в память. Все последующие считанные идентификаторы заносятся в память системы и становятся действующими. Современные, автономные СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов.

 

.........................................................................................................................

В, некоторых автономных СКУД предусмотрена возможность расширения. Достигается это различными способами:

.........................................................................................................................

• за, счет объединения нескольких контроллеров в сеть тем или иным способом;

.........................................................................................................................

• путем увеличения мощности и усложнения самого контроллера, что позволяет, подключать к нему более 2х считывателей, а следовательно, контролировать большее количество дверей (точек прохода);

.........................................................................................................................

• подключение, стыковочных модулей для связи контроллера или нескольких контроллеров к управляющему компьютеру для возможностей расширенного, программирования.

.........................................................................................................................

Однако, несмотря, на подобные возможности, при необходимости установки трех и более точек прохода, или количестве идентификаторов от пятидесяти и выше, автономные системы СКУД устанавливать уже нецелесообразно. Прежде всего, это связано с большими трудностями обслуживания системы, и поддержания ее в «актуальном» состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.

.........................................................................................................................

Достоинства автономных систем:

.........................................................................................................................

• невысокая, стоимость;

.........................................................................................................................

• простота программирования системы;

.........................................................................................................................

• отсутствие большого количества кабельных соединений;

.........................................................................................................................

• оперативность, и сравнительная простота монтажа;

.........................................................................................................................

• удобство использования для небольших объектов, не нуждающихся в особенно, надежной пропускной системе.

.........................................................................................................................

Недостатки:

.........................................................................................................................

• ,неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;

.........................................................................................................................

• ,отсутствие возможности оперативного воздействия на процесс прохода;

.........................................................................................................................

• ,отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;

.........................................................................................................................

• ,отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);

.........................................................................................................................

• ,отсутствие возможности интеграции с охранными системами и видеонаблюдением;

.........................................................................................................................

• ,отсутствие возможности задавать временные интервалы доступа;

.........................................................................................................................

• ,низкая надежность систем к несанкционированному доступу или взлому.

.........................................................................................................................

,Сетевые СКУД

.........................................................................................................................

,Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.

.........................................................................................................................

,Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:

.........................................................................................................................

• архитектуре,

.........................................................................................................................

• возможностям,

.........................................................................................................................

• масштабу (предельному количеству считывателей/точек прохода),

.........................................................................................................................

• количеству управляющих компьютеров,

.........................................................................................................................

• типу применяемых считывателей,

.........................................................................................................................

• степени устойчивости к взлому и электромагнитным воздействиям.

.........................................................................................................................

Большинство сетевых СКУД сохраняют все достоинства автономных систем, основное из которых – работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.

.........................................................................................................................

Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:

.........................................................................................................................

а) головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров;

.........................................................................................................................

б) второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства;

.........................................................................................................................

в) периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика;

.........................................................................................................................

г) компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать/разблокировать двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы.

.........................................................................................................................

Универсальные СКУД

.........................................................................................................................

Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.

.........................................................................................................................

Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.

.........................................................................................................................

Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:

.........................................................................................................................

• сбор и обработку информации о перемещении лиц по объекту;

.........................................................................................................................

• организацию и учет рабочего времени;

.........................................................................................................................

• управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;

.........................................................................................................................

• управление режимами работы и автоматикой автостоянок;

.........................................................................................................................

• обеспечение охранной и пожарной сигнализации (ОПС);

.........................................................................................................................

• управление средствами охранного видеонаблюдения.

.........................................................................................................................

Классы СКУД

.........................................................................................................................

По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса.

.........................................................................................................................

В таблице 1.1 представлено описание каждого из четырех классов СКУД.

Таблица 1.1 - Классы СКУД

Класс СКУД Степень защиты от несанкционированного доступа Выполняемые функции Применение
1 Недостаточная СКУД малой емкости, работающие в автономном режиме и обеспечивающие: - допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор; - встроенную световую/звуковую индикацию режимов работы; - управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери). На объектах, где требуется только ограничение доступа посторонних лиц (функция замка) Ответ: «АЬЛЩННК» Ответ: «ШИКНФ»   Ответ: «ЧФНЛЧКСА» Полный ответ: «АЬЛЩННК ШИКНФ ЧФНЛЧКСА» Расшифровывание: Ответ: «ЧУГРЕЕВ» Ответ: «ПАВЕЛ» Ответ: «ОЛЕГОВИЧ» Полный ответ: «ЧУГРЕЕВ ПАВЕЛ ОЛЕГОВИЧ» ЗАДАНИЕ 2 1. Выполнить шифрование и дешифрование текстового сообщения с помощью таблицы Виженера (по вариантам). 2. Выполнить шифрование и дешифрование текстового сообщения с помощью формулы шифра Виженера (по вариантам). 1. Шифрование и дешифрование по таблице В
2 Средняя СКУД малой и средней емкости, работающие в автономном или сетевых режимах и обеспечивающие: - ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором; - автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны; - автоматическое управление открытием/закрытием устройства заграждения. То же, что для СКУД 1-го класса, а также на объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне и в качестве дополнения к имеющимся на объекте системам охраны и защиты. Исходный текст: Безопасность Ключевое слово: Шифр   Шифрование: Безопасность пвыапывапаывпавпыавпыавпывапаывапыавпф и текст п565656о 45646456еэжщжы   Расшифровывание: Буква ключевого слова – буква зашифрованного текста – буква5564одого текста. ш - щ– б; и - н - е; ф - ъ - з; р - ю - о; ш - 3 - п; и - и - а; ф - е - с; р - э - н; ш - ж - н; и - щ - с; ф - ж - т; р - ы - ь. Исходный текст: Безопасность     2. Шифрование и дешифрование по формуле Вижен45646ера.   Исходный текст: Безопасность Ключевое слово: Шифр ЗАДАНИЕ 3 1. Определить общие ключи между пользователем и пользователем (при отсутствии мошенника). Обмен ключами по схеме. 2. Определить общие ключи между пользователем и мошенником, между пользователем и мошенником. Варианты заданий 1. Определить ключи между пользователем и В (при отсутствии мошенника) Данные:  – 10;  – 19;  – 3;  – 2;  – 2. Решение:  = 103 mod 19 =1000 mod 19 =12;  = 102 mod 19 = 100 mod 19 = 5. Вычисление ключа пользователем А: Ka = 123 mod 19 = 18. Вычисление ключа пользователем B: 45Kb = 52 mod 19 = 6. КA = 18 ,КB = 6, значит шифрование и дешифрование не правильное. 2. Определить общие ключи между пользователем А и мошенником, между пользователем В и мошенником. Данные: p – 7; q – 23; x45a – 3; xb – 4; xz – 2. Y45z = 102 mod 19 = 100 mod 19 = 5. Определяем общий ключ между пользователем А и мошенником Z: У пользователя А: Ka = 53 mod 19 =11. У мошенника Z: K z = 122 mod 19 = 11. K z = Ka Определяем общий ключ между пользователем B и мошенником Z: У пользователя Kb = 52 mod 19 = 6. У мошенника Z: K z = 52 mod 19 = 6. K b = Kb ЗАДАНИЕ 4 Выполнить шифрование и дешифрование текстового сообщения (ваша Фамилия) на основании исходных данных (p, q, d) с помощью алгоритма RSA. Для наглядности выбраны небольшие числа p и q. На практике же эти числа являются 100-разрядными числами.  
3 Высокая СКУД средней емкости, работающие в сетевом режиме и обеспечивающие: - функции СКУД 2 класса; - контроль перемещений лиц и имущества по охраняемым зонам (объекту); - ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы; - интеграцию с системами и средствами ОПС и ТСВ на релейном уровне. То же, что для СКУД 2-го класса. На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту. Для совместной работы с системами ОПС и ТСВ.
4 Очень высокая СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие: - функции СКУД 3 класса; - интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне; - автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях. То же, что для СКУД 3-го класса. В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания.

.........................................................................................................................

Дата: 2019-02-24, просмотров: 242.