Способи дистанційного керування і вимоги до основних компонентів СКУД

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Білоруський державний університет інформатики і радіоелектроніки
Кафедра РЕЗ
РЕФЕРАТ
На тему:
«Способи дистанційного керування і т ребованія до основних компонентів СКУД»
МІНСЬК, 2008

Картка безконтактна (Proximity). Спосіб дистанційного (безконтактного) зчитування званий proximity, що з англійської буквально перекладається як "дистанційний. Зчитування коду з ідентифікатора відбувається на певній відстані від зчитувача.
Найбільш широке поширення одержали ідентифікатори з встановленою усередині інтегральної мікросхемою, яка подає електронний пристрій, що містить у загальному випадку приймач, передавач і процесор з пам'яттю, в якій зберігається ідентифікаційний код.
Усередині ідентифікатора розташована також антена, з її допомогою відбувається обмін даними між ним і зчитувачем в радіочастотному діапазоні електромагнітних хвиль. Саме такий тип дистанційного ідентифікатора і отримав назву Proximity (проксі-мити-карти, Ргох-карти і т.д.).
Більшість Proximity систем працює в діапазоні низьких частот (66-156 кГц). Це дозволяє зчитувати код через такі матеріали, як одяг, сумки, а також стіни. Проте існують системи, що працюють на більш високих частотах, наприклад, карти фірми Checkpoint (США) працюють на частоті 13 МГц.
Електронні ключі "Touch Memory "
Виконані у вигляді брелоків. Основний виробник - корпорація Dallas Semiconductor. Слово Touсh - означає "доторкнися", а Memory - "пам'ять".
Застосовуються найчастіше в системах контролю доступу офісного типу, коли необхідно поставити під повний контроль багато дверей при невеликій кількості користувачів.
Головним недоліком таких систем є наявність контакту з гальванічною зв'язком з мікроконтролером, інакше кажучи, система не має зчитувача як такого.
Ключ Touch-memory представляють собою незалежну пам'ять, розміщену в металевому корпусі, з одним сигнальним контактом і одним контактом землі. Всі електронні ключі схожі на металеву дискову батарею. Диск складається з двох електрично ізольованих половинок. Всередині він порожнистий. У герметичну порожнину укладена електронна схема на кремнієвому кристалі.
У незалежній пам'яті мікросхеми ключа зберігається його персональний код, що представляє собою 48-розрядний ідентифікаційний номер, 8-бітний номер типу вироби, 8-бітний код для контролю.
Ключ дуже надійний в роботі, стійкий до механічних, електромагнітних впливів.
Біометрична ідентифікація
При ідентифікації за індивідуальними біометричних ознаками визначається людина, як носій цих ознак, а не виданий йому документ (карта, код, ключ і т.п.). Це є основною відмінністю даних систем від будь-яких інших ідентифікують пристроїв. Найбільш розповсюдженими ознаками людини при біометричної ідентифікації є: відбитки пальців, візерунок кровоносних судин сітківки ока, геометрія кисті, зображення обличчя, динаміка підпису, голосові характеристики і т.д.
Відмінність біометричного способу ідентифікації від інших полягає і в тому, що він має принципово імовірнісний характер. Для систем, що використовують запам'ятовуються коди чи речові ідентифікатори, рішення про допуск приймається детерміноване.
Для збільшення пропускної здатності біометричних систем застосовуються додаткові заходи. Щоб зменшити час аналізу, біометричні считивателі оснащуються зчитувачем карти або додатково клавіатурою, на якій користувач набирає свій особистий код. Тоді час аналізу істотно знижується, так як відбувається тільки порівняння з заданим чином. Час ідентифікації для сучасних систем становить 1-3 с, тобто досить велике, тому біометричні системи в основному повинні застосовуватися на об'єктах, де головна вимога - висока секретність допуску.
Для збільшення надійності біометричних систем рекомендується застосовувати багаторівневу ідентифікацію, поєднуючи біометричні зчитувачі та інші засоби, наприклад, дистанційні карти "Proximity". В даний час існують досить малогабаритні біометричні СКУД, які можна застосовувати як у якості автономних систем, так і будувати на їх основі мережеві СКУД.
Контролер
Контролер є складний електронний пристрій. Оскільки забезпечення складного, високоінтелектуального і практично миттєвого режиму управління системою такого рівня, як СКУД, вимагає відповідного апаратного рішення, то для цієї мети в контролерах використовуються потужні мікропроцесори.
Основне функціональне призначення - це зберігання баз даних кодів користувачів, програмування режимів роботи, прийом і обробка інформації від зчитувачів, прийняття рішень про доступ на підставі інформації, що надійшла, управління виконавчими пристроями та засобами оповіщення
Найбільш суттєвими додатковими функціями контролерів є:
• захист від повторного використання картки, тобто повторний вхід по даній картці можливий тільки після "її виходу";
• наявність і можливості програмування тимчасових зон;
• наявність релейних виходів для підключення засобів оповіщення, телевізійного обладнання і т. д.;
• можливість підключення охоронної сигналізації;
• можливість установки двох і більше зчитувачів на одні двері для організації двостороннього проходу або багаторівневого контролю.
Контролери бувають однофункційні і багатофункціональними. Контролер може бути виконаний як окремий модуль або разом зі зчитувачем. Будь-контролер складається з 4-х основних частин:
• схеми обробки сигналів;
• схеми бази даних;
• схеми прийняття рішення;
• схеми буфера подій.
На практиці застосовуються контролери, розраховані на управління 1-8 зчитувачами. Усі контролери, які використовуються на об'єкті, у свою чергу можуть бути об'єднані в єдину систему і підключені або до ведучого контролеру (майстер-контролеру), або до комп'ютера, керуючому роботою всіх контролерів.
Зазвичай провідний контролер відрізняється від інших тільки закладеної програми. До нього ж може підключатися керуючий комп'ютер, принтер та інші периферійні пристрої.
Однофункціональні контролери є інтелектуальним аналогом кодового замка і працюють тільки в автономному режимі. Багатофункціональні контролери не тільки управляють доступом, а й мають функції моніторингу стану пристроїв виконавчих і виведення даних на комп'ютер і друк. За допомогою багатофункціональних контролерів можна створювати складні комплекси, інтегровані з іншими підсистемами безпеки, наприклад, з охоронно-пожежною сигналізацією та телевізійними системами відеоконтролю.
Багатофункціональні контролери працюють в основному в мережевому режимі (централізований контроль і управління доступом).
Пристрої виконавчі
Електричні виконавчі механізми блокування і відкриття є обов'язковою складовою частиною будь-якої СКУД. Їх правильний вибір дозволяє повною мірою реалізувати захисні функції систем контролю доступу.
У пристроях виконавчих застосовуються виконавчі механізми електромеханічного та електромагнітного принципу дії.
Електромеханічний принцип дії виконавчого механізму заснований на переміщенні закривають елементів (запорів, ригелів замків і т.п.) за допомогою включення на час їх пересування електромотора або електромагніту.
У виконавчих механізмах з електромагнітним принципом дії неприсутній рухомі механічні закривають елементи, тобто блокування пристроїв загородження, наприклад, дверей, здійснюється з допомогою сил магнітного притягання, створюваних потужним магнітом.
Часто в пристроях виконавчих застосовується електромагнітна блокування (магнітні засувки, засувки тощо) закривають елементів з можливістю переміщення їх вручну при відкритті та закритті в екстремальних умовах
Розглянемо вимоги до основних компонентів СКУД.
Вимоги до пристроїв ідентифікації
Зчитувачі повинні забезпечувати надійне зчитування коду з ідентифікаторів перетворення його в електричний сигнал і передачу на контролер.
Зчитувачі повинні бути захищені від маніпулювання шляхом перебору, підбору коду і радіочастотного сканування.
При введенні невірного коду повинен блокуватися введення на час, величина якого задається в паспортах на конкретні види зчитувачів. Час блокування повинно бути вибрано таким чином, щоб забезпечити задану пропускну здатність при обмеженні кількості спроб підбору. При трьох спробах введення неправильного коду повинна видаватися тривожне повідомлення. Для систем, що працюють в автономному режимі, тривожне повідомлення передається на звуковій / світовий оповісник, а для систем, що працюють в мережевому режимі, - на центральний пульт з можливістю дублювання звуковим / світловим оповісником. Тривожне повідомлення має видаватися також при будь-якому акті вандалізму.
Конструкція, зовнішній вигляд і написи на ідентифікаторі і зчитувач не повинні призводити до розкриття секретності коду.
Пристрої ідентифікації, аналогічно виконавчим пристроям, повинні бути захищені від впливу шкідливих зовнішніх факторів і вандалізму.
Виробник повинен гарантувати, що даний код ідентифікатора не повториться, або вказати умови повторюваності коду та заходи щодо запобігання використання ідентифікаторів з однаковими кодами.
Для автономних систем користувач повинен мати можливість змінити або перевстановити відкриває код в міру необхідності, але не менше 100 разів. Зміна коду має бути можлива тільки після введення чинного коду.
При виборі ідентифікаторів слід мати на увазі, що клавіатура забезпечує низький рівень безпеки; магнітні картки - середній; Proximity, Віганд-картки та електронні ключі Touch Memory - високий; біометричні - дуже високий рівень безпеки.

Вимоги до виконавчих пристроїв
Пристрої виконавчі повинні забезпечувати відкриття / закриття запірного механізму або пристрою загородження при подачі сигналу від контролера, а також необхідну пропускну здатність для даного об'єкта.
Параметри сигналу, що управляє (напруга, струм і тривалість) повинні бути зазначені в стандартах і / або ТУ на конкретні види пристроїв загородження.
Рекомендована величина напруги літанія 12 або 24 В. Однак, для деяких видів приводів виконавчих пристроїв (ворота, масивні двері, шлагбауми) допускається використовувати електроживлення від мережі 220/380 В.
Умисне пошкодження зовнішніх електричних з'єднувальних ланцюгів не повинно призводити до відкривання пристрої загородження.
У разі зникнення електроживлення в пристроях виконавчих повинна передбачатися можливість живлення від резервного джерела струму, а також аварійне механічне відкривання пристроїв загородження.
Аварійна система відкриття повинна бути захищена від можливості використання її для несанкціонованого проникнення.
Пристрої виконавчі повинні бути захищені від впливу шкідливих зовнішніх факторів (електромагнітних полів, статичної електрики, нестабільної напруги живлення, пилу, вологості, температури і т.п.) і вандалізму.
Вимоги до пристроїв контролю і управління доступом
Контролери, що працюють в автономному режимі, мають забезпечувати приймання інформації від зчитувачів, обробку інформації та вироблення сигналів керування для пристроїв виконавчих.
Контролери, що працюють в мережевому режимі, повинні забезпечувати:
• обмін інформацією по лінії зв'язку між контролерами та керуючим комп'ютером або ведучим контролером;
• збереження пам'яті, установок, кодів ідентифікаторів при обриві зв'язку з керуючим комп'ютером (провідним контролером), відключення живлення і при переході на резервне живлення;
• контроль ліній зв'язку між окремими контролерами і між контролерами та керуючим комп'ютером.
Для гарантованої роботи СКУД відстань між окремими компонентами не повинно перевищувати величин, зазначених у паспортах (якщо не використовуються модеми).
Протоколи обміну інформацією та інтерфейси повинні бути стандартних типів. Види і параметри інтерфейсів повинні бути встановлені в паспортах та / або інших нормативних документах на конкретні кошти з урахуванням загальних вимог ГОСТ 26139.
Рекомендовані типи інтерфейсів:
- Між контролерами-RS 485;
- Між контролерами та керуючим комп'ютером - RS 32.
Вид і ступінь захисту повинні бути встановлені в паспортах на конкретні види засобів або систем. Відомості, наведені у технічній документації, не повинні розкривати секретність захисту.
Програмне забезпечення при необхідності має бути захищене від несанкціонованого копіювання.
Програмне забезпечення має бути захищене від несанкціонованого доступу за допомогою паролів. Кількість рівнів доступу по паролях повинно бути не менше 2.
Рекомендовані рівні доступу за типом користувачів;
• перший ("адміністрація") - доступ до всіх функцій контролю та доступу;
• другий ("оператор") - доступ тільки до функцій поточного контролю;
• третій ("системник") - доступ до функцій конфігурації програмного забезпечення, без доступу до функцій, що забезпечує управління пристроїв виконавчих.
При введенні пароля на екрані дисплея не повинні відображатися вводяться знаки. Число символів пароля повинна бути не менше 5.
Вимоги до електроживлення
Електропостачання коштів СКУД повинно здійснюватися від вільної групи щита чергового освітлення або від спеціально встановленого для цих цілей електрощита. Щит електроживлення, що встановлюється поза приміщення, що охороняється, повинен розміщуватися в замикається металевій шафі і повинен бути заблокований на відкривання.
Основне електроживлення СКУД повинно здійснюватися від мережі змінного струму частотою 50 Гц із номінальною напругою 220 В. СКУД повинні зберігати працездатність при відхиленнях напруги від -15 до +10% і частоти до ± 1 Гц від номінального значення.
Електроживлення окремих СКУД допускається здійснювати від інших джерел з іншими параметрами вихідних напруг, вимоги до яких встановлюються у нормативних документах на конкретні типи систем.
Засоби СКУД повинні в обов'язковому порядку мати резервне електроживлення при пропажі основного джерела електроживлення.
Перехід на резервне живлення і назад повинен відбуватися автоматично без порушення встановлених режимів роботи та функціонального стану СКУД. Номінальна напруга резервного джерела живлення повинна бути 12 або 24 В.
При використанні в якості резервного джерела живлення акумуляторної батареї повинна забезпечуватися робота засобів СКУД протягом не менше 8 годин. Повинен бути передбачений її автоматичний підзаряд.
При використанні в якості джерела живлення акумулятора або сухих батарей повинна бути передбачена індикація розряду акумулятора або батареї нижче допустимої межі. Для автономних систем індикація розряду повинна побуту світлова або звукова, для мережевих систем сигнал розряду акумулятора повинен передаватися на центральний пульт.

ЛІТЕРАТУРА
1.Барсуков, В.С. Безпека: технології, засоби, послуги / В. С. Барсуков. - М., 2001 - 496 с.
2.Ярочкін, В.І. Інформаційна безпека. Підручник для студентів вузів / 3-е вид. - М.: Академічний проект: Трікста, 2005. - 544 с.
3.Барсуков, В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000. - 496 с., Іл.
4.Зегжда, Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. - М.: Гаряча лінія-Телеком, 2000. - 452 с., Мул
5.Компьютерная злочинність та інформаційна безпека / А. П. Леонов [и др.]; під заг. Ред. А. П. Леонова. - Мінськ: арил, 2000. - 552 с.
Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Реферат
32.4кб. | скачати


Схожі роботи:
Загальні вимоги та основні компоненти СКУД
Пристрій дистанційного керування освітленням
Критерії оцінки СКУД Класифікація засобів і систем контролю Класифікація СКУД
Дослідження процесу сучасного підприємництва в єдності його основних компонентів
Способи списання витрат на ремонт основних засобів
Облік і способи нарахування амортизації основних засобів
Реконструкція та модернізація як способи відновлення основних засобів
Навчальні модулі в системі дистанційного навчання
Організація дистанційного обслуговування клієнтів банківськими ус
© Усі права захищені
написати до нас