
Диплом по теме Система контроля доступа / deeplom Основная часть
.pdfРЕФЕРАТ
53 с., 16 рис., 10 табл., библ. 14 ист.
РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ ДЛЯ КОММЕРЧЕСКОГО ПОМЕЩЕНИЯ
Целью данного проекта является разработка простой, бюджетной и универсальной системы контроля и управления доступом в коммерческое помещение на базе автономного контроллера.
Полученная система является универсальной для большинства подобных объектов и востребованной на рынке.
В качестве средств разработки использовался персональный компьютер с операционной системой Windows 7.
1
СОДЕРЖАНИЕ
Введение………………………………………………………………………...……3
1.Обзор систем контроля и управления доступом…………………….…….…....4
1.1Классификация и состав систем контроля и управления доступом…….……4
1.1.1.Идентификация………………………………………………………….…….6
1.1.2.Устройства контроля и управления доступом………………………..……11
1.1.3.Исполнительные устройства…………………………………………..……14
1.1.4.Переговорные устройства……………………………………………..….…18
1.2Общие технические требования к системам контроля и управления доступом………………………………………………………………………….…20
2.Подбор комплектующих для системы…………………………………..…..….25
2.1.Требования к оборудованию…………………………………………..…..….25
2.2.Требования к кабельным трассам……………………………………….……26
2.3.Требования к электропитанию………………………………………….…….26
2.4.Компоненты системы……………………………………………………….…27
3.Разработка структурной схемы……………………………………………...….31
4.Разработка функциональной схемы………………………………………...…..33
5.Разработка принципиальной схемы……..…………………………………...…34
5.1.Разработка и расчет блока питания ………………………………………….54
5.2.Разработка контроллерного блока…………………………………………....55
6.Технико-экономическое обоснование…………………………………….…....42
6.1Определение стоимости разработки технической документации на опытный образец изделия……………………………………………………….....43
6.2Определение стоимости оборудования……………………………………....44
6.3.Оценка экономической эффективности………………………………..…….47
7.Безопасность жизнедеятельности……………………………………………....49
8.Заключение…………………………………………………………………….…52
9.Список использованных источников………………………………………...…53
2
ВВЕДЕНИЕ
Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система контроля и управления доступом (СКУД) на объект. При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %.
В настоящее время автоматизированные системы контроля доступа находят все более широкое применение у обычных граждан нашей страны, которые используются для повышения безопасности жилья, сохранности материальных ценностей и информации, обеспечения дисциплины и порядка.
3
1.ОБЗОР СИСТЕМ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1.Классификация и состав систем контроля и управления доступом
Под системой контроля и управления доступом (СКУД) понимают совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.
Следует отметить, что в настоящее время нормативная база в области СКУД разработана недостаточно полно. К числу основных документов можно отнести отечественные стандарты: ГОСТ 51241-98, ГОСТ
26342-89, ГОСТР 50009, ГОСТ 12.2.007.0, ГОСТ 12.2.004, а также международные стандарты серии ИСО 9000, DIN 14661, DIN 50050, IP 30, EN 50065, VDE 0833, VDSG 29023, VDSG 28523, BSI, VDS, UL, SEV и др.
Существующий ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом», который устанавливает классификацию, общие технические требования и методы испытаний, подразделяет СКУД:
по способу управления;
числу контролируемых точек доступа;
функциональным характеристикам;
виду объектов контроля;
уровню защищенности системы от несанкционированного доступа.
Системы контроля и управления доступом позволяют осуществлять:
ограничение доступа сотрудников и посетителей объекта в охраняемые помещения;
временной контроль перемещений сотрудников и посетителей по объекту;
контроль за действиями охраны во время дежурства;
табельный учет рабочего времени каждого сотрудника;
фиксацию времени прихода и ухода посетителей;
временной и персональный контроль открытия внутренних помещений (когда и кем открыты);
совместную работу с системами охранно-пожарной сигнализации и телевизионного видеоконтроля (при срабатывании извещателей блокируются или наоборот, например, при пожаре разблокируются двери охраняемого помещения или включается видеокамера);
4
регистрацию и выдачу информации о попытках несанкционированного проникновения в охраняемое помещение.
СКУД обычно с остоит из следующих основных компонентов:
устройства идентификации (идентификаторы и считыватели);
устройства контроля и управления доступом (контроллеры);
устройства центрального управления (компьютеры).
устройства исполнительного (замки, приводы дверей, шлагбаумов, турникетов и т.п.).
Взависимости от применяемой СКУД на объекте, отдельные ее устройства могут быть объединены в один блок (контроллер со считывателем) или вообще отсутствовать (персональный компьютер).
Всоответствии с документом Р 78.36.005—99 [2] все СКУД делятся на четыре класса.
СКУД 1-го класса - одноуровневые СКУД малой емкости; имеют недостаточную степень защиты от несанкционированного доступа, работают в автономном режиме и обеспечивают:
допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор;
встроенную световую/звуковую индикацию режимов работы;
управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери).
СКУД 2-го класса - одноуровневые и многоуровневые СКУД малой и средней емкости; имеют среднюю степень защиты от несанкционированного доступа, работают в автономном или сетевых режимах и обеспечивают:
ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором;
автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны;
автоматическое управление открытием/закрытием устройства заграждения.
СКУД 3-го класса - одноуровневые к многоуровневые СКУД средней емкости, имеющие высокую степень защиты от несанкционированного доступа, работающие в сетевом режиме и обеспечивающие:
функции СКУД 2 класса;
5
контроль перемещений лиц и имущества по охраняемым зонам (объекту);
ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы;
интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.
СКУД 4-го класса - многоуровневые СКУД средней и большой емкости, имеющие очень высокую степень защиты от несанкционированного доступа, работающие в сетевом режиме и обеспечивающие:
функции СКУД 3 класса;
интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;
автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.
Не смотря на многообразие представленных на рынке решений для организации контроля доступа и уникальность каждого решения, можно выделить следующие основные составляющие любой СКУД: идентификатор, устройство идентификации (считыватель), контроллер и исполнительные устройства.
1.1.1.Идентификация
Контроль и управление доступом теряют всякий смысл без идентификации пользователя системы. Идентификация позволяет субъекту назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Заметим между строк, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.
Сегодня наиболее широко для этого применяются:
электроконтактные ключи Touch Memory (ТМ), в просторечии "таблетки"
бесконтактные Proximity карты
клавиатурные и радиоканальные кодовые устройства,
считыватели биометрических данных.
6
1). Карточка перфорированная Карточка из двухслойной недеформируемой пластмассы. Информация
записывается на ней с помощью пробивки специальных отверстий один раз при изготовлении. Считывание информации осуществляется оптическим или механическим считывателями. Данная карточка самый простой и дешевый тип идентификатора, но который практически не обеспечивает секретность кода и легко подделывается. Срок службы карточки 1 - 2 года. Механический считыватель очень капризен в эксплуатации.
2). Карточка со штриховым кодом Карточка с нанесенными на поверхность полосами иного цвета, чем
остальная поверхность, ширина и расстояние между которыми представляют собой кодовую последовательность. Кодовая последовательность наносится на карточку при ее изготовлении (обычно она определяется генератором случайных чисел), и в дальнейшем не может быть изменена. Код считывается оптическим считывателем (инфракрасным или лазерным).
Оптический считыватель не содержит движущихся частей и при сканировании карточки она не контактирует со считывателем физически. Поэтому считыватель надежен в работе и с успехом может применяться вне помещений. Карточка со штриховым кодом может быть пропущена через считыватель в любом направлении. Вероятность подделки карточки такая же как и магнитных.
3). Карточка магнитная Карточка с магнитной полосой, на которой записан код. Данный тип но-
сителя является самоочищающимся и не оставляет окислов на считывателе. При желании код, записанный на дорожках магнитной полосы, может быть легко перепрограммирован, а при утере карточки можно быстро, дешево и без проблем закодировать новую карточку. Код с карточки считывается магнитным считывателем, принцип работы которого аналогичен считывателю обычного магнитофона: информация считывается при перемещении карточки между магнитными головками считывателя. Карточки с магнитной полосой являются дешевыми, но не очень надежными, так как существует вероятность их подделки. К их недостаткам можно также отнести наличие механического контакта при считывании с головками считывателя, который сокращает срок службы (средний срок службы 1 год) и необходимость очень аккуратного обращения, связанного с возможностью искажения или уничтожения записанной информации в относительно слабых магнитных полях и температур окружающего воздуха свыше 80 °С.
7
Размер карточки совпадает с кредитными и банковскими карточками, что позволяет использовать уже имеющуюся у пользователя карточку (например, кредитную) для СКУД. При этом из трех магнитных дорожек одна используется для банковской информации, другая для СКУД и третья для любой другой информации.
4). Виганд-карточка Карточка с содержащимися внутри обрезками тонких металлических
проволочек, расположенных в определенном порядке, представляющем собой кодовую комбинацию. Расположение проволочек на карточке фиксируется специальным клеем, после этого переориентация проволочек не возможна. При перемещении данной карточки в магнитном поле считывателя проволочки создают магнитный импульс, несущий информацию, записанную на карточке. Такой тип карточек не подвержен воздействию электромагнитных полей и высоких температур окружающего воздуха. Подделка практически исключена. Считыватели могут работать вне помещений, так как все их электронные компоненты залиты специальным защитным компаундом. Недостатком является то, что карточки хрупкие и могут быть повреждены при изгибе. Кроме того, код каждой карточки записывается в нее при изготовлении и не может быть изменен. В настоящее время один из самых перспективных типов идентификаторов.
5). Карточка бесконтактная (Proximity)
Карточка, внутри которой расположена микросхема (чип) с записанной в ней информацией. Информация с таких карточек считывается радиочастотным способом на расстоянии от 5 до 90 см (для автомобильных идентификаторов данного типа расстояние считывания достигает 2 м). Карточки делятся на активные и пассивные. В пассивных карточках информация записывается один раз на все время действия карточки, а в активных существует возможность изменения информации в микросхеме. Пассивные карты используют LC-схему. В такой схеме основными элементами являются интегральная схема, конденсатор и катушка индуктивности. Устройство чтения генерирует электромагнитное поле, которое вызывает ток в катушке, который заряжает конденсатор, а он, в свою очередь, отдаёт энергию интегральной схеме. Получивший таким образом питание микрочип, через катушку передает данные из карты памяти на считывающее устройство. Срок службы таких карт неограничен и они не могут быть подделаны. Активные - имеют встроенные, незаменяемые батарейки, срок работы которой обычно достаточно велик - до 10 лет. В надежности эти карточки уступают Виганд-карточкам, но они более
8
удобны в применении. Считыватель может быть скрытно размещен за не металлической стенкой. Эта технология идеально сочетает эффективный контроль со свободой перемещения. Информация с карточки может быть считана, даже если она находится в кошельке или кармане. Недостатком является невозможность работы при воздействии сильных электромагнитных полей. Эта карточка незаменима для случаев, когда необходимо обеспечить высокую пропускную способность, скрытность места установки считывателя или дистанционный контроль доступа.
Практически все модели считывателей бесконтактных карт работают при минусовых температурах до -30С. Различают модели со световой и звуковой индикацией. Хотя, лучше всего приобретать модели с двойной индикацией. Более дешевые модели имеют пластиковый корпус, более дорогие - металлический.
6). Контактная память
От англ. Touch memory иногда встречается англ. Contact memory или iButton - класс электронных устройств, имеющих однопроводный протокол обмена информацией с ними (1-Wire), и помещённых в стандартный металлический корпус (обычно имеющий вид «таблетки»).
Металлический корпус служит для защиты находящихся внутри микросхем.
Внутри может использоваться достаточно разнообразная электроника от однократно-записываемой и флэш-памяти, до всевозможных контроллеров, таймеров, датчиков температуры и т. п.
Устройство активизируется в момент контакта со считывателем. Операции чтения и записи осуществляются практически мгновенно во время контакта.
Впростейшем случае это просто энергонезависимая память, размещаемая
вметаллическом корпусе.
Небольшой размер позволяет прикреплять контактную память практически на любом носителе — изделии, карточке, брелоке.
Самый большой минус контактной памяти – его легко копировать буквально за 10 секунд. Хотя технологии не стоят на месте и на сегодняшний день уже появились в продаже защищенные от копирования ТМ ключи. Например ключ DS19RN.
7). Цифровая кодонаборная клавиатура Носителем информации является пользователь, набирающий на клавиа-
туре замка личный код (условное число) и, если он верен, то получаете право доступа. Это наиболее простое и дешевое средство контроля доступа, но кото-
9
рое легко обходится. Хотя, в последнее время, появились клавиатуры, у которых после каждого нажатия, изменяется порядок цифр на клавиатуре по случайному закону, что исключает возможность "подсмотреть" порядок нажатия кнопок или определить наиболее часто используемые кнопки.
8). Идентификация с помощью биометрических данных Биометрия представляет собой совокупность автоматизированных ме-
тодов идентификации и/или аутентификации людей на основе их физиологических характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п.
Вобщем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
Вдальнейшем для идентификации пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.
Весьма важным является вопрос о пропускной способности биометрической системы контроля доступа. Поскольку объем данных, анализируемых считывателем, весьма велик, то даже простой перебор базы данных происходит достаточно долго. Чтобы уменьшить время анализа, биометрические считыватели имеют обычно дополнительно встроенную клавиатуру, на которой пользователь набирает свой личный код доступа
итолько после этого приступает к процессу биометрической идентификации. Преимущество биометрической системы контроля доступа заключается также в том, что идентифицируется не предмет (ключ «тачмемори», проксимити-карта), а сам человек. Используемая характеристика неразрывно связана с ним - «биометрический паспорт» невозможно потерять, передать или забыть дома.
Ещё один способ повышения надёжности идентификации - фото (ви-
део) идентификация. Она является неплохим дополнением при контроле
10