
- •Государственное образовательное учреждение высшего профессионального образования поволжский государственный университет телекоммуникаций и информатики
- •Комплексные системы безопасности
- •«Системы физической защиты объектов»
- •Часть I
- •Содержание
- •1. Теоретические основы построения систем безопасности
- •1.1. Общие сведения о системах безопасности
- •1.2. Системы охранно-пожарной сигнализации
- •1.2.1. Функции и структура систем охранно-пожарной сигнализации
- •1.2.2. Типы датчиков охранной сигнализации
- •1.2.3. Типы датчиков пожарной сигнализации
- •1.3. Системы охраны периметров
- •1.3.1. Функции систем охраны периметров
- •1.3.2. Инженерные средства
- •1.3.3. Виды периметровых датчиков
- •1.3.4. Телевидение в системах охраны периметров
- •1.3.5. Принципы создания систем охраны периметров
- •1.3.6. Примеры систем охраны периметров
- •1.4. Показатели эффективности систем сигнализации
- •1.5. Системы контроля и управления доступом
- •1.5.1. Функции и состав систем контроля и управления доступом
- •1.5.2. Виды систем контроля и управления доступом
- •1.6. Интеграция в системах безопасности
- •2. Аппаратно-программный комплекс «бастион»
- •2.1. Назначение комплекса «Бастион»
- •2.2. Состав апк «Бастион» и принципы его работы
- •2.3. Драйверы оборудования апк «Бастион»
- •2.4. Преимущества апк «Бастион»
- •3. Система контроля и управления доступом elsys
- •3.1. Архитектура системы
- •3.2. Контроллеры доступа Elsys-mb
- •3.3. Особенности работы контроллеров доступа
- •3.4. Коммуникационный сетевой контроллер Elsys-mb-Net
- •3.5. Преобразователи интерфейсов
- •3.6. Дополнительный модуль управления Elsys-io/mb
- •3.7. Типовая схема подключения контроллера Elsys-mb
- •4. Лабораторный практикум
- •4.1. Правила внутреннего распорядка и техники безопасности в лаборатории фсо иб
- •4.2. Лабораторная работа «Система охранно-пожарной сигнализации на основе пкп «Сигнал-20»
- •4.2.1. Цель работы
- •4.2.2. Состав лабораторного стенда
- •4.2.3. Краткое описание работы стенда
- •4.2.4. Порядок выполнения работы
- •4.2.5. Требования к отчету
- •4.2.6. Контрольные вопросы
- •4.3. Лабораторная работа «Система охраны периметра на основе пкп «Сигнал-20»
- •4.3.1. Цель работы
- •4.3.2. Состав лабораторного стенда
- •4.3.3. Краткое описание работы стенда
- •4.3.4. Порядок выполнения работы
- •4.3.5. Требования к отчету
- •4.3.6. Контрольные вопросы
- •4.4. Лабораторная работа «Система контроля и управления доступом на базе оборудования elsys»
- •4.4.1. Цель работы
- •4.4.2. Состав лабораторного стенда
- •4.4.3. Краткое описание работы стенда
- •4.4.4. Порядок выполнения работы
- •4.4.5. Требования к отчету
- •4.4.6. Контрольные вопросы
3.3. Особенности работы контроллеров доступа
1) Исполнительные устройства
Контроллеры Elsys-MB обеспечивают обслуживание дверей с односторонним или двусторонним контролем доступа, турникетов, шлюзов, ворот и шлагбаумов. Для точек доступа предусмотрена настройка ряда параметров, основными из которых являются тип замка для дверей (электромагнитный или электромеханический), время включения управляющего реле и время, отводимое на проход. Управление режимами точек доступа («нормальный», «блокировка», «аварийное открывание», «ограничение доступа») возможно как из программного обеспечения СКУД (с любого рабочего места системы), так и аппаратно, в качестве реакций на внутренние или внешние события.
2) Считыватели и идентификаторы
В системе могут использоваться любые идентификаторы (карты доступа, брелки, ключи стандартов HID, EM-Marin, Mifare, Motorola, Touch Memory, биометрические устройства – считыватели отпечатков пальцев, геометрии руки и т. д.), считыватели которых работают в форматах Wiegand или Touch Memory. Совместно со считывателями или отдельно могут использоваться клавиатуры, при этом в первом случае для получения доступа необходимо до предъявления карты набрать на клавиатуре PIN-код. Если сотрудник проходит под угрозой насилия, он может набрать на клавиатуре модифицированный PIN-код, по которому доступ предоставляется, однако на пост охраны поступает сигнал тревоги (сообщение «проход под принуждением»).
3) Отказоустойчивость
Оригинальный помехозащищенный протокол обмена и одноуровневая архитектура обусловливают высокую отказоустойчивость СКУД Elsys. Объем собственной памяти контроллера позволяет СКУД длительное время (до нескольких суток) работать автономно без связи с компьютером, не теряя информации о событиях в системе, а также обслуживать большое количество пользователей (до 65 тыс., что достаточно для крупного предприятия), при этом сохраняются все основные функции, в том числе antipassback. При потере связи с сервером происходит автоматическое накопление протокола событий в памяти контроллера, а после восстановления связи накопленные события передаются в соответствии с оригинальным алгоритмом, обеспечивающим сохранение высокой скорости обработки текущих событий во время передачи накопленной в автономном режиме информации.
4) Быстродействие
Оригинальные технические и программные решения, принятые в контроллерах Elsys-MB, обеспечили практически мгновенный поиск предъявленной карты в памяти (время принятия решения о предоставлении доступа для всех моделей, исключая SM, не превышает 0,09 с при числе карт, равном 65000) и высокую скорость обмена информацией (до 115200 бит/с), что позволяет обслуживать значительные потоки сотрудников и посетителей крупных предприятий во время пиковых нагрузок.
5) Графики и расписания
Одна из отличительных особенностей СКУД Elsys – уникально гибкое управление расписаниями и полномочиями пользователей. Возможно задание как недельных, так и скользящих графиков с цикличностью до 31 дня. Механизм переноса выходных учитывает требования российского законодательства в части праздничных дней. Сложные многоэлементные расписания позволяют задавать различные графики работы для разных дней недели, разные расписания на вход и на выход для двусторонних точек доступа. Отдельно в каждом контроллере могут быть настроены такие полномочия сотрудников, как право постановки и снятия с охраны, право прохода в режиме ограничения доступа, право делегирования полномочий или сопровождения других пользователей, право получения доступа при использовании только одного из способов идентификации (при совместном использовании клавиатур и считывателей), опция, позволяющая особым образом реагировать на предъявление соответствующей карты (например, включать реле).
6) Глобальный контроль последовательности прохода
В СКУД Elsys аппаратно реализована (не зависит от работоспособности компьютера-сервера системы) функция запрещения повторного прохода (antipassback), обеспечивающая, в частности, выявление и пресечение попыток прохода по чужому пропуску, переданному прошедшим внутрь сотрудником. Antipassback работает в пределах одной линии связи RS-485 либо в пределах системы, объединенной через сетевые контроллеры Elsys-MB-Net. Конфигурация и степень вложенности областей контроля (зон доступа) может быть произвольной. Для отдельных лиц (VIP-персоны) antipassback может быть отключен. На выбранных контроллерах, обслуживающих точки доступа, может быть включен режим «временный antipassback», в котором система запрещает повторный проход в течение заданного времени, отсчитываемого с момента последнего предъявления карты. По истечении временного интервала информация о месте нахождении (зоне доступа) пользователя будет сброшена.
7) Функции охранной сигнализации
Контроллеры Elsys-MB, помимо основных, могут выполнять функции приемно-контрольного прибора охранной сигнализации. Управление режимами охраны возможно с ПК, а также при помощи клавиатуры и/или карты доступа. Шлейфы сигнализации можно подключить к любому из аналоговых входов контроллера.
8) Программирование логики работы
Наряду со стандартными функциями СКУД и большим набором встроенных алгоритмов доступа, инсталлятору предоставлены широкие возможности по программированию логики работы контроллера, позволяющие создавать сколь угодно сложные алгоритмы работы, в том числе и вне рамок СКУД (например, при построении систем управления зданием). Заранее настроенные реакции на события хранятся в памяти контроллера (до 300 взаимодействий) и выполняются без участия компьютера. Управление выходами контроллера возможно по простым («включить», «выключить», «переключить») и сложным («включить с задержкой», «пульсировать заданное число раз с заданными длительностями включенного и выключенного состояний») алгоритмам. Реакции могут быть назначены на любое событие, регистрируемое в протоколе, на начало или окончание временного блока, на предъявление отдельных карт, на ввод заданных PIN-кодов.
В качестве условий для выполнения реакций могут быть использованы логические формулы, представляющие собой набор двоичных состояний устройств, объединяемых в выражение с помощью булевых операций «И», «ИЛИ», «ИСКЛЮЧАЮЩЕЕ ИЛИ», «НЕ».