на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Дипломная работа: Система контроля доступа мобильных пользователей на основе технологии Bluetooth


Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

Сетевые системы

В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше. Кроме того, для управления такой системой уже нужен хотя бы один квалифицированный специалист. Но, несмотря на эти минусы, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.

Незаменимы сетевые системы и в следующих случаях:

-   Если нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который предъявил только что свой идентификатор, что подстраховывает от передачи карточек другим людям.

-   Если нужно организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. Но модуль учета рабочего времени импортной системы может не подойти российской компании, поскольку не рассчитан на наш менталитет и принятые на большинстве объектов правила.

-   Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).

В сетевой системе из одного места можно не только контролировать события на всей защищаемой территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.

Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы?— эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня, не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.

Также следует обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. Такие СУБД нетребовательны к ресурсам компьютера и просты в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, следует выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных специалистов для сопровождения системы.

Очень важна для сетевой системы техническая поддержка, поскольку проблемы могут возникнуть даже в самой надежной системе, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, необходимо определить, сколько специалистов в вашем городе, области, в стране смогут прийти на помощь в трудную минуту.

Не очень удачный термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности:

-   получение отчета о наличии или отсутствии сотрудников на работе;

-   возможность практически мгновенно узнать, где конкретно находится сотрудник;

-   ведение автоматического табеля учета рабочего времени;

-   получение отчета о том, кто и куда ходил практически за любой период времени;

-   возможность сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить;

-   возможность ведения базы данных сотрудников (электронной картотеки), в которую заносится всю необходимая информация о сотрудниках, включая их фотографии;

-   возможность расширения функциональности СКУД.

Запрет двойного прохода (anti passback)

Запрет двойного прохода — это запрет на пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения. Естественно, эта возможность существует только для полностью контролируемой точки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе, оборудованном двумя считывателями на вход и на выход. Функция запрета двойного прохода введена для того, чтобы затруднить передачу идентификатора другому лицу.

Дисциплина прохода

Поддержка такого режима проходов, при котором человек, прошедший в помещение, оборудованное полностью контролируемой точкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдя из контролируемого.

Проходная

Точка прохода, наделенная особыми функциями. Человек, не прошедший через точку прохода, помеченную как проходная, не сможет попасть ни в одно помещение объекта. Как правило, именно по времени прохода через проходную подсчитывается рабочее время.

Точка прохода

Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями — на вход и на выход. Во втором случае — только считывателем на вход, выход осуществляется свободно или по кнопке RTE.

Фотоидентификация (Photo ID)

Возможность вывода на экран монитора компьютера фотографии владельца идентификатора (из базы данных). Фотоидентификация применяется на проходных, как дополнительная мера защиты от несанкционированного прохода. При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера на проходной.

Кнопка RTE

Кнопка “RTE” (Request To Exit) служит для принудительного разрешения пересечения точки прохода, т.е., проще говоря, открывания исполнительного устройства. При этом факт открывания фиксируется в памяти контроллера, но кто конкретно прошел неизвестно. Такие кнопки ставятся для обеспечения беспрепятственного выхода из помещений.


1.2 Принцип функционирования системы контроля и управления

доступом

Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) — пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованные компьютерные базы данных.

У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т.д.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др. На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта. В зависимости от стоящей перед Вами задачи Вы можете выбрать соответствующую систему контроля и управления доступом.

Небольшая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа.

Более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Системы могут работать в автономном режиме и под управлением компьютера.

Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника.

1.3 Классификация систем контроля и усправления доступом

По ГОСТ Р 51241-98:

-   - Доступ - перемещение людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

-   - Контроль и управление доступом (КУД) - комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

-   - Средства контроля и управления доступом (средства КУД) - механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управления доступом.

-   - Система контроля и управления доступом (СКУД) - совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.

Системы КУД, в зависимости от размеров и назначения, классифицируются:

По способу управления системы КУД могут быть:

-   - автономные - для управления одним или несколькими УПУ без передачи информации на центральный пульт и без контроля со стороны оператора;

-   - централизованные (сетевые) -для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора;

-   - универсальные - включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.

По количеству контролируемых точек доступа системы КУД могут быть:

-   - малой емкости (менее 16 точек);

-   - средней емкости (не менее 16 и не более 64 точек);

-   - большой емкости (64 точки и более).

По функциональным характеристикам системы КУД могут быть трех классов:

-   системы с ограниченными функциями;

-   системы с расширенными функциями;

-   многофункциональные системы.

В системы любого класса могут быть введены специальные функции, которые определяются дополнительными требованиями заказчика.

По виду объектов контроля системы КУД могут быть:

-   - для контроля доступа физических объектов;

-   - для контроля доступа к информации.

Средства КУД классифицируют по устойчивости к НСД, которая определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости:

-   - нормальной;

-   - повышенной;

-   - высокой.

УПУ (устройства преграждающие управляемые) и УВИП (устройства ввода идентификационных признаков ) классифицируют по устойчивости к разрушающим воздействиям. Устойчивость УПУ устанавливают по:

-   - устойчивости к взлому;

-   - пулестойкости;

-   - устойчивости к взрыву.

Устойчивость УВИП устанавливают по устойчивости считывателя к взлому. Для УПУ повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший).

По устойчивости к неразрушающим воздействиям средства и системы КУД в зависимости от их функционального назначения классифицируют по следующим показателям:

-   - устойчивости к вскрытию - для УПУ и исполнительных устройств (замков и запорных механизмов);

-   - устойчивости к манипулированию;

-   - устойчивости к наблюдению - для УВИП с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.);

-   - устойчивости к копированию (для идентификаторов);

-   - устойчивости защиты средств вычислительной техники от несанкционированного доступа к информации.

Основные компоненты сетевой многофункциональной системы контроля доступом отображены на рисунке.


Рисунок 2.6 Компоненты сетевой многофункциональной системы контроля доступом

На рисунке представлен наиболее общий вариант СКУД. За всеми процессами в системе следит управляющий сервер. Управляющий сервер связан по сети с сервером базы данных, пультами управления ПУ 1 - ПУ N, периферийным оборудованием, таким как принтеры для печати отчетов или пластиковых карт, модемами, сканерами, фотоаппаратами. С другой стороны управляющий сервер следит за состоянием всех контроллеров, а следовательно и всего оборудования идентификации и УВИП. Связь эта осуществляется через по определенным протоколам, отличным у разных производителей, и, как правило, посредством интерфейсов RS-232 и RS-485. Контроллеры связаны исполнительными устройствами (шлагбаумами, турникетами, электрозамками и т.п.) и устройствами идентификации (proximity считывателями, ключами touch memory, биометрическими идентификаторами).

Предусматриваемое в системах ручное управление осуществляется с пультов, расположенных, как правило на точках входа на объект. Данная схема может видоизменяться, в зависимости от производителя оборудования.

Работа системы происходит следующим образом. Входящий подходит к УВИП, например, к турникету и идентифицируется в системе, прикладыванием proxymity карты (ключа touch memory, отпечатка пальца, вводом кода) к считывателю, расположенному как правило в непосредственной близости от турникета (на рисунке считыватели не показаны). Далее, контроллер ветви, получив информацию от считывателя сверяет, сопоставляет уникальный номер идентификатора с имеющейся в его памяти базой, а так же отправляет запрос на управляющий сервер, который, в свою очередь, обращается к серверу базы данных. Если такой идентификатор существует в системе, то контроллер замыкает реле или сухие контакты, подключенные к конкретному турникету и открывает его, а управляющий сервер передает информацию на ПК службы . Также, на экран ПУ, закрепленного за рассматриваемой точкой входа, выводится информация о владельце идентификатора (должность, уровень допуска, фотография и т.п.), эта информация адресована сотрудникам службы охраны, контролирующих данный турникет. Кроме того, в журнале событий системы фиксируется информация о входе сотрудника или гостя в данное время. При выходе сотрудника происходит аналогичный процесс, только с другой стороны входа.

В бюро выписки пропусков возможно получение временного разрешения на вход на территорию объекта. Для таких случаев, а также для случаев экстренных ситуаций, предусмотрен ручной режим открытия турникетов. Описанный алгоритм сильно упрощен, однако основные реперные точки в нем затронуты.

Для получения принципиальной схемы более простых СКУД достаточно исключить часть оборудования из приведенной (к примеру можно оставить только контроллер ветви, турникет со считывателем и пульт управления, такая комбинация реализует схему автономной одноуровневой СКУД).

Наиболее простой системой контроля доступом является хорошо всем известный домофон. В ряде случаев он интергрируется с системой видеонаблюдения, в этом случае пользователь получает видеодомофон.

1.4 Охранная сигнализация в бизнес-центре

Главная черта здания, классифицируемого как бизнес-центр, - тот факт, что зданием пользуются множество организаций (арендаторов), не являющихся его владельцами. Список арендаторов постоянно меняется, занимаемые ими площади то увеличиваются, то уменьшаются. С точки зрения арендаторов поговорка «мой дом - моя крепость» неприменима уже потому, что даже первая ее часть - «мой дом» - не вполне корректна.

Общую охрану здания, как правило, обеспечивает управляющая компания, нередко владелец здания. Задачи этой общей охраны невелики: защитить от проникновения в здание через забор (окна, стены) и ограничить, упорядочить проникновение через двери. Для этих целей обычно устанавливается минимальная охранная сигнализация на периметре (например, на окнах первого этажа), и организуется пропускная система, нередко - автоматизированная система управления доступом. Все это вполне удовлетворяет требования по безопасности арендаторов, у которых в помещении самое дорогое - два подержанных компьютера.

Те же организации, которые заинтересованы в более высоком уровне безопасности (например, у которых в помещениях хранятся значительные легко ликвидные ценности, или убытки которых от потери информации вследствие кражи держанного компьютера могут составить значительную сумму) вынуждены принимать дополнительные меры. Крайняя мера - посадить собственную круглосуточную охрану, оснастить свои помещения собственной системой сигнализации, управления доступом, видеонаблюдения - в общем, сделать все “по-взрослому”. Но есть и ряд промежуточных решений, позволяющих с умеренными затратами воспользоваться расширенным охранным сервисом от владельца здания.

В первую очередь, это индивидуальная система сигнализации, с индивидуальной постановкой и снятием с охраны арендуемого помещения. В английской терминологии, такие охранные системы называют multi-tenant (много хозяев). В случае только охранной сигнализации такое свойство общей системы охранной сигнализации здания нередко называется “partitioning” (разделение на части).

Каким образом технически добиться нужного эффекта? Первый вариант пользовать привычные с советских времен охранные системы, имеющие множесттво тумблеров для постановки на охрану и снятия с охраны отдельных зон охраны (помещений). Процедура сдачи помещения на охрану сопровождается росписью у охранника в журнале, при этом тот демонстративно щелкает соответствующим тумблером.

Раньше такие системы полностью полагались на честность охранника. Meханическая постановка на охрану тумблером позволяла ему в любой момент помещение с охраны и потом его снова поставить на охрану. Сейчас такие системы, как правило, вовсе не так просты. Они лишь имитируют внешний интерфейс старой простой системы, понятный для любого вахтера с 50-летним стажем. Внутри современных систем найдется и подобие энергонезависимой фискальной памяти, протоколирующей все действия, или принтер для постоянного вывода на печать всех событий, а то и подключение к Интернет для удаленного контроля состояния. Фактически, такие современные системы поддерживают и более продвинутые средства постановки и снятия с охраны, но для удобства иногда имеют такие упрощенные пульты управления, более понятные недостаточно квалифицированным пользователям. Надо отметить, что подобные пульты в виде линейки тумблеров встречаются не только в отечественных, но и в западных системах, но, как правило, только в очень дорогих. Нередко такую систему охраны (с тумблерами) сопровождает еще один символ старого времени - ключница с опечатанными пеналами. Сейчас и ключницы нередко электронные, контролируют неприкосновенность пеналов с помощью чип-датчика, но внутри, тем не менее, содержат обычные механические ключи от комнат.

Продвинутые пользователи могут воспользоваться более современными средствами постановки/снятия с охраны. Например, вводом кода, не беспокоя охранника. Роль записи в журнале исполняет набор личного кода пользователя или поднесеение его личной карты. Раздельную постановку и снятие с охраны многих помещений (разделение системы на много частей) поддерживают, как правило, только отечественные и некоторые дорогие импортные системы. В большинстве случаев эти системы имеют и версию пульта в виде линейки тумблеров.

Следует отметить, что хотя внешне система выглядит более защищенной от нерадивого охранника, по сути ничего не меняется. Ну, разве что устраняется задержка постановки на охрану, если клавиатур для этого действия много, развешены неподалеку от охраняемых помещений. Все равно пользователь вынужден полностью доверять если не охраннику, то, по крайней мере, администратору этой охранной системы, который также является чужим сотрудником. Теоретически, такие системы, как правило, предусматривают возможность проконтролировать вмешательство администратора системы в процесс охраны отдельных помещений. На практике это слишком сложно для большинства пользователей, не желающих тратить деньги на собственную охрану, а тем более и на собственного специалиста по охранным системам. Наиболее надежным способом в таком случае является построение общей системы в стиле пульта вневедомственной охраны. В каждом помещении ставится отдельная охранная система, причем устанавливается она и обслуживается любой фирмой-установщиком, не обязательно технической службой владельца здания. Выходы этих систем напрямую, в виде сухих контактов, либо с помощью цифровых коммуникаторов, по телефонной линии (благо в большом офисном здании, как правило, своя внутренняя АТС и вполне надежные и качественные внутренние линии связи) сводятся на пульт охраны здания. В этом случае разделяются функции обслуживания системы и охраны, вследствие чего менее вероятен преступный умысел со стороны службы охраны здания.

Дополнительным достоинством является экономия - датчики устанавливаются лишь в тех помещениях, арендаторы которых этого хотят, а в остальных даже прокладка проводов не осуществляется. Особо следует описать действия охраны здания по тревоге. Как правило, они прописываются в договоре с арендатором: там указывается, что в отсутствие представителя арендатора или сотрудника органов внутренних дел охрана не будет входить в помещение, даже если налицо выломанная дверь. Охрана лишь примет меры для задержания преступников или для предотвращения повторных попыток преступления. Исключением, конечно, является пожарная тревога, при которой служба безопасности здания (как правило, выполняет функции и добровольной пожарной дружины здания) примет все меры для тушения очага пожара. Рассмотрим теперь особенности выбора датчиков для охранных систем в бизнес-центре.

Одна из особенностей таких зданий - широкое применение легких перегородок. Самые прочные на вид стены - в лучшем случае из гипсокартона, то есть их легко пробить. Потому вполне оправданным является почти повсеместное применение исключительно пассивных ИК-датчиков, а не датчиков вскрытия дверей/окон. Да, все знают способы обмануть такие датчики (например, загородиться от него листом картона), но в более важных помещениях можно поставить два или три датчика, тогда просто так «загородиться» уже не получится. Если у вас в помещении ценности, как в алмазном фонде (а это бывает - во многих офисах висят картины или иные предметы искусства, порой с нешуточной ценой), то и датчики следует применять «музейные» - активные ИК вдоль стены, тензодатчики (подвесы, подставки).

Помимо собственно охранной сигнализации исключением несанкционированного вторжения занимается и система управления доступом. Как я уже упоминал, охрана здания бизнес-центра обязательно организует какой-то вид пропускной системы. Нередко это автоматизированная система контроля и управления доступом на проходной. Если организация-арендатор задумывается об отдельной системе контроля доступа в своем помещении ради учета рабочего времени, то, возможно, проще договориться с охраной здания о получении от них распечаток данных по входу/выходу своих сотрудников. Впрочем, нередко СКУД на отдельном арендуемом помещении просто необходима.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.