VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Анализ существующих компьютерных систем контроля и управления доступом

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: R000603
Тема: Анализ существующих компьютерных систем контроля и управления доступом
Содержание
СОДЕРЖАНИЕ
      ВВЕДЕНИЕ	5
      1. Исследовательский раздел	7
      1.1 Анализ существующих компьютерных систем контроля и управления доступом	7
      1.1.1 Общие принципы работы систем контроля и управления доступом	8
      1.1.2 Основные возможности системы контроля и управления доступом	10
      1.2 Обзор компьютерных систем контроля и управления доступом	12
      1.3 Постановка задачи	21
      2 Специальный раздел	24
      2.1 Разработка информационно-компьютерной системы контроля и управления доступом	24
      2.1.1 Разработка архитектуры СКУД	24
      2.1.2 Выделение основных элементов СКУД	29
      2.1.3 Выбор технологии считывающего устройства	33
      2.1.4Выбор технологии передачи данных	38
      2.2 Разработка программной подсистемы	39
2.3Разработка аппаратной подсистемы	58
      3 Технологический раздел	69
      3.1 Реализация информационно-компьютерной системы контроля и управления доступом	69
      3.1.1 Реализация структуры базы данных	69
      3.1.2 Реализация web-интерфейса	73
      ЗАКЛЮЧЕНИЕ	80
      СПИСОК ЛИТЕРАТУРЫ	82
      Приложение Б	83

ВВЕДЕНИЕ
     Осуществление безопасности, предотвращение утечки информации, и контроль эффективности работы персонала на предприятии являются одними из самых важных и значительных проблем на многих предприятиях, в наше время.
     Традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей, таких как пропуск, паспорт, водительское удостоверение, не всегда отвечают современным требованиям безопасности. 
     Решением проблемы точной идентификации личности может быть применение радиочастотных систем идентификации. 
     Развитие компьютерных технологий, появление новых материалов и математических алгоритмов обеспечило возможность создания специализированных устройств идентификации - радиочастотных считывателей, которые и лежат в основе RFID систем идентификации.
     Данная технология позволяет получать информацию о предмете без необходимости прямого контакта. Дистанции, на которых может проходить считывание и запись информации могут варьироваться от нескольких миллиметров до нескольких метров, в зависимости от применяемой технологии. Сами радиочастотные метки тоже являются весьма различными - размером с кредитную карту, или совсем крошечные вживляемые стеклянные метки.
     Радиочастотная идентификации обладает рядом преимуществ по сравнению с другими технологиями идентификации. Самым большим преимуществом радиочастотной идентификации является, то что расстояние, на котором может происходить получение и запись идентификационной информации, варьируется до нескольких десятков метров. 
     В рамках поставленной задачи предполагается разработка информационно-компьютерной системы контроля и управления доступом к охраняемым объектам. Назначение данной СКУД не столь примитивно по сравнению со многими существующими - обеспечить не только автоматическую фильтрацию посетителей по признаку - можно войти/нельзя, но и учет проведенного времени сотрудником предприятия на своем рабочем месте. Автоматическая фильтрация посетителей позволяет контролировать ситуацию, безопасность персонала и сохранность материальных ценностей и информации, а также порядок на объекте. Учет проведенного времени на рабочем месте - позволить повысить эффективность работы персонала предприятия, так как на основе данной статистики можно будет ввести систему штрафов и поощрений. Качество выполнения этой совокупности задач зависит от вида СКУД, её функциональности и удобства работы с самой системой. Данная компьютерная система должна иметь простой и наглядный интерфейс, который будет понятен любому пользователю.

      1. Исследовательский раздел
      1.1Анализ существующих компьютерных систем контроля и управления доступом.
     Прежде чем начать анализ существующих компьютерных систем контроля и управления доступом (СКУД), необходимо дать определение понятию СКУД. Согласно ГОСТ 51241-2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”, СКУД - это совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью.
     Средства управления (СУ) - аппаратные средства (устройства) и программные средства, обеспечивающие установку режимов доступа, прием и обработку информации со считывателей, проведение идентификации и аутентификации, управление исполнительными и преграждающими устройствами, отображение и регистрацию информации.
     Средства контроля и управления доступом (средства КУД) - механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства, обеспечивающие реализацию контроля и управления доступом.
     Устройства, преграждающие управляемые (УПУ) - устройства, обеспечивающие физическое препятствие доступу и оборудованные исполнительными устройствами для управления их состоянием (турникеты, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД).
     Устройство считывающее (УС), считыватель - это устройство, предназначенное для считывания (ввода) идентификационных признаков.
     Устройства исполнительные (УИ) - это устройства или механизмы, обеспечивающие приведение в открытое или закрытое состояние УПУ (электромеханические, электромагнитные замки, электромагнитные защелки, механизмы привода шлюзов, ворот, турникетов и другие подобные устройства).
     Считыватель - устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.
     Ещё одним важным понятием СКУД является идентификатор пользователя - уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код. Идентификатор, использующий вещественный код - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и др. устройства).
      1.1.1Общие принципы работы систем контроля и управления доступом.
     Существуют различные конфигурации систем контроля управления доступом: самые простые из них рассчитаны всего на одну входную дверь, а самые сложные предназначены для контроля доступа на крупных объектах - предприятиях, заводах и банках. При этом самый простой вариант СКУД представляет из себя обычный домофон. Независимо от конфигурации СКУД, каждая подобная система состоит из нескольких обязательных узлов, это - контролеры для управления, считыватели для идентификации, а также всевозможные исполнительные устройства ограничения доступа: турникеты, электромагнитные замки и защелки. Электронные бесконтактные карты в качестве пропусков являются самым распространенным и удобным средством идентификации в системах контроля доступа. 
     Работает система контроля и управления доступом следующим образом: на проходной предприятия, при входе в ответственные помещения устанавливаются средства контроля доступа: электромеханические турникеты, электромеханические или электромагнитные замки, считыватели бесконтактных карт. Все эти устройства подключаются к контроллерам системы управления доступом. Контроллеры предназначены для приема и анализа информации о предъявляемых картах доступа, а также для управления различными исполнительными устройствами. В состав оборудования системы контроля доступа могут входить 2 типа контроллеров: контроллеры замка и контроллеры турникета, каждый из которых отвечает за контроль работы собственного узла. Каждому сотруднику предприятия выдается персональный идентификатор, чаще всего это оказывается бесконтактная карта доступа - пластиковая карточка с уникальным электронным кодом (Proximity карта). Но возможно и применение магнитных карт или т.н. Touchmemory устройств. Этот идентификатор одновременно является пропуском на проходной организации и ключом от тех помещений, куда сотруднику разрешен доступ. Для прохода через турникет или входа в ответственное помещение работники предприятия должны поднести свою карту доступа к считывателю, после чего считыватель передает код предъявленной карты в контроллер, а контроллер доступа принимает решение о разрешении или запрете прохода на основании заложенной в него информации. В случае если доступ разрешен, система контроля доступа автоматически разблокирует турникет или замок на двери. Так, например, контроллер СКУД может быть запрограммирован на пропуск конкретных сотрудников в определенные помещения только в заданные промежутки времени, скажем, с 9 до 18 часов. К контроллеру СКУД также можно подключить охранную сигнализацию, в состав которой входят охранные датчики. Все события о проходах через контрольные пункты фиксируются в памяти системы управления доступом и могут использоваться для автоматизированного учета рабочего времени, а также для получения отчетов по дисциплине труда или для возможных служебных расследований на предприятии. Также с помощью СКУД можно осуществлять контроль въезда автотранспорта на территорию объекта, в этом случае после предъявления персонального идентификатора происходит открытие ворот или подъем шлагбаума.
      1.1.2Основные возможности системы контроля и управления доступом
     Перечислим ниже основные возможности, которые предоставляет установка СКУД на охраняемом объекте:
     	Контроль и управление доступом -это основная функция системы. Как уже было замечено ранее, с помощью данной функции производится разделение прав доступа сотрудников в определенные помещения, а также отказ в доступе нежелательным лицам. Кроме того, возможно дистанционное управление блокирующими устройствами (замки, турникеты и пр.). СКУД позволяет запретить проход для сотрудников в праздничные и выходные дни, а также после окончания рабочего дня.
     	Сбор и предоставление статистики. СКУД собирает информацию о лицах, которые прошли через определенные точки контроля доступа. По каждому сотруднику возможно получение следующей информации: время входа и выхода, попытки доступа в запрещенные для него помещения и зоны, а также попытки прохода в неразрешенное время. Также возможно отследить перемещение сотрудника по территории с указанием места и времени. Таким образом, все выявленные нарушения трудовой дисциплины могут быть занесены в личное дело сотрудника, а руководство нарушителя уведомлено в рабочем порядке. Кроме того, следуя информации о последней точке прохода, СКУД позволяет определить местонахождение сотрудника в любой момент времени.
     	Доступ сотрудника только по личному идентификатору. При проходе с помощью идентификационной карты на экране монитора в пункте охраны может отображаться вся информация по сотруднику и его фотография, что исключает возможность прохода по чужому идентификатору. Также на уровне правил реакции СКУД можно обеспечить защиту от передачи идентификатора другому лицу и блокировать повторный вход на территорию объекта по той же самой карте доступа.
     	Учет рабочего времени. С помощью, встроенной в СКУД системы учета рабочего времени, регистрируется время выхода на работу и время ухода с рабочего места. В результате предоставляется возможность определить суммарное время пребывания сотрудника на рабочем месте с учетом обедов. А в самом начале дня, например, в 9:30 система учета рабочего времени, встроенная в СКУД, может формировать групповой отчет о сотрудниках, не прошедших через контрольную точку входа на территорию. Это позволяет в массовом порядке выявлять опоздавших или не явившихся на рабочее место сотрудников. Аналогичный отчет можно получить и в конце рабочего дня на пункте выхода с территории предприятия или офиса.
     	Автономность работы системы. СКУД оснащается системой бесперебойного питания, что позволяет не прерывать работу в случае отключения электричества в здании. Также система контроля доступом благодаря функционалу контроллера имеет возможность продолжать работу, например, при выходе управляющего компьютера из строя.
     	Охрана объекта в реальном времени. СКДУ дает возможность ставить определенные помещения на охрану и снимать их с охраны. Кроме того, в реальном времени можно получать сведения о всевозможных внештатных и тревожных ситуациях через специальные оповещения ответственных лиц. Помимо этого, в базе данных системы регистрируются все тревожные события и происшествия, что дает возможность доступа к этой информации в дальнейшем при необходимости. Благодаря имеющимся у СКУД средствам, сотрудник охраны со своего рабочего места при помощи компьютера имеет возможность не только управлять дверьми и турникетами, но и подавать сигналы тревоги. В компьютер СКУД у сотрудника охраны могут быть занесены поэтажные планы здания со схемой расположения контроллеров ограничения доступа.
     	Удаленное управление системой через интернет или с мобильного телефона. Если при установке подключить СКУД к сети Интернет, то у администрации появляется возможность вести удаленное управление и контроль за работой системы. Аналогичное можно сказать и про возможность управления СКД со своего мобильного телефона, правда это больше относится к GSM системам контроля доступа.
     	Интеграция СКУД и СКД с другими системами безопасности и охраны. Системы контроля и управления доступом прекрасно сочетаются и встраиваются с другими системами безопасности: системой видеонаблюдения, охранной и пожарной сигнализацией. Так, например, контроль доступом вместе с видеонаблюдением обеспечивают абсолютный контроль над охраняемыми помещениями. При возникновении внештатной ситуации такая система в кратчайшие сроки позволит выявить и заблокировать нарушителя.
     При интеграции СКУД и охранной сигнализации имеется возможность настроить совместную реакцию системы на несанкционированное проникновение в то или иное помещение. Например, можно включить сирену на пункте охраны, тревожную лампу или же и вовсе заблокировать все двери в требуемой части здания.
      Интеграция СКУД с системой пожарной сигнализации позволяет автоматически разблокировать двери, турникеты и проходные в случае пожара. Все эти меры значительно упрощают эвакуацию персонала в столь трудный период.
1.2 Обзор компьютерных систем контроля и управления доступом
     В наше время существует большое количество СКУД систем. Анализ существующих компьютерных систем поможет определить их достоинства и недостатки.
     СКУД на основе идентификации по геометрическому строению руки и пальцев
     Эти способы личной идентификации очень хорошо известны. Идентификация по форме руки была доступна на протяжении 20 лет. Для того, чтобы идентифицировать человека, системе достаточно измерить либо физические характеристики пальцев, либо руки, такие как длина, ширина, толщина и поверхностные области руки. Одной интересной характеристикой этой технологии является малый объем биометрического образца, необходимого для идентификации (несколько байтов). Идентификация по руке уже доказала свои преимущества в большом числе применений.
     Практически всё о конкретном человеке можно прочитать по его руке. Однако, в биометрике в целях идентификации (или аутентификации) используется сейчас только простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). 
     Метод основан на смешанных характеристиках геометрических и образцовых. К последним относятся образы на сгибах между фалангами пальцев, узоры (расположение) подкожных кровеносных сосудов. С руки снимаются четыре характеристики, из которых три являются скалярами и относятся к размерам пальцев.
     Три первые характеристики - это ширина указательного пальца 1, высота указательного пальца 2 и длина среднего пальца 3, оцениваемая так, как показано на рисунке 1.1. Характеристика 4, в рассматриваемом случае, представляет собой изображение складок кожи на сгибе между средней и нижней фалангами указательного пальца. Вся информация о руке в рассматриваемом классе систем может быть записана не более чем 9 байтами. 
     
        
     Рисунок 1.1 - Геометрические и образцовые характеристики силуэта руки
     
     В качестве примера рассмотрим считыватель HandKey. Современные биометрические системы компании RecognitionSystems предназначены для идентификации персонала, проходящего на территорию охраняемого объекта. В отличие от традиционных систем контроля доступа, работающих с различными электронными картами, в биометрических системах, работающих по технологии HandKey, идентификатором является рука сотрудника. Биометрические считыватели HandKey распознают персонал по размеру и форме кисти руки, что обеспечивает высокий уровень безопасности в силу уникальности строения кисти руки каждого человека.
     Для того чтобы биометрическая система могла произвести считывание, человек должен положить ладонь руки на панель устройства, а специальные штырьки-фиксаторы помогают скорректировать ее расположение. Встроенные светодиоды на панели считывателя сигнализируют о корректности расположения ладони, что упрощает взаимодействие человека с устройством.
     Процедура верификации кисти руки осуществляется с помощью инфракрасной подсветки и регистрации данных специальной CCD-телекамерой. За счет боковых зеркал, которые попадают в обзор телекамеры, устройство также получает информацию о толщине и габаритах кисти руки. Отсканированное изображение биометрических показателей преобразуется по специальному алгоритму в цифровую информацию (размер шаблона - 9 байт), после чего происходит сравнение данных с шаблоном, хранящимся в памяти. По результатам соответствия полученной информации шаблону биометрическая система принимает соответствующее решение.
     Архитектура СКУД на базе биометрического считывателя HandKeyII представлена на рисунке 1.3.
     
     
     Рисунок 1.2 - Архитектура СКУД на базе биометрического считывателя HandKeyII
     Достоинства методаидентификации по геометрическому строению руки и пальцев:
     ­ "ключ" всегда с пользователем;
     ­ не предъявляются требования к чистоте, влажности, температуре;
     ­ Недостатки метода:
     ­ громоздкость устройств (за некоторым исключением);
     ­ невысокая сложность изготовления муляжа для устройств первого типа (использующих только геометрические характеристики).
      СКУД на основе RFID карт
     Основным элементом бесконтактных идентификационных средств является обрамленная электроникой специально организованная память, оформленная в виде пластиковой идентификационной карты или в иной конструкции. Увеличение объема памяти идентификационной карты, разделение этой памяти на независимые секторы превратило ее в многофункциональную(информационную) карту (ИК).
     Возможности идентификационной карты позволяют создать единый многофункциональный электронный документ для каждого объекта. В зависимости от характера объекта различают два основных типа информационных карт:
     ­ информационная карта имущества (животного, автомобиля и т.д.);
     ­ информационная карта человека, выполненная, как правило, в виде стандартной пластиковой карты.
     Современный уровень электроники позволяет создать многофункциональный документ, сопровождающий человека во всех процессах жизнедеятельности и позволяющий автоматизировать все операции его обслуживания.
     При бесконтактной радиочастотной идентификации считывание информации с размещенного на объекте идентификатора производится без физического, электрического или оптического контакта. Достаточно, чтобы идентификатор и считыватель находились на расстоянии не более заданного (обычно это несколько сантиметров, десятки сантиметров или метров), при чем между ними может быть любая неметаллическая преграда,например, стенка ящика, лента транспортера, стена помещения.
     Для осуществления бесконтактной радиочастотной идентификации требуются три компонента:
     ­ Транспондер(ответчик-идентификатор), размещенный на объекте, подлежащем идентификации;
     ­ Считыватель информации с идентификатора (он же, если предусмотрено, записывает информацию в транспондер);
     ­ Получатель информации- приложение, компьютерная система обработки данных или оператор. 
     
     
     Рисунок 1.3 - Блок-схема системы радиочастотной идентификации
     
     Считыватель обычно содержит радиочастотный модуль(передатчик и приемник), блок управления, включающий микропроцессор и память, и элемент связи с транспондером. Кроме того, многие считыватели оборудуются дополнительным интерфейсом (RS 232, RS 485), чтобы иметь возможность передавать принятые данные в другую систему(ПК, систему обработки данных).
     Транспондер представляет собой устройство, являющееся фактически носителем данных RFID-системы, и обычно включает в себя приемник, передающую схему, антенну и блок памяти для хранения информации. Приемник, передающая схема и память конструктивно выполняются в виде отдельной интегральной схемы. Иногда в состав конструкции радиочастотной метки включается автономный источник питания. Когда транспондер, который обычно не имеет своего собственного источника напряжения, не находится в зоне опроса считывателя, он полностью пассивен. Транспондер активизируется только тогда, когда он находится в зоне опроса считывателя. Энергия, требуемая для активизации транспондера, подается на транспондер бесконтактно через блок связи вместе с синхроимпульсами и данными.
     Процесс радиочастотной идентификации выполняется следующим образом:
     Передатчик считывателя через антенну непрерывно (или в заданное время) излучает посылку радиосигнала с принятой в данной системе частотой;
     Транспондер, находящийся в зоне действия считывателя, через свою антенну принимает этот радиосигнал и использует его энергию для электропитания (в этом заключается пассивность идентификатора - ему не требуется источник питания). Транспондер считывает код из своего запоминающего устройства(ЗУ) и моделирует им ответный радиосигнал;
     Считыватель принимает ответный сигнал, выделяет заключенный в нем код, проводит, если это предусмотрено, операции криптозащиты и процедуры антиколлизии (последовательной работы с несколькими идентификаторами, одновременно находящимися в зоне действия считывателя) и передает информацию по назначению: а приложение, систему обработки данных или оператору.
     Частота электромагнитного излучения и обратного сигнала, передаваемого транспондером, значительно влияют на характеристики работы RFID-системы, тем больше значения дальности, на которых считывается информация с радиочастотных меток.
     Рабочая частота RFID-системы определяет ее сферу применения. Низкочастотные RFID-системы используются там, где допустимо небольшое расстояние между объектом и считывателем. Обычное расстояние считывания составляет 0,5 м, а для миниатюрных тегов дальность чтения, как правило еще меньше- около 0,1 м. Низкую частоту используют большинство систем управления доступом, системы управления складами и производством. Системы с промежуточными значениями рабочей частоты используются там, где необходимо передавать большие количества данных, например, в системах контроля доступа, в смарт-картах.
     Высокочастотные RFID-системы используются, там, где требуется большое расстояние и высокая скорость чтения, например, при контроле железнодорожных вагонов, контейнеров, автомобилей, систем сбора отходов. Большая дальность действия делает возможной безопасную установку считывателей вне пределов досягаемости людей.
     С помощью RFID-систем успешно решается целый ряд сложных организационно-технических задач:
     ­ Сокращение затрат на ввод данных и исключение ошибок, связанных с ручным вводом информации.
     ­ Полностью автоматическая регистрация идентифицированных объектов с последующей компьютерной обработкой результатов (пример: система регистрации пассажиров маршрутного такси или автобуса с автоматическим взиманием платы за проезд)
     ­ Обеспечение высокой оперативности регистрационной информации для менеджеров и клиентов компании
     ­ Высокая степень автоматизации управления имуществом, складами, транспортом, доступом людей в помещения
     ­ Улучшение контроля качества в производственных, складских и транспортных операциях
     ­ Сокращение учетного документооборота и трудозатрат.
     ­ На основе средств бесконтактной радиочастотной идентификации могут быть настроены самые разнообразные прикладные системы.
     ­ Преимущества RFID:
     ­ Бесконтактная работа - RFID-метка может быть прочитана без какого-либо физического контакта между меткой и ридером.
     ­ Перезапись данных - данные RFID-метки с перезаписью (RW-метки) могут быть перезаписаны большое число раз.
     ­ Работа вне прямой видимости - чтобы RFID-метка была прочитана RFID-ридером, в общем случае не требуется ее нахождения в зоне прямой видимости ридера.
     ­ Разнообразие диапазонов чтения - диапазон чтения RFID-метки может составлять от нескольких сантиметров до 30 метров и более.
     ­ Широкие возможности хранения данных - RFID-метка может хранить информацию объемом от нескольких байтов до практически неограниченного количества данных.
     ­ Поддержка чтения нескольких меток - RFID-ридер может автоматически читать несколько RFID-меток в своей зоне чтения за очень короткий период времени.
     ­ Прочность - RFID-метки могут в значительной мере противостоять жестким условиям окружающей среды.
     ­ Выполнение интеллектуальных задач - кроме хранения и передачи данных, RFID-метка может предназначаться для выполнения других задач (например, для измерения таких условий окружающей среды, как температура и давление).
     ­ Высокая точность чтения - RFID является точной на 100%.
     ­ RFID-метки практически невозможно подделать, так как при производстве метке присваивается уникальное неизменяемое число-идентификатор. Данные на метке могут быть зашифрованы. Как и любое цифровое устройство, радиочастотная метка обладает возможностью закрыть паролем операции записи и считывания данных, а также зашифровать их передачу. В одной метке одновременно можно хранить открытые и закрытые данные.
     ­ Однако RFID имеет недостатки:
     ­ Необходимо обеспечивать безопасность данных так, чтобы метка не могла быть перезаписана либо случайно (имеющим на то право ридером), либо намеренно (ридером, используемым мошенниками).
     ­ Время, необходимое для правильной передачи ридеру всех своих битов данных меткой с большим объемом памяти, может многократно превышать время передачи только уникального идентификатора.
     ­ Кроме того, увеличение объема передаваемых данных ведет к повышению частоты возникновения ошибок передачи.
     ­ Метка с большим объемом памяти будет дороже меток, которые могут хранить только уникальный идентификатор.
     Исходя из требований, описанных в техническом задании, в качестве идентификатора для информационно-компьютерной СКУД, наиболее подходящие – идентификация по радиочастотным картам. Ключевыми особенностями, из-за которых, собственно, выбор и был остановлено именно на этом методе идентификации, является: 
     ­ относительно низкая стоимость таких систем 
     ­ вторым фактором является тот факт, что не нужно будет каждый раз подносить идентификатор к считывателю, достаточно подойти к считывателю на расстояние до 1-2 метров и считыватель произведет считывание с карты. 
      1.3Постановка задачи.
     С развитием технологий радиочастотной идентификации, к ним выдвигаются и определённые требования.
     Согласно ГОСТ 51241-2008 общие требования к системам контроля и управления доступом заключаются в следующем:
     - обеспечение защиты от несанкционированного доступа на охраняемый объект (помещение, зону) в режиме снятия их с охраны;
     - контроль и учет доступа персонала (посетителей) на охраняемый объект (помещение, зону) в режиме снятия их с охраны;
     - автоматизация процессов взятия/снятия охраняемого объекта (помещения, зоны) с помощью средств идентификации СКУД в составе устройств и приборов охранной сигнализации;
     - защита и контроль доступа к компьютерам автоматизированных рабочих мест (АРМ) пультового оборудования систем охранной сигнализации;
     - защита от несанкционированного доступа к информации.
     СКУД в рабочем режиме должна обеспечивать автоматическую работу. Режим ручного или автоматизированного управления (с участием оператора) должен обеспечиваться только при возникновении чрезвычайных, аварийных или тревожных ситуаций, либо при наличии соответствующих требований в техническом задании.
     Проектируемая СКУД должна также обеспечивать:
     - выдачу сигнала на открытие УПУ при считывании зарегистрированного в памяти системы идентификационного признака;
     - запрет открытия УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
     -  запись идентификационных признаков в память системы;
     - защиту от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;
     -  сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
     -  ручное, полуавтоматическое или автоматическое открытие УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
     - автоматическое формирование сигнала закрытия на УПУ при отсутствии факта прохода;
     - выдачу сигнала тревоги при аварийном открытии УПУ для несанкционированного проникновения.
     Режим контроля доступа разрабатываемой СКУД - односторонний, с предъявлением идентификатора при входе и свободным выходом по нажатию кнопки.
     Также разрабатываемая СКУД должна обеспечивать возможность непрерывной работы с учетом проведения регламентного технического обслуживания.
     Кроме того, при проектировании СКУД следует учесть такие моменты: 
     - считыватель должен быть отделен от контроллера, чтобы цепи, по которым производится открытие замка, были недоступны; 
     - предпочтительно использовать оборудование в антивандальном исполнении с учетом климатических требований; 
    - система должна обладать минимальной избыточностью оборудования; 
     - система должна быть легко масштабируемой; 
     - система должна иметь запас масштабируемости; 
     - система должна легко интегрироваться с другими системами;
     - система должна иметь резервный источник питания на случай пропадания сети или умышленного ее отключения.
     	Требования к методу идентификации:
     - низкая стоимость радиочастотного считывателя;
     - привычность и понятность самой процедуры и правил идентификации для персонала.
      2. Специальный раздел
      2.1Разработка информационно-компьютерной системы контроля и управления доступом.
     Система контроля и управления доступом предназначена для обеспечения безопасности охраняемого объекта и предотвращения несанкционированного проникновения.
     СКУД может представлять собой как набор автономных элементов, предназначенных для решения простых задач по обеспечению безопасности, так и комплексную систему, отвечающую специфическим требованиям. 
     В процессе проектирования СКУД необходимо:
     -  определить тип решаемых задач;
     - выбрать состав элементов системы, позволяющий наиболее эффективно решить поставленные задачи; 
     -  подобрать специализированное ПО, обеспечивающее возможность учета рабочего времени, централизованного управления системой при помощи АРМ и т.д.; 
     -  исходя из особенностей объекта и условий технического задания определить места установки оборудования;
     -	для повышения эффективности СКУД может быть объединена с системой видеонаблюдения и охранно-пожарной сигнализацией.
     
      2.1.1Разработка архитектуры СКУД.
     Прежде чем преступить к разработке СКУД системы нужно ознакомиться с классификацией архитектур таких систем и принять правильное решение по выбору архитектуры, основываясь на требованиях к системе. 
      Существующие типы архитектуры СКУД
     По типу архитектуры СКУД классифицируются следующим образом:
     	- автономные СКУД;
     	- сетевые СКУД.
     Автономные СКУД (рисунок 2.1) предполагают установку на объекте одного или ряда независимых контроллеров, каждый из которых реализует функции контроля и управления доступом в определенной локальной зоне. В таких СКУД отсутствует центральный контроллер - сервер системы. При этом конфигурирование каждого контроллера требуется производить отдельно. Учитывая, что контроллеры обычно устанавливаются в труднодоступных местах (например, за подвесным потолком), и, беря в учет возможное количество дверей и сотрудников на предприятии, становится понятно, что такой подход практически применим только для небольших объектов.
     
        
     Рисунок 2.1 - Структура автономной СКУД
     
     В противоположность автономным, сетевые СКУД (рисунок 2.2) имеют в своем составе центральный контроллер - сервер системы, с которым связаны все локальные контроллеры. Таким образом, для построения сетевой СКУД требуется прокладка кабельных трасс, обеспечивающих информационную связь контроллеров. Однако при использовании для связи контроллеров сетевого интерфейса Ethernet появляется возможность задействовать для этих целей существующую на объекте компьютерную сеть.
     Достоинства сетевых СКУД:
     ­ 	возможность оперативно управлять всей системой: изменять полномочия доступа сотрудников, дистанционно разблокировать определенные двери или турникеты и т.д.; 
     ­ возможность централизованного мониторинга с протоколированием всех событий; 
     ­ возможность использовать систему учета рабочего времени (возможна только в случае применения административных мер по отношению к сотрудникам, проходящим через одно УПУ групой); 
     ­ возможность реализации сложных алгоритмов (например, глобальный antipassback (APB) – защита от недобросовестных сотрудников, пытающихся пройти вдвоем по одному пропуску).
     
     
     Рисунок 2.2 - Структура сетевой СКУД
     
     Так как, исходя из требований, описанных в техническом задании, разрабатываемая система должна контролировать максимум 100 УПУ, то целесообразно применить сетевую архитектуру построения СКУД.
     Архитектура компьютерной системы контроля и управления доступом к охраняемым объектам
     Разработка архитектуры является неотъемлемой частью этапа разработки системы. Разрабатываемая система представляет собой службу для большого количества пользователей, т.к. согласно техническому заданию, максимальное количество пользователей разрабатываемой СКУД - >100 человек, а количество УПУ равно 20, то, разрабатываемая СКУД относится к среднему типу, тоесть десятки точек доступа и десятки-сотни пользователей (предприятия, учреждения, гостиницы и т.д.).
     Все данные разрабатываемой СКУД (данные обо всех проходах через УПУ - время, дата, Ф.И.О. и должность пользователя) должны храниться в одном месте, т.е. в одной базе данных. Из вышесказанного можно сделать вывод, что наиболее соответствующей архитек.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо большое за помощь. У Вас самые лучшие цены и высокое качество услуг.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Сезон скидок -20%!

Мы рады сообщить, что до конца текущего месяца действует скидка 20% по промокоду Скидка20%