Содержание
Введение3
1. Особенность антикризисного управления предприятием, его сущность и функции5
2. Антикризисное управление финансами предприятий12
3. Современные подходы к антикризисному управлению предприятием15
Заключение20
Список использованной литературы22
Выдержка из текста работы
Дипломный проект состоит из пяти глав. В первой главе рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, а также предприятие ЕМУП Екатеринбургский метрополитен, для которого проектируется СКУД.
Во второй главе рассмотрен стремительно развивающийся рынок СКУД в России, три наиболее распространенных производителя СКУД: Legos, Parsec, PERCo выбраны для сравнительного анализа, в результате которого наиболее оптимальной для внедрения на рассматриваемое предприятие оказалась СКУД Legos.
В третьей главе разработаны IDEF0, DFD и ER диаграммы, выбрана архитектура системы, оборудование и показано на схеме его размещение, рассчитаны длины кабелей и описана установка и настройка системы.
Четвертая глава посвящена средствам защиты при работе с электроустановками до 1000В. Произведен расчет заземления в серверном помещении и нарисована схема заземления этого помещения.
В пятой главе рассчитана экономическая эффективность проекта. По результатам расчетов проект окупится через два года.
СОДЕРЖАНИЕ
- ВВЕДЕНИЕ
- 1. Системы контроля и управления доступом
- 1.1 Описание рассматриваемого предприятия
1.2 Разработка IDEF0 диаграммы
- 1.3 Понятие и назначение систем контроля и управления доступом
- 1.4 Основные задачи, решаемые СКУД
- 1.5 Основные компоненты СКУД
- 1.6 Классификация СКУД
- 1.7 Классы СКУД
- 1.8 Техническое задание
- 1.9 Выводы по главе 1
2. Сравнительный анализ СКУД
2.1 Перечень существующих СКУД
2.2 СКУД Legos
2.3 СКУД Parsec
2.4 СКУД PERCo
2.5 Сравнение СКУД по техническим характеристикам
2.6 Выбор подходящей для предприятия СКУД
2.7 Выводы по главе 2
3. Проект СКУД
3.1 Разработка DFD диаграммы
3.2 Разработка ER диаграммы
3.2 Архитектура разрабатываемой системы
3.4 Выбор и размещение оборудования
3.5 Установка и настройка системы
3.6 Выводы по главе 3
4. Коллективные электротехнические средства защиты при работе с электроустановками до 1000В
4.1 Опасность поражения человека электрическим током
4.2 Защитные меры при обслуживание электроустановок
4.3 Расчет заземления
4.4 Выводы по главе 4
5. Обоснование экономической эффективности проекта
5.1 Целесообразность внедрения
5.2 Обоснование экономической целесообразности проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом на объект.
Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач.
При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек. Это связано с тем, что, во-первых, постепенно повышается информированность рынка и — как следствие — востребованность новых возможностей, функций и сервисов, которые не могли быть реализованы в рамках более старых классических сегментов рынка систем безопасности. Во-вторых, на повышение рыночной динамики значительно влияют такие факторы, как увеличение риска террористических угроз, рост общего уровня культуры потребителей (все больше требований предъявляется к качеству и возможностям систем, пристальное внимание привлекают к себе интегрированные решения и пр.). [1]
Время энтузиастов, желающих выступить в качестве испытательного полигона для новых технологий, уже давно прошло, и СКУД на данный момент большинством пользователей воспринимается как важная составная часть системы безопасности предприятия. Значительную роль в достижении такого результата сыграла и продолжает играть именно информированность конечных потребителей. С ростом информированности закономерно повышается уровень требований к СКУД, так, например, на объектах, где требуется обеспечить повышенный уровень безопасности (аэропорты, ядерные объекты, промышленные предприятия), стали использоваться системы биометрической идентификации (по отпечатку пальца, форме ладони, радужной оболочке, чертам лица), в том числе и многофакторной — по комбинации биометрических признаков и пароля или карты доступа.
Цель работы — автоматизация пропускной системы на предприятии
Для достижения этой цели потребуется решить ряд задач:
1) анализ научно-технической литературы. Систематизация и классификация полученной информации;
2) разработка ТЗ;
3) выбор СКУД, соответствующей ТЗ;
4) настройка системы;
5) определение экономической эффективности.
1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1 Описание рассматриваемого предприятия
Анализ СКУД будем проводить с привязкой к конкретному предприятию, а именно к ЕМУП Екатеринбургский метрополитен. Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. В инженерном корпусе метрополитена расположен центр управления движением поездов и работой всех технологических установок (электротехнических, связи и автоматики, сантехнических и др.), которые обеспечивают эксплуатацию метрополитена. Инженерный корпус оснащён всевозможными оборудованием и устройствами. В нём также находится управление работой метрополитена и аппарат разных служб, в частности:
— аппарат по безопасности движения, который координирует работу по обеспечению соблюдения в метрополитене требований Правил технической эксплуатации метрополитенов РФ;
— служба движения, от которой во многом зависит безопасность, качество и культура обслуживания пассажиров;
— служба подвижного состава, коллектив которой обслуживает вагоны, здания и сооружения;
— электромеханическая служба, которая обеспечивает безопасность эксплуатации вентиляционных и насосных установок, наружных и внутренних сетей, систем автоматики и телемеханики, приборов учета и др.;
— служба пути и тоннельных сооружений обеспечивает надзор, содержание и ремонт искусственных сооружений метрополитена, предупреждение появления неисправностей, обеспечение длительных сроков сооружений и устройств;
— служба электроснабжения обеспечивает бесперебойное электроснабжение всех основных потребителей метрополитена;
— служба сигнализации и связи обеспечивает бесперебойную работу устройств управления движением поездов, автоматики телемеханики, проводной и радиосвязи, промышленного телевидения, пожарной и охранной сигнализации, пассажирской автоматики, контроля состояния букс и подвагонного габарита подвижного состава, средств вычислительной техники;
— служба материально-технического снабжения, главная задача которой — наиболее полное и своевременного обеспечение потребностей структурных подразделений метрополитена во всех видах материальных ресурсов, необходимых для обеспечения нормальной работы метрополитена;
— отдел бухгалтерского учета и финансов, который формирует полную и достоверную информацию о деятельности метрополитена и его имущества;
— экономический отдел решает задачи по обеспечению комплексного планирования работы и развития всех видов деятельности метрополитена;
— технический отдел организует планирование, учет и контроль выполненных работ по ремонту подвижного состава, оборудования, зданий и сооружений метрополитена;
— общий отдел занимается организацией и ведением делопроизводства, а также организацией и постановкой архивного дела;
— отдел кадров, сферой деятельности которого является подбор новых сотрудников, их прием, обучение и стажировка, а также работа по стабилизации и воспитанию кадров;
— отдел ведомственной пожарной охраны, задача которого — не допустить загорание или пожар, а если он произойдет — быть готовым к его ликвидации в первоначальный период. Организационная структура предприятия представлена на рисунке 1.1.
Рисунок 1.1 — Организационная структура предприятия
В штате находится около 1400 сотрудников. Контроль доступа осуществляется на двух входах в здание, план которого представлен на рисунке 1.2.
Рисунок 1.2 — План здания
1.2 Разработка IDEF диаграммы
Диаграмма IDEF0 используется для создания функциональной модели, отображающей структуру и функции системы, а также потоки информации и материальных объектов, связывающие эти функции. [2] Эта диаграмма изображает систему в состоянии «как есть». На данный момент пропускной режим на рассматриваемом предприятии осуществляется следующим образом: сотрудник предъявляет свое удостоверение вахтеру, который записывает в свой журнал его фамилию и время прихода, после чего пропускает в здание. Изобразим это в виде контекстной диаграммы IDEF0, которая представлена на рисунке 1.3.
Рисунок 1.3 — IDEF0 диаграмма
После составления контекстной IDEF0 диаграммы выполняют процесс декомпозиции, заключающийся в разбиении основного процесса на функциональные подсистемы. В результате декомпозиции процесс «Организация пропускного режима» разобьется на три подсистемы: предъявление удостоверения вахтеру, идентификация сотрудника, запись данных в журнал.
Далее процессы, которые требуют более глубокого рассмотрения, снова разбивают на подсистемы. Чтобы показать главные недостатки существующей пропускной системы на предприятии, а именно: человеческий фактор и время, требуемое для записи данных в журнал, произведем декомпозицию процессов «идентификация сотрудника» и «запись данных в журнал».
Полученные диаграммы IDEF0 первого и второго уровней изображены на рисунках 1.4 и 1.5 соответственно.
Рисунок 1.4 — IDEF0 диаграмма 1 уровня
Рисунок 1.5 — IDEF0 диаграмма 2 уровня
1.3 Понятие и назначение систем контроля и управления доступом
К началу XXI века на рынке технических средств обеспечения безопасности появилось огромное количество систем контроля и управления доступом (СКУД). ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний», утвержденный Постановлением Госстандарта России от 29.12.1998 N 472, дает такое определение: система контроля и управления доступом (СКУД) — совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Под контролем и управлением доступом в ГОСТе понимается следующее: комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории. [3]
Вышеуказанный нормативно-технический документ дает обобщенное определение, поэтому, отвечая на различные вопросы и обсуждая технические характеристики СКУД, часто сталкиваешься с тем, что в конце разговора у человека возникает вопрос: а зачем вообще всё это надо? Чтобы разобраться рассмотрим наглядный пример.
Возьмем небольшую компанию, состоящую из нескольких отделов: отдела продаж, дирекции, секретариата, отдела комплектации, склада, бухгалтерии и серверной. В компанию ведут две уличные двери: главный вход (вход с улицы) и дополнительный (вход со двора) и 6 внутренних дверей, контролируемых СКУД. Два уличных входа, входы на склад и в отдел комплектации, вход в бухгалтерию и вход в кассу контролируются на проход в обе стороны (на вход и на выход), входы в дирекцию и серверную контролируются только в одну сторону (только на вход). Организация доступа в рабочее время может выглядеть следующим образом: все сотрудники имеют право ходить через главный и дополнительный входы; на склад имеют право доступа только люди, непосредственно связанные с комплектацией и отгрузкой (заведующий складом, кладовщик и т.д.), в бухгалтерию — только бухгалтеры, в кассу — только кассир. Уборщица имеет доступ во все помещения, кроме серверной, но только с 8.00 до 9.00. Привилегированная группа пользователей (директора, начальник службы охраны и т.д.) имеют право ходить везде и в любое время.
Люди, наделённые определёнными одинаковыми полномочиями, составляют определённую группу доступа. Группа доступа характеризуется определёнными точками прохода, через которые этой группе доступ разрешён, и временным профилем, состоящим из нескольких временных интервалов, в течение которых разрешена возможность прохода через разрешенные точки (дверь, турникет, шлагбаум). Точка прохода может быть двухсторонней — когда проход в обе стороны осуществляется по карточке, или односторонней — когда вход осуществляется по предъявлению карточки, а выход — по нажатию кнопки.
Абсолютно все события, происходящие в системе, протоколируются и (при необходимости) появляются на мониторе у охранника (можно охраннику выводить только тревожные события). При современных объемах жёстких дисков эти протоколы могут храниться неограниченное количество времени. Стандартная функция любого программного обеспечения СКУД — просмотр протоколов по различным критериям, что позволяет воспроизвести любое, как недавнее, так и давно прошедшее событие, просмотреть все тревожные события за истекший месяц, выяснить, где вчера ходил заведующий складом Иванов П.П. В конце дня можно посмотреть, кто остался в офисе после 18:00, или осуществить быстрый поиск сотрудника в рабочее время. Можно контролировать действия охраны, если, например, охранник должен ежечасно обходить все помещения и отмечаться на всех считывателях. Можно смело сказать, что возможности различных СКУД ограничиваются только фантазией проектировщиков, а по большому счету, реализовать можно любую идею.
1.4 Основные задачи, решаемые СКУД
Современные системы контроля и управления доступом эффективно решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Высокий уровень безопасности может достигаться дублированием идентификации. Например, дополнительно к проверке электронного ключа посетителя может применяться ввод кода доступа с клавиатуры, либо идентификация голоса. В современных комплексах СКУД присутствует подсистема «тихой тревоги», которая вводится в случае какой-либо угрозы и оповещает о ней службу безопасности.
С помощью СКУД может осуществляться управление любыми дверьми, являющимися частями системы. Возможно слежение за дверьми по максимально дозволенной продолжительности её нахождения в открытом состоянии. По истечении максимально допустимого времени возникает сигнал тревоги (он может быть разным: звуковой сигнал непосредственно у проблемной двери, сообщение на пульт дежурного и прочие варианты). Под управлением операционной системой запирающие механизмы могут открываться и закрываться в определённые периоды времени. Для проведения всех необходимых шнуров питания и подключения к локальной сети может быть использована структурированная кабельная система или прокладка одиночных кабелей.
В основе задач, решаемых системой контроля и управления доступом, лежит возможность разграничения полномочий персонала по времени и точкам доступа. Таким образом, типичными задачами, возлагаемыми на СКУД являются:
- распределение прав доступа между клиентами;
- протоколирование фактов прохода через контрольные точки;
- работа с пропусками и их идентификация;
- автоматический учет рабочего времени;
- отображение информации о нештатных ситуациях;
- централизованное управление системой контроля доступа. [1]
Кроме всего прочего, возможно выполнить интеграцию СКУД с системами видеоконтроля и охранно-пожарной сигнализации для повышения уровня безопасности в целом.
1.5 Основные компоненты СКУД
На рисунке 1.6 показана схема устройства простейшей СКУД.
Рисунок 1.6 — Схема устройства простейшей СКУД
СКУД состоит из следующих частей:
- Контроллеры — основа аппаратной части системы, её «мозги» — к ним подключается необходимое дополнительное оборудование: считыватели, интерфейсные модули, замки, герконы (дверные контакты), кнопки выхода, охранные датчики и прочее периферийное оборудование. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные.
Автономные контроллеры
Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.
Сетевые контроллеры
Термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей (получение отчета о наличии или отсутствии сотрудников на работе, возможность вести автоматический табель учета рабочего времени и др.)
Комбинированные контроллеры
Совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером контроллеры работают как сетевое устройство, при отсутствии связи — как автономные.
- Считыватели — устройства, предназначенные для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД.
- Идентификаторы — устройства, хранящие информацию о пользователе. Идентификаторами могут быть магнитные карточки, бесконтактные PROXIMITY карты, брелки Touch Memory, различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:
Бесконтактные радиочастотные (PROXIMITY) карты — наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты.
Магнитные карты — наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. Карты Виганда — названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков — то, что код в карту занесен при изготовлении раз и навсегда.
Штрих-кодовые карты — на карту наносится штриховой код. Существует более сложный вариант — штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.
Ключ-брелок “Touch memory” — металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.
Для временных сотрудников и посетителей оформляются временные или разовые пропуска — карточки с ограниченным сроком действия.
- Интерфейсные модули — бывают двух основных типов:
для подключения считывателей, замков, герконов и кнопок выхода к контроллерам и для подключения контроллеров к компьютеру. Все устройства в системе общаются между собой по определённым правилам, которые называются протоколами. Существуют стандартные протоколы, и это позволяет использовать в одной системе оборудование разных производителей.
- Исполнительные устройства — замки, турникеты, шлагбаумы, калитки. Считав информацию с карты (или другого устройства идентификации), контроллер сверяет её со своей базой данных и принимает решение: давать или не давать команду на исполнительное устройство.
- «Датчик положения двери» — для корректной работы СКУД контроллер должен понимать, что происходит на «охраняемой территории»: открыта или закрыта дверь; если открыта, то как долго; провернулся ли после считывания турникет и в какую сторону, поднят или опущен шлагбаум и т.д. Наличие датчиков положения позволяет отличить считывание, после которого ничего не произошло, от «фактического прохода», и добавляет охранные функции, поскольку любое открывание — как штатное, так и нештатное — протоколируется системой.
- Вспомогательное оборудование — блоки бесперебойного питания, датчики, кнопки, проводка и т.д.
- Программное обеспечение — осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев “электронных пропусков” на проходной и для формирования различных отчетов, а также выполнять дополнительный набор функций. [1]
1.6 Классификация СКУД
Системы контроля и управления доступом классифицируют по:
- способу управления системой контроля доступа:
1) автономные;
2) централизованные (сетевые);
3) универсальные.
- количеству контролируемых точек доступа:
1) малой емкости (менее 16 точек);
2) средней емкости (не менее 16 и не более 64 точек);
3) большой емкости (64 точки и более).
- функциональным характеристикам:
1) СКУД с ограниченными функциями;
2) СКУД с расширенными функциями;
3) многофункциональные СКУД.
- виду объектов контроля, осуществляющие:
1) контроль доступа физических объектов;
2) контроль доступа к информации.
- уровню защищенности системы от несанкционированного доступа к информации:
1) нормальной;
2) повышенной;
3) высокой. [3]
Обобщенная схема классификации СКУД представлена на рисунке 1.7.
Рисунок 1.7 — Классификация СКУД
Автономные СКУД
Автономные СКУД служат для управления одной или несколькими точками доступа, без передачи информации на центральный пульт и без контроля со стороны оператора и без использования управляющего компьютера.
Часто автономные системы не имеют считывателя на «выход» и для открывания двери изнутри помещения используется обычная электрическая кнопка выхода. Контроллер автономной системы должен иметь функцию программирования — занесения кодов идентификаторов в память. Для этого в большинстве моделей применяется упрощенный способ программирования на основе использования «мастер-ключа». «Мастер-ключ» это идентификатор, при считывании которого контроллер переходит в режим записи кодов идентификаторов в память. Все последующие считанные идентификаторы заносятся в память системы и становятся действующими. Современные автономные СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов. [4]
Схема устройства автономной СКУД представлена на рисунке 1.8.
Рисунок 1.8 — Схема устройства автономной СКУД
В некоторых автономных СКУД предусмотрена возможность расширения. Достигается это различными способами:
- за счет объединения нескольких контроллеров в сеть тем или иным способом;
- путем увеличения мощности и усложнения самого контроллера, что позволяет подключать к нему более 2х считывателей, а следовательно, контролировать большее количество дверей (точек прохода);
- подключение стыковочных модулей для связи контроллера или нескольких контроллеров к управляющему компьютеру для возможностей расширенного программирования.
Однако, несмотря на подобные возможности, при необходимости установки трех и более точек прохода, или количестве идентификаторов от пятидесяти и выше, автономные системы СКУД устанавливать уже нецелесообразно. Прежде всего, это связано с большими трудностями обслуживания системы и поддержания ее в «актуальном» состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.
Достоинства автономных систем:
- невысокая стоимость;
- простота программирования системы;
- отсутствие большого количества кабельных соединений;
- оперативность и сравнительная простота монтажа;
- удобство использования для небольших объектов, не нуждающихся в особенно надежной пропускной системе.
Недостатки:
- неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;
- отсутствие возможности оперативного воздействия на процесс прохода;
- отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;
- отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);
- отсутствие возможности интеграции с охранными системами и видеонаблюдением;
- отсутствие возможности задавать временные интервалы доступа;
- низкая надежность систем к несанкционированному доступу или взлому. [4]
Сетевые СКУД
Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.
Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:
- архитектуре,
- возможностям,
- масштабу (предельному количеству считывателей/точек прохода),
- количеству управляющих компьютеров,
- типу применяемых считывателей,
- степени устойчивости к взлому и электромагнитным воздействиям.
Большинство сетевых СКУД сохраняют все достоинства автономных систем, основное из которых — работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.
Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:
1) головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров;
2) второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства;
3) периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика;
4) компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать/разблокировать двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы. [5]
Схема устройства сетевой СКУД представлена на рисунке 1.9.
Рисунок 1.9 — Схема устройства сетевой СКУД
Универсальные СКУД
Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.
Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.
Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:
- сбор и обработку информации о перемещении лиц по объекту;
- организацию и учет рабочего времени;
- управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;
- управление режимами работы и автоматикой автостоянок;
- обеспечение охранной и пожарной сигнализации (ОПС);
- управление средствами охранного видеонаблюдения. [5]
Схема устройства универсальной СКУД представлена на рисунке 1.10.
Рисунок 1.10 — Схема устройства универсальной СКУД
1.7 Классы СКУД
По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса. [3]
В таблице 1.1 представлено описание каждого из четырех классов СКУД.
Таблица 1.1 — Классы СКУД
Класс СКУД |
Степень защиты от несанкционированного доступа |
Выполняемые функции |
Применение |
|
1 |
Недостаточная |
СКУД малой емкости, работающие в автономном режиме и обеспечивающие: — допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор; — встроенную световую/звуковую индикацию режимов работы; — управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери). |
На объектах, где требуется только ограничение доступа посторонних лиц (функция замка) |
|
2 |
Средняя |
СКУД малой и средней емкости, работающие в автономном или сетевых режимах и обеспечивающие: — ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором; — автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны; — автоматическое управление открытием/закрытием устройства заграждения. |
То же, что для СКУД 1-го класса, а также на объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне и в качестве дополнения к имеющимся на объекте системам охраны и защиты. |
|
3 |
Высокая |
СКУД средней емкости, работающие в сетевом режиме и обеспечивающие: — функции СКУД 2 класса; — контроль перемещений лиц и имущества по охраняемым зонам (объекту); — ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы; — интеграцию с системами и средствами ОПС и ТСВ на релейном уровне. |
То же, что для СКУД 2-го класса. На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту. Для совместной работы с системами ОПС и ТСВ. |
|
4 |
Очень высокая |
СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие: — функции СКУД 3 класса; — интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне; — автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях. |
То же, что для СКУД 3-го класса. В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания. |
Определение класса защищенности от несанкционированного доступа на предприятии
Для выбора соответствующей СКУД нужно определить, к какому классу защищенности от несанкционированного доступа относится данная автоматизированная система (АС) рассматриваемого предприятия, а также к какому классу относится информационная система персональных данных.
Определяющими признаками, по которым производится группировка АС в различные классы, являются:
- наличие в АС информации различного уровня конфиденциальности и уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС — коллективный или индивидуальный.
Руководящим документом от 30 марта 1992г. «Автоматизированные системы. Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации» установлено девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.
Рассматриваемая АС предприятия относится к классу 1Д.
Требования к классу защищенности 1Д:
Подсистема управления доступом:
- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрации и учета:
- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная — несанкционированная;
- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);
- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Подсистема обеспечения целостности:
- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:
1) целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
2) целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест — программ, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. [6]
Определение класса информационной системы персональных данных на предприятии
Для того чтобы отнести типовую информационную систему персональных данных (ИСПД) к тому или иному классу необходимо:
1) определить категорию обрабатываемых персональных данных:
- категория 4 — обезличенные и (или) общедоступные персональные данные;
- категория 3 — персональные данные, позволяющие идентифицировать субъекта персональных данных;
- категория 2 — персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
- категория 1 — персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.
2) Определить объем персональных данных, обрабатываемых в информационной системе:
- объем 3 — одновременно обрабатываются данные менее чем 1 000 субъектов персональных данных в пределах конкретной организации;
- объем 2 — одновременно обрабатываются персональные данные от 1 000 до 100 000 субъектов персональных данных, работающих в отрасли экономики РФ, в органе государственной власти, проживающих в пределах муниципального образования;
- объем 1 — одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных в пределах субъекта РФ или РФ.
3) По результатам анализа исходных данных типовой ИСПДн присваивается один из следующих классов (см. табл. 1.2):
Таблица 1.2 — Классификация АС ИСПД
Объем Категория |
Объем 3 <1 000 |
Объем 2 1 000-100 000 |
Объем 1 >100 000 |
|
Категория 4 |
Класс 4 |
Класс 4 |
Класс 4 |
|
Категория 3 |
Класс 3 |
Класс 3 |
Класс 2 |
|
Категория 2 |
Класс 3 |
Класс 2 |
Класс 1 |
|
Категория 1 |
Класс 1 |
Класс 1 |
Класс 1 |
- класс 4 (К4) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных;
- класс 3 (К3) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;
- класс 2 (К2) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;
- класс 1 (К1) — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных. [7]
Категория обрабатываемых персональных данных сотрудников — 3
Объем персональных данных, обрабатываемых в информационной системе — объем 2. По результатам анализа исходных данных типовой ИСПД присваиваем следующий класс — К3.
1.8 Техническое задание
Общие сведения
Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД).
Наименование предприятия: ЕМУП «Екатеринбургский метрополитен».
Объект автоматизации: предприятие и его КПП.
Перечень основных регламентирующих документов, на основании которых создается система:
- ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования»;
- Выбор и применение систем контроля и управления доступом. Рекомендации Р 78.36.005-99;
- ГОСТ 26139-84 «Интерфейс для автоматизированных систем управления рассредоточенными объектами. Общие требования»;
- Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».
Цели и назначения системы
Целью системы является автоматизация контроля прохода сотрудников на предприятии.
Назначение системы:
— обеспечение пропускного режима;
— учет рабочего времени и контроль трудовой дисциплины.
Характеристика объекта автоматизации
Шестиэтажное здание, имеющее два входа, расположено по адресу: 620077, г. Екатеринбург, ул. Володарского, д. 3. На данный момент на предприятии пропускной режим реализован на основе бумажных удостоверений, которые сотрудники передают вахтеру на проходной.
Недостатками такой реализации служат:
— человеческий фактор;
— сложность учета рабочего времени и контроля трудовой дисциплины.
Объектом, на котором планируется использовать СКУД является КПП предприятия.
Каждому сотруднику или посетителю будет выдан идентификатор (электронный ключ) — пластиковую карточку с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Фото и сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованную компьютерную базу данных.
В подлежащее контролю помещение установят считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.
В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует турникет.
Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) будут фиксироваться в контроллере и сохраняться в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
Требования к структуре и функционированию
Система включает в себя следующие подсистемы:
— подсистема считывания информации;
— подсистема хранения ключей и событий;
— подсистема централизованного управления.
Подсистема считывания информации должна обеспечивать:
- возможность считывания идентификационного признака с идентификаторов;
- передачу информации на контроллер.
Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков.
Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.
Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.
Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства. Протокол связи с контроллерами — Touch Memory.
Подсистема хранения ключей и событий должна обеспечивать:
- прием информации от считывателей, обработку информации и выработку сигналов управления на преграждающее устройство.
- обмен информацией по линии связи между контроллерами и средствами управления;
- сохранность данных в памяти при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;
- контроль линий связи между контроллерами, средствами централизованного управления.
Виды и параметры протоколов и интерфейсов между контроллерами и средствами централизованного управления должны быть установлены в стандартах и других нормативных документах на контроллер конкретного типа с учетом требований ГОСТ 26139.
Подсистема централизованного управления должна обеспечивать:
- настройку, управление и мониторинг СКУД, контроль персонала;
- построение распределенной иерархической системы;
- ведение баз данных;
- занесение кодов идентификаторов в память системы;
- задание характеристик контролируемых точек;
- установку временных интервалов доступа (окон времени);
- установку уровней доступа для пользователей;
- протоколирование текущих событий;
- редактирование шаблонов отчетов; [8]
Требования к численности и квалификации персонала
Персонал, необходимый для работы с системой должен состоять из двух групп: служба эксплуатации и пользователи.
Служба эксплуатации должна поддерживать корректное функционирование программного обеспечения системы и должна состоять из специалистов, обладающих знаниями в области информационных и сетевых платформ, на которых реализовано программное обеспечение системы, а также опытом администрирования баз данных.
Служба должна обеспечивать функционирование в штатном режиме технических и программных средств Системы.
Функциональные обязанности персонала службы эксплуатации должны предусматривать:
- настройку и диагностирование системы,
- резервное копирование и восстановление данных.
Пользователями системы являются сотрудники отдела кадров и бюро пропусков, допущенные к работе с информацией распоряжением руководителей соответствующих структурных подразделений. В распоряжении указываются полномочия сотрудников по работе с данными системы.
При работе с системой пользователь должен обладать знаниями предметной области, навыками работы с операционной системой Microsoft Windows и офисным программным обеспечением.
Пользователи системы должны пройти обучение работе с ней под руководством разработчика и обладать знаниями функциональности системы, используемой в работе в объеме требовании пользовательской документации.
Требования к надежности
Система должна удовлетворять следующим требованиям:
- число циклов открывания/закрывания — 2 000 000;
- средняя наработка на отказ — не менее 10000 ч.;
- технический срок службы — не менее 5 лет;
- гарантийный срок эксплуатации — не менее 12 месяцев. [9]
Требования к безопасности
Система должна удовлетворять следующим требованиям:
- устанавливаемое оборудование и сети системы контроля управления доступом должны быть безопасны для лиц, соблюдающих правила их эксплуатации;
- материалы, комплектующие изделия, используемые для изготовления СКУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.
- монтаж и эксплуатация СКУД должны соответствовать требованиям безопасности ГОСТ 12.2.003.
- устанавливаемое оборудование и сети системы контроля управления доступом должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта;
- устанавливаемое оборудование должно отвечать требованиям по электробезопасности по ГОСТ 12.2.006-87;
- электрическая прочность изоляции устанавливаемого оборудования должна соответствовать ГОСТ 12997-84;
- устанавливаемое оборудование должно отвечать требованиям пожарной безопасности по ГОСТ 12.2.007.0-75;
- допустимые уровни электромагнитных полей на рабочих местах должны отвечать требованиям ГОСТ 12.1.006-84;
- сопротивление заземления должно быть не более 4 Ом;
- применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».
Требования к эргономике и технической эстетике
Конструктивное исполнение управляемого преграждающего устройства (УПУ) должно соответствовать антропометрическим и физиологическим возможностям и особенностям человека. УПУ по своим эргономическим характеристикам должны соответствовать требованиям ГОСТ 12.2.049.
Для сохранения здоровья оператору СКУД следует придерживаться следующих правил:
- рабочее место должно быть удобным и обеспечивать нормальное функционирование опорно-двигательного аппарата и кровообращения;
- продолжительность непрерывной работы с ЭВМ не должна быть более 1,5-2 часов; после каждого часа работы следует делать перерыв, как минимум, на 10-15 минут, во время которого необходимо встать и выполнить ряд упражнений для глаз, поясницы, рук и ног;
- при нормальном зрении (тем более при работе в очках) следует располагать глаза от экрана на расстоянии вытянутой руки (не ближе 60-70 см );
- не делать более 10 тысяч нажатий на клавиши в течение часа;
- не допускать бликов на экране монитора;
- не разрешается работать за компьютером беременным женщинам. [10]
Требования к защите от несанкционированного доступа к данным
В соответствии с руководящим документом Гостехкомиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа (НСД) к информации. Классификация автоматизированных систем и требования по защите информации» данная система относится к группе многопользовательских автоматизированных систем, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.
Система должна обеспечивать защиту от НСД на уровне класса 1Д.
Программное обеспечение СКУД должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения от несанкционированного доступа устанавливают по ГОСТ Р 50739. Программное обеспечение должно быть также защищено от:
- преднамеренных воздействий с целью изменения опций в системе;
- несанкционированного копирования;
- несанкционированного доступа с помощью паролей.
- Рекомендуемые уровни доступа по типу пользователей:
- первый («администратор») — доступ ко всем функциям;
- второй («дежурный оператор») — доступ только к функциям текущего контроля;
- третий («системный оператор») — доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ.
Количество знаков в пароле должно быть не менее шести. При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ. [9]
Требования к эксплуатации, обслуживанию и ремонту:
- К обслуживанию и технической эксплуатации системы контроля и управления доступом должны допускаться только лица, имеющие соответствующую квалификацию, изучившие инструкции по эксплуатации и сдавшие экзамены по технике безопасности.
- Обслуживание системы контроля и управления доступом должно состоять из плановых и регламентных работ, проверки элементов СКУД на работоспособность, анализа и причин выхода из строя; объем, сроки и наименование работ должны быть указаны в проектной документации.
Требования к сохранности информации при авариях
Используемые аппаратные и системные платформы должны обеспечивать сохранность и целостность информации при полном или частичном отключении электропитания, аварии сетей телекоммуникации, полном или частичном отказе технических средств, на которых эксплуатируется Система. Должны быть предусмотрены меры, обеспечивающие целостность данных Системы в случае отказа аппаратных средств или программного обеспечения Системы. Сохранность информации должна быть обеспечена при:
- отключении электропитания;
- отказе компьютера, на котором работает Система;
- временном отказе линий связи.
Все аварийные ситуации должны обрабатываться программно с корректной обработкой ситуации (завершение транзакций, закрытие файлов и т.п.), без потери обрабатываемой информации.
Требования к функциям, выполняемым системой
Система должна обеспечивать:
- открывание преграждающего устройства при считывании идентификационного признака, доступ по которому разрешен в данную зону в заданный временной интервал или по команде оператора СКУД;
- запрет открывания преграждающего устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа в заданный временной интервал;
- пропускную способность 60 чел/мин;
- при нарушении доступа подавать звуковое и световое оповещение;
- изменение (добавление, удаление) идентификационных признаков;
- в случае экстренной ситуации турникет должен быть разблокирован. Функция разблокировки должна обеспечивать свободное открытие преграждающих створок в обоих направлениях;
- возможность управления проходом с помощью пульта управления;
- возможность защиты от передачи карты (Antipassback);
- нормально-закрытый режим работы турникета;
- возможность интеграции с пожарно-охранной системой и системой видеонаблюдения;
Требования к организационному обеспечению
- должностная инструкция;
- технико-экономическое обоснование;
- техническое задание;
- технический и рабочий проекты;
- ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования».
Требования к методическому обеспечению
- структурная схема СКУД;
- планы кабельных трасс и размещения оборудования СКУД;
- паспорта на установленное оборудование;
- гигиенические сертификаты;
- сертификаты пожарной безопасности;
- руководство по использованию;
- описание применения;
- руководство системного администратора;
Требования к техническому обеспечению
Система должна состоять из преграждающего устройства, считывателей, контроллеров и ЭВМ.
Преграждающее устройство должно обеспечивать:
- полное или частичное перекрытие проема прохода;
- полуавтоматическое управление.
В дежурном режиме должно находиться в нормально закрытом состоянии. В закрытом состоянии должны обеспечивать физическое препятствие перемещению людей в (из) здание и открывание запирающего механизма при подаче управляющего сигнала от устройства управления.
Считыватели должны иметь звуковую и световую индикацию, работать с картами стандарта Mifare. Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами. Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства.
Контроллеры должны быть комбинированного типа, иметь встроенную память не менее 2000 ключей и 10000 событий.
Требования к программному обеспечению
Программное обеспечение должно обеспечивать:
- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);
- задание характеристик контролируемых точек;
- установку временных интервалов доступа (окон времени);
- установку уровней доступа для пользователей;
- протоколирование текущих событий;
- ведение баз данных;
- сохранение данных и установок при авариях и сбоях в системе.
- Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
- отключение управляющего компьютера;
- программный сброс управляющего компьютера;
- аппаратный сброс управляющего компьютера;
- нажатие на клавиатуре случайным образом клавиш;
- случайный перебор пунктов меню программы.
После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.
Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.
Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения, приведенные в технической документации не должны раскрывать секретность защиты.
Требования к информационному обеспечению
Отчеты, выдаваемые системой, должны быть представлены в виде документа формата, поддерживаемого Microsoft Office Excel.
Для разработки подсистемы хранения данных должна использоваться СУБД MYSQL.
Требования к лингвистическому обеспечению
Все отчеты, а также информация, хранимая в базе данных, должны использовать кодировку UTF-8 (Юникод), что обеспечит универсальный (платформонезависимый) подход к хранению, передаче и обработке текстовых массивов данных.
Все отчеты, генерируемые системой, должны представляться пользователю на русском языке.
Интерфейс всех модулей программного обеспечения должен быть русским.
Требования к правовому обеспечению
В состав правового обеспечения СКУД входят следующие документы:
- «Закон об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.
- «Закон о правовой охране для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1.
- «Закон о стандартизации» от 10 июня 1993 г. № 5154-1.
- Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных».
Требования к эргономическому обеспечению
Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:
- персональный компьютер должен быть оборудован исправным, правильно настроенным монитором, отвечающим мировым стандартам. Видеоадаптер монитора должен обладать достаточно высоким разрешением и частотой смены кадра. Мерцание экрана становится визуально незаметным при частотах 75 Гц и выше.
- рабочие места должны быть оборудованы специальной офисной мебелью — компьютерными столами с выдвижными подставками для клавиатур, подъемно-поворотными стульями с подлокотниками. Рабочие столы должны иметь достаточное пространство не только для размещения внешних устройств, но и для папок учетной документации;
- верхняя строчка экрана должна находиться на уровне глаз на расстоянии 50-70 см. При размещении в одной комнате нескольких ПЭВМ расстояние от рабочего места каждого оператора до задних и боковых стенок соседних ПЭВМ должно составлять не менее 1,2 м. Максимальное количество ПЭВМ в помещении должно быть определено из расчета 6 м2 или 20 м2 на одно рабочее место;
- температура воздуха в помещении должна колебаться в пределах 22-25єC, относительная влажность 40-60%, скорость движения воздуха не должна превышать 0,1 м/с. При отклонении от нормы ПЭВМ способна выйти из строя;
- для уменьшения зрительных нагрузок необходимо правильно выбрать освещенность (не менее 12%), расположить монитор против источника света для исключения бликов на экране. При работе с многоцветными изображениями рекомендуется использовать не более шести цветов;
- правильный режим работы с дисплеем предусматривает не более 4 часов при восьмичасовом рабочем дне. Через каждый час работы необходимы 10-минутные перерывы, в том числе для зарядки.
1.9 Выводы по главе 1
1) Системы контроля и управления доступом — совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью.
2) СКУД решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании.
3) СКУД классифицируются:
— по способу управления системой контроля доступа;
— по количеству контролируемых точек доступа;
— по функциональным характеристикам;
— по виду объектов контроля;
— по уровню защищенности системы от несанкционированного доступа к информации.
4) Простейшая СКУД состоит из:
— контроллер;
— считыватель;
— идентификатор;
— исполнительные устройства;
— вспомогательное оборудование;
— интерфейсные модули;
— программное обеспечение.
5) Проектирование СКУД будет проводиться для Екатеринбургского метрополитена, автоматизированная система которого относится к классу защищенности от несанкционированного доступа 1Д, а информационная система персональных данных — к классу 3, поэтому анализировать СКУД будем третьего класса, у которых высокая степень защиты.
2. Сравнительный анализ СКУД
2.1 Перечень существующих СКУД
Рынок СКУД в России на настоящий момент достаточно обширен и весьма разнообразен, и при этом постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Причем, это как раз тот случай, когда не стыдно за отечественных производителей: их продукция, по мнению специалистов, как минимум не уступает, а по многим параметрам даже превосходит иностранную.
У каждого производителя свое направление деятельности по функционалу оборудования и программного обеспечения. Кто-то предлагает большие, сложные системы, поддерживающие интеграцию с пожарными системами, системами видеонаблюдения, и т.д., а кто-то имеет направленность на небольшие здания и помещения с небольшим числом сотрудников.
В конце 2011 г. был проведен телефонный опрос организаций, занимающихся продажами и установками систем безопасности, прежде всего систем контроля и управления доступом в России.
В исследовании приняли участие представители 500 компаний, работающих на рынке технических систем безопасности. В качестве опрашиваемых выступили компетентные специалисты этих организаций — руководители предприятий, инженеры, менеджеры торговых домов, принимающие непосредственное участие в продаже систем контроля доступа.
В процессе исследования респондентам предлагалось ответить, СКУД каких марок им известны. При ответе на данный вопрос большинство респондентов (70%) в качестве известной им торговой марки СКУД назвали Parsec, затем были названы Legos (62%), Perco (60%), Болид (56%). [11] Других производителей можно наблюдать на рисунке 2.1.
Рисунок 2.1 — Популярность марок СКУД, устанавливаемых в России
Все перечисленные СКУД удовлетворяют требованиям по обеспечению безопасности для нашего предприятия, являются универсальными и многофункциональными. Остановимся на них поподробнее:
- Legos
Компания ЗАО «Легос» создана специалистами-разработчиками электронных систем и компонентов в 2007 году. Головной офис компании располагается в Москве. Основной бизнес компании — производство и продажа управляющего оборудования и программного обеспечения для систем автоматизации, контроля и безопасности зданий и сооружений.
- Болид
Научно-внедренческое предприятие «Болид» работает на рынке систем безопасности с 1991 года. Головной офис компании располагается в Московской области, городе Королеве. Основные направления деятельности — разработка и производство технических средств охраны, контроля доступа, видеонаблюдения, систем автоматизации и диспетчеризации.
- Сфинкс
Компания ПромАвтоматика, занимающаяся производством СКУД «Сфинкс» образовалась в 2006 году, головной офис находится в Нижнем Новгороде. Осуществляют все типовые функции СКУД.
- Parsec
Оборудование и программное обеспечение под торговой маркой Parsec® выпускается с 1997 года. Производитель профессиональных систем контроля и управления доступом Parsec — ООО «НПО Релвест». Головной офис расположен в Москве. Выпускаемый спектр продукции позволяет комплексно решать задачи по оснащению различных объектов, от небольшого офиса до крупных территориально-распределенных предприятий, системами контроля и управления доступа (СКУД) и, задачи обеспечения с их помощью высокого уровня безопасности.
- Кодос
Данная компания образовалась в 1996 году, головной офис расположен в Москве. Под брендом КОДОС производится продукция для организации систем контроля и управления доступом, охранно-пожарной сигнализации, а также цифрового видеонаблюдения.
- PERCo
Один из ведущих российских производителей систем и оборудования безопасности. Год образования — 1988. Головной офис в Москве. Основные товарные группы: Основные товарные группы: турникеты, калитки и ограждения, электромеханические замки, электронные проходные, системы контроля доступа и повышения эффективности, комплексные системы безопасности
- TSS
ООО «Компания Семь печатей» — основана в 1994 году и является одной из старейших негосударственных организаций, работающих в области создания и производства систем безопасности на Российском рынке. Головной офис расположен в Москве.
Сфера деятельности компании: системы контроля и управления доступом, охранные системы, системы видеонаблюдения, системы охраны удаленных и подвижных объектов по сотовым каналам связи. Является разработчиком, как оборудования указанных систем, так и программного обеспечения для них. Торговая марка — TSS.
- Elsys
Ассоциация «Электронные системы» создана в 1994 году группой научных сотрудников одного из НИИ радиопромышленности г. Самары. Головной офис в Самаре. Работают на рынке систем и средств безопасности по направлениям: распределенные интегрированные системы безопасности, видеонаблюдение и видеорегистрация, контроль и управление доступом и автоматические преграждающие конструкции (турникеты, шлагбаумы, противотаранные барьеры), охранная, тревожная, периметральная сигнализации;
- Forsec
ООО «Формула Безопасности» осуществляет свою деятельность с 1997 г. на территории Российской Федерации. Головной офис расположен в Москве. Компания занимается разработкой систем охранно-пожарной сигнализацией, систем контроля и управления доступом, систем пожаротушения и систем охранного телевидения.
При ответе на вопрос, СКУД каких марок устанавливают компании, была определена та же группа лидеров, что и в вопросе об известности: Parsec, Perco, Legos. Именно их я и взял для сравнительного анализа. Исходя из представленных результатов, мы видим, что в среднем по России рынок СКУД стабильно поделен между группой лидеров. При этом необходимо отметить, что безусловное предпочтение отдается отечественным маркам СКУД. Это можно объяснить как достаточно высокой функциональностью систем, решающих требуемые задачи безопасности, так и оптимальным соотношением цена — качество и в значительной степени доступностью сервиса (техническая поддержка, ремонт и т. п.).
2.2 СКУД Legos
СКУД Legos по способу управления относится к типу универсальных и включает в себя функции как автономных, так и сетевых систем, работающих с центральным устройством управления (компьютер) под контролем оператора и переходящих в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.
Возможности СКУД Legos:
- автоматический контроль доступа (количество точек прохода не ограничено);
- защита от доступа посторонних лиц и нежелательных посетителей;
- разграничение доступа персонала на объекты по времени и статусу;
- автоматизация оформления и учета пропусков, временных карт;
- учет рабочего времени;
- взаимодействие с ОПС и офисной автоматикой
- интеграция с системами видеонаблюдения (Инспектор + (ISS, Россия), Интеллект (ITV,Россия), Phobos (Vоcord, Россия), Трал (НСП,Россия), Dallmeier (Германия);
- автономное функционирование любой точки прохода при отключении компьютера, питания;
- глобальная интеграция на программном уровне в информационную структуру предприятия импорт/экспорт данных в бухгалтерские и ERP-системы, системы информационной безопасности и т.д. [12]
Контроллеры
В настоящее время разработано пять серий контроллеров Legos для решения полного спектра задач клиентов:
- Контроллеры серии L3 (Универсальные);
- Контроллеры серии L4 (Бюджетные);
- Контроллеры серии L5 (Классические);
- Контроллеры серии L6 (Охранно-пожарной сигнализации и управления пожаротушением);
- Контроллеры серии L8 (Сетевые). [12]
Остановимся подробнее на контроллерах серии L5, которые предназначены для построения систем контроля и управления доступом на средних и крупных объектах. Такой контроллер представлен на рисунке 2.2.
Рисунок 2.2 — Контроллер Legos серии L5
Каждый прибор позволяет осуществлять управление одной точкой прохода и контролировать набор охранных и пожарных извещателей. Все модели данной серии имеют встроенную энергонезависимую память на 4000 или 32000 пользователей/событий, оснащены функцией «Antipassback» (запрет повторного прохода), самостоятельно обеспечивают контроль питания и уровня заряда аккумулятора, осуществляют аварийное открывание двери.
Основные характеристики данного контроллера:
- Точка доступа: Турникет c картоприемником
- Количество ключей/событий в памяти контроллера: 4000/32000
- Напряжение питания основное переменное: 220 В
- Напряжение питания резервное постоянное (от аккумулятора): 12 В
- Емкость аккумулятора: 7 АН
- Потребляемый ток от сети: не более 300 мА
- Протокол связи со считывателем: Touch Memory / Wiegand-26 (через TWT)
- Интерфейс связи с компьютером: LBUS
- Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26
- Длина линии LBUS: не более 700 м (с усилителями МА 1 7500 м)
- Габаритные размеры: 235х235х95 мм
- Масса: не более 3800 г (без аккумулятора)
- Диапазон рабочих температур: +5..+40 °C при относительной влажности не более 90%
Считыватели
Компания Legos производит считыватели следующих марок:
- PLR3EН — считыватель Proximity карт стандартов EM-Marine и HID (интерфейс Touch Memory/Wiegand-26);
- PLR3M — считыватель карт MiFire;
- Считыватели данных двух марок предназначены для бесконтактного считывания уникального кода Proximity-карты и передачи его в контроллер;
- CH2EH — считыватель-карман. [12]
Считыватель-карман присутствия карт EM-Marine применяется для контроля нахождения пользователя в помещении и включения автоматики контроллером при помещении карты доступа в считыватель и дальнейшем ее нахождении в нем.
Нас будут интересовать считыватели марок PLR3. Один из них представлен на рисунке 2.3.
Рисунок 2.3 — Считыватель Legos марки PLR3
Основные характеристики данных считывателей:
- Световая/звуковая индикация: светодиоды/присутствует
- Дальность считывания, не более, мм: 15
- Рабочая частота: 13,56 МГц
- Напряжение питания постоянное: 10 — 15 В
- Потребляемый ток, не более: без индикации — 10 мА, с включенной индикацией — 30 мА
- Интерфейс связи с контроллером: Touch Memory / Wiegand-26
- Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26
- Габаритные размеры: 120х40х20 мм
- Масса, не более: 100 г
- Диапазон рабочих температур: -35..+40 °C при относительной влажности не более 90% [12]
Программное обеспечение Legos
Программное обеспечение (ПО) Legos предназначено для настройки, управления и мониторинга систем безопасности, автоматики и жизнеобеспечения зданий, контроля персонала.
Пользовательский интерфейс ПО оконный и показан на рисунке 2.4.
Рисунок 2.4 — Пользовательский интерфейс ПО Legos
По умолчанию он содержит следующие элементы:
1) Панель управления консолью. Набор кнопок на панели управления контекстно-зависимый (меняется в зависимости от осуществляемых действий).
2) Дерево компонент. Представлены модули системы и их составляющие.
3) Область просмотра. Служит для наглядного графического представления оборудования системы и оперативного управления им с помощью контекстного меню. Здесь располагается информация, относящаяся к выбранному пункту дерева компонент.
4) Список событий. Окно для просмотра списка событий системы.
Ниже перечислены основные возможности ПО Legos:
- построение распределенной иерархической системы с управлением персоналом из единой консоли;
- работа с базами данных MS Access, MSDE (Microsoft SQL Server Desktop Engine), Microsoft SQL Server, Oracle;
- интуитивно понятный интерфейс (консоль);
- наличие Web-интерфейса;
- настройка индивидуального внешнего интерфейса в зависимости от потребностей и функций оператора;
- подключение неограниченного количества удаленных рабочих мест;
- масштабируемость и расширяемость системы;
- единообразие используемого оборудования для систем контроля доступа и охранно-пожарной сигнализации;
- работа с контроллерами через интерфейсы LBUS (RS-232, USB) и Ethernet;
- редактирование шаблонов отчетов;
- полноценный учет расписаний сутки-трое, два-через-два и им подобных;
- быстрое оформление пропусков с использованием фотоаппарата, web-камеры, сканера, специального принтера для печати фотографии на картах доступа;
- модуль вложенных графических интерактивных планов, оптимизированный для мониторинга крупных объектов;
- динамическое отслеживание местоположения сотрудников;
- модуль контроля действий персонала;
- гибкое разграничение прав доступа операторов системы;
- интеграция систем цифрового видеонаблюдения (Intellect, Inspector+, Phobos и др.);
- использование скриптов для интеграции с другими информационными системами и реализации прочих нестандартных задач;
В систему изначально заложены следующие основные принципы:
- многозвенная распределенная архитектура;
- модульность;
- масштабируемость;
- наличие полноценной объектной модели для взаимодействия на программном уровне. [12]
Набор используемых модулей может быть произвольным и меняться в зависимости от потребностей. Общий список модулей и их назначение представлены в таблице 2.1.
Таблица 2.1 — Общий список модулей ПО Legos и их назначение
Название модуля |
Назначение |
|
Контроль доступа |
Настройка, управление и мониторинг контроллеров системы контроля и управления доступом. |
|
Охранно-пожарная сигнализация |
Настройка, управление и мониторинг контроллеров охранно-пожарной сигнализации. |
|
Модули цифрового видеонаблюдения |
Работа с цифровыми видеосерверами сторонних производителей (ITV, ISS и др.) |
|
Модуль БД (базы данных) |
Универсальное средство доступа к базе данных Legos. |
|
Модуль отчетов |
Создание, настройка, просмотр и печать различных отчетов (учет рабочего времени, оперативные отчеты и др.) |
|
План объекта |
Работа с графическими планами объекта. Размещение, мониторинг и управление оборудованием на плане. |
|
Модуль реакций, скриптов и команд |
Универсальное средство для автоматизации и программирования процессов в системе. |
|
Распознавание номеров |
Распознавание автомобильных номеров с целью учета и управления доступом на охраняемые объекты автотранспорта. |
|
Модуль прибора Ход-Тест |
Работа с системой Ход-Тест (контроль действий персонала). |
Помимо модулей в составе ПО содержатся следующие консоли:
- Legos — бюро пропусков.
Консоль предоставляет возможность работы только с пунктом дерева компонент Сотрудники и группы. Возможны любые действия с сотрудниками и группами: создание, редактирование, удаление и др.
- Legos — отчеты.
Консоль предоставляет доступ только к отчетам системы. Позволяет производить любые действия с отчетами: создавать, изменять параметры, просматривать, сохранять и др.
- Legos — пост охраны.
Консоль позволяет просматривать планы помещений объекта и управлять оборудованием, размещенным на плане
- Legos — универсальная консоль. Консоль предоставляет доступ ко всем возможностям системы, кроме администрирования
- Legos — консоль администратора.
Консоль предоставляет полный доступ ко всем возможностям ПО Legos.
Кроме классического консольного варианта ПО Legos существует Web-interface Legos, который позволяет управлять системой с любого компьютера, подключенного к сети Интернет, без необходимости устанавливать на него клиентское ПО.
В таблице 2.2 указаны варианты пакетов инсталляции ПО Legos.
Таблица 2.2 — Варианты пакетов инсталляции ПО Legos
Название |
Эконом |
Классик |
Люкс |
Супер SQL |
Супер Oracle |
|
Версия |
Локальная |
Сетевая |
||||
Система управления базами данных |
Microsoft Access |
MSDE |
Microsoft SQL Server |
Oracle |
||
Количество контроллеров |
Не более 5 |
Не более 16 |
Не более 64 |
Не более 128 |
Не ограничено |
|
Количество пользователей |
Не более 150 |
Не более 500 |
Не более 3000 |
Более 32000 |
||
Количество удаленных рабочих мест |
0 |
1 |
2 |
|||
Возможность использования дополнительных удаленных рабочих мест |
Нет |
Да |
||||
Web-интерфейс |
Нет |
Есть |
нет |
Для рассматриваемого предприятия наиболее подходящим будет пакет Люкс (не более 3000 пользователей). Рекомендуемая конфигурация системы для него следующая: процессор Intel Pentium IV и выше с тактовой частотой от 3,2 ГГц; емкость ОЗУ не менее 1Гб; мышь; USB или СОМ порт; видеокарта емкостью не менее 128 Mb, разрешение не менее 1024х768, 32768 цветов; операционная система рабочих станций не ниже Microsoft Windows 2000, операционная система сервера не ниже Microsoft Windows 2000 Adv. Server; подключение по локальной сети 100 Мбит/с. Рекомендуемые операционные системы: Microsoft Windows XP SP 2 для рабочих станций, Microsoft Windows 2003 Server для сервера.
2.3 СКУД Parsec
СКУД Parsec предназначена для обеспечения контроля доступа на самых разных объектах — от небольшого предприятия до целого комплекса строений. Кроме этого система поддерживает функции охранной или охранно-пожарной сигнализации. Parsec (ПАРСЕК) — один из самых известных российских брендов в области систем контроля и управления доступом, получивший высокую оценку как на отечественном рынке, так и за его пределами. Производство оборудования и сопутствующего программного обеспечения под торговой маркой Parsec началось в 1997 году. За годы развития компании система контроля доступа Parsec проделала нелёгкий путь, от наипростейшей автономной системы, до сложной, высокотехнологичной сетевой. [13]
Контроллеры
Контроллеры NC-1000/NC-5000 являются «сердцем» системы. Каждый контроллер поддерживает оборудование одной точки прохода, а также систему охранной сигнализации помещения, обслуживаемого контроллером.
Версии контроллеров NC-1000 и NC-5000различаются максимальным количеством пользователей (1000 и 5000 человек соответственно), и обе могут использоваться в системе одновременно. Помимо этого в контроллере NC-5000 реализована функция antipassback, функция запрета повторного прохода по одному и тому же «пропуску».
К выходам контроллера подключаются замок (или любое другое устройство ограничения доступа, включая шлагбаумы и турникеты), а также исполнительное устройство системы сигнализации.
Контроллеры поставляются в металлическом кожухе со встроенным источником питания, который обеспечивает как питание электроники системы, так и питание замков. Контроллер серии NC-5000 представлен на рисунке 2.5.
Рисунок 2.5 — Контроллер Parsec серии NC-5000
Основные характеристики данного контроллера:
- Количество ключей/событий в памяти контроллера: 5000/3000
- Напряжение первичного питания: 220 В
- Напряжение вторичного питания: 12 В
- Емкость аккумулятора: 7 АН
- Потребляемый ток от сети: не более 120 мА
- Протокол связи со считывателем: Touch Memory / Wiegand-26
- Интерфейс связи с компьютером: RS-485
- Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26
- Длина линии: не более 1200 м
- Габаритные размеры: 290х230х85 мм
- Диапазон рабочих температур: +0..+55 °C при относительной влажности не более 95% [13]
Считыватели
Продукция Parsec включает широкий спектр устройств для чтения идентификаторов наиболее распространенных стандартов: с рабочей частотой 125 кГц и частотой 13,56 МГц. Считыватели Parsec совместимы с самыми популярными форматами идентификаторов: Em Marin, HID Corporation, Motorola (Indala Corporation), Mifare ® (NXP Semiconductors).
Рассмотрим считыватель марки PR-P09, который поддерживает формат Mifare. Его изображение представлено на рисунке 2.6
Рисунок 2.6 — Считыватель Parsec марки PR-P09
Основные характеристики данных считывателей:
- Световая/звуковая индикация: светодиоды/присутствует
- Дальность считывания, не более, мм: 20
- Рабочая частота: 13,56 МГц
- Напряжение питания постоянное: 9 — 16 В
- Потребляемый ток, не более: 120 мА
- Интерфейс связи с контроллером: Touch Memory / Wiegand-26/Parsec
- Удаленность считывателя от контроллера, не более: 15 м Touch Memory / 100 м Wiegand-26
- Габаритные размеры: 150х46х22 мм
- Диапазон рабочих температур: -20..+55 °C при относительной влажности не более 95% [13]
Программное обеспечение Parsec
Программный модуль PNSoft системы Parsec предоставляет возможности, призванные облегчить и упростить управление системой непосредственными пользователями, специалистами служб безопасности или администраторами, а также сделать более прозрачным и удобным процесс адаптации и настройки для инсталяторов.
Пользовательский интерфейс оконный, может быть полнофункциональным, либо на ПК может работать только нотификационная консоль, уведомляющая пользователя о выбранных событиях. При этом все службы системы, обеспечивающие информационный обмен и работу с оборудованием, не зависят от пользовательского интерфейса. Эти службы запускаются автоматически при старте Windows еще до входа пользователя в систему. Пользовательский интерфейс ПО ParsecNET 3 оконный и показан на рисунке 2.7.
Рисунок 2.7 — Пользовательский интерфейс ПО ParsecNet 3
Пользовательский интерфейс состоит из следующих элементов:
1) Основное меню.
2) Панель навигатора, в которой отображаются кнопки модулей
3) Рабочее окно Консоли управления, в котором отображается содержимое выбранного модуля: рабочее окно, функциональные элементы и др.
4) Строка состояния, в которой отображаются:
- пользователь (например, ADMIN) и права доступа (например, Администратор);
- статус (например, ход выполнения операции или количество записей в списке).
Ниже перечислены основные возможности ПО ParsecNet 3:
- Высокий уровень масштабируемости. ПО в состоянии обслуживать как простейшие системы в одномашинной конфигурации с парой дверей и несколькими десятками пользователей, так и распределённые системы с сотнями компьютеров, тысячами точек прохода и сотнями тысяч персонала.
- Повышенная надёжность и отказоустойчивость, достигнутая за счет применения распределённых баз данных, высоконадёжных транспортных механизмов гарантированной доставки данных, возможности применения горячего резервирования при использовании серверных кластеров, а также множества других архитектурных решений.
- Многопользовательская система с механизмами блокировки одновременного изменения данных на рабочих станциях.
- Поддержка виртуальных подсистем для сложных распределённых объектов, имеющих общую аппаратную часть, логически разделяемую между группами пользователей.
- Механизмы автоматического поиска оборудования, позволяющие упростить ввод системы в эксплуатацию на этапе монтажа и настройки.
- Модульность, позволяющая компоновать нужные рабочие места применительно к классу решаемых задач.
- Мощные встроенные механизмы автоматизации, позволяющие настраивать систему на решение множества нестандартных задач без перепрограммирования системы.
- Множество интеграционных сервисов и механизмов, облегчающих стыковку системы с оборудованием и программным обеспечением сторонних производителей.
- В системе ParsecNET 3 существует два типа компьютеров — это:
- Сервер системы, отвечающий за все данные и обмен с другими компьютерами. При этом сервер СУБД может размещаться на отдельном ПК в сети.
- Рабочая станция — ПК, к которому может быть подключено оборудование, а также запущен пользовательский интерфейс. [13]
Система является модульной и каждый модуль сетевого программного обеспечения может быть отдельным рабочим местом. Каждый модуль приобретается отдельно, что позволяет пользователю не платить за возможности, которые ему не нужны. В то же время по мере модернизации любого объекта всегда имеется возможность расширить функционал системы путём простой докупки необходимых модулей, список которых представлен в таблице 2.3.
Таблица 2.3 — Общий список модулей ПО Parsec и их назначение
Название модуля |
Назначение |
|
Учет рабочего времени |
Учет и анализ рабочего времени, задание различных критериев поиска с возможностью деления по подразделениям за любой промежуток времени. |
|
Подготовка и печать пропусков |
Разработка шаблонов карт пропусков с сохранением их в базе данных, печать пропусков. |
|
Модуль видеоверификации |
Функция видеоверификации предназначена для отображения в реальном времени на экране ПК фотографии владельца пропуска, предъявленного на точке прохода. |
|
Модуль БД (базы данных) |
Универсальное средство доступа к базе данных Legos. |
|
Бюро пропусков |
Автоматизация процесса подачи заявок и выдача временных пропусков посетителям. Раздельная обработка пропусков постоянных сотрудников и посетителей, а также оформление поданных заявок на посещение. |
|
Модуль экстренного открывания дверей |
Аварийное открывания всех дверей, защищаемых в рамках системы Parsec при поднесении карты к заранее определенному для этих целей считывателю |
Программное обеспечение поставляется в одной из трех конфигураций:
- Light версия системы имеет простой интерфейс и минимальные возможности для организации системы доступа в небольшом офисе.
- Стандартная версия (Standard) позволяет строить системы среднего масштаба. В ней можно заказывать различные конфигурации для получения оптимального по цене решения.
- Профессиональная версия (Professional) позволяет создавать сложные многотерриториальные комплексы с организацией виртуальных подсистем. В ней уже включены практически все дополнительные модули, которые в стандартной версии лицензируются отдельно.
В качестве сервера и рабочих станций системы ParsecNET могут использоваться практически все современные компьютеры, имеющие не менее 1 гигабайта оперативной памяти. Для сервера рекомендуется иметь не менее 2-х гигабайт оперативной памяти. Требуемый объем жесткого диска определяется размерами ваших баз данных и длительностью хранения транзакций системы. Система ParsecNET работает на современных 32-х битных и 64-х битных версиях Windows, а именно:
- Windows XP(требуется редакция Professional, Service Pack 3)
- Windows Vista(рекомендуется не ниже Business, Service Pack 2)
- Windows 7(рекомендуется не ниже Professional, Service Pack 1)
Кроме того, поддерживаются следующие 32-х и 64-х битные серверные платформы:
- Windows 2003,2008 Server, Windows 2003,2008 Server R2 [13]
Аппаратные требования к минимальным конфигурациям ПК представлены в таблице 2.4.
Таблица 2.4 — Аппаратные требования к минимальным конфигурациям ПК
Наименование компонентов ПК |
Сервер |
Дополнительная рабочая станция |
|
Процессор |
Intel Core, рабочая частота 2000МГц |
||
Оперативная память |
Объём 2Гб |
Объём 1Гб |
|
Жёсткий диск |
Свободного места не менее 2Гб |
Свободного места не менее 500Мб |
|
Цветной монитор |
Разрешение 1024х768, 16 млн. цветов (True Color) |
||
Клавиатура |
Стандартная |
||
Манипулятор «мышь» |
Стандартная |
2.4 СКУД PERCo
СКУД PERCo представляют собой широкий ассортимент решений — от локальных (на одну дверь) до сетевых систем, рассчитанных на большое количество помещений и проходных с множественными точками прохода. Выбор конкретной СКД зависит от задач, которые стоят перед предприятием или учреждением.
Особенности СКУД PERCo:
- работа в автономном режиме без постоянной связи с компьютером;
- энергонезависимое хранение списков доступа и списков событий в контроллерах;
- разграничение прав доступа по помещениям, по времени, по статусу карты;
- поддержка недельных и сменных графиков доступа;
- защита от передачи карты (Antipassback);
- постановка помещений на системную охрану.
Данные, получаемые от систем контроля доступа, могут быть в дальнейшем использованы в системах повышения эффективности для обеспечения трудовой дисциплины и с целью автоматизировать учет рабочего времени.
В качестве исполнительных устройств в системах контроля и управления доступом используются электромеханические турникеты, калитки, электромеханические и электромагнитные замки. [14]
Контроллеры
Контроллеры PERCo — устройства, которые производят анализ кода доступа и принимают решение о запрете или разрешении прохода того или иного сотрудника на территорию с ограниченным доступом. Информация к ним поступает от проксимити-считывателей карт доступа. Контроллеры Perco управляют электромеханическими замками, автоматическими шлагбаумами, турникетами. Выпускаются серийно, проходят многоступенчатый контроль службы качества, имеют сертификаты соответствия ГОСТ. Рассмотрим подробнее модель CT/L04, которая, в зависимости от выбранной пользователем конфигурации, может управлять:
- одним турникетом или калиткой;
- одним замком (контроль прохода в двух направлениях);
- двумя замками (контроль прохода в одном направлении).
Выбор варианта конфигурации контроллера CT/L04 определяется установкой перемычек на печатной плате. Изображение данного контроллера представлено на рисунке 2.8.
Рисунок 2.8 — Контроллер PERCo серии CT/L04
Основные характеристики данного контроллера:
- Количество ключей/событий в памяти контроллера: 50000/135000
- Напряжение питания основное переменное: 220 В
- Напряжение питания резервное постоянное (от аккумулятора): 12 В
- Емкость аккумулятора: 7 АН
- Потребляемый ток от сети: не более 500 мА
- Интерфейс считывающих устройств: RS-485
- Интерфейс связи с компьютером: Ethernet (IEEE 802.3)
- Удаленность считывателя от контроллера, не более: 40 м
- Длина линии Ethernet: не более 185 м
- Габаритные размеры: 205х235х58 мм
- Масса: не более 1750 г
- Диапазон рабочих температур: +1..+40 °C при относительной влажности не более 80% [14]
Считыватели
PERCo производит различные модели считывателей для Proximity карт и брелоков наиболее распространенных форматов — HID, EM-Marin, Mifare. Остановимся на считыватели модели IR07, который предназначен для считывания и расшифровки кода, занесенного в карту доступа и передачи его в контроллер исполнительных устройств. Бесконтактный считыватель IR07 предназначен для работы с картами доступа Mifare стандарта ISO 14443. Он представлен на рисунке 2.9
Рисунок 2.9 — Считыватель PERCo марки IR07
Основные характеристики данного считывателя:
- Световая/звуковая индикация: светодиоды/присутствует
- Дальность считывания: 30-60 мм
- Рабочая частота: 13,56 МГц
- Напряжение питания постоянное: 10,8 — 14 В
- Потребляемый ток, не более: 120 мА
- Интерфейс связи с контроллером: RS-485
- Удаленность считывателя от контроллера, не более: 40 м
- Габаритные размеры: 145х50х20 мм
- Масса считывателя, не более: 250 г
- Диапазон рабочих температур: -25..+45 °C при относительной влажности не более 95% [14]
Программное обеспечение PERCo
Программное обеспечение PERCo-S-20 осуществляет настройку и управление оборудованием, мониторинг его параметров, систематизацию и архивирование всей информации системы. Оно также осуществляет поддержку обмена данными между контроллерами и компьютером мониторинга, управление доступом и мониторинг пунктов прохода, работу с базами данных и регистрацию владельцев идентификаторов, позволяют осуществлять визуальную идентификацию владельцев “электронных пропусков” на проходной и для формирования различных отчетов.
Пользовательский интерфейс оконный и представлен на рисунке 3.6.
Рисунок 2.10 — Пользовательский интерфейс ПО PERCo-S-20
Пользовательский интерфейс состоит из следующих элементов:
- Инструмент управления оборудованием. Предназначен для конфигурирования аппаратной части системы. Здесь производится подключение оборудования и рабочих станций, настройка параметров контроллеров.
- Редактор организаций. Инструмент позволяет создать несколько независимых подсистем с полным разделением областей видимости.
- Системные настройки. Данный инструмент позволяет настроить категоризацию транзакций системы, а также управлять лицензиями.
- Инструмент работы с операторами и группами. Предназначен для назначения и распределения прав между операторами системы.
- Редактор топологии. Позволяет создать иерархическую систему территорий для объекта, например, поэтажную иерархию здания.
- Инструмент для работы с расписаниями. Данный инструмент предназначен для создания и редактирования как расписаний доступа, так и расписаний для системы учета рабочего времени.
- Редактор групп доступа. Позволяет распределять права доступа пользователей по территориям и во времени на основе групп доступа.
- Утилита для работы с персоналом. Обеспечивает работу с базой данных пользователей системы в рамках текущей организации.
- Редактор заданий. Позволяет создать, отредактировать или удалить задания, выполняющие определенную работу без вмешательства оператора.
- Отчеты по событиям в системе. Средство ретроспективного анализа событий системы. Обеспечивает отбор событий по набору критериев.
- Редактор шаблонов печати . Обеспечивает подготовку шаблонов карт и пропусков для использования шаблонов при печати карт доступа.
- Поправки к рабочему времени. Позволяет вводить в систему такие поправки, как отпуска, больничные, командировки для учета их в системе учета рабочего времени.
- Завершение работы или смена оператора системы.
- Вызов справки и информации о программе.
Рабочий стол программы выполняет следующие функции:
- служит средой исполнения всех пользовательских приложений;
- сохраняет и восстанавливает внешний вид приложения;
- реализует различные режимы отображения: полноэкранный, оконный, свернутое в «трей» приложение;
- обеспечивает доступ ко всем пользовательским компонентам.
- Ниже перечислены основные возможности ПО PERCo-S-20:
- ввод данных о сотрудниках (ФИО)
- выдача карт доступа
- назначение прав доступа (разрешение/запрет)
- постановка/снятие помещение с охраны
- идентификация и верификация сотрудников и посетителей с помощью фотографий и кадров с видеокамеры
- получение динамического изображения с видеокамеры в режиме реального времени
- установка и изменение режимов доступа
- просмотр списка событий, связанных с конкретным сотрудником, за определенный период времени
- конфигурация аппаратуры
- регистрация событий в файле базы данных с возможностью экспорта данных в файл (например, Excel)
- масштабируемость и расширяемость системы;
- наличие Web-интерфейса;
- динамическое отслеживание местоположения сотрудников;
- гибкое разграничение прав доступа операторов системы. [14]
Система является модульной и каждый модуль сетевого программного обеспечения может быть отдельным рабочим местом. Общий список модулей и их назначение представлены в таблице 2.5.
Таблица 2.5 — Общий список модулей ПО PERCo и их назначение
Название модуля |
Назначение |
|
Мониторинг |
Устанавливается на рабочее место сотрудника службы безопасности и предназначен для отображения информации о состоянии объекта и оперативного управления расположенными на нем устройствами. |
|
Персонал |
Организация рабочего места сотрудника отдела кадров, возможность заполнения списков учетных данных. |
|
Дисциплинарные отчеты |
Автоматизация формирования отчетов о времени присутствия сотрудников на рабочем месте и местонахождения сотрудников на определенный момент времени. |
|
Учет рабочего времени |
Автоматизация учета рабочего времени на предприятии с возможностью сформировать табель учета рабочего времени по стандартным формам Т12 и Т13. |
|
Управление доступом |
Создание справочников графиков доступа по времени. |
|
Бюро пропусков |
Выдача и изъятие карт доступа сотрудникам предприятия и посетителям. |
|
Модуль видеоидентификаци |
Идентификация владельца карты доступа, путем сравнения личности проходящего сотрудника или изображения с видеокамеры и его фото, хранящееся в базе данных системы. |
|
Дизайнер пропусков |
Подготовка шаблонов и печать пропусков сотрудникам и посетителям предприятия. |
|
Видеонаблюдение |
Наблюдение в режиме реального времени за состоянием охраняемых объектов и своевременное реагирование на тревожные ситуации. |
Требования к компьютерам системы:
Объем дискового пространства:
Сервер системы: 100 Гб.
Сервер видеонаблюдения: не менее 300 Гб.
Станция: 1 Гб.
Оперативная память:
Сервер системы: 3 Гб.
Сервер видеонаблюдения: 3 Гб.4
Станция: 2 Гб.
Процессор:
Сервер системы: не ниже Pentium 4.
Сервер видеонаблюдения: не ниже Pentium 4.
Станция: не ниже Celeron 2.5.
Операционная система:
Windows 2000 SP4; Windows Server 2003 SP1;
Windows XP SP3; Windows Vista SP2; Windows 7 SP1; Windows Server 2008;Windows Server 2008 R2.
Для сервера системы и сервера видеонаблюдения допустимо использование 64-битных версий операционных систем. [14]
2.5 Сравнение СКУД по техническим характеристикам
Когда мы говорим о выборе оптимальной системы контроля и управления доступом, необходимо принимать во внимание, насколько серьезные требования к безопасности предъявляются к объекту, куда необходимо установить СКУД.
При выборе системы контроля и управления доступом следует учитывать не только цену СКУД, но и надежность, безопасность, гибкость, возможность индивидуальной доработки как оборудования, так и программного обеспечения и его последующую эксплуатацию.
При учете технических показателей должны выполняться следующие требования к структуре и возможностям СКУД:
- сложность СКУД должна соответствовать размерам предприятия (предполагаемым потокам служащих);
- число точек прохода СКУД должно соответствовать требуемому (с учетом перспектив развития);
- автономные контроллеры должны быть рассчитаны на применение различных типов считывателей;
- сетевые контроллеры используют для создания СКУД любой степени сложности;
- реализация дополнительных возможностей: получение отчета о наличии или отсутствии сотрудников, информация о местонахождении сотрудников, ведение табеля учета рабочего времени, формирование временного графика прохода сотрудников; ведение базы данных сотрудников и т.д.;
- комплектность оборудования и возможность работы (совместимость) системы контроля и управления доступом со всеми типами физических исполнительных устройств (ограждения, турникеты, калитки);
- совместимость с техническими системами обнаружения и пожарной сигнализации, управления основным и резервным освещением, средствами связи и тревожной сигнализации, системами видеоконтроля;
- возможность простого расширения системы и перехода к сетевой системе, например, установленные ранее автономные контроллеры должны работать в сетевом режиме. [15]
Объединим технические характеристики трех рассмотренных СКУД в таблицу 2.6.
Таблица 2.6 — Технические характеристики СКУД
Производитель СКУД Свойства СКУД |
Legos |
Parsec |
PERCo |
|
Динамическая память контроллеров (кол-во событий) |
32000 |
3000 |
135000 |
|
Максимальное количество карт (сотрудников) на один контроллер |
4000 |
5000 |
50000 |
|
Тип контроллеров |
Комбинированный |
Комбинированный |
Комбинированный |
|
Поддерживаемые считыватели |
||||
Считыватель EM-Marine карт |
+ |
+ |
+ |
|
Считыватель Mifare карт |
+ |
+ |
+ |
|
Считыватель HID карт |
+ |
+ |
+ |
|
Интерфейсы |
||||
RS-232/485 |
— |
RS-485 |
RS-485 |
|
Ethernet 10/100 Mb |
— |
— |
+ |
|
LBus |
+ |
— |
— |
|
Touch Memory / Wiegand-26 |
+ |
+ |
— |
2.6 Выбор подходящей для предприятия СКУД
Анализ технических характеристик разных производителей СКУД ни к чему не привел, так как любая техническая задача (из области СКУД), решаемая одной из систем, точно также может быть решена с применением оборудования другого производителя, поэтому при сравнении СКУД целесообразно использовать еще одну содержательную характеристику — стоимость системы конкретного производителя, а также анализ программного обеспечения этих СКУД.
Современное программное обеспечение позволяет решать целый ряд насущных специфических задач систем контроля и управления доступом, давая возможность избежать возникновения серьезных технологических проблем. Посредством ПО реализуются те функции СКУД, которые не поддерживаются контроллерами доступа в силу множества экономических и технологических причин. Все функции могут быть условно разделены на четыре категории:
1) Работа с пропусками
- Выдача и удаление пропусков
- Ведение базы данных пропусков
- Отчеты по пропускам
- Печать пропусков
- Работа с несколькими контроллерами
2) Конфигурирование СКУД
- Конфигурирование контроллеров
- Многопользовательская работа
- Восстановление после сбоев
3) Мониторинг и управление
- Мониторинг
- Фотоидентификация
- Слежение за перемещением
- Отчеты по событиям
- Учет рабочего времени
- Интеграция с системами видеонаблюдения, охранной и пожарной сигнализации
4) Расширение технических возможностей контроллеров
- Глобальный контроль повторного прохода
- Изъятие разовых пропусков
- Контроль времени первого предъявления пропуска
- Автоматическое задержание пропуска
При выборе ПО особое внимание следует уделить количеству пользователей и контроллеров, поддерживаемым операционным системам, на возможность интеграции с охранными и пожарными системами сигнализации и системами видеонаблюдения, на модульность и количество удаленных рабочих мест. В таблице 2.7 представлены характеристики рассмотренных СКУД.
Таблица 2.7 — Характеристики программного обеспечения СКУД
Название ПО Свойства ПО |
Legos Люкс |
ParcecNET Soft-08 |
PERCo-S-20 |
|
Поддерживаемые операционные системы |
Для сервера не ниже Microsoft Windows 2000 Adv. Server |
Для сервера не ниже Microsoft Windows 2003 Server |
Для сервера не ниже Microsoft Windows 2003 Server |
|
Количество пользователей |
Не более 3000 |
Не более 4000 |
Не более 50000 |
|
Количество контроллеров |
Не более 64 |
Не более 8 |
Не ограничено |
|
Интеграция охранной и пожарной сигнализации |
+ |
+ |
+ |
|
Интеграция систем цифрового видеонаблюдения |
+ |
+ |
+ |
|
Наличие Web-интерфейса |
+ |
— |
+ |
|
Количество удаленных рабочих мест |
1 |
0 |
3 |
|
Возможность использования дополнительных удаленных рабочих мест |
+ |
+ |
+ |
|
Модульность |
+ |
+ |
+ |
|
Наличие всех основных модулей в пакете ПО |
+ |
— |
— |
|
Пользовательский интерфейс |
Граф., оконн. |
Граф., оконн. |
Граф., оконн. |
Ощутимым преимуществом ПО Legos является тот факт, что все основные модули уже входят в пакет программного обеспечения и не приходится платить дополнительные деньги, покупая их по отдельности.
Завершающим этапом выявления наиболее оптимальной СКУД для предприятия следует определение стоимости систем конкретных производителей и произведение ранжирования возможных вариантов. В таблице 2.8 представлены исходные данные для расчета стоимости систем контроля и управления доступом.
Таблица 2.8 — Стоимость СКУД для двух точек прохода
Наименование |
Цена |
Кол-во |
Сумма |
|
СКУД Parsec |
||||
Контроллер Parsec NC-5000 |
11389 |
2 |
22778 |
|
Считыватель PR-P09 |
7963 |
4 |
31852 |
|
ПК-интерфейс Parsec NI-A01-USB |
3338 |
2 |
6676 |
|
ПО базовое PNWin-08 |
6667 |
1 |
6667 |
|
Программный модуль учета рабочего времени с генератором отчетов PNWin-AR |
8272 |
1 |
8272 |
|
Программный модуль подготовки, ведения базы данных и печати пластиковых карт PNWin-AR |
13982 |
1 |
13982 |
|
Итого: |
90227 |
|||
Итого в расчете на один пункт прохода |
45114 |
|||
СКУД Legos |
||||
Контроллер L5T04 |
11889 |
2 |
23778 |
|
Считыватель PLR3 |
3193 |
4 |
12772 |
|
Конвертер CLE |
4175 |
1 |
4175 |
|
ПО Люкс (32/3000) |
18944 |
1 |
18944 |
|
Итого: |
59669 |
|||
Итого в расчете на один пункт прохода |
29835 |
|||
СКУД PERCo |
||||
Контроллер PERCo-CT/L04 |
10730 |
2 |
21460 |
|
Считыватель IR-07 |
3180 |
4 |
12720 |
|
Базовое ПО, «Бюро пропусков», «Управление доступом», «Персонал», «Мониторинг», «Дисциплинарные отчеты», «УРВ» |
22790 |
1 |
22790 |
|
Программный модуль «Учет рабочего времени» |
17600 |
1 |
17600 |
|
Итого: |
74570 |
|||
Итого в расчете на один пункт прохода |
37285 |
В таблице 2.9 представлено ранжирование вариантов СКУД
Таблица 2.9 — Ранжирование вариантов СКУД
Тип |
Стоимость в расчете на один пункт прохода, руб. |
Ранг |
|
СКУД Parsec |
45114 |
3 |
|
СКУД Legos |
29835 |
1 |
|
СКУД PERCo |
37285 |
2 |
Таким образом, наиболее оптимальной системой контроля и управления доступом с учетом технических и экономических показателей для ЕМУП «Екатеринбургский метрополитен» является СКУД Legos.
2.7 Выводы по главе 2
1) Рынок СКУД в России достаточно обширен и весьма разнообразен, и при этом постоянно расширяется. Причем продукция отечественных производителей, как минимум не уступает иностранной.
2) Среди изобилия производителей СКУД для анализа выбрано три наиболее распространенных: Legos, Parsec, PERCo.
3) Выбор СКУД производили в три этапа: сравнение систем по техническим характеристикам, программному обеспечению и стоимостью.
4) Анализ технических характеристик разных производителей СКУД ни к чему не привел, так как любая техническая задача (из области СКУД), решаемая одной из систем, точно также может быть решена с применением оборудования другого производителя.
5) ПО Legos является самым дешевым из рассмотренных ПО СКУД, кроме того все его модули уже включены в пакет, в отличие от Parsec и PERCo.
6) Наиболее оптимальной системой контроля и управления доступом с учетом технических и экономических показателей для ЕМУП «Екатеринбургский метрополитен» является СКУД Legos.
3. ПРОЕКТ СКУД
3.1 Разработка DFD диаграммы
По сути DFD близка к IDEF, так как также использует принцип иерархии и декомпиляции, но в отличие от IDEF является основным средством моделирования функциональных требований проектируемой системы. Целью создания такой диаграммы является демонстрация того, как каждый процесс преобразует свои входные данные в выходные, а также выявить отношения между этими процессами. Эта диаграмма изображает систему в состоянии «как будет». Первая диаграмма с номером 0 называется контекстной и описывает моделируемую систему в общем виде. [16]
СКУД помимо осуществления автоматизированного пропускного режима предоставляет, на мой взгляд, не менее важную для любого предприятия функцию — учета рабочего времени сотрудников посредством формирования отчетов. Именно этот процесс я и взял за основной в контекстной диаграмме, внешними сущностями в данном случае будут электронный пропуск и турникет с одной стороны, оператор СКУД — с другой. Диаграмма DFD0 представлена на рисунке 3.1.
Рисунок 3.1 — DFD0 диаграмма
Далее выполняется процесс декомпозиции, заключающийся в разбиении основного процесса на функциональные подсистемы с соблюдением принципа иерархии. Чтобы система смогла сформировать отчет, должна произойти следующая цепочка событий: считывание информации с электронного пропуска сотрудника, регистрация события в системе (вход/выход либо же отказ) и после запроса на формирование отчета происходит непосредственно сам процесс формирования отчета, следовательно, после декомпозиции диаграммы DFD0 мы получим диаграмму DFD1, представленную на рисунке 3.2 и состоящую из трех подсистем.
Рисунок 3.2 — DFD диаграмма 1 уровня
Процесс «формирование отчета» декомпозируем до DFD диаграммы второго уровня, в которой покажем, что для создания отчета необходимы критерии поиска сотрудников и указанный период. Диаграмма DFD2 показана на рисунке 3.3.
Рисунок 3.3 — DFD диаграмма 2 уровня
Как может выглядеть форма отчета для сотрудников, которые опоздали на работу за период с 15.04.2013 00:00 до 17.04.2013 00:00 показано в таблице 3.1
Таблица 3.1 — Форма отчета
Тип события |
Сотрудник |
Группа |
Устройство |
Время |
|
Вход |
Иванов А.Н. |
Служба Ш |
Турникет ИК |
15.04.2013 08:03 |
|
Вход |
Мякишева Л.А. |
Служба Д |
Турникет ИК |
15.04.2013 08:07 |
|
Вход |
Дорофеев А. Б. |
Служба ПТ |
Турникет ИК |
16.04.2013 08:12 |
|
Вход |
Дурова В. П. |
Служба СЦБ |
Турникет ИК |
16.04.2013 08:09 |
Хранилище ключей и прав доступа представлено в таблице 3.2
Таблица 3.2 — Хранилище ключей и прав доступа
ФИО |
Номер ключа |
Уровень доступа |
Время создания |
|
Абрамов М.И. |
2127746853 |
1 |
12.02.2013 12:43 |
|
Бирюков А.К. |
2128246837 |
2 |
12.02.2013 12:49 |
|
Богданов К.Л. |
2125743821 |
2 |
12.02.2013 13:23 |
|
Вахрин П.Н. |
2135246559 |
3 |
13.02.2013 09:35 |
|
Гареева Л.А. |
2146246153 |
1 |
13.02.2013 10:48 |
3.2 Разработка ER диаграммы
Совместно с DFD-диаграммой для описания потоков данных применяют диаграмму «сущность-связь». Она используется для моделирования отношений между сущностями системы в контексте выполняемой задачи. При помощи такой диаграммы осуществляется детализация хранилищ данных проектируемой системы, а также документируются сущности системы и способы их взаимодействия, включая идентификацию объектов, важных для предметной области, свойств этих объектов, их атрибутов и отношений с другими объектами, т.е. связи. Для моделирования применяют две нотации: Черна и Баркера, отличием которых является отсутствие диаграмм атрибутов и декомпозиций сущностей в последней.
ER-диаграмма в нотации Баркера для проектируемой системы представлена на рисунке 3.4.
Рисунок 3.4 — ER диаграмма
3.3 Архитектура разрабатываемой системы
Существует три варианта построения системы Legos:
— локальный вариант, предназначенный для работы на одном компьютере. Такой вариант построения системы изображен на рисунке 3.5.
Рисунок 3.5 — Структурная схема локальной системы
— распределенная система с единым сервером базы данных и возможностью управления всеми подсистемами из единой консоли («одного окна»). Структурная схема такой системы представлена на рисунке 3.6.
Рисунок 3.6 — Структурная схема распределенной системы с единым сервером базы данных
— многозвенная иерархическая система на базе нескольких экземпляров Legos с возможностью управления персоналом из единой консоли («одного окна») и управления устройствами по необходимости из отдельных подключаемых консолей («дополнительных окон»). Структурная схема многозвенной системы представлена на рисунке 3.7.
Рисунок 3.7 — Структурная схема многозвенной иерархической системы
Выбирая из этих трех вариантов, остановимся на втором, так как первый (локальный) отпадает в виду своей простоты, ограниченной функциональности и невозможности добавления дополнительных рабочих мест; третий же вариант (многозвенная иерархическая система) по большей мере предназначен для объединения в единое целое нескольких систем в разных зданиях. Поэтому для рассматриваемого предприятия оптимальна распределенная система. Рассмотрим ее основные компоненты.
Сервер БД (Microsoft SQL Server, Oracle) осуществляет функции хранения всей информации о пользователях и группах, автомобилях, проходах, тревожных и служебных сообщениях системы.
Центральный сервер Legos осуществляет опрос всех подключенных к нему (в том числе по протоколу TCP/IP) устройств и обеспечивает передачу информации серверу БД. К Центральному серверу подключаются все клиентские консоли. Также на нем развернуты компоненты, обеспечивающие работу Web-сервера.
Видеосервер (может быть несколько) обеспечивает сбор и передачу видеоизображений от камеры наружного или внутреннего видеонаблюдения в локальную и глобальную сети, распределение сигнала по местам.
АРМ бюро пропусков (может быть несколько) позволяет регистрировать новых сотрудников (гостей) в системе, при необходимости их фотографировать и распечатывать пропуска.
АРМ Удаленного рабочего места (может быть несколько) обеспечивает выполнение самых различных функций в зависимости от необходимых задач — мониторинга, переработки информации для отчетности, контроля действий операторов, просмотра камер видеонаблюдения, программирования контроллеров, осуществления регламентных работ по поддержке сервера БД, дополнения и изменения прав доступа операторов в систему и др.
АРМ КПП на въезде/выезде осуществляет контроль проезда автомашин на территорию.
АРМ проходной позволяет осуществить сверку идентификационной карты с лицом, ее использующим, путем фото- или видеоидентификации. Предусмотрена возможность просмотра изображения или фотографии, полученной с камеры, после прохода посетителей (в случае служебного расследования).
Эта функция доступна также с любого другого рабочего места при наличии соответствующих прав доступа. Особенностью данного рабочего места является то, что опрос обслуживаемых контроллеров ведется самим АРМ, что дает существенное уменьшение времени на приход события, а значит, на появление фотографии проходящего сотрудника, что особенно актуально для распределенных систем.
ПЦН (Пульт центрального наблюдения) осуществляет сбор тревожных сообщений системы охранно-пожарной сигнализации и реагирование на них с оповещением соответствующих служб.
Для удобства оператора работа может вестись с планами помещений, дополненными всплывающими окнами в случае тревоги, сопровождающимися звуковым оповещением и изображением с камеры видеонаблюдения, если она присутствует.
3.4 Выбор и размещение оборудования
Во втором разделе дипломного проекта в качестве контроллера и считывателей мы остановились на продукции компании Legos.
Но для того, чтобы наша система функционировала в полной мере этого недостаточно — нам необходимы турникет для главного входа, магнитный замок и дверной доводчик для входа со двора, шкаф для серверного оборудования и источника бесперебойного питания, а также различные кабели для соединения всей системы в единое целое.
В качестве турникета будем использовать модель T-5 компании PERCo, которая имеет высокую пропускную способность и совместимость с контроллерами других производителей. Турникет PERCo-T-5 изображен на рисунке 3.8.
Рисунок 3.8 — Турникет PERCo-T-5
Основные технические характеристики:
- напряжение питания турникета — 12 В;
- мощность — не более 8,5 Вт;
- габаритные размеры — 280х260х1025;
- пропускная способность — 30 чел/мин;
- средняя наработка на отказ — не менее 1500000 проходов;
- средний срок службы — 8 лет.
Для ручного открытия створки турникета предусмотрена специальная кнопка «Exit», которую поместим рядом с вахтером.
Проход через главный вход осуществляется по будням с 08:00 до 17:30. Позже этого времени, в выходные и праздники попасть в здание инженерного корпуса можно только через вход со двора. Оборудуем входную дверь доводчиком и электромагнитным замком VIZIT-ML 300 с силой удержания 300 кг. и напряжением питания 12В, что позволит его подключить к контроллеру Legos.
Серверное оборудование и источник бесперебойного питания поместим в помещении на первом этаже, в котором уже содержится сетевое оборудование. Выбирая шкаф, остановимся на компании Ritall, которая является мировым ведущим поставщиком систем корпусной техники и распределительных шкафов и пользуется спросом, как поставщик решений во всех областях промышленности и по всем сегментам рынка связи IT.
Контроллеры и компьютеры запитаем от источника бесперебойного питания APC Smart-UPS RT 6000VA RM 230V, что позволит даже при отключении электроэнергии работать нашей системе достаточно продолжительное время. В качестве кабеля для этой цели будем использовать ПВС 3х1,5 с тремя жилами и сечением 1,5 кв.мм.
Для соединения контроллеров между собой в руководстве по эксплуатации Legos рекомендуют использовать кабель КСПВ 2х0,40 с двумя жилами и сечением 0,4 кв.мм., который подключается в конвертер CLE (LBUS-Ethernet), изображенный на рисунке 3.9.
Рисунок 3.9 — Конвертер CLE
Конвертер предназначен для преобразования сигналов протокола TCP/IP в сигналы двухпроводного специального интерфейса линии связи контроллеров Legos (LBus). Конвертер подключается к локальной компьютерной сети посредством витой пары UTP 5 категории. [17]
В таблице 3.3 представлены условные графические обозначения оборудования.
Таблица 3.3 — Условные графические обозначения
Графическое обозначение |
Наименование |
|
|
Эл. магнитный замок ML-300 |
|
|
Контроллер СКУД Legos L5TO4 |
|
|
Считыватель PLR3 |
|
|
Кнопка выхода |
|
|
Монитор |
Теперь на рисунке 3.10 обозначим расположение оборудования и прокладку кабелей.
Рисунок 3.10 — План расположения оборудования и прокладки кабелей
Рассчитаем необходимую длину кабелей. Длина здания 60 метров. Размер серверного помещения 7*5м. В коридоре первого этажа кабели прокладывают под снимаемыми плитами пола, поэтому расчет достаточно просто:
ПВС 3х1,5. Длина кабеля от контроллера L5T04 у входа со двора до ИБП в шкафу Ritall — 55 м.
Длина кабеля от контроллера L5T04 у главного входа до ИБ в шкафу Ritall — 4+6+6=16 м.
Общая длина кабеля: 55+16=71 м.
КСПВ 2х0,40. Длина кабеля от контроллера L5T04 у входа со двора до контроллера L5T04 у главного входа — 56+4=60 м.
Длина кабеля от контроллера L5T04 у главного входа до конвертера CLE (LBUS-Ethernet) в шкафу Ritall — 4+6+6=16 м.
Общая длина кабеля: 60+16=76 м.
UTP 5 кат. Длина кабеля от компьютера вахтера до коммутатора в шкафу — 4+6+6=16 м. Плюс пару метро от конвертера до коммутатора. Итого: 16+2=18 м.
В таблице 3.4 представлена спецификация оборудования, которая потребуется для реализации проекта.
Таблица 3.4 — Спецификация оборудования
№ |
Наименование и техническая характеристика |
Ед. изм. |
Кол- во |
|
1 |
Блок сервер Pentium 4-3GHz/ ASUS P8Z77 WS / DDR3 — 4GB/ видео ASUS 512mb/ HDD 2 Tb/ ATX/ DVD RW |
шт. |
2 |
|
2 |
Рабочие места Pentium 4-2,4/ ASUS P8Z77 WS / DDR3 — 2GB/ видео ASUS 128mb/ HDD 250Gb/ ATX/ DVD RW |
шт. |
2 |
|
3 |
Монитор 19” LPT |
шт. |
3 |
|
4 |
Контроллер СКУД Legos L5TO4 |
шт. |
2 |
|
5 |
Конвертер CLE (LBUS-Ethernet) |
шт. |
1 |
|
6 |
Считыватель PLR3 |
шт. |
4 |
|
7 |
Турникет PERCo |
шт. |
1 |
|
8 |
Замок электромагнитный ML300, 12В |
шт. |
1 |
|
9 |
Дверной доводчик KING-630, до 120 кг. |
шт. |
1 |
|
10 |
Кнопка выхода “Exit” |
шт. |
1 |
|
11 |
Источник бесп. питания Smart-UPS RT 6000VA RM 230V |
шт. |
1 |
|
12 |
Аккумуляторная. батарея Smart UPS RT 192V RM |
шт. |
3 |
|
13 |
Шкаф 800*2000*(800+50)мм. |
шт. |
1 |
|
14 |
Блок розеток 7х200 |
шт. |
1 |
|
15 |
Кабель-канал 25х16 |
м. |
40 |
|
16 |
Кабель КСПВ 2х0,40 |
шт. |
150 |
|
17 |
Кабель ПВС 3х1,5 (Силовой кабель) |
м. |
150 |
|
18 |
Кабель UTP 5 кат. |
м. |
50 |
3.5 Установка и настройка системы
Установка распределенной версии ПО Legos состоит из следующих этапов:
1. Инсталляция серверной части ПО Legos
2. Настройка аутентификации сервера баз данных
3. Импорт базы данных предыдущей версии (при необходимости)
4. Инсталляция клиентских частей ПО Legos [12]
Установка серверной части производится выбором соответствующего пункта в меню автозапуска установочного диска Legos или запуском файла Legos_setup\setup.exe. Вскоре появится окно выбора папки для установки, которое изображено на рисунке 3.11.
Рисунок 3.11 — Окно выбора папки для установки ПО Legos
Следуя указаниям мастера установки, ПО Legos успешно установится на компьютер, а ярлык программы автоматически добавится в меню Пуск/Программы и на рабочий стол Windows.
Далее следует настройка подключения к базе данных. Окно мастера импорта/экспорта данных Legos изображено на рисунке 3.12.
Рисунок 3.12 — Окно мастера импорта/экспорта данных Legos
В поле «сервер» выбираем сетевое имя компьютера, на котором будет создана база данных.
В поле «аутентификация» настраиваются параметры доступа к базе данных, оставим «Интегрированная Windows NT»
Выбираем из спадающего списка базу данных FLEX_DB и нажимаем кнопку «Далее» для завершения инсталляции.
Устанавливаем на удаленных компьютерах в отделе кадров и на вахте клиентские части программы аналогично серверной.
После установки ПО Legos нужно, чтобы система нашла контроллеры, для этого необходимо убедиться, что
— контроллеры объединены в сеть и нормально функционируют;
— на конвертер подано питание;
— каждый контроллер имеет свой уникальный адрес.
В дереве компонент программы следует перейти на пункт «Контроль доступа», выбрать пункт контекстного меню «Все задачи/Поиск устройств». Появится окно, которое представлено на рисунке 3.13.
Рисунок 3.13 — Окно поиска контроллеров
В появившемся окне следует выбрать компьютер, на котором установлено ПО и установить переключатель в одно из положений:
-COM-порт;
-IP-адрес;
-USB-конвертер.
В нашем случае, так как мы используем конвертер TCP/IP, устанавливаем переключатель в положение IP-адрес. Жмем «ОК». Появится информационное окно, где будет представлен ход и результат поиска. Новые контроллеры добавятся в дереве компонент программы в пункте «Контроль доступа».
После нахождения контроллеров можно приступить к созданию групп и сотрудников. Группы в программе — это объединение сотрудников по некоторым признакам, использовать группы не обязательно, они предназначены для удобства работы с большим количеством сотрудников.
Для рассматриваемого предприятия для удобства создадим группы с названиями служб, а именно:
— служба Ш;
— служба движения;
— служба подвижного состава;
— электромеханическая служба;
— служба электроснабжения;
— бухгалтерия;
— экономический отдел;
— отдел кадров;
— общий отдел;
— служба пути и тоннельных сооружений.
После чего можно приступать к созданию сотрудников. Пункт «Создать/сотрудник» показан на рисунке 3.14
Рисунок 3.14 — Пункт «Создать/сотрудник»
Появится окно, которое изображено на рисунке 3.15
Рисунок 3.15 — Окно создания сотрудника
В данном окне вводим личные данные сотрудника: фамилию, имя, отчество, табельный номер, должность, адрес. В поле «Время создания» указывается дата и время создания записи о сотруднике, в поле «Время изменения» — дата и время последнего изменения данных о сотруднике. Эти поля заполняются автоматически и не могут быть изменены.
В завершении осталось создать уровни доступа и присвоить их сотрудникам. Уровень доступа — это совокупность прав доступа к различным устройствам с указанием для каждого устройства типа доступа и временных ограничений. Уровни доступа могут быть присвоены группам сотрудников или отдельным сотрудникам.
Для создания уровня доступа необходимо выделить пункт дерева компонент «Модуль БД/Основная БД/Уровни доступа». В контекстном меню выбрать пункт «Создать/Уровень доступа». Появится диалоговое окно, изображенное на рисунке 3.16.
Рисунок 3.16 — Окно создания уровня доступа
Для добавления строки нажимаем кнопку «Добавить», затем выбираем необходимый контроллер, тип доступа и расписание из раскрывающихся списков.
Сотрудникам, работающим 5 дней в неделю с 08:00 до 17:00 установим расписание на вход пн-пт 7-18 для контроллера на главном входе и запрет на вход для контроллера на запасном входе.
Сотрудникам информационно-вычислительного центра, поездным диспетчерам и энергодиспетчерам установим помимо входа с пн-пт 7-18 для контроллера на главном входе, пн-вс 18-7 на контроллере на запасном входе.
3.5 Выводы по главе 3
1) Среди трех вариантов построения системы остановились на распределенной системе с единым сервером базы данных.
2) Разработали DFD диаграмму, изобразив на ней систему в состоянии «как будет».
3) Разработали ER диаграмму для опсиания потоков данных в нотации Баркера.
4) Выбрали распределенную архитектуру системы, рассчитали длину кабелей, составили спецификацию требуемого оборудования, а также разместили его на плане здания, оборудовав главный вход турникетом, а запасной — дверью с магнитным замком, описали установку и настройки системы.
4. Коллективные электротехнические средства защиты при работе с электроустановками до 1000 В
Электрический ток может явиться причиной тяжелых несчастных случаев, большая часть которых происходит из-за пренебрежения к опасности, которую представляет собой электрический ток. Коллективные электротехнические средства защиты предотвращают возможность попадания человека под напряжение (поражение током), что возможно в случае повреждения изоляции электрического оборудования или соприкосновения с оборванными проводами. Коллективные электротехнические средства защиты — одно из важнейших средств обеспечения безопасности людей, которые при проведении работ могут случайно оказаться в опасной зоне.
4.1 Опасность поражения человека электрическим током
Действие электрического тока на человеческий организм зависит от целого ряда причин: от силы тока и его частоты, от времени прохождения тока через тело человека, от участка поражения, состояния организма в момент удара и пр. Рассмотрим подробнее эти причины.
Сила тока. Основным фактором, обусловливающим ту или иную степень поражения человека, является сила тока. Для характеристики воздействия электрического тока на человека установлены три критерия: пороговый ощутимый ток (наименьшее значение силы электрического тока, вызывающего при прохождении через организм человека ощутимые раздражения); пороговый не отпускающий ток (наименьшее значение силы электрического тока, вызывающего судорожные сокращения мышц руки, в которой зажат проводник) и пороговый фибрилляционный ток (наименьшее значение силы электрического тока, вызывающего при прохождении через тело человека фибрилляцию сердца). Пороговые значения силы тока приведены в таблице 4.1.
Таблица 4.1. Примерные пороговые значения силы тока.
Род тока |
Пороговый ощутимый ток, мА |
Пороговый не отпускающий ток, мА |
Пороговый фибрилляционный ток, мА |
|
Переменный ток частотой 50 Гц |
0,5…1,5 |
6…10 |
80…100 |
|
Постоянный ток |
5,0…7,0 |
50…80 |
300 |
Необходимо заметить, что приведенные цифры ни в коем случае нельзя считать твердо установленными, так как действие электрического тока на организм человека в значительной степени зависит также и от состояния здоровья, усталости, нервного состояния и пр.
Сопротивление. Как известно, сила тока в цепи зависит от приложенного напряжения и от сопротивления этой цепи. Сопротивление тела человека зависит от ряда причин и прежде всего от состояния кожи в точках прикосновения к полюсам источника тока, так как сопротивление других тканей человеческого тела очень мало по сравнению с сопротивлением поверхностного слоя кожи. Величина сопротивления тела колеблется в широких пределах: от сотен Ом до сотен тысяч Ом. Тело с грубой и сухой кожей имеет сопротивление порядка 100 000—200 000 Ом; сопротивление тела, имеющего более тонкую и влажную кожу, равно 30 000—50 000 Ом. Резкое уменьшение сопротивления тела происходит в том случае, когда увеличивается площадь его соприкосновения с токонесущими предметами, например, при работе с плоскогубцами или металлической отверткой, при касании к металлическим шасси или корпусам приборов или же когда человек стоит на сырой земле, а также на хорошо проводящем полу (влажный бетон, сырые доски). Во всех этих случаях сопротивление тела может упасть до 10000 — 20 000 Ом, а если при этом оно еще покрыто влагой, то и до еще меньшей величины — 1 000 — 2 000 Ом и меньше.
С понижением сопротивления тела опасность поражения электрическим током увеличивается.
Напряжение. В «Правилах установки электроустановок» сказано, что сверхнизкое (малое) напряжение (СНЫ) — напряжение, не превышающее 50 В переменного и 120 В постоянного тока. Следовательно, опасным будет любое напряжение, превышающее сверхнизкое (малое) напряжение. Но в то же время опасность поражения человека током определяется не только напряжением, под которое он попал, но и условиями, при которых происходит прикосновение к токонесущим частям, и главным образом сопротивлением цепи, через которую прошел ток. Отсюда следует важный вывод: нельзя считать одни напряжения опасными, а другие — безусловно безопасными.
Частота тока. Все сказанное об опасности электрического тока относится как к постоянному, так и к переменному току промышленной частоты (50 Гц). С увеличением частоты тока наблюдается уменьшение степени опасности. Токи высоких частот (более 10 000 Гц) уже не вызывают раздражающего действия и в этом отношении не представляют такой опасности для организма человека. Однако считать эти токи совсем безопасными нельзя, так как при высоких частотах прохождение тока через тело вызывает очень сильные, иногда смертельные, ожоги. На частотах свыше 30 МГц, т.е. на волнах короче 10 м, наблюдается воздействие электромагнитных колебаний на организм человека, которое проявляется при длительной работе с УКВ генераторами большой мощности в виде повышения температуры тела, головных болей и утомляемости.
Путь прохождения тока. Тяжесть поражения током в значительной мере зависит от пути прохождения тока через тело человека. Наиболее опасны случаи, когда ток проходит через область сердца, дыхательных органов или через голову. Все возможные пути прохождения тока через тело человека показаны на рисунке 4.1.
Рисунок 4.1 — Возможные пути прохождения тока через тело человека
Вот почему особенно опасно прикосновение к источнику тока двумя руками, а также любое прикосновение при работе на земле или заземленном полу. Чтобы устранить или уменьшить опасность удара током, рекомендуется при работе под напряжением опасаться заземленных предметов и действовать одной рукой, держа другую за спиной. Для изоляции тела от заземленного пола перед электрической аппаратурой всегда следует стелить резиновые коврики. [18]
Время прохождения тока. Чем дольше проходит ток через тело, тем более тяжелы его последствия. При длительном прохождении через тело даже слабый ток может нанести организму человека тяжелые повреждения. Поэтому при несчастных случаях очень важно бывает быстро освободить пострадавшею от тока.
4.2 Защитные меры при обслуживании электроустановок
При эксплуатации электрооборудования чаще всего применяют защитное заземление, зануление, отключение.
Под защитным заземлением понимают преднамеренное соединение металлических частей электрооборудования (корпусов электродивигателей, электроаппаратуры и т.п.) с землей посредством заземлителей и заземляющих проводников с целью создания между корпусом защищаемого устройства и землей достаточно малого сопротивления.
Назначение защитного заземления состоит в устранении опасности поражения электрическим током в случае прикосновения человека к корпусу и другим нормально нетоковедущим металлическим частям электроустановки, оказавшимся под напряжением в результате случайного замыкания на корпус.
Действие защитного заземления основано на снижении до безопасного значения напряжения прикосновения. Это достигается созданием достаточно малого сопротивления между корпусом электроустановки и землей. Ток, протекающий через тело человека, будет тем меньше, чем меньше сопротивление rз, так как большая часть аварийного тока потечет через заземление. На рисунке 4.2 показана схема защитного заземления.
Рисунок 4.2 — Схема защитного заземления
Заземление эффективно только в том случае, если ток замыкания на землю не увеличивается с уменьшением сопротивления заземления, что имеет место в сетях с изолированной нейтралью.
Защитное заземление — наиболее распространенная и в то же время весьма эффективная мера защиты от поражения электрическим током.
В зависимости от расположения заземлителей относительно заземляемого электрооборудования различают заземления выносное и контурное. На рисунке 4.3 показана схема выносного заземления.
Рисунок 4.3 — Схема выносного заземления
При выносном заземлении заземлители (1) размещаются в стороне от заземляемого оборудования (3) производственных зданий (4) и соединяются заземляющими проводниками (2), в этом случае корпуса оборудования находятся вне зоны растекания токов в земле. Следовательно, при выносном заземлении человек, стоящий на земле и касающийся корпуса электрооборудования с побежденной изоляцией, оказывается под полным напряжением корпуса относительно земли и защитное действие такого заземления обусловлено только достаточно малым его сопротивлением. [19]
На рисунке 4.4 изображена схема контурного заземления.
Рисунок 4.4 — Схема контурного заземления
При контурном заземлении заземлители (1) располагаются вокруг заземляемого оборудования (3) производственного здания (4), вблизи от него и соединяются заземляющими проводниками. При этом из-за небольшого расстояния между отдельными электродами-заземлителями внутри контура заземления любая точка поверхности грунта имеет значительный потенциал в случае замыкания на корпус заземленного оборудования. В то же время между разными точками внутри контура разность потенциалов будет незначительна. Таким образом, напряжение прикосновения для человека, находящегося внутри контура заземляющего устройства, будет весьма малым по сравнению с напряжением относительно земли. По той же причине внутри контура этого заземляющего устройства будет невелико и шаговое напряжение.
Защитное зануление, так же как и защитное заземление, предназначено для устранения опасности поражения электрическим током при замыкании на корпус электроустановок. Защитное зануление осуществляется присоединением корпуса и других конструктивных нетоковедущих частей электроустановок к неоднократно заземленному нулевому проводу. На рисунке 4.5 показана схема защитного зануления.
Рис. 4.5 — Схема защитного зануления
Защитное зануление превращает пробой на корпус в короткое замыкание между фазным и нулевым проводами и способствует протеканию тока большой силы через устройства защиты сети, а в конечном итоге быстрому отключению поврежденного оборудования от сети. При замыкании на корпус фаза окажется соединенной накоротко с нулевым проводом, благодаря чему через защиту (плавкий предохранитель или автомат) потечет ток короткого замыкания, который и вызовет перегорание предохранителя или отключение автомата. Чтобы защита быстро срабатывала, ток короткого замыкания должен быть достаточно большим. Правила требуют, чтобы ток короткого замыкания был в 3 раза больше номинального тока плавкой вставки предохранителя или расцепителя автоматического отключения. Это требование выполняется, если нулевой провод имеет проводимость не менее 50 % проводимости фазного провода. В качестве нулевых проводов можно использовать стальные полосы, металлические оплетки кабелей, металлоконструкции зданий, подкрановые пути и др.
Защитное отключение представляет собой быстродействующую защиту, обеспечивающую автоматическое отключение электроустановки при возникновении в ней опасности поражения током. Такая опасность может возникнуть при нарушении изоляции токоведущих частей и пробое на корпус, снижении уровня изоляции, прикосновении человека к токоведущим частям. Защитное отключение устанавливают в сетях как с изолированной, так и заземленной нейтралью. Эффективность систем отключения определяется их быстродействием, поскольку при малых длительностях воздействия тока на человека его допустимая величина может быть принята значительно большей. Аппараты защитного отключения выпускаются промышленностью самых различных систем и принципов работы. Простейшей является система защитного отключения, реагирующая на повышение потенциала на корпусе электроустановки. [19] На рисунке 4.6 представлена принципиальная схема такого отключения.
Рис. 4.6 — Схема защитного отключения
При нажатии кнопки П («Пуск») катушка магнитного пускателя МП через кнопку С («Стоп») получает питание и замыкает свои контакты. Электроустановка включается и катушка МП становится на самоподхват через нормально замкнутый контакт реле защиты РЗ. Это реле устанавливают между корпусом электроустановки и вспомогательным заземлителем Rв. При пробое фазы на корпус катушка реле защиты РЗ срабатывает, размыкается его нормально замкнутый контакт и магнитный пускатель отключает от сети электроустановку. Кнопка контроля К служит для периодической проверки нормальной работы отключающего устройства.
Следует иметь в виду, что катушка реле защиты РЗ не может быть поставлена в цепь защитного заземления. Для работы защитного отключения применяют собственный заземлитель, который электрически не связан с защитным заземлением. В случае если эти заземлители будут электрически связаны между собой, то при пробое изоляции электроустановки оба конца катушки реле напряжения РЗ окажутся под одним потенциалом и система защитного отключения не сработает. [19]
Наиболее совершенными являются устройства, отключающие питание сети или отдельных потребителей в случае прикосновения человека к токоведущим частям, находящимся под напряжением. Такие защитно-отключающие устройства применяют в сетях напряжением 220/380 В. Время их срабатывания 30—50 мс. Токи, протекающие через человека за столь короткое время, не достигают допустимых значений, что позволяет значительно повысить злектробезопасность при обслуживании электроустановок.
Таким образом, системы защитного отключения обеспечивают наибольшую электробезопасность при прикосновении к корпусам электроустановок. Однако, являясь достаточно сложными электрическими устройствами с определенной надежностью срабатывания, они применяются чаще всего в сочетании с защитным заземлением и защитным занулением.
4.3 Расчет заземления
На рисунке 4.7 изображен план серверного помещения.
Рис. 4.7 — План серверного помещения
Квадратом на этом плане показан шкаф с серверным оборудованием, который и требуется заземлить. Для этого будем использовать контурное заземление, т.к. ток через человека, касающегося корпуса, меньше, чем при выносном заземлении. Внутри контура прокладывают горизонтальные полосы, которые дополнительно выравнивают потенциалы внутри контура. В качестве искусственного заземлителя будем использовать стальные стержни. Вертикальные заземлители следует соединить стальной шиной и приварить к каждому заземлителю. В здании проложить магистраль заземления, к которой присоединить заземляющие провода. Магистраль заземления соединяется с заземлителем не менее чем в двух местах.
Исходные данные:
— электроустановка с напряжением 220В;
— мощность 6,5кВ;
— грунт суглинок, удельное сопротивление грунта p=100 Ом*м;
— длина вертикального стержневого заземлителя l=3м;
— расстояние от середины заземлителя до поверхности грунта t=2м;
— диаметр стержневого заземлителя d=0,06м
Расчет заземления:
Сопротивление одиночного вертикального электрода:
Rв=p1/2pl·(Ln(2l/d)+0,5((4t+l)/(4t-l))), где:
р1=р·y, где
р — удельное сопротивление грунта;
y — коэффициент сезонности.
y=1,5.
Получаем: Rв=48,1 Ом.
Сопротивление стальной полосы, соединяющей стержневые заземлители:
Rn=p1/(2pl) ·Ln(l2/d·t), где
l — длина полосы, l=250м.
Получаем: Rn=1,8 Ом.
Ориентировочное число одиночных стержневых заземлителей.
n=Rв/([r3] ·hв), где
[r3] — допустимое по нормам сопротивление заземляющего устройства;
hв — коэффициент использования вертикальных заземлителей.
Принимаем [r3]=10 Ом согласно «Правила установки электроустановок»; hв=1.Получаем n=12шт.
Принимаем расположение вертикальных заземлителей по контуру с расстоянием между смежными заземлителями 2l.
Необходимое число вертикальных заземлителей: n=Rв/([r3] ·hв)
где hв=0,66-действительное значение коэффициента использования
Получаем n=18шт.
Общее сопротивление заземляющего устройства:
R=Rв·Rn/(Rв·hг+Rn·hв·n)
hг=0,39-коэффициент использования горизонтального заземлителя.
Получаем R=2,2 Ом
На рисунке 4.8 изобразим схему заземления серверного помещения, а также вертикальный заземлитель в грунте.
Рис. 4.8 — Схема заземления серверного помещения и вертикального заземлителя в грунте
1 — заземляющий контур, 2 — заземляемое оборудование
Расчет выполнен правильно т.к. выполняется условие RЄ[r3].
В «Правилах установки электроустановок» сопротивление заземления нормируется и в установках напряжением до 1000В сопротивление заземляющего устройства должно быть не выше 10Ом. Действующее сопротивление заземляющего устройства 2Ом.
4.4 Выводы по главе 4
1) Коллективные электротехнические средства защиты предотвращают возможность попадания человека под напряжение (поражение током), что возможно в случае повреждения изоляции электрического оборудования или соприкосновения с оборванными проводами.
2) При эксплуатации электрооборудования чаще всего применяют защитное заземление, зануление, отключение.
3) Под защитным заземлением понимают преднамеренное соединение металлических частей с землей посредством заземлителей и заземляющих проводников с целью создания между корпусом защищаемого устройства и землей достаточно малого сопротивления.
4) Защитное зануление осуществляется присоединением корпуса и других конструктивных нетоковедущих частей электроустановок к неоднократно заземленному нулевому проводу для устранения опасности поражения электрическим током при замыкании на корпус электроустановок.
5) Защитное отключение представляет собой быстродействующую защиту, обеспечивающую автоматическое отключение электроустановки при возникновении в ней опасности поражения током. Являясь достаточно сложными электрическими устройствами с определенной надежностью срабатывания, они применяются чаще всего в сочетании с защитным заземлением и защитным занулением.
6) Рассчитали общее сопротивление заземляющего устройства в серверном помещении, получили значение 2,2 Ом, которое соответствует «Правилам установки электроустановок», где сказано, что сопротивление заземления нормируется и в установках напряжением до 1000В сопротивление заземляющего устройства должно быть не выше 10Ом.
доступ контроль архитектура оборудование
5. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ Проекта
5.1 Целесообразность внедрения
Установка системы контроля и управления доступ позволит вести автоматизированный учет рабочего времени сотрудников предприятия, повысить надежность пропускного режима, усложнить для злоумышленников проникновение на объект, а также даст возможность оперативно отслеживать и предотвращать нештатные ситуации. [20]
Рабочее место двух работников УТБ (управления транспортной безопасностью) будет оборудовано компьютером, на мониторе которого будет показываться фотография того сотрудника, который в данный момент приложил свою электронную карту к считывателю, что позволит устранить «человеческий фактор».
5.2 Обоснование экономической целесообразности
Расчет единовременных капитальных затрат
Суммарные затраты на реализацию проекта Среал включают в себя:
Среал = Спроект + Соборуд + Смонтаж (5.1)
Себестоимость проектирования вычисляется по формуле:
Спроект = М + ЗП +Осоц + Синтернет + ЗЭВМ + Н, (5.2)
где М — материальные затраты (носители), руб.;
ЗП — заработная плата разработчика, руб.;
Осоц — отчисления на социальные нужды, руб.;
Синтернет — затраты, связанные с поиском материалов в Интернете, руб.;
ЗЭВМ — суммарные затраты, связанные с эксплуатацией ЭВМ, руб;
Н — накладные расходы, руб.
В процессе проектирования было куплено два диска по 40 рублей, тогда:
М = 2 • 40 = 80 руб.
Зарплата разработчика складывается из основной и дополнительной (премия):
ЗП = ЗПосн + ЗПдоп (5.3)
Дополнительная заработная плата составляет 40 % от основной:
ЗП = ЗПосн + ЗПосн • 0,4 = 1,4 • ЗПосн (5.4)
Основная заработная плата вычисляется по формуле:
ЗПосн =, (5.5)
где О — оклад проектировщика, руб.;
Тпроект — время, затраченное на проектирование, дни;
Этапы проектирования СКУД представлены в таблице 5.1.
Таблица 5.1 — Этапы проектирования СКУД
Этап проектирования |
Кол-во дней |
|
Ознакомление с объектом автоматизации |
2 |
|
Анализ угроз и уязвимостей |
5 |
|
Формирование требований к подсистемам СКУД |
3 |
|
Сбор информации о современных СКУД |
15 |
|
Формирование общей структуры системы |
5 |
|
Выбор оптимального решения |
20 |
|
Расчет экономических затрат и обоснованности принятого решения |
10 |
|
Оформление чертежей и планов |
5 |
|
ИТОГО |
65 |
Общее время проектирования Тпроект — 65 дней. Из них 50 дней — с использованием ЭВМ.
Согласно (5.4) и (5.5), получим:
Отчисления на социальные нужды берутся, исходя из зарплаты разработчика, и состоят в следующем:
— отчисления на социальное страхование (2,9%);
— отчисление на медицинское обслуживание (5,1%);
— отчисления в пенсионный фонд (22%);
Итого все отчисления на социальные нужды составляют 30 % от зарплаты.
Тогда отчисления на социальные нужды составляют:
Осоц = 0,3 • 54600 = 16380 руб.
Затраты связанные с работой в сети Интернет вычисляется по формуле:
Синтернет = Vд • Cмб,
где Vд — объем загруженных данных, Мб;
Смб — стоимость одного мегабайта данных, руб..
Объем скаченных данных составляет 1000 Мб.
Синтернет = 1000 • 1,0 = 1000 руб.
Суммарные затраты ЗЭВМ, связанные с эксплуатацией ЭВМ, определяются по формуле:
ЗЭВМ = АЭВМ + ИПП + Змат + Зрем + Зэн + П, (5.6)
где АЭВМ — амортизация ЭВМ, руб.;
ИПП — стоимость программных продуктов, руб.;
Змат — затраты на материалы, которые составляют 2% от балансовой стоимости, руб;
Зрем — затраты на текущий ремонт и обслуживание, составляют 5 % от балансовой стоимости, руб.;
Зэн — расходы на электроэнергию, руб.;
П — прочие расходы, составляют 1 % от балансовой стоимости, руб.
Амортизация ЭВМ АЭВМ находится по формуле:
АЭВМ = ЦЭВМ • аЭВМ,
где ЦЭВМ — балансовая стоимость ЭВМ, руб.;
аЭВМ — норма амортизации.
Балансовая стоимость ЭВМ ЦЭВМ определяется так:
ЦЭВМ = Цобор + Цтранс + Цмонтаж, (5.7)
где Цобор — стоимость оборудования ЭВМ, руб.;
Цтранс — затраты на транспортировку, руб.;
Цмонтаж — затраты на монтаж и пуско-наладку, руб.
Стоимость ЭВМ — 27000 руб. Затраты на транспортировку — 1000 руб. Затраты на монтаж и пуско-наладку — 2000 руб. Тогда в соответствии с формулой (5.7):
ЦЭВМ = 27000 + 1000 + 2000 = 30000 руб.
Средний срок службы ЭВМ Тсл составляет 5 лет.
Норма амортизации равна:
Амортизация равна:
АЭВМ = 30000 • 0,2 = 6000 руб/год.
АЭВМ =(6000 • 50)/360 =830 руб
Стоимость программных продуктов определяется по формуле:
где ЦПП — цена программных продуктов, руб/год.;
Тисп — время использования программных продуктов, дней.
Стоимость программных продуктов ИПП составляет:
ИПП = = 416 руб.
Расходы на электроэнергию Зэн вычисляются по формуле:
Зэн = Fд • М • ЦкВт•ч ,
где Fд — действительный фонд рабочего времени, час;
М — потребляемая мощность ЭВМ, кВТ;
ЦкВт•ч — цена одного кВт•ч электроэнергии, руб.
Расходы на электроэнергию составляют:
Зэн = 300 • 0,3 • 4 =360 руб.
В соответствии с формулой (5.6) затраты на ЭВМ равны:
ЗЭВМ = 830 + 416 + (0,02 • 30000) + (0,05•30000) +360 + (0,01 •
30000) = 4006 руб.
Накладные расходы Н составляют 40 % от заработной платы.
Н = 0,4 * 54600 = 21840 руб.
Согласно (5.2) получим:
Спроект = 250 +54600 + 16380 + 1000 + 4006 + 21840 = 98076 руб.
Для определения стоимости оборудования Соборуд поместим данные о розничной цене в таблицу 5.2.
Таблица 5.2 — Стоимость оборудования определяется по розничным ценам.
Наименование |
Кол-во |
Цена (руб.) |
Стоимость (руб.) |
|
Контроллер L5T04 |
2 |
11889 |
23778 |
|
Считыватель PLR3 |
4 |
3193 |
12772 |
|
Конвертер CLE |
1 |
4175 |
4175 |
|
Турникет |
1 |
34405 |
34405 |
|
ПО Люкс (32/3000) |
1 |
18944 |
18944 |
|
Шкаф напольный |
1 |
17500 |
17500 |
|
Блок розеток |
1 |
300 |
300 |
|
ИБП APC Smart-UPS RT 6000VA |
1 |
106430 |
106430 |
|
Замок электромагнитный ML300 |
1 |
1310 |
1310 |
|
Дверной доводчик KING-630 |
1 |
530 |
530 |
|
Кнопка выхода “Exit” |
1 |
390 |
390 |
|
Сервер |
2 |
34965 |
69930 |
|
Рабочая станция |
2 |
20377 |
40754 |
|
Монитор |
3 |
5155 |
15465 |
|
Кабель КСПВ 2х0,40 |
1 бухта (200 м) |
350 |
350 |
|
Кабель ПВС 3х1,5 |
1 бухта (200 м) |
3780 |
3780 |
|
Кабель UTP 5 кат. |
1 бухта (100 м) |
457 |
457 |
|
Кабель-канал |
20 м. |
15 |
300 |
|
Итого |
351570,00 |
Соборуд = 351570,0 руб.
Стоимость монтажных работ составляет 20% от стоимости оборудования: Смонтаж = 70314,00
Согласно (5.1.) получим, что стоимость реализации проекта равна:
Среал = 98076+ 351570 + 70314 = 519960 руб.
Расчет текущих затрат до внедрения проекта
В настоящее время эксплуатационными затратами является заработная плата двух работников УТБ.
Оклад составляет 12000 руб.,
Уральский коэффициент (15%) — 1800 руб.
Премиальная оплата труда (40%) — 4800 руб.
Итого месячный фонд оплаты труда составляет 18600 руб.
Годовой ФОТ составляет 18600*12 = 223200 руб.
Для двух работников — 446400 руб.
— Единый социальный налог (30%) — 66960 руб. в год.
Для двух работников — 133920 руб.
Таким образом, годовые текущие затраты до внедрения проекта составляют:
446400 + 133920 = 580320 руб.
Расчет текущих затрат после внедрения проекта
После реализации проекта к текущим затратам помимо заработной платы работников УТБ также будут относиться затраты на электроэнергию всей системы.
— Затраты на электроэнергию за год 1970 х 6,3 х 4 = 49644 руб. (1970 часов работы компьютеров, ИБП, контроллеров и счиытвателей при общей мощности 6,3 кВт ч и стоимости 4 руб./кВт).
Таким образом, годовые текущие затраты после внедрения проекта составляют
580320 + 49644 = 629964 руб.
Расчет возможного увеличения доходов
Имущество предприятия, которое может подвергнуться хищению (компьютеры, сетевое оборудование, оргтехника и канцтовары), имеет высокую стоимость (около 4000000), поэтому последствия его возможной кражи будут весьма затратны. Чтобы снизить эти затраты имущество необходимо застраховать по рискам краж. Внедрение проектируемой системы снижает тариф страхования имущества с 0,04% до 0,02%.
0,02% от 4000000 руб. составляет 80000 руб.
Также неоспоримым плюсом в плане экономической выгоды этой системы будет являться повышение эффективности работы персонала в связи с сокращением опозданий на работу и уходов раньше, а также с сокращением времени сотрудников для прохода на предприятие, все это отображено в таблице 5.3
Таблица 5.3 — Оценка эффекта от повышения эффективности работы персонала
Категория работников |
Сокращение потерь рабочего времени на одного сотрудника (час/день) |
Средняя з/п сотрудников (руб/час) |
Сокращение затрат (руб/день) |
Сокращение затрат в год (руб) |
Причины неэффективного использования рабочего времени |
|
Все сотрудники |
0,008 |
109,6 |
0,876 |
320,03 |
по 0,5мин. в день для прохода в здание (фиксирование данных удостоверения в журнал работником УТБ) |
|
Все сотрудники |
0,05 |
109,6 |
5,48 |
2000,2 |
сокращение опозданий и уходов раньше |
|
Итого на одного сотрудника: |
2320,2 |
|||||
Итого на 94 сотрудника |
218101,6 |
Экономический эффект за год равен:
218101,6+80000-49644=248457,6 руб.
Расчет экономических показателей
Чистый доход от внедрения проекта рассчитывается по формуле:
(5.9)
где — горизонт расчета;
— результаты (валовой доход или экономия), достигаемые на t-шаге (рекомендуется величина расчетного шага t = 1 год);
— суммарные инвестиционные и эксплуатационные затраты (с учетом налоговых выплат);
t — шаг расчета.
Горизонт расчета принимаем за 5 лет. Итого:
ЧД = (248457,6 — 519960) + 248457,6 + 248457,6 + 248457,6 + 248457,6 = 722328
Чистый дисконтированный доход рассчитываем по формуле:
(5.10)
где — норма дисконта (условно принимается равным ставке рефинансирования ЦБ РФ);
— рисковая поправка (при вложении инвестиций в инфраструктуру и надежную технику z = 0,03, при вложениях в проекты увеличения объема существующей продукции и услуг z = 0,08, при инвестировании производства новых продукций и услуг z = 0,13).
ЧДД = 288841,1 руб.
Срок окупаемости инвестиций без учета стоимости капитала
года
Вывод: внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение, а срок окупаемости лежит в приемлемых рамках.
ЗАКЛЮЧЕНИЕ
В процессе дипломного проектирования была проделана следующая работа:
В первой главе рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, а также предприятие ЕМУП Екатеринбургский метрополитен, с привязкой к которому производился сравнительный анализ СКУД. По результатам первой главы можно сделать следующие выводы:
Системы контроля и управления доступом — совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Они решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Простейшая СКУД состоит из контроллера, считывателя, идентификатора, исполнительных устройств, вспомогательного оборудования, интерфейсных модулей и программного обеспечения.
Во второй главе рассмотрен рынок СКУД в России, который представлен многими производителями, отечественная продукция которых как минимум не уступает иностранной. Для сравнительного анализа выбрано три наиболее распространенных производителя СКУД: Legos, Parsec, PERCo.
Анализ технических характеристик данных СКУД ни к чему не привел, так как любая техническая задача (из области СКУД), решаемая одной из систем, точно также может быть решена с применением оборудования другого производителя.
Поэтому произведен анализ СКУД по программному обеспечению, а также расчет стоимости на одну точку прохода. В результате анализа ПО и компоненты Legos оказались самыми дешевым из рассмотренных, кроме того все его программные модули уже включены в пакет, в отличие от Parsec и PERCo. В итоге наиболее оптимальной системой контроля и управления доступом для внедрения на рассматриваемое предприятие оказалась СКУД Legos.
В третьей главе разработаны IDEF и DFD диаграммы, выбрана архитектура системы, оборудование и показано на схеме его размещение, рассчитаны длины кабелей и описана установка и настройка системы.
Четвертая глава посвящена средствам защиты при работе с электроустановками до 1000В. Произведен расчет заземления в серверном помещении и нарисована схема заземления этого помещения.
В пятой главе рассчитана экономическая эффективность проекта. По результатам расчетов проект окупится через два года.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. — М.: Горячая линия — Телеком, 2010. — 272 е.: ил.
2 РД IDEF0 — 2000. Методология функционального моделирования IDEF0.
3 ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. — Введ. 01.01.2000.
4 Крахмалев А.К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.
5 Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. — М.: Экополис и культура, 2007.
6 РД Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». — М.: ГТК РФ, 1992. — 39 с.
7 Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Порядок проведения классификации информационных систем персональных данных.
8 РД 78.36.005-99. Выбор и применение систем контроля и управления доступом.
9 РД 78.36.003-2002. Руководящий документ Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств.
10 ГОСТ 12.2.049. Система стандартов безопасности труда. Оборудование производственное. Общие эргономические требования.
11 Рынок СКУД. URL: http://sio.su/
12 Официальный сайт Legos. URL: http://legos.ru/
13 Официальный сайт Parsec. URL: http://www.parsec.ru/
14 Официальный сайт PERCo. URL: http://www.perco.ru/
15 Сравнение СКУД. URL: http://biometricsecurity.ru/
16 Маклаков С.В. Создание информационных систем с ALLFusion Modeling Suite. — М.: ДИАЛОГ-МИФИ, 2007.
17 Оборудование для СКУД. URL: http://www.podkontrolem.ru/
18 Долин П.А. Действие электрического тока на человека и первая помощь пострадавшему. — М.: Энергия, 2002.
19 ПУЭ 7. Правила устройства электроустановок, 2009.
20 Сабынин В.Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост — радиоэлектроники и телекоммуникации, 2001. № 3 (16).
Размещено на