Отчеты. Отчет о событиях системы. Программное обеспечение GATE Server-Terminal прием - передача информации

Автор работы: Пользователь скрыл имя, 29 Марта 2012 в 16:20, курсовая работа

Описание

Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:
- противодействие промышленному шпионажу;
- противодействие воровству;
- противодействие саботажу;
- противодействие умышленному повреждению материальных ценностей;
- учет рабочего времени;
- контроль своевременности прихода и ухода сотрудников;
- защита конфиденциальности информации;
- регулирование потока посетителей;
- контроль въезда и выезда транспорта.

Содержание

Введение 3-7
Глава I. Системы контроля и управления доступом. 8-47
1.1. Назначение, классификация и состав СКУД. 8-27
1.2. Требования к системам контроля управления доступом. 27-33
1.3. Особенности СКУД для крупных распределённых объектов. 33-41
Глава II. Програмное обеспечение для СКУД. 42-59
2.1. Обзор системы GATE Server-Terminal. 42-45
2.2. Отчеты. Список событий за день. 45-47
2.3. Отчет о событиях системы. 47-53
2.4. Отчет о пользователях системы 53-59
Заключение. 61-61
Литература.

Работа состоит из  1 файл

new курсовая.doc

— 1.75 Мб (Скачать документ)

Департамент образования города Москвы

Государственное Бюджетное Образовательное Учреждение

среднего профессионального образования города Москвы

Политехнический колледж № 8

имени дважды Героя Советского Союза И.Ф. Павлова

_____________________________________________________________________________

 

 

 

КУРСОВОЙ ПРОЕКТ

СПЕЦИАЛЬНОСТЬ - 090905

«ОРГАНИЗЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»

 

по предмету «Системное обеспечение защиты информации»

на тему

«ОТЧЕТЫ. ОТЧЕТ О СОБЫТИЯХ СИСТЕМЫ. Программное обеспечение GATE Server-Terminal ПРИЕМ-ПЕРЕДАЧА ИНФОРМАЦИИ»

 

Курсовой проект выполнил

                                                                                                                              студент группы 44ОБ

                                                                                                                              ________________________

                                                                                                                              «___» ____________ 2011 г.

                                                                                                                ________________________

                                                                                                                                            (подпись студента)

                                                                                                                                                                                                                                                                                                                    Курсовой проект принял

                                                                                                                              преподаватель В.П. Зверева

                                                                                    Оценка _________________

                                                                                                                              ________________________

                                                                                                                                                          (подпись преподавателя)

                                                                                                                                            «___» _______ 2011 г.

 

Москва

2011

Содержание.

Введение                                                                                                                                                                        3-7

Глава I. Системы контроля и управления доступом.                                                                      8-47

1.1.      Назначение, классификация и состав СКУД.                                                                      8-27

1.2.      Требования к системам контроля управления доступом.                                          27-33

1.3.      Особенности СКУД для крупных распределённых объектов.                            33-41

Глава II. Програмное обеспечение для СКУД.                                                        42-59

2.1.      Обзор системы GATE Server-Terminal.                                                                                    42-45

2.2.      Отчеты. Список событий за день.                                                                                                  45-47

2.3.      Отчет о событиях системы.                                                                                                                47-53

2.4.      Отчет о пользователях системы                                                                                                  53-59

Заключение.                                                                                                                                            61-61

Литература.                                                                                                                                            61-62

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом (СКУД) на объект.

Хорошо организованная с использованием современных технических средств СКУД позволит решать целый ряд задач. К числу наиболее важным можно отнести следующие:

- противодействие промышленному шпионажу;

- противодействие воровству;

- противодействие саботажу;

- противодействие умышленному повреждению материальных ценностей;

- учет рабочего времени;

- контроль своевременности прихода и ухода сотрудников;

- защита конфиденциальности информации;

- регулирование потока посетителей;

- контроль въезда и выезда транспорта.

Кроме этого, СКУД является барьером для «любопытных».

При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности.

Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности как в России, так и за рубежом. По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %. Число специалистов, работающих в сфере технических систем безопасности, превысило 500 тыс. человек.

В качестве наиболее часто используемых СКУД можно назвать такие:

- турникеты обычные и настенные;

- турникеты для прохода в коридорах;

- шлюзовые кабины;

- автоматические калитки;

- роторные турникеты;

- вращающиеся двери;

- дорожные блокираторы;

- шлагбаумы;

- парковочные системы;

- круглые раздвижные двери;

- трехштанговые турникеты;

- полноростовые турникеты;

- раздвижные турникеты.

Очень важным является вопрос о возможности интеграции СКУД с любой системой безопасности с использованием открытого протокола.

Важной особенностью рынка СКУД является то, что потребители стали покупать более дорогие исполнительные устройства, причем иностранного производства. Другой особенностью современных СКУД является внедрение технологии смарт-карты, вместо классических проксимити-карт, технологии дальней идентификации (частоты 800-900 МГц и 2,45 ГГц).

Следует отметить, что в настоящее время нормативная база в области СКУД разработана недостаточно полно. К числу основных документов можно отнести отечественные стандарты: ГОСТ 51241-98, ГОСТ 26342-89, ГОСТР 50009, ГОСТ 12.2.007.0, ГОСТ 12.2.004, а также международные стандарты серии ИСО 9000, DIN 14661, DIN 50050, IP 30, EN 50065, VDE 0833, VDSG 29023, VDSG 28523, BSI, VDS, UL, SEV и др.

По требованиям стандарта ISO 9000 Госстандарт России ряду СКУД выдал сертификат соответствия US 561839.

 

Основными целями создания КПР являются:

- защита законных интересов предприятия, поддержание порядка внутреннего управления;

- защита собственности предприятия, ее рациональное и эффективное использование;

- рост прибылей предприятия;

- внутренняя и внешняя стабильность предприятия;

- защита коммерческих секретов и прав на интеллектуальную собственность.

КПР как часть системы безопасности позволяет решить следующие задачи:

- обеспечение санкционированного прохода сотрудников и посетителей, ввоза/вывоза продукции и материальных ценностей, ритмичной работы предприятия;

- предотвращение бесконтрольного проникновения посторонних лиц и транспортных средств на охраняемые территории и в отдельные здания (помещения);

- своевременное выявление угроз интересам предприятия, а также потенциально опасных условий, способствующих нанесению предприятию материального и морального ущерба;

- создание надежных гарантий поддержания организационной стабильности внешних и внутренних связей предприятия, отработка механизма оперативного реагирования на угрозы и негативные тенденции;

- пресечение посягательств на законные интересы предприятия, использование юридических, экономических, организационных, социально-психологических, технических и иных средств для выявления и ослабления источников угроз безопасности предприятия.

КПР можно определить как систему обеспечения нормативных, организационных и материальных гарантий выявления, предупреждения и пресечения посягательств на законные права предприятия, его имущество, интеллектуальную собственность, производственную дисциплину, технологическое лидерство, научные достижения и охраняемую информацию и как совокупность организационно-правовых ограничений и правил, устанавливающих порядок пропуска через КПП сотрудников объекта, посетителей, транспорта ввоза/вывоза материальных ценностей.

Нормативные гарантии заключаются в толковании и реализации норм права, уяснении пределов их действия, в формировании необходимых правоотношений, определении и обеспечении правомерной деятельности подразделений и работников предприятия по поводу ее безопасности, использования ограничительных мер, применения санкций к физическим и юридическим лицам, посягающим на законные интересы предприятия.

Организационные гарантии формируются путем разработки, построения и поддержания высокой работоспособности общей организационной структуры управления процессом выявления и подавления угроз деятельности предприятия, использования эффективного механизма стимулирования его оптимального функционирования, а также соответствующей подготовки кадров.

Материальные гарантии формируются за счет выделения и использования финансовых, технических, кадровых, интеллектуальных, информационных и иных ресурсов предприятия, обеспечивающих своевременное выявление, ослабление и подавление источников угрозы, предотвращение и локализацию возможного ущерба, создание благоприятных условий для деятельности предприятия.

Основные мероприятия КПР разрабатываются службой безопасности предприятия, утверждаются его руководителем и оформляются инструкцией о КПР.

Ответственность за организацию КПР возлагается на начальника службы безопасности. Практическое осуществление КПР возлагается на охрану (дежурных по КПП, контролеров, охранников), работники которой должны знать установленные на объекте правила КПР, действующие документы по порядку пропуска на объект (с объекта) сотрудников и посетителей, ввоза/вывоза товарно-материальных ценностей.

КПР может быть установлен как в целом по предприятия, так и в отдельных корпусах, зданиях, отделах и других специальных помещениях.
 

СКУД – совокупность организационно-методических мероприятий и программно-технических средств, решающих задачи управления посещением отдельных помещений и контроля за ними. Также с помощью СКУД решаются задачи оперативного контроля за перемещением персонала, продолжительностью его нахождения на объекте и т.д.

Ещё одним важным понятием СКУД является идентификатор пользователя: Определенное устройство или личный физический признак, по которому система может определить пользователя. Виды таких идентификаторов (ключей) могу быть бесконтактные проксимити карты, брелки, магнитные карточки, радиобрелки, отпечатки пальцев и ладони, изображение радужной оболочки глаза и множество других физических признаков. Каждому идентификатору присваивается определенный двоичный код, которому ставится в соответствие информация о владельце идентификатора, а точнее – о правах и привилегиях владельца.

 

 

 

 

 

 

 

 

 

 

 

 

Глава I  Системы контроля и управления доступом.

1.1.                              Назначение, классификация и состав СКУД.

 

Для упорядочения допуска сотрудников и посетителей (клиентов), а также транспорта на территорию и в помещения охраняемого предприятия организуется контрольно-пропускной режим (КПР) - комплекс организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты (КПП) в отдельные здания (помещения) людей, транспорта и материальных средств. КПР является одним из ключевых моментов в организации системы безопасности на предприятии. С этих позиций он представляет собой комплекс организационных мероприятий (административно-ограничительных), инженерно-технических решений и действий службы безопасности.

Механизм осуществления КПР основывается на применении «запретов» и «ограничений» в отношении субъектов, пересекающих границы охраняемых объектов, для обеспечения интересов предприятия. Такой механизм должен соответствовать требованиям действующего законодательства, уставу предприятия, а также иным нормативно-правовым актам, регулирующим деятельность предприятия. Основные направления создания КПР на предприятии: определение и оценка исходных данных, разработка мероприятий и нормативных документов, оборудование КПП. Система контроля и управления доступом является третьим рубежом защиты после системы видеонаблюдения и охранно-пожарной сигнализации.

 

Классификация:

Существующий ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом», который устанавливает классификацию, общие технические требования и методы испытаний, подразделяет СКУД:

- по способу управления;

- числу контролируемых точек доступа;

- функциональным характеристикам;

- виду объектов контроля;

- уровню защищенности системы от несанкционированного доступа.

В соответствии с документом Р 78.36.005—99 [6] все СКУД делятся на четыре класса.

СКУД 1-го класса - малофункциональные системы малой емкости, работающие в автономном режиме и осуществляющие допуск всех лиц, имеющих соответствующий идентификатор. В такой системе используется ручное или автоматическое управление исполнительными устройствами, а также световая или/и звуковая сигнализация.

СКУД 2-го класса - монофункциональные системы. Они могут быть одноуровневыми и многоуровневыми и обеспечивают работу как в автономном, так и в сетевом режимах. Допуск лиц (групп лиц) может осуществляться по дате, временным интервалам. Система способна обеспечить автоматическую регистрацию событий и автоматическое управление исполнительными устройства.

СКУД 3-го и 4-го классов, как правило, являются сетевыми. В них используются более сложные идентификаторы и различные уровни сетевого взаимодействия (клиент-сервер, интерфейсы считывателей карт Виганда или магнитных карт, специализированные интерфейсы и др.).

На сегодняшний день существует очень много разновидностей СКУД разных производителей, а также ее компонентов. Несмотря на уникальность каждой конкретной системы контроля доступа, она содержит 4 основных элемента: идентификатор пользователя (карта-пропуск, ключ), устройство идентификации, управляющий контроллер и исполнительные устройства. Общая схема СКУД показана на рис. 1.

 

Рис. 1. Общая схема СКУД

 

 

Работу системы контроля и управления доступом можно в упрощенном виде описать следующим образом. Каждый сотрудник или постоянный посетитель организации получает идентификатор (электронный ключ) - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. Электронные ключи выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце электронного ключа заносятся в персональную электронную карточку. Персональная электронная карточка владельца и код его электронного ключа связываются друг с другом и заносятся в специально организованные компьютерные базы данных.

У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, которые считывают с карточек их код и информацию о правах доступа владельца карты и передают эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т. д. Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т. д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др. На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезд/выезд автотранспорта.

В зависимости от способа проверки принято различать несколько видов СКУД:

- ручные (определение подлинности личности осуществляется контролером на основе предъявляемого пропуска с фотографией владельца);

- механизированные (фактически та же ручная проверка с элементами автоматизации хранения и предъявления пропусков);

- автоматизированные (идентификация пользователя и проверка личностных атрибутов осуществляется электронным автоматом, а аутентификация и принятие решения о предоставлении доступа производится оператором КПП,

- автоматические (вся процедура проверки и принятия решения осуществляется компьютером).

Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения различных контрольных задач на объекте. В зависимости от стоящей задачи можно выбрать соответствующую систему контроля и управления доступом. Небольшая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа. Более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника.

При выборе структуры системы и ее аппаратуры необходимо уделять особое внимание тщательному анализу ее характеристик.

К основным характеристикам СКУД относятся:

- стоимость;

- надежность функционирования;

- быстродействие;

- время регистрации пользователя;

- емкость памяти;

- устойчивость к злонамеренным действиям;

- вероятность ошибочного отклонения законного пользователя (ошибки 1 -го рода);

- вероятность ошибочного предоставления доступа незаконному пользователю (ошибки 2-го рода).

 

Идентификатор пользователя

Идентификатор пользователя - это устройство или признак, по которому определяется пользователь. Для идентификации применяются атрибутные и биометрические идентификаторы. В качестве атрибутных идентификаторов используют автономные носители признаков допуска: магнитные карточки, бесконтактные проксимити-карты, брелки «тач-мемори», различные радиобрелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони, черты лица и многие другие физические признаки. Каждый идентификатор характеризуется определенным уникальным двоичным кодом. В СКУД каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. В настоящее время применяются:

- бесконтактные радиочастотные проксимити-карты (proxmity) -наиболее перспективный в настоящее время тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность;

- магнитные карты - наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки;

- карты Виганда (Wiegand) - названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса;

- штрих-кодовые карты - на карту наносится штриховой код. Существует более сложный вариант - штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области;

- ключ-брелок «тач-мемори» (touch-memory) - металлическая таблетка, внутри которой расположен чип ПЗУ.

Пропуска (идентификаторы) пользователей СКУД могут иметь различный статус. Для обеспечения большинства необходимых в реальной жизни требований, как минимум, надо, чтобы контроллеры поддерживали следующие типы карт:

- постоянная: для сотрудников предприятия;

- временная: с ограничением срока действия;

- i-разовая: автоматически аннулируемая после исчерпания числа проходов;

- одноразовая - частный случай i разовой карты

 

Контроллеры

Контроллеры - устройства, предназначенные для обработки информации от считывателей идентификаторов, принятия решения и управления исполнительными устройствами. Именно контроллеры разрешают проход через пропускные пункты. Контроллеры различаются емкостью базы данных и буфера событий, обслуживаемых устройств идентификации.

Любой контроллер СКУД состоит из четырех основных частей (рис. 2): считывателя, схем обработки сигнала, принятия решения и схемы буфера событий

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 2. Схема контроллера СКУД

 

Считыватель карт (устройство индификации) передает информацию на схему обработки сигналов контроллера. Далее информация в цифровом виде выдается на схему принятия решения, которая заносит факт попытки прохода в схему буфера событий, запрашивает схему базы данных на предмет правомочности прохода и в случае положительного ответа приводит в действие исполнительное устройство. Ограничение уже снято, но система контроля доступа ещё не завершила обработку информации: сам факт прохода именно этого человека заносится в схему буфера событий.

По способу управления (возможности объединения) контроллеры СКУД делятся на три класса: автономные, сетевые (централизованные) и комбинированные.

Независимо от типа применяемых считывателей контроллеры должны поддерживать следующие режимы доступа:

- по одной карте и/или ПИН-коду;

- доступ с подтверждением оператором;

- контроль количества людей в помещении (минимум и максимум).

Последнее важно в ситуациях когда, например, по условиям службы в заданном помещении не должно оставаться менее одного (двух, трех) человек.

Основу современных СКУД составляют автоматические и автоматизированные СКУД. В них процедура проверки может включать также сопоставление лица проверяемого с видеопортретом на мониторе контролера. Современные автоматические и автоматизированные СКУД в зависимости от способа управления подразделяются на автономные, сетевые (централизованные) и распределенные (комбинированные).

Автономные контроллеры - полностью законченные устройства, предназначенные для обслуживания, как правило, одной точки прохода. Возможность объединения с другими аналогичными контроллерами не предусмотрена. Существует много видов таких устройств: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и т. д. В автономных контроллерах применяются считыватели самых разных типов. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого числа пользователей, обычно не более 500 человек. Они работают с одним исполнительным устройством без передачи информации на центральный пункт охраны и без контроля со стороны оператора. Примером подобной системы контроля доступа может служить достаточно простая комбинация: «электромагнитный замок + считыватель карт идентификации». Если необходимо контролировать только одну дверь и в будущем расширение системы контроля доступа не планируется, это оптимальное и достаточно недорогое решение.

Сетевые контроллеры могут работать в сети под управлением компьютера. В этом случае решение принимает персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. Число сетевых контроллеров в системе может быть от двух до нескольких сотен с обменом информацией с центральным пунктом охраны и контролем, управлением системой со стороны дежурного оператора. В этом случае размеры системы контроля доступа определяются по числу устройств идентификации, а не по числу контролируемых дверей, поскольку на каждую дверь может быть установлено одно-два устройства идентификации в зависимости от применяемой технологии прохода.

Используя сетевые контроллеры, администрация получает ряд дополнительных возможностей:

- получение отчета о присутствии или отсутствии сотрудников на работе;

- уточнение местонахождения конкретного сотрудника;

- ведение табеля учета рабочего времени;

- составление отчета о перемещении сотрудников практически за любой период времени;

- формирование временных графиков прохода сотрудников;

- ведение базы данных сотрудников (электронной картотеки).

Сетевые СКУД используются на крупных предприятиях и в тех случаях, если нужны ее специфические возможности, такие, как учет рабочего времени сотрудников. Сетевые контроллеры объединяются в сеть.

К базовым характеристикам сетевых контроллеров относят следующие количественные характеристики:

- число поддерживаемых точек прохода;

- объем базы данных пользователей,

- объем буфера событий.

Число поддерживаемых точек прохода. Оптимальное решение в этом случае следующее: один сетевой контроллер на две точки прохода, так как общие ресурсы (корпус, источник питания с аккумулятором) требуются в меньшем количестве. Контроллеры с большим числом обслуживаемых дверей существуют, но их немного по следующим причинам:

- высокая стоимость источника питания на 4-5 А с резервированием;

- увеличивается стоимость коммуникаций между контроллером и дверьми. Кроме того, если двери расположены далеко друг от друга, то становится проблемой и прокладка провода питания замка, так как при токах потребления около 1 А возникают большие потери.

Объем базы данных пользователей определяется исключительно количеством людей, которые будут ходить через максимально напряженную точку прохода (проходную).

Объем буфера событий определяет, сколько времени сетевая система сможет работать при выключенном (зависшем, сгоревшем) компьютере, не теряя информации о событиях. Например, для офиса с числом сотрудников порядка 20 человек объема буфера событий, равного 1000, может хватить на неделю. А для заводской проходной, через которую проходит 3 тыс. человек, и буфера на 10 тыс. событий с трудом хватит на сутки.

Практически все контроллеры поддерживают интерфейс Виганда, и практически все типы считывателей, в том числе и биометрические, поддерживают это формат.

Современный контроллер доступа должен поддерживать гибкую систему временных расписаний, на основе которых принимается решение о доступе того или иного человека. При этом стандартные недельные циклы с выходными днями - это самое простое решение. Реально еще требуется задавать праздники, рабочие дни в праздники, а самое главное различные «плавающие» графики по типу «сутки через трое» и т. п В профессиональном контроллере временные расписания могут управлять не только доступом пользователей, но и автоматически открывать и закрывать двери в заданное время, ставить на охрану и снимать помещение с охраны (при наличии охранных функций), переключать дополнительные реле.

Комбинированные контроллеры совмещают функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (онлайн) контроллеры работают как сетевые устройства при отсутствии связи как автономные.

Смежные функции контроллеров. В первую очередь это функции поддержки охранно-пожарной сигнализации, интеграции с подсистемами теленаблюдения и управления некоторыми функциями оповещения и пожаротушения. озможна также поддержк локальных компьютерных сетей с различными рабочими станциями и правами доступа, передачи информации через Интернет. В большинстве классических систем доступа эти функции отсутствуют. Однако в СКУД Apollo для этих целей имеются специализированные модули В других системах поддержка функций охранно-пожарной сигнализации может достигаться за счет интеграции с оборудованием третьих производителей.

 

Устройства идентификации личности (считыватели)

Для идентификации личности современные электронные системы контроля доступа используют устройства нескольких типов в зависимости от применяемого вида идентификатора пользователя. В литературных источниках, посвященных описанию различных СКУД, часто можно встретить подмену понятия аутентификация, понятием верификация. Это связано, по-видимому, со следующим:

1) в науке существует понятие «верификация» (от лат. verus - истинный и facio - делаю), которое означает проверку, эмпирическое подтверждение теоретических положений науки путем сопоставления их с наблюдаемыми объектами, тактильными данными, экспериментом;

2) в программировании и информатике существует понятие «аутентификация пользователя», которое означает проверку соответствия пользователя терминала в сети ЭВМ предъявленному идентификатору (применяется для защиты от несанкционированного доступа и выбора соответствующего режима обслуживания);

3) в программировании существует также понятие «верификация», которое означает формальное доказательство правильности программы, а также контроль, проверку вводимых оператором данных.

Таким образом, существует некоторое пересечение в определениях, связанное с использованием слов «проверка» и «подтверждение». Отсюда перенос названных терминов в другую предметную область (СКУД), очевидно, носит достаточно условный характер. Они означают установление подлинности личности (объекта). Допуск осуществляется при непосредственном «физическом контакте» с пользователем в процессе идентификации и аутентификации его личности. Идентификация - это процедура опознания объекта (человека-пользователя) по предъявленному идентификатору, установление тождества объекта или личности по совокупности общих и частных признаков. В отличие от идентификации аутентификация подразумевает установление подлинности личности на основе сообщаемых проверяемым субъектом сведений о себе. Такие сведения называют идентификационными признаками.

Устройства идентификации (считыватели) расшифровывают информацию, записанную на карточках или ключах других типов, и передают ее в контроллер чаще в виде цифровой последовательности. Считыватели карточек доступа могут быть контактные и бесконтактные. Возможны следующие способы ввода признаков:

- ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;

- контактный - в результате непосредственного контакта между считывателем и идентификатором;

- дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.

Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а ввод ПИН-кода осуществляется с клавиатур различных типов

Именно считыватели определяют внешний вид и основные эксплуатационные характеристики всей системы. Рассмотрим принципы их работы.

Кнопочные клавиатуры. Принцип действия достаточно ясен: если набранный на клавиатуре код доступа верен, то проход на защищаемую территорию разрешен. Кодонаборные устройства иногда совмещаются со считывателем карт, в этом случае код служит для подтверждения факта санкционированного использования карты.

Считывали штрих-кодов в настоящий момент практически не устанавливаются в системы контроля доступа, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Считыватели магнитных карт. Основным элементом считывателя магнитных карт является магнитная головка, аналогичная магнитофонной. Код идентификации считывается при передвижении карты с магнитной полосой.

Основные достоинства таких идентификаторов:

- стоимость считывателей и магнитных карт достаточно низка;

- возможно изменение кода магнитной карты с помощью кодировщика.

Основные недостатки:

- защищенность от несанкционированного доступа невелика, поскольку нарушитель, завладев на весьма ограниченное время чужой картой, может подделать столько ее дубликатов, сколько ему нужно;

- считыватели магнитных карт достаточно ненадежны в эксплуатации: магнитные головки со временем засоряются и смещаются;

- низкая пропускная способность такой системы контроля доступа, поскольку зачастую приходится идентифицировать магнитную карту несколько раз;

- карты с магнитной полосой требуют весьма бережного хранения, необходимо избегать воздействия электромагнитных полей.

По указанным причинам сложные системы контроля доступа достаточно редко комплектуются подобными устройствами идентификации личности. Магнитные карты метро - исключение из правила, что объясняется дешевизной технологии.

Считыватели бесконтактных карт (интерфейс Виганда). Считыватель представляет собой индукционную катушку с двумя магнитами, которая находится в пластиковом или металлическом корпусе и для полной герметичности залита специальным изоляционным материалом. При проведении пластиковой карты через считыватель система контроля доступа получает бинарный код карты. Считывание ведется бесконтактным индукционным методом.

 

Основные достоинства:

- высокая надежность благодаря простоте устройства;

- невозможность подделки пластиковой карты, так как отсутствует информация о структуре;

- высокая устойчивость пластиковой карты к внешним воздействиям: чтобы испортить карту, ее необходимо сломать.

Считыватели проксимипш-карт. Такие карты позволяют производить дистанционную идентификацию личности. Внутри считывателя находится приемо-передающая антенна и электронная плата обработки сигналов.

Считыватели ключей «тач-мемори». Считыватель «тач-мемори» крайне прост и представляет из себя фактически контактную площадку, предназначенную для прикосновения специальных ключей. Ключ «тач-мемори» представляет собой специальную микросхему, размещенную в цилиндрическом корпусе из нержавеющей стали.

Сравнение различных технологий идентификации личности, наиболее распространенных в современных системах контроля доступа, производится по наиболее важным для потребителя параметрам. Достоинства и недостатки различных технологий идентификации приведены в табл. 1.

Таблица1. Достоинства и недостатки различных технологий идентификации

Параметр

Интерфейс Виганда

Проксимити-технология

Магнитные карты

Затраты на эксплуатацию считывателя

-

Низкие

Высокие

Скрытность кода

Высокая

Средняя

Низкая

Время жизни карты

Большое

Большое

Малое

Время жизни считывателя

Большое

Среднее

Малое

Влияние электромагнитных полей

-

Высокое

Высокое

Стоимость инсталляции

Средняя

Высокая

Низкая

Стоимость эксплуатации

Низкая

Средняя

Высокая

Возможность изменения кода

-

-

Имеется

Пропускная способность

Средняя

Высокая

Низкая

 

Из сравнения различных технологий идентификации личности можно сделать следующие выводы:

- системы контроля доступа, использующие магнитные карты, не получили широкого распространения;

- наиболее практичной является технология, использующая интерфейс Виганда;

- в тех случаях, когда надо обеспечить высокую пропускную способность, скрытность места установки считывателя или необходимость дистанционного доступа наиболее целесообразно применять прокими-ти-технологию;

- в целях расширения области применения системы контроля доступа должны содержать в себе комплекс, совместно использующий интерфейс Виганда и проксимити-технологию.

Наименее защищенными от фальсификации считаются магнитные карточки, наиболее защищенными - карты Виганда и проксимити. Карты Ви-ганда имеют высокие надежность и устойчивость к внешним воздействиям, невысокую стоимость считывателя и карт, которые практически невозможно подделать.

Биометрические считыватели. Проблема исключения подделки и кражи идентификаторов решается путем использования индивидуальных признаков человека - биометрических идентификаторов: отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, динамики подписи, спектральных характеристик речи.

Диапазон проблем, решение которых может быть найдено с использованием этих новых технологий, чрезвычайно широк:

- предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;

- ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;

- обеспечить допуск к ответственным объектам только сертифицированных специалистов;

- избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);

- исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;

- организовать учет доступа и посещаемости сотрудников.

В настоящее время известен ряд технологий, которые могут быть задействованы в системах безопасности для идентификации личности по отпечаткам пальцев (как отдельных, так и руки в целом), чертам лица (на основе оптического и инфракрасного изображений), радужной оболочке глаз, голосу и другим характеристикам.

Все биометрические технологии имеют общие подходы к решению задачи идентификации, хотя все они различаются удобством применения и точностью результатов. Любая биометрическая технология применяется поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона с базой данных.

Весьма важным является вопрос о пропускной способности биометрической системы контроля доступа. Поскольку объем данных, анализируемых считывателем, весьма велик, то даже простой перебор базы данных происходит достаточно долго. Чтобы уменьшить время анализа, биометрические считыватели имеют обычно дополнительно встроенную клавиатуру, на которой пользователь набирает свой личный код доступа и только после этого приступает к процессу биометрической идентификации. Преимущество биометрической системы контроля доступа заключается также в том, что идентифицируется не предмет (ключ «тач-мемори», проксимити-карта), а сам человек. Используемая характеристика неразрывно связана с ним - «биометрический паспорт» невозможно потерять, передать или забыть дома.

 

Исполнительные устройства

Среди исполнительных устройств контроля доступа наиболее распро-стронены следующие запорные или управляемые преграждающие устройства: замки, защелки, турникеты (поясные, полноростные, «билетные», раздвижные, вращающиеся трех или четырехштанговые) и шлюзовые кабины (тамбурного типа, ротанты, шлагбаумы), автоматические ворота (распашные ворота, сдвигающиеся ворота, складывающиеся ворота, рулетные ворота), лифты.

В современных СКУД применяются в основном электромагнитные и электромеханические замки. Шлюзовые кабины тамбурного типа (2 поворотные двери) имеют пропускную способность от 8 до 12 человек в минуту. Гораздо выше пропускная способность шлюзов-ротантов, в которых используется только одна поворотная дверь.

Дверные замки и защелки. Принцип действия, который используется в электромеханических замках и защелках, весьма прост: при подаче на их специальные контактные клеммы напряжения (обычно в диапазоне 9-16 В) электромагнитное реле притягивает стопор механического устройства, предоставляя возможность открыть дверь.

Мощные штыревые электромеханические замки сейфового типа при подаче напряжения на специальный электромотор осуществляют вдвижение запорных штырей внутрь На строящихся объектах целесообразно использовать именно электромеханические замки, а при необходимости быстро установить систему контроля доступа на действующем объекте лучше применять электромеханические защелки, которые позволяют использовать уже существующие механические замки.

Электромагнитные замки состоят из электромагнита, прикрепляющегося к дверной коробке, и ответной металлической пластины, монтируемой на двери. В дежурном режиме на обмотку электромагнита подается постоянный ток удержания, вызывающий сильное магнитное поле, которое притягивает металлическую пластину двери, удерживая ее в закрытом состоянии. При подаче сигнала на специальный вход устройства магнитное поле исчезает, и дверь может быть открыта.

Все электромагнитные замки характеризуются максимальной механической нагрузкой удержания, которая измеряется в килограммах и может доходить до 1000 кг.

Вместе с дверными замками всегда должны использоваться и доводчики, возвращающие дверь в исходное положение.

Преимущество электромагнитных замков - небольшой, по сравнению с электромеханическими замками, потребляемый ток и отсутствие импульсных выбросов напряжения при открывании. Отрицательная сторона - большие размеры, унылый промышленный дизайн и полная зависимость от наличия электропитания.

Шлюзовые кабины. Шлюзовые кабины можно разделить на два основных типа, отличающихся устройством, пропускной способностью и ценой: шлюзовые кабины тамбурного типа и шлюзы-ротанты.

Шлюзовая кабина тамбурного типа представляет собой замкнутую систему двух зависимых дверей. Основным свойством любой шлюзовой кабины (шлюза) является то, что в любой момент времени открыта только одна из двух дверей. Принцип действия устройства следующий: человек свободно открывает дверь 1 и входит в шлюз, после чего предъявляет системе контроля доступа свой идентификатор. Если доступ разрешен, - открывается дверь 2, а дверь 1 блокируется в закрытом состоянии. Таким образом, гарантируется, что на защищаемую территорию попадет только авторизованный сотрудник. Пропускная способность шлюзовой кабины тамбурного типа находится в пределах от 8 до 12 человек в минуту.

Для повышения пропускной способности применяются шлюзы-ротанты. Принцип их действия аналогичен шлюзам тамбурного типа, но вместо двух обычных дверей используется одна поворотная дверь турникетного типа. Пропускная способность шлюза-ротанта составляет от 18 до 22 человек в минуту.

Для более надежной защиты от злоумышленников шлюзы в большинстве случаев комплектуются системами взвешивания для дополнительного контроля количества людей внутри кабины и встроенными металлодетекторами для контроля проноса оружия. Стены кабины могут быть из стали или бронестекла.

Турникеты. Турникеты систем контроля доступа также можно разделить на два типа: поясные и полноростовые. Принцип работы турникета достаточно хорошо известен: если запрос на доступ правомерен, то механическая система, поворачиваясь, открывает проход на охраняемую территорию.

Турникеты поясные оставляют возможность для перепрыгивания, поскольку, как и следует из их названия, заградительный барьер доходит только до пояса человека, поэтому их целесообразно ставить только рядом с постом охраны.

Турникеты полноростовые можно устанавливать в удаленных от поста охраны местах и использовать в полностью автоматическом режиме работы.

Автоматические шлагбаумы и автоматика для ворот. Ворота могут быть распашными (их сопротивление тарану не очень высокое и они требуют очистки проезжей части перед воротами от снега и льда), раздвижные, подъемные и рулонные. В качестве атрибутных идентификаторов на транспортное средство применяют путевой лист, в котором указывается государственный номер машины, фамилия водителя и лица, ответственного за перевозку груза (часто эти функции выполняет водитель), вид и количество груза. Идентификаторами водителя и пассажиров являются их пропуска.

Современные СКУД транспорта оснащаются также дистанционными атрибутными идентификаторами (типа проксимити), средствами досмотра транспорта (специальными зеркалами и техническими эндоскопами), а также на особо важных объектах - антитеррористическим средством для экстренной остановки автомобиля, пытающего протаранить ворота. Последнее средство представляет собой металлическую колонну (блокиратор) диаметром до 50 см, которая устанавливается перед воротами с внешней стороны в бетонированном или металлическом колодце. На дне колодца размещается баллон со сжатым воздухом и пиропатроном, который взрывается по электрическому сигналу с КПП, а сжатый воздух поднимает колонну за доли секунды перед движущимся автомобилем. Подобный блокиратор может остановить 20-тонный автомобиль, движущийся со скоростью 60 км/ч.

Контроллеры лифтов. Принцип их действия состоит в следующем. Система контроля доступа по персональному коду определяет доступные этажи и при попытке попасть на какой-либо этаж, выходящий из этого диапазона, блокирует движение лифта в запретный сектор.

Кроме СКУД на основе считывателя карточек доступа, находят применение СКУД на основе видеодомофона и СКУД на основе турникета, считывателя карточек доступа и видеодомофона.

СКУД на основе видеодомофона. Принцип работы такой системы основан на передаче видеоизображения с телекамеры, установленной на входной двери или в ее зоне, на монитор поста охраны. Система также включает дистанционную систему открытия двери на основе электромеханического замка и переговорное устройство. Система может быть дополнена видеомагнитофоном, ведущим непрерывную запись сигнала телекамеры. Установка дополнительных камер для интеграции СКУД и системы видеонаблюдения требует установки «видеомультиплексора» - устройства, выводящего сигнал на монитор одновременно с нескольких камер.

СКУД на основе турникета, считывателя карточек доступа и видеодомофона. Данная СКУД является типовым проектом для бизнес-центра или любого другого комплекса помещений. Служащие проходят в комплекс помещений по индивидуальным карточкам доступа, считыватель которых управляет турникетом, расположенным у поста охраны. В нерабочее время (выходные дни, праздники, ночное время) проход через главную дверь блокируется электромеханическим замком. Переговорное устройство и система наружного видеонаблюдения входной двери позволяют охране дистанционно управлять входной дверью в нерабочее время, когда дверь находится в состоянии «всегда закрыто» в отличие от рабочего времени «всегда открыто». В нерабочее время такая система позволяет снизить численность охранников без ущерба для безопасности. За турникетом может располагаться рамочный металлодетектор.

 

1.2.           Требования к системам контроля управления доступом.

Системы контроля и управления доступом (СКУД) предназначены для обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выхода из них путем идентификации личности по комбинации различных признаков, а также для предотвращения несанкционированного прохода в помещения и зоны ограниченного доступа объекта.

Согласно ГОСТ Р 51241-98 СКУД должна состоять из устройств преграждающих управляемых (УПУ) в составе преграждающих конструкций и исполнительных устройств; устройств ввода идентификационных признаков (УН1111) в составе считывателей и идентификаторов; устройств управления (УУ) н составе аппаратных и программных средств.

Считывателями и УПУ оборудуют: главный и служебные входы; КПП; помещения, в которых непосредственно сосредоточены материальные ценности; помещения руководства; другие помещения по решению руководства предприятия. Пропуск сотрудников и посетителей на объект предприятия через пункты контроля доступа следует осуществлять в здание и служебные помещения - по одному признаку; входы в зоны ограниченного доступа (хранилища ценностей, сейфовые комнаты, комнаты хранения оружия) - не менее чем по двум признакам идентификации.

СКУД должна обеспечивать выполнение следующих основных функций:

- открывание УПУ при считывании идентификационного признака, доступ по которому разрешен в данную зону доступа (помещение) в заданный временной интервал или по команде оператора СКУД;

- запрет открывания УПУ при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

- санкционированное изменение (добавление, удаление) идентификационных признаков в УУ и связь их с зонами доступа (помещениями) и временными интервалами доступа;

- защиту от несанкционированного доступа к программным средствам УУ для изменения (добавления, удаления) идентификационных признаков;

- защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и к информации;

- сохранение настроек и базы данных идентификационных признаков при отключении электропитания; ручное, полуавтоматическое или автоматическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;

- автоматическое закрытие УПУ при отсутствии факта прохода через определенное время после считывания разрешенного идентификационного признака;

- выдачу сигнала тревоги (или блокировку УПУ на определенное время) при попытках подбора идентификационных признаков (кода);

- регистрацию и протоколирование текущих и тревожных событий;

- автономную работу считывателя с УПУ в каждой точке доступа при отказе связи с УУ.

На объектах предприятия, где необходим контроль сохранности предметов, следует устанавливать СКУД, контролирующие несанкционированный вынос данных предметов из охраняемых помещений или зданий по специальным идентификационным меткам.

 

УПУ с исполнительными устройствами должно обеспечивать:

- частичное или полное перекрытие проема прохода;

- автоматическое и ручное (в аварийных ситуациях) открывание;

- блокирование человека внутри УПУ (для шлюзов, проходных кабин);

- требуемую пропускную способность.

Считыватели УВИП должно обеспечивать:

- считывание идентификационного признака с идентификаторов;

- сравнение введенного идентификационного признака с хранящимся в памяти или базе данных УУ;

- формирование сигнала на открывание УПУ при идентификации пользователя;

- обмен информацией с УУ.

УВИП должны быть защищены от манипулирования путем перебора или подбора идентификационных признаков.

Идентификаторы УВИП должны обеспечить хранение идентификационного признака в течение всего срока эксплуатации для идентификаторов без встроенных элементов электропитания и не менее 3 лет для идентификаторов со встроенными элементами электропитания.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

УУ должно обеспечивать:

- прием информации от УВИП, ее обработку, отображение в заданном виде и выработку сигналов управления УПУ;

- ведение баз данных сотрудников и посетителей объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и другие);

- ведение электронного журнала регистрации проходов сотрудников и посетителей через точки доступа;

- приоритетный вывод информации о тревожных ситуациях в точках доступа;

- контроль исправности и состояния УПУ, УВИП и линий связи с ними.

Конструктивно СКУД должны строиться по модульному принципу и обеспечивать:

- взаимозаменяемость сменных однотипных технических средств;

- удобство технического обслуживания и эксплуатации, а также ремонтопригодность;

- исключение возможности несанкционированного доступа к элементам управления;

- санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.

Выбор оборудования СКУД, места его установки на объекте следует проводить в соответствии с РД 78.36.005-99 и РД 78.36.003-2002.

 

 

Системы контроля и управления доступом (СКУД) предназначены для обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выхода из них путем идентификации личности по комбинации различных признаков, а также для предотвращения несанкционированного прохода в помещения и зоны ограниченного доступа объекта.

Согласно ГОСТ Р 51241-98 СКУД должна состоять из устройств преграждающих управляемых (УПУ) в составе преграждающих конструкций и исполнительных устройств; устройств ввода идентификационных признаков (УН1111) в составе считывателей и идентификаторов; устройств управления (УУ) н составе аппаратных и программных средств.

Считывателями и УПУ оборудуют: главный и служебные входы; КПП; помещения, в которых непосредственно сосредоточены материальные ценности; помещения руководства; другие помещения по решению руководства предприятия. Пропуск сотрудников и посетителей на объект предприятия через пункты контроля доступа следует осуществлять в здание и служебные помещения - по одному признаку; входы в зоны ограниченного доступа (хранилища ценностей, сейфовые комнаты, комнаты хранения оружия) - не менее чем по двум признакам идентификации.

СКУД должна обеспечивать выполнение следующих основных функций:

- открывание УПУ при считывании идентификационного признака, доступ по которому разрешен в данную зону доступа (помещение) в заданный временной интервал или по команде оператора СКУД;

- запрет открывания УПУ при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение) в заданный временной интервал;

- санкционированное изменение (добавление, удаление) идентификационных признаков в УУ и связь их с зонами доступа (помещениями) и временными интервалами доступа;

- защиту от несанкционированного доступа к программным средствам УУ для изменения (добавления, удаления) идентификационных признаков;

- защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и к информации;

- сохранение настроек и базы данных идентификационных признаков при отключении электропитания; ручное, полуавтоматическое или автоматическое открывание УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;

- автоматическое закрытие УПУ при отсутствии факта прохода через определенное время после считывания разрешенного идентификационного признака;

- выдачу сигнала тревоги (или блокировку УПУ на определенное время) при попытках подбора идентификационных признаков (кода);

- регистрацию и протоколирование текущих и тревожных событий;

- автономную работу считывателя с УПУ в каждой точке доступа при отказе связи с УУ.

На объектах предприятия, где необходим контроль сохранности предметов, следует устанавливать СКУД, контролирующие несанкционированный вынос данных предметов из охраняемых помещений или зданий по специальным идентификационным меткам.

УПУ с исполнительными устройствами должно обеспечивать:

- частичное или полное перекрытие проема прохода;

- автоматическое и ручное (в аварийных ситуациях) открывание;

- блокирование человека внутри УПУ (для шлюзов, проходных кабин);

- требуемую пропускную способность.

 

Считыватели УВИП должно обеспечивать:

УВИП  - устройства ввода идентификационных признаков

- считывание идентификационного признака с идентификаторов;

- сравнение введенного идентификационного признака с хранящимся в памяти или базе данных УУ;

- формирование сигнала на открывание УПУ при идентификации пользователя;

- обмен информацией с УУ.

УВИП должны быть защищены от манипулирования путем перебора или подбора идентификационных признаков.

Идентификаторы УВИП должны обеспечить хранение идентификационного признака в течение всего срока эксплуатации для идентификаторов без встроенных элементов электропитания и не менее 3 лет для идентификаторов со встроенными элементами электропитания.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

УУ должно обеспечивать:

- прием информации от УВИП, ее обработку, отображение в заданном виде и выработку сигналов управления УПУ;

- ведение баз данных сотрудников и посетителей объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и другие);

- ведение электронного журнала регистрации проходов сотрудников и посетителей через точки доступа;

- приоритетный вывод информации о тревожных ситуациях в точках доступа;

- контроль исправности и состояния УПУ, УВИП и линий связи с ними.

Конструктивно СКУД должны строиться по модульному принципу и обеспечивать:

- взаимозаменяемость сменных однотипных технических средств;

- удобство технического обслуживания и эксплуатации, а также ремонтопригодность;

- исключение возможности несанкционированного доступа к элементам управления;

- санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.

Выбор оборудования СКУД, места его установки на объекте следует проводить в соответствии с РД 78.36.005-99 и РД 78.36.003-2002.

 

1.3.      особенности СКУД для крупных распределённых объектов.

В СКУД для крупного распределенного объекта с различной архитектурой используются мощные центральные контроллеры, осуществляющие процесс управления с использованием специализированных удаленных интерфейсных модулей. Особенности применения определяют требования, предъявляемые к программному обеспечению для таких систем Чаще всего используют СКУД с централизованной или распределенной архитектурой, но иногда применяется и архитектура смешанного типа.

 

Централизованная архитектура

В крупной распределенной системе контроля и управления доступом, особенно при больших расстояниях между отдельными зданиями охраняемого объекта, каждое здание должно иметь свой центральный контроллер. Это обеспечивает автономное функционирование системы безопасности каждого здания в случае нарушения связи между отдельными объектами. Число подключаемых считывателей на один контроллер, как правило, колеблется от 16 до 96, поэтому обычно мощности одного контроллера вполне хватает для создания СКУД отдельного объекта в крупной распределенной системе. Контроллеры централизованных СКУД являются чисто логическими устройствами и не управляют дверями, т. е не имеют релейных выходов управления замками, входов для подключения считывателей СКУД Функции управления дверями, другими внешними устройствами выполняют внешние интерфейсные модули и релейные блоки. Они, как правило, устанавливаются недалеко от объектов управления (двери, охранные шлейфы и др.) Для обмена информацией между контроллером и интерфейсными модулями наиболее часто используется интерфейс RS-485, однако уже появились системы, в которых возможно подключение интерфейсных модулей по стандарту LAN

Следует также отметить, что наиболее мощные центральные контроллеры насчитывают несколько коммуникационных интерфейсов RS-485, что обеспечивает широкий охват территории крупных зданий без применения усилителей интерфейса Фактически можно проложить свой интерфейс RS-485 в нескольких направлениях от центрального контроллера. Что касается сетевого интерфейса, то для крупных объектов возможность подключения интерфейсных модулей СКУД к центральному контроллеру по стандарту LAN весьма актуальна, поскольку в этом случае появляется перспектива использования существующей на объекте сетевой инфраструктуры и существенного снижения расходов на прокладку коммуникаций. Контроллер в системах с централизованной архитектурой хранит всю базу данных идентификаторов и событий, произошедших в системе. Располагается он обычно недалеко от управляющих компьютеров (серверов) в местах наивысшей защищенности (комнаты охраны, серверные и пр.). Разделение функций принятия решений и непосредственно управления повышает степень безопасности СКУД, так как сам контроллер хорошо защищен и установлен на большом расстоянии от управляемого им УПУ Кроме того, такой подход помогает снизить стоимость крупных систем, поскольку цена контроллера «растворяется» в общей стоимости системы. Следует отметить, что сами контроллеры можно объединять в сети, позволяя тем самым создавать СКУД значительного масштаба (рис. 5). При нарушении связи контроллера с компьютером система работает в автономном режиме. Другими словами, централизованная система - это жесткая властная вертикаль или пирамида, когда наверху руководящий контроллер («начальник»), а ниже - обычные интерфейсные модули («исполнители»), которые собственно и реализуют управляющие команды.

Рис. 5. Вариант построения СКУД с централизованной архитектурой

Распределенная архитектура СКУД

Отличительная особенность СКУД с распределенной архитектурой состоит в том, что база данных идентификаторов (и событий в системе) содержится не в одном, а в нескольких контроллерах. Они обычно выполняют функции управления внешними устройствами и охранными шлейфами через реле и входы охранной сигнализации, расположенные непосредственно на плате самого контроллера. Эти контроллеры, как правило, устанавливаются непосредственно внутри защищаемых ими помещений. Это не снижает вероятности несанкционированного манипулирования контроллером, но имеет свои плюсы - при таком подходе менее критично нарушение связи между контроллером и интерфейсным модулем (как в обычной централизованной системе). В случае обрыва линии связи между контроллерами и компьютером система продолжает выполнять основные функции управления процессом доступа в автономном режиме. Выведение из строя одного контроллера не повлияет на работу остальных. Наиболее часто в системах с распределенной архитектурой контроллер управляет проходом в 2-4 двери. При использовании таких СКУД на крупных распределенных объектах следует помнить, что каждое отдельное здание, скорее всего, будет оснащаться своей подсистемой, состоящей из группы контроллеров со своим управляющим компьютером. Такая особенность связана с ограничением длины наиболее часто используемых в таких системах интерфейсов - RS-485 и 20-мА токовая петля. Прокладка линий связи между удаленными зданиями потребует применения усилителей интерфейса, а это не всегда удобно и несколько снижает надежность, поэтому можно рассматривать систему в целом как совокупность подсистем нескольких зданий. Если перейти на строительную терминологию, то распределенная СКУД - это некоторое число контроллеров - «прорабов», которые отвечают только за свой участок работ и сами же их выполняют. Они самостоятельно анализируют и хранят часть информации о функционировании своей небольшой части системы.

 

 

Смешанная архитектура

Обычно такие системы получаются из СКУД с централизованной архитектурой путем добавления специализированных считывателей или интерфейсных модулей с собственным буфером памяти идентификаторов и событий - «интеллектуальных интерфейсных модулей». Можно сказать, что каждый такой модуль является небольшим контроллером СКУД, сравнимым с контроллером в распределенной системе. Благодаря использованию данного технического решения достигается избыточное резервирование функций, резко повышающее степень безопасности системы. Поскольку контроллер в СКУД с централизованной архитектурой управляет большим числом дверей, повреждение линии связи между ним и интерфейсными модулями управления оконечными устройствами может привести к блокированию значительной части или даже всей системы. Локальный считыватель или промежуточный интерфейсный блок, обладающий встроенным буфером памяти, в этом случае переходит в автономный режим управления доступом (на своем участке). Системы, построенные с использованием данных модулей, обладают наивысшей степенью безопасности и исключительной надежностью функционирования. Для крупных распределенных СКУД со смешанной аппаратной архитектурой важно, что некоторые производители имеют в номенклатуре интерфейсные модули с возможностью подключения к центральному контроллеру по LAN-интерфейсу. При наличии развитых сетевых коммуникаций на территории объекта подобные модули устанавливаются в удаленных зданиях, что придает системе дополнительную гибкость и позволяет экономить значительные средства.

Таким образом, смешанная система - это властная вертикаль, или пирамида с возможностью передачи части функций управления на более низкий уровень в случае возникновения экстренной ситуации.

Чтобы прийти к пониманию ключевых особенностей программных комплексов (ПК) для крупных распределенных СКУД, необходимо определиться сособенностями ПК для систем малого и среднего масштаба.

Локальная система

Одним из наиболее распространенных вариантов СКУД является небольшая изолированная система. Ее главная характеристика состоит в том, что все модули (сервер управления базой данных, ядро, функциональные модули, драйверы оборудования и управляющая консоль) устанавливаются и запускаются на одном компьютере. К этому же компьютеру подключается и все оборудование. Разумеется, компьютер при этом должен обладать достаточной вычислительной мощностью и объемом памяти для выполнения всех программных модулей, а также адекватным исходной задаче дисковым пространством – для хранения базы данных системы. Основные достоинства подобной системы – простота инсталляции, обслуживания, контроля линий связи и низкая стоимость решения. Из недостатков можно отметить, прежде всего, отключение некоторых функций при "зависании" или выключении компьютера, возможность администрирования только на одном компьютере, замедление реакций комплекса при большом количестве подключенного оборудования. Для рассматриваемого варианта – крупная распределенная система – важнейшим негативным фактором окажется необходимость подключения всего управляемого оборудования к данному компьютеру, что часто просто невыполнимо.

Централизованная система с удаленным управлением

В данном случае все служебные модули комплекса (ядро, драйверы оборудования и логики) функционируют на одном компьютере – центральном сервере системы, а запуск управляющей консоли возможен не только на данном компьютере, но и на других машинах сети. В такой системе центральный сервер должен обладать вычислительной мощностью, объемом памяти и дисковым пространством еще большими, чем в случае применения однопользовательской системы. Однако в данной схеме появляется возможность задействовать не очень мощные компьютеры с небольшими дисками в качестве клиентских рабочих станций. Достоинства очевидны: простота установки, обслуживания и контроля линий связи, так как все оборудование подключено к одному компьютеру. В такой системе легко контролировать состояние функциональных модулей и драйверов оборудования, так как все они функционируют на одной машине. Недостатки в значительной степени повторяют предыдущий вариант. Для распределенной системы главным отрицательным фактором будет тот же – необходимость подключения всего управляемого оборудования кодному компьютеру (серверу).

Программный комплекс для крупной распределенной системы

В такой системе сервер управления базой данных системы и ядро работают на центральном сервере, а драйверы оборудования и логики распределены по всей сети. Запуск управляющих консолей возможен на любом компьютере сети, что делает управление более гибким. Необходимость распределения по сети драйверов оборудования и логики связана в основном с тем, что объект распределенный и часть оборудования может находиться достаточно далеко от центрального сервера. Поскольку часть модулей вынесена с центрального сервера системы на другие компьютеры, нагрузка на центральный сервер снижается. Применение такой архитектуры оправдано при наличии большой территории с распределенным по ней управляющим оборудованием. В этом случае нет необходимости прокладывать коммуникации из всех точек к центральному серверу. Достаточно подключить аппаратуру к ближайшему компьютеру сети и запустить на этом компьютере обслуживающий драйвер. При этом требования к мощности данного компьютера остаются относительно скромными. Надо отметить, что в случае распределенного запуска программных модулей встает задача контроля их состояния. Для облегчения работы в ПК должны быть встроены специальные средства, позволяющие администратору со своего рабочего места контролировать работу модулей на других компьютерах, запускать или останавливать их. Выделим наиболее важные достоинства и недостатки такого ПК.

К числу первых следует отнести:

простоту подключения, благодаря возможности присоединения оборудования к ближайшему компьютеру;

возможность создания очень крупных СКУД высокой надежности для крупных распределенных объектов;

повышение общей скорости работы системы за счет снижения нагрузки на центральный сервер;

снижение стоимости монтажа системы, благодаря экономии на прокладке линий связи.

Недостатками можно считать:

требование контроля администратором состояния распределенных по системе модулей;

необходимость наличия на объекте обученного персонала (мощный инструментарий должен быть подкреплен знаниями квалифицированных специалистов, умеющими с ним работать – техника в руках дикаря бесполезна и даже опасна).

ПК с такой структурой подходит для построения СКУД и интегрированных систем безопасности (ИСБ) заводов, аэропортов, банков, офисов крупных компаний, институтов и других крупных объектов, имеющих значительные территории с большим количеством отдельно стоящих зданий и сооружений.

Дополнительные требования к программному комплексу

В процессе выбора ПК для крупных распределенных СКУД и ИСБ необходимо обращать внимание на следующие важные моменты.

Требуемый функционал долженбыть заранее определен (прописан заказчиком или инсталлятором). Необходимо проверить выбранный продукт на соответствие данному функционалу.

Мультиплатформенный ПК снимет ограничения на выбор оборудованияи ПО, он будет функционировать на различных аппаратно-программных платформах. А это значит, что не придется "подгонять" их под узко специализированные требования конкретного ПК.

Разработчик должен быть доступен, поскольку сложные и крупные системы часто требуют доработки программной части с учетом потребностей конкретного заказчика.

Если ПК построен по модульному принципу, создание новых драйверов, скорее всего, не вызовет больших сложностей у разработчика. Некоторые из них предоставляют пользователям возможность самим разрабатывать драйверы. В этом случае важно понять, отделен ли пользовательский интерфейс от драйверов оборудования и есть ли развитая система контроля прав пользователей. Этот фактор в значительной степени влияет на безопасность.

Следует убедиться, возможна ли интеграция ПК с информационными системами организации. Конечно, это лишь малая часть того, что необходимо знать при выборе ПК для крупных распределенных СКУД и ИСБ.

 

 

 

 

 

 

Глава II. Программное обеспечение для СКУД.

2.1.      Обзор системы GATE Server-Terminal

Система контроля доступа GATE предназначена для организации управления доступом на объектах различного масштаба (от небольшого офиса до целого здания). Гибкость системы достигается благодаря наличию следующих возможностей:

• подключение в одну линию до 255контроллеров

• поддержка считывателей различных типов:

− контактные считыватели Touch-memory;

− бесконтактные считыватели Proximity;

− любые считыватели с выходом Wiegand;

− считыватели магнитных карт с выходом ABA-2.

• программирование системы как автономно (с самих контроллеров), так и централизованно (с помощью программы с компьютера);

• управление любыми исполнительными устройствами (замками, турни-кетами, шлагбаумами и т.д.)

• задание до 8 расписаний доступа для каждого считывателя:

• наличие локального буфера событий в каждом контроллере;

• поддержка реакций системы на внутренние и внешние события кон-троллера;

• наличие функции непосредственного управления системой с компью-тера (открывание двери, блокировка двери);

• мониторинг (просмотр в реальном времени текущих событий систе-мы);

• сохранение всех событий системы на жестком диске компьютера с возможностью последующей генерации отчетов;

• учет рабочего времени персонала;

• поддержка временных пропусков (с ограничением срока действия);

• поддержка функции фотоверификации (вывод фотографии сотрудника при совершении им прохода по ключу/ карте)

Архитектура системы

Основным элементом системы является сетевой контроллер GATE-4000, поддерживающий в стандартном режиме работы контроля дос-тупа, работу двух считывателей и двух управляющих реле. Таким образом, один контроллер может применяться для оборудования одной двухсторон-ней (вход-выход) точки прохода или двух односторонних (только вход) точек прохода.


Программное обеспечение

Программное обеспечение системы GATE работает под управлением операционной системы Windows 2000ProSp4/ Vista/ Seven. Оно имеет интуи-тивно понятный графический интерфейс, просто в установке и в работе, что позволяет работать с ним людям, не имеющим специальной подготовки

• Возможность организации нескольких рабочих мест операторов с раз-личными функциями.

• Поддержка удаленных ветвей контроллеров с возможностью фотове-рификации.

• Поддержка временных пропусков.

• Возможность управления выходами контроллера по расписаниям.

• Постоянный мониторинг событий и диагностика состояния контроллеров.

• Автоматическое чтение всех новых событий из контроллеров.

• Автоматическая передача в контроллеры всех изменений базы данных

Программное обеспечение GATE состоит из следующих основных компонентов:

 

Программа-сервер (Gate-Server) - сервер оборудования со встроен-ной функцией фотоверификации. Обязательный компонент. Должен быть установлен и запущен на всех компьютерах, к которым подклю-чены ветки контроллеров. Сервер выполняет все функции взаимодей-ствия с контроллерами: диагностика состояния, корректировка внут-ренних часов контроллеров, чтение событий, передачу данных, вы-полнение команд управления (открывание, блокировка двери). Для постоянного выполнения всех перечисленных функций сервер должен быть запущен постоянно.

 

Программа-терминал (Gate-Terminal) - рабочее место оператора системы контроля доступа. Обязательный компонент. Включает в себя программы создания отчетов и учета рабочего времени. В зави-симости от уровня доступа оператора рабочее место может быть на-строено на выполнение всех или некоторых из перечисленных ниже функций:

− Мониторинг (просмотр событий в реальном времени)

− Конфигурирование системы (определение контроллеров, считыва-телей, расписаний и реакций)

− Работа с пользователями (выписка и удаление пропусков, измене-ние прав доступа)

− Выполнение команд управления (блокировка, открывание двери)

− Получение отчетов о событиях системы

− Учет рабочего времени сотрудников.

Параметры системы:

Характеристика

Значение

Количество контроллеров

до 255 в одной ветке

Поддерживаемые считыватели

- Touch-memory

- Proximity (Wiegand 26)

- другие считыватели с интерфейсом Wiegand

- считыватели магнитных карт с выходом ABA-2

 

Количество пользователей на точку доступа

• в однодверном, турникетном и шлюзо-вом режимах контроллера GATE-4000

• в двухдверном режиме

 

- до 8144

- до 4072

Количество расписаний

- до 8 на точку доступа

- до 1000 на всю систему

Емкость буфера событий контроллера

до 4095 событий

Интерфейс связи контроллеров

RS-422 или RS-485

Количество операторов в системе

не ограничено

Количество рабочих мест в системе (Gate-Terminal)

не ограничено

 

2.2.      Отчеты. Список событий за день.

Отчеты служат для выбора и обработки информации о событиях системы, хранящейся на жестком диск компьютера.

 

В программе предусмотрены следующие типы отчетов:

Отчет о событиях системы.

Используется для создания выборки по событиям системы.

Учет рабочего времени.

Позволяет  вести  учет времени присутствия сотрудников на рабочем месте.

Отчет о пользователях.

Позволяет получить список пользователей и их параметров на основании выбранных фильтров.

 

Генераторы отчетов содержат в себе специальные фильтры, применение каждого из которых позволяет сократить объем отображаемой в отчете информации.

Параметры фильтров суммируются и, таким образом в отчет включаются только те данные, которые отвечают критериям всех заданных фильтров. Информация отчета может быть просмотрена на экране и распечатана, или же сохранена в виде файла.

В программе дополнительно предусмотрена возможность просмотра полного списка событий за выбранный день без использования каких-либо фильтров.

Для этого выберите пункт меню «Отчеты» -> «Все события за день».

 

Программа запросит интересующую дату:

 

Укажите дату и нажмите ОК. Если файл событий за указанный день существует, то все события будут выведены на экран:

 

2.3.      Отчет о событиях системы.

Данный генератор отчетов позволяет создавать выборку событий системы за указанный период по указанному набору фильтров.

Для запуска генератора отчета о событиях системы выполните команду меню «Отчеты» -> «Отчет о событиях системы».

Окно генератора отчетов состоит из страницы шаблонов, нескольких страниц предназначенных для выборов фильтров, и страницы настроек формата вывода отчета.

 

Создать

Запуск процесса создания отчета с использованием выбранных фильтров.

"Назад" переход на предыдущую страницу окна программы отчетов.

"Далее" переход на следующую страницу окна программы отчетов.

"Выход" выход из генератора отчетов.

 

ШАБЛОНЫ

Страница Шаблоны позволяет использовать выполненные ранее на- стройки фильтров, сохраненные в виде шаблона, при повторном создании отчета. Воспользуйтесь имеющимся списком для выбора необходимого шаблона.

При выборе записи «Новый шаблон» устанавливаются настройки нового шаблона, используемые по умолчанию.

Также возможно, взяв имеющийся шаблон и внеся в него необходимые изменения, создать новый под таким же или новым именем.

"Удалить шаблон" Удаление выбранного шаблона. Удаленный шаблон не может быть восстановлен.

"Сохранить" Сохранение введенного набора фильтров в виде шаблона с указанным названием.

 

ПЕРИОД

Страница Период предназначена для выбора периода времени, за который предоставляется отчет:

Для удобства оператора существует несколько предопределенных периодов  времени: Сегодня, Вчера, Текущая  неделя, Предыдущая неделя, Текущий месяц и Предыдущий месяц.

Сделайте пометку Другое если Вы хотите самостоятельно определить период времени.

Начало - дата и время, с которых следует начинать при создании отчета.

Окончание - дата и время, которыми следует закончить при создании отчета.

 

НЕДЕЛЬНЫЙ ФИЛЬТР

Данная страница позволяет задать фильтр для выбора событий   по дням недели и по времени дня. (рис. 1)

 

 

 

 

 

 

              (рис. 1)                                                                                    (рис. 2)

 

СОБЫТИЯ

Страница События предназначена для выбора событий, которые необходимо включать в отчет. (рис. 2)

 

ПОЛЬЗОВАТЕЛИ

Страница Пользователи  предназначена для выбора пользователей, события о которых будут включены в отчет:

 

Невыбранные группы и Выбранные группы

Данный двойной список используется для выбора групп пользователей, информация о которых будет включена в отчет. Для перемещения группы из одного списка в другой дважды щелкните мышкой на строке с названием данной группы. При этом все пользователи, входящие в эту группу, переместятся из списка Невыбранные пользователи в список Выбранные пользователи или наоборот.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

 

Невыбранные пользователи и Выбранные пользователи

Данный двойной список используется для выбора пользователей, информация о которых будет включена в отчет. Для перемещения пользователя из одного списка в другой дважды щелкните мышкой на строке с его именем.

 

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

Сортировать

Пользователи в списках могут быть отсортированы либо по имени, либо по номеру ключа.

 

УСТРОЙСТВА

Страница Устройства предназначена для выбора считывателей, события которых должны быть включены в отчет.

Невыбранные устройства и Выбранные устройства

Данный двойной список используется для выбора устройств, события с которых будут включены в отчет. Для перемещения устройства из одного списка в другой дважды щелкните мышкой на строке с его названием.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

 

ОПЕРАТОРЫ

Страница Операторы предназначена для выбора операторов, действия которых будут включены в отчет:

 

 

Невыбранные операторы и Выбранные операторы

Данный двойной список используется для выбора операторов, информация о деятельности которых будет включена в отчет. Для перемещения оператора из одного списка в другой дважды щелкните мышкой на строке с его именем.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

«ВЫВОД»

Страница Вывод предназначена для установки формата вывода отчета.

Вывод отчета

Используйте данную опцию для выбора того, что сделать с отчетом:

на просмотр и печать – вывести на экран для предварительного просмотра с возможностью последующей печати

сохранить в файл – сохранить в виде файла RTF.

 

Заголовок отчета

Название, которое будет отображено в начале первой  страницы отчета.

Длина заголовка ограничена двумя строками.

 

ПРИМЕРЫ ОТЧЕТОВ

Обычный отчет:                                          Отчет «Первое-последнее предъявление»:

 

 

 

 

 

 

 

 

 

2.4.                       Отчет о пользователях системы.

              Данный вид отчета позволяет получить список пользователей на основании выбранных фильтров, например просмотреть всех сотрудников группы А, имеющих доступ в помещение К.

              Для вызова программы отчета о пользователях системы выполните команду меню «Отчеты» -> «Отчет о пользователях».

              Окно программы состоит из страницы шаблонов, нескольких страниц предназначенных для установки фильтров, и страницы настроек формата вывода отчета.

 

Создать

запуск программы создания отчета с использованием выбранных фильтров.

«<< Назад» переход на предыдущую страницу окна программы отчетов.

«Далее >>» переход на следующую страницу окна программы отчетов.

«Выход» выход из программы отчетов.

 

ШАБЛОНЫ

                            Страница Шаблоны позволяет использовать выполненные ранее настройки фильтров, сохраненные в виде шаблона, при повторном создании отчета. Воспользуйтесь имеющимся списком для выбора необходимого шаблона.

                            При выборе записи «[Новый шаблон]» устанавливаются настройки по умолчанию.

                            Также возможно, взяв имеющийся шаблон и внеся в него необходи-

мые изменения, создать новый под таким же или новым именем.

«Удалить шаблон» Удаление выбранного шаблона. Удаленный шаблон не может быть восстановлен.

                            «Сохранить» Сохранение введенного набора фильтров в виде шаблона с указанным названием.

ПАРАМЕТРЫ

Страница Параметры предназначена для выбора типа отчета.

Предусмотрено два типа отчета: краткий и подробный.

«Краткий отчет»

представляет собой список выбранных пользователей с указанием их группы, типа и номера ключа.

 

«Подробный отчет»

позволяет получить более детальную информацию о выбранных пользователях:

 

Допуски пользователя – включать в отчет информацию о допусках пользователя в устройства, выбранные на странице «Устройства». Если нет ни одного выбранного устройства, то выводимый список допусков будет пуст.

 

Отображать пустые расписания. При установке данной опции в список допусков пользователей будут выводиться записи допуска, для которых не выбрано ни одного расписания.

Дополнительные данные – включать в отчет поле дополнительных данных пользователя.

Для включения необходимой информации в отчет установите соответствующие флажки.

 

ПОЛЬЗОВАТЕЛИ

Страница Пользователи  предназначена для выбора пользователей, включаемых в отчет, персонально по именам или на основании вхождения в ту или иную группу.

 

Невыбранные группы и Выбранные группы

Данный двойной список используется для выбора групп пользователей, информация о которых будет включена в отчет. Для перемещения группы из одного списка в другой дважды щелкните мышкой на строке с названием данной группы. При этом все пользователи, входящие в эту группу, переместятся из списка Невыбранные пользователи в список Выбранные пользователи или наоборот.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

Невыбранные пользователи и Выбранные пользователи

Данный двойной список используется для выбора пользователей, информация о которых будет включена в отчет. В нем выводятся все пользователи системы, упорядоченные по ФИО.

Для перемещения пользователя из одного списка в другой дважды щелкните мышкой на строке с его именем.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

 

ДОПУЩЕНЫ В

Страница Допущены_в позволяет установить в качестве критерия выбора пользователей их допуски в устройства.

Все равно

Установка данной опции означает то, что выбор пользователей для включения в отчет будет производиться независимо от их допусков.

 

Невыбранные устройства и Выбранные устройства

Используйте данный двойной список для выбора необходимых устройств. В отчет будут включены только те пользователи, у которых есть допуск хотя бы в одно выбранное устройство.

Для перемещения устройства из одного списка в другой дважды щелкните мышкой на строке с его названием.

«>>» Выбор всех групп пользователей.

«<<» Исключение из отчета всех групп пользователей.

 

 

УСТРОЙСТВА

Страница Устройства позволяет определить устройства, допуски в которые необходимо отображать.

Примечание. Данная страница доступна только в случае выбора типа отчета «Полный отчет» и при установленной опции «Допуски пользователей»

 

 

 

 

 

 

Невыбранные устройства и Выбранные устройства

Используйте данный двойной список для выбора необходимых устройств. Для перемещения устройства из одного списка в другой дважды щелкните мышкой на строке с его названием.

">>"Выбрать все устройства.

"<<"Исключить все устройства.

 

ФОРМАТ ВЫВОДА

Данная страница предназначена для установки параметров отображения отчета.

 

 

Вывод отчета

Используйте данную опцию для выбора того, что сделать с отчетом:

на просмотр и печать – вывести на экран для предварительного просмотра с возможностью последующей печати

сохранить в файл – сохранить в виде файла RTF.

 

Упорядочить отчет

              Опция позволяет выбрать способ упорядочивания пользователей в отчете: По ФИО пользователей – все пользователи выводятся единым спи- ском, упорядоченным по ФИО.

По группам – пользователи в отчете сгруппированы по группам. В пределах каждой группы они отсортированы по ФИО.

 

Заголовок отчета

              Название, которое будет отображено в начале первой  страницы отчета.

              Длина заголовка ограничена двумя строками.

 

ПРИМЕР ОТЧЕТА

 

Ниже приведен пример готового отчета о пользователях

 

 

 

 

 

 

Вывод

По рассматриваемым вопросам в процессе выполнения курсовой работы системы контроля и управления доступом GATE Server-Terminal мы рассмотрели что эта система не заменима для:

- организации контрольно-пропускного режима на предприятии;

- создание контрольно-пропускного режима;

- защита законных интересов предприятия, поддержание порядка внутреннего управления

- защита собственности предприятия, ее рациональное и эффективное использование;

- рост прибылей предприятия;

- внутренняя и внешняя стабильность предприятия;

- защита коммерческих секретов и прав на интеллектуальную собственность.

- обеспечение санкционированного прохода сотрудников и посетителей, ввоза/вывоза продукции и материальных ценностей, ритмичной работы предприятия;

- предотвращение бесконтрольного проникновения посторонних лиц и транспортных средств на охраняемые территории и в отдельные здания (помещения);

- своевременное выявление угроз интересам предприятия, а также потенциально опасных условий, способствующих нанесению предприятию материального и морального ущерба;

- создание надежных гарантий поддержания организационной стабильности внешних и внутренних связей предприятия, отработка механизма оперативного реагирования на угрозы и негативные тенденции;

- пресечение посягательств на законные интересы предприятия, использование юридических, экономических, организационных, социально-психологических, технических и иных средств для выявления и ослабления источников угроз безопасности предприятия и т.д.

Заключение.

В процессе выполнения курсовой работы мы ознакомились с общей характеристикой системы контроля и управления доступом, а именно:

- организацией контрольно-пропускного режима на предприятии;

- целями и задачами создания контрольно-пропускного режима;

- подготовкой исходных данных для организации контрольно пропускного режима;

- разработкой инструкции о пропускном режиме;

- назначением, классификацией и составом СКУД;

- требованиями к системам контроля управления доступом;

- средствами идентификации и аутентификации;

- особенностями СКУД для крупных распределенных объектов и т.д.

 

Литература.

Нормативные документы

1. ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

2. РД 78.36.005-99. «Выбор и применение систем контроля и управления доступом».

3. РД 78.36.003-2002. Руководящий документ «Инженерно-техническая укрепленность Технические системы охраны Требования и нормативы проектирования по защите объектов от преступных посягательств».

4. ГОСТ «Устройства преграждающие управляемые - УПУ».

Литература

5. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.

6. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.

7. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.

8. Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).

9. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

10. Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004

11 Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.

12. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.

13. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).

14. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.

15. Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.

16. Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.

№6

17. Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.

18. Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.

19. Филипп X. Уокер Электронные системы охраны. Наилучшие способы предотвращения преступлений / Пер. с англ. М.: «За и против», 1991

20. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

21. Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,

2003. №2 .

 

62

 

Информация о работе Отчеты. Отчет о событиях системы. Программное обеспечение GATE Server-Terminal прием - передача информации