Автор: Пользователь скрыл имя, 14 Апреля 2014 в 20:24, курсовая работа
Защита любого объекта включает в себя несколько рубежей, число которых зависит от уровня режимности объекта. При этом, во всех случаях важным рубежом защиты является система контроля управления доступом (СКУД) на объект. Грамотно организованная СКУД позволяет решать целый ряд задач.
Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности, как в России, так и за рубежом. Последние оценки рынка свидетельствуют, что интерес к СКУД растет. Более того, темпы роста продаж оборудования СКУД составляют 15%, а остальных систем охраны в два раза меньше – 7%.
Введение 2
1 Понятие системы контроля и управления доступом 3
2Принципы идентификации в СКУД 5
3 Идентификация на основе радиокарт 9
3.1 Принцип действия Proximity-технологии 11
3.2 Основные сравнительные характеристики Proximity-систем 13
4 СКУД Гранта компании Cotag 16
5 Проектирование СКУД на основе системы Гранта 18
Заключение 22
Список использованных источников 23
Содержание
Введение
1 Понятие системы контроля
и управления доступом
2Принципы идентификации в СКУД
3 Идентификация на основе радиокарт
3.1 Принцип действия
Proximity-технологии
3.2 Основные сравнительные характеристики Proximity-систем 13
4 СКУД Гранта компании Cotag
5 Проектирование СКУД на основе системы Гранта 18
Заключение
Список использованных источников
Введение
Защита любого объекта включает в себя несколько рубежей, число которых зависит от уровня режимности объекта. При этом, во всех случаях важным рубежом защиты является система контроля управления доступом (СКУД) на объект. Грамотно организованная СКУД позволяет решать целый ряд задач.
Следует отметить, что СКУД являются одним из наиболее развитых сегментов рынка безопасности, как в России, так и за рубежом. Последние оценки рынка свидетельствуют, что интерес к СКУД растет. Более того, темпы роста продаж оборудования СКУД составляют 15%, а остальных систем охраны в два раза меньше – 7%.
При реализации конкретных СКУД используют различные способы и реализующие их устройства для идентификации и аутентификации личности. Целью данной курсовой работы является изучение системы контроля и управления доступом на основе радиокарт и её проектирование.
1 Понятие системы контроля и управления доступом
Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода»).
Основные задачи СКУД:
- управление доступом на заданную территорию (кого, в какое время и на какую территорию пускать).
Дополнительные задачи СКУД:
- учёт рабочего времени;
- расчет заработной платы (при интеграции с системами бухгалтерского учёта);
- ведение базы персонала / посетителей;
- интеграция с системой безопасности.
В России действует государственный стандарт на СКУД: ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
По количеству контролируемых точек доступа СКУД делятся:
- на СКУД малой емкости (менее 16 точек);
- на СКУД средней емкости (не менее 16 и не более 64 точек);
- на СКУД большой емкости (64 точки и более).
По функциональным характеристикам СКУД бывают трёх классов:
- системы с ограниченными функциями;
- системы с расширенными функциями;
- многофункциональные системы.
Основные элементы СКУД:
- преграждающие устройства (Защелки, замки, турникеты, шлагбаумы и др.);
- идентификаторы (Карточки, брелки, метки, биометрические признаки пользователя);
- контроллеры («Мозг» системы: именно контроллер определяет, пропустить или нет владельца идентификатора в данную дверь, поскольку хранит в своей базе памяти коды идентификаторов со списком прав каждого из них.);
- считыватель (Устройство, которое получает код идентификатора и передает его в контроллер.);
- программное обеспечение;
- дополнительное оборудование (Блоки бесперебойного питания, датчики, кнопки, проводка и т. д.).
2 Принципы идентификации в системах контроля и управления доступом
Идентификация пользователя может быть произведена:
- на основе того, что у пользователя есть нечто(магнитная карточка, электронный ключ и т.п.);
- на основе того, что пользователь знает нечто (код);
- на основе анализа индивидуальных черт самого пользователя (биометрических параметров).
Технические средства для идентификации пользователей:
- Кодовые клавиатуры. Наиболее простые устройства доступа.
Идентифицируется код, набираемый пользователем. Индивидуальный для каждого пользователя код позволит системе понять, кто именно его набирает. Знание кода достаточно для "обмана" системы, но код нельзя потерять, его можно только сообщить (добровольно или под угрозой). Основные недостатки кодовых панелей очевидны. Набор кода - это процедура, и проделать ее пользователю несколько десятков, а то и сотен раз в день утомительно и малоприятно. Код можно просто подсмотреть, для защиты от этого потребуется специальное расположение клавиатуры и увеличение длины кода, а это еще более усложнит процедуру доступа;
- Магнитные карты. Пластиковые карты с магнитной полосой - наиболее широко и давно известный тип карт. Для считывания необходимо расположить карточку определенным образом и провести ее через считыватель или вставить карточку в специальную прорезь считывателя. Это не всегда удобно и требует определенного времени. Магнитная карточка может быть скопирована относительно недорогим на сегодняшний день оборудованием, поэтому ее следует отнести к элементу идентификации среднего уровня секретности.
Загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя. Основное преимущество: магнитная карта на сегодняшний день наиболее дешевый тип карты;
- Карточка со штрих - кодом. Карточка содержит штрих-код (Bar code),нанесенный на бумажную или пластиковую основу. Для считывания карточки ее необходимо определенным образом провести через прорезь считывателя, где установлены светочувствительные элементы. Основной недостаток: легкость копирования и подделки;
- Карта Виганда. Представляет собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования, подороже магнитных и требуют определенного позиционирования относительно считывателя;
- Proximity - карта. Бесконтактная радиокарта Proximity содержит чип с индивидуальным кодом и микромощный радиопередатчик. Считыватель имеет в своем составе постоянно излучающую электромагнитную энергию антенну. При внесении карточки в зону действия поля считывателя происходит запитывание чипа карточки, и карта передает считывателю индивидуальный код. Таким образом, пользователю достаточно поднести карточку к считывателю на определенное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью и неограниченным сроком службы.
Подделка такой карты чрезвычайно сложна. На сегодняшний день карты Proximity являются оптимальным вариантом для подавляющего большинства применений систем контроля доступа;
- ИК-брелки. ИК-брелки - миниатюрные передатчики кода в инфракрасном диапазоне. Лучше, чем радиоканальные устройства, защищены от перехвата, за счет большей направленности и меньшего радиуса. Находят очень ограниченное применение;
- Смарт-карта. Смарт-карта - это пластиковая карта формата обычной кредитки, имеет встроенный процессор и контактные площадки для питания и обмена со считывателем. Могут иметь очень высокую степень защищенности, но в системах контроля доступа находят крайне ограниченное применение;
- Электронные ключи. Под электронными ключами понимаются различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты "touch memory". Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам;
- Биометрические системы распознавания. Биометрические системы распознавания основаны на анализе индивидуальных биометрических признаков человека: отпечатков пальцев, тембра голоса рисунка сетчатки глаза, формы кисти руки. Такие системы обеспечивают наивысшую степень секретности.
Сравнительный анализ всех видов средств идентификации, представленных на российском рынке технических средств контроля доступа, приведен на рис.1.
Рисунок 1 - Относительный уровень обеспечения безопасности СКД
3 Идентификация на основе радиокарт
Появление бесконтактных радиочастотных, или proximity-карт позволило обеспечить ряд преимуществ перед другими видами идентификации (контактными, штрих-кодовыми, магнитными и перфокартами, картами Виганда).
Основные преимущества:
- удобство эксплуатации (свободные руки и отсутствие необходимости в четком позиционировании);
- высокий уровень автоматизации и пропускная способность;
- высокие эксплуатационные характеристики (надежность, герметичность, жесткость, широкий диапазон рабочих температур). Благодаря герметичности и отсутствию трения такие воздействия, как загрязнение, влага, мелкие механические повреждения, не оказывают влияния на работу карт;
- отсутствие источников питания (для пассивных карт);
- высокий уровень безопасности (более 500 миллиардов комбинаций кода, возможность использования клавиатуры считывателя);
- пожизненная гарантия (для пассивных карт). Высокая надежность, отсутствие механического трения и химических источников электропитания обеспечивают практически неограниченный срок службы;
- низкие эксплуатационные расходы - в 2-3 раза ниже по сравнению с другими видами идентификации. Это существенно снижает общую стоимость системы безопасности;
- невозможность копирования;
- высокая степень защиты от вандализма благодаря возможности монтажа считывателя внутри стены или с обратной стороны двери, причем на различные поверхности;
- современный уровень дизайна proximity-считывателей.
До последнего времени радиокарты обладали одним существенным недостатком - высокой стоимостью. Однако недавно к активному внедрению proximity-технологии подключился ряд российских фирм - Петербургская электротехническая компания (PERCo), НПК "СоюзСпецАвтоматика", фирмы АРСЕК, НЕЛК, СШС, ИСТА, МИК- КОМ, "ААМ Системз", СОЛИНГ и другие, часть которых разработала системы, способные конкурировать с зарубежными изделиями по техническим характеристикам при меньшей стоимости. В результате сейчас в России производятся как системы доступа, так и широкий спектр универсальных proximity-считывателей для нескольких типов карт с различными интерфейсами. Среди них можно отметить устройства со стандартным для всех профессиональных систем интерфейсом Wiegand 26, позволяющим использовать зарубежные считыватели, например фирм Apollo, Northen Computers, Kantech, а также с интерфейсом для систем фирмы РАС International и с интерфейсом TouchMemory. Такое положение дел позволяет без каких-либо доработок переводить на технологию proximity многочисленные системы управления доступом российского производства. А главное, разработки российских фирм значительно снизили стоимость proximity-средств идентификации и приблизили ее к стоимости других видов идентификации. Безусловно, proximity-технология выходит на первый план.
3.1 Принцип действия Proximity-технологии
При использовании этой технологии в системах безопасности все пользователи получают носители, конструктивно выполняемые обычно в трех модификациях - пластиковые карточки, браслеты и брелоки (так называемые таги), которые по типу питания могут быть как активными, так и пассивными. Питание активной карты осуществляется от миниатюрной батарейки. Для питания же пассивных карт используется энергия излучения считывателя: с приближением карты к считывателю, излучаемый им радиосигнал принимается резонансным контуром карты, затем выпрямляется, накапливается и питает активную часть схемы. Передатчик карты, получив питание, излучает - уже на другой частоте - радиосигнал, который несет информацию об индивидуальном коде карты. Так, proximity-считыватель ASR-620+ совместного производства фирм Motorola и Indala (США) излучает сигнал на частоте 125 кГц, а принимает ответ на частоте 62,5 кГц. Выделив код карты из радиочастотного сигнала, считыватель передает его дальше в контроллер для принятия решения о возможности входа (выхода). Вся процедура считывания происходит за время порядка 0,1
с.
Рисунок 2 – Принцип работы Proximity-технологии
В зависимости от рабочего расстояния считывания различают три типа proximity-карт: ближнего (до 15 см), среднего (до 1 м) и дальнего (1,5-6 м) действия. Последние два вида карт в момент контроля (идентификации) могут находиться в кармане, сумке или бумажнике, поэтому данный вид карт иногда обозначают термином "свободные руки".
Информация о работе Проектирование СКУД на основе системы Гранта