Курсовая работа: Система контроля и управления доступом

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

д) Парольная аутентификация - Наиболее простой и в то же время привычный для пользователей способ авторизации. При правильной организации дисциплины сотрудников парольная аутентификация может обеспечить приемлемый уровень безопасности. Тем не менее парольная аутентификация является самой слабой по уровню проверки подлинности.

Для гостей и временных сотрудников оформляются временные или разовые идентификаторы ограниченные по количеству использований или времени.

Интерфейсные модули - это устройства обеспечивающие подключение и взаимодействие других компонентов СКУД. Интерфейсные модули бывают двух типов для подключения исполнительных устройств, контроллеров и прочего вспомогательного оборудования друг к другу, и для подключения контроллеров к серверу СКУД. Интерфейсные модули работают по определенным протоколам что позволяет использовать в системе оборудование разных производителей.

Исполнительные устройства - замки, турникеты, шлагбаумы. Исполнительные устройства реализуют механическую часть системы получая сигналы от контроллера СКУД.

Датчики положения - для корректной работы СКУД контроллер

должен иметь возможность определять статус исполнительного устройства, это позволяет отличить факт считывания от факта прохода в охраняемую зону.

Вспомогательное оборудование - блоки бесперебойного питания, датчики, кнопки, проводка и т.д.

Программное обеспечение - управляет всем оборудованием СКУД. Обеспечивает управление базой данных кодов и синхронизацию данных между контроллерами. Проводит мониторинг доступов в охраняемые зоны и формирование отчетов безопасности, а также выполняет набор дополнительных функций.

На рисунке 1.1 показана схема устройства простейшей СКУД.

Рисунок 1.1 - Схема устройства простейшей СКУД

1.4 Классификация СКУД

Системы контроля и управления доступом систематизируют по:

способу управления контроллерами:

- автономные;

- сетевые;

- гибридные.

количеству контролируемых точек доступа:

- малой емкости (не более 16 точек);

- средней емкости (не менее 16 и не более 64 точек);

- большой емкости (64 точки и более).

функциональным характеристикам:

- СКУД с ограниченными функциями

- СКУД с расширенными функциями

- многофункциональные СКУД

виду объектов контроля, осуществляющие:

- контроль доступа физических объектов;

- контроль доступа к информации.

уровню защищенности системы:

- нормальной;

- повышенной;

- высокой.

Общая система классификации системы СКУД представлена на рисунке 1.2.

Рисунок 1.2 - Классификация СКУД

Автономные СКУД.

Автономные СКУД предназначаются для управления одной либо несколькими точками доступа, без контроля со стороны центрального сервера СКУД.

Обычно автономные системы не требуют аутентификацию для выхода из охраняемой зоны.

Контроллер автономной системы должен иметь интерфейс для занесения кодов идентификации. Обычно для этого используется упрошенный метод программирования с помощью мастер ключа. При считывании мастер ключа контроллер переходит в режим записи кодов идентификаторов в память, все следующие считанные коды будут записаны в память контроллера, для возвращения контроллера в штатный режим работы необходимо снова считать мастер ключ.

Современные контроллеры СКУД имеют возможность хранить в памяти до нескольких сотен кодов идентификаторов.

Схема устройства автономной СКУД представлена на рисунке 1.3.

Рисунок 1.3 - Схема устройства автономной СКУД

В некоторых автономных СКУД учтена возможность расширения. Достигается данное разными методами:

за счет соединения нескольких контроллеров в сеть;

посредством повышения мощности и усложнения самого контроллера, что дает возможность подключать к нему более 2х считывателей, а таким образом, осуществлять контроль за большим числом управляющих устройств;

подключение интерфейсных модулей с целью связи контроллера либо нескольких контроллеров к управляющему серверу СКУД с целью возможностей расширенного управления.

Тем не менее, несмотря на подобные возможности, при необходимости установки 3 и более пунктов доступа, либо числе личных номеров от 50 и больше, автономные системы СКУД устанавливать уже бессмысленно. Прежде всего, это связано с большими трудностями обслуживания системы и поддержания ее в “актуальном” состоянии по отношению к изменяющимся требованиям по правам прохода и спискам разрешенных/запрещенных к проходу идентификаторов, а также с невысокой надежностью и долговечностью подобных систем.

Достоинства автономных систем:

невысокая стоимость;

простота программирования системы;

отсутствие большого количества кабельных соединений;

оперативность и сравнительная простота монтажа;

удобство использования для небольших объектов, не нуждающихся в особенно надежной пропускной системе.

Недостатки:

неудобство процесса программирования в случае количества дверей от трех и более, и пользователей более пятидесяти;

отсутствие возможности оперативного воздействия на процесс прохода;

отсутствие возможности обработки протокола событий и получения выборочных отчетов по заданным критериям;

отсутствие возможности или большие трудности администрирования системы (например, удаления/замены в памяти системы утерянных/скомпрометированных ключей);

отсутствие возможности интеграции с охранными системами и видеонаблюдением;

отсутствие возможности задавать временные интервалы доступа;

низкая надежность систем к несанкционированному доступу или взлому [2].

Сетевые СКУД.

Схема устройства сетевой СКУД представлена на рисунке 1.4.

Рисунок 1.4 - Схема устройства сетевой СКУД

Сетевые (централизованные) СКУД служат для управления большим количеством точек доступа с обменом информацией с центральным пультом, в качестве которого применяется компьютер (сервер), и контролем и управлением системой со стороны оператора.

Это огромный класс СКУД, главная особенность которых в том, что они имеют возможность конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов. Различные сетевые СКУД имеют свои индивидуальные особенности и различаются по:

архитектуре;

возможностям;

масштабу (предельному количеству считывателей/точек прохода);

количеству управляющих компьютеров;

типу применяемых считывателей;

степени устойчивости к взлому и электромагнитным воздействиям.

Большинство сетевых СКУД сохраняют все достоинства автономных

систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера

система фактически превращается в автономную. Контролеры данных систем, так же как и автономные контроллеры, имеют собственный буфер памяти кодов карт пользователей и событий, происходящих в системе.

Типовой вариант исполнения сетевой версии СКУД включает следующие элементы:

1) Головной контроллер. Это центральное устройство системы, которое контролирует работу остальных контроллеров.

2) Второстепенные контроллеры. Данные устройства подключаются к головному контроллеру с помощью интерфейса RS-485. К второстепенным контроллерам подключаются различные периферийные устройства.

3) Периферийные устройства. Это считыватели, турникеты, автоматические калитки, шлагбаумы, электромеханические замки, т.д. Количество данных устройств зависит от количества дверей, а также пожеланий конкретного заказчика.

4) Компьютер с установленным программным обеспечением. Система контроля может включать несколько компьютеров. Программное обеспечение может быть серверным, а также клиентским. Компьютер с серверным программным обеспечением подключается к головному контроллеру. Серверное программное обеспечение позволяет просматривать информацию, полученную всеми контроллерами, блокировать (разблоки-ровать) двери, открывать/закрывать двери, загружать поэтажные планы, следить за работой контроллеров по этим планам, составлять картотеку сотрудников, т.д. Остальные компьютеры по сети подключаются к компьютеру с серверным программным обеспечением. На них устанавливается клиентское программное обеспечение. Клиентское программное обеспечение не позволяет менять какие-либо настройки системы, а только просматривать информацию о состоянии системы [3].

Универсальные СКУД .

Схема устройства универсальной СКУД представлена на рисунке 1.5.

Рисунок 1.5 - Схема устройства универсальной СКУД

Включают в себя функции как автономных, так и сетевых систем. Работают в сетевом режиме под управлением центрального устройства и переходят в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или при обрыве связи.

Широкие технические возможности универсальных систем контроля доступа позволяют рассматривать их как основу для построения интегрированных систем безопасности. Особенно перспективна интеграция СКУД с системами охранно-пожарной сигнализации (ОПС) и системами охранного видеонаблюдения.

Сетевые и универсальные СКУД могут обеспечивать ряд дополнительных возможностей:

сбор и обработку информации о перемещении лиц по объекту;

организацию и учет рабочего времени;

управление освещением, лифтами, вентиляцией и другой инженерной автоматикой на объекте;

управление режимами работы и автоматикой автостоянок;

обеспечение охранной и пожарной сигнализации (ОПС);

управление средствами охранного видеонаблюдения [3].

1.4 Классы СКУД

По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса [1].

В таблице 1.1 представлено описание каждого из четырех классов СКУД.

Таблица 1.1 - Классы СКУД

Класс СКУД

Степень защиты от несанкционированного доступа

Выполняемые функции

Применение

1

2

3

4

1

Недо-статочная

СКУД малой емкости, функционирующие в автономном режиме и обеспечивающие:

- доступ в охраняемую зону абсолютно всех лиц, обладающих соответственным идентификатором;

-интегрированную световую/звуковую индикацию режимов работы;

На объектах, где необходимо лишь ограниче-ние допуска сторонних лиц (роль замка).

-управление (автоматическое либо ручное) открытием/закрытием устройства заграждения (к примеру, дверь).

2

Средняя

СКУД малой и средней емкости, функционирующие в автономном либо сетевом режимах и обеспечивающие:

- ограничение допуска в охраняемую зону определенного человека, группы лиц по дате и временным промежуткам в соответствии с существующим идентификатором;

-автоматическую регистрацию происшествий в собственном буфере памяти, выдачу тревожных оповещений (при несанкционированном проникновении, неверном наборе кода либо взломе заграждающего устройства либо его деталей) на наружные оповещатели либо внутренний пост охраны;

-автоматическое регулирование открытием/закрытием устройством заграждения.

То же, что же что и для СКУД 1-го класса, а кроме того на объектах, где необходимо учет и надзор пребывания работников в разрешенной области и в качестве добавления к существующим в объекте системам защиты и охраны.

3

Высокая

СКУД средней емкости, функционирующие в сетевом режиме и обеспечивающие:

- функции СКУД 2-ого класса;

- контроль передвижения лиц и имущества согласно охраняемым зонам (объекту);

То же, что же что и для СКУД 2-го класса.

В таком случае ведь, что же с целью СКУД 2-игра класса.

- ведение табельного учета и баз данных на каждого работника, постоянный автома-тический надзор исправности составных элементов системы;

- интеграцию с системами и средствами ТСВ и ОПС на релейном уровне.

На объектах, где необходи-мо табельный подсчет и надзор движений работников по объекту.

Для коллективной деятельность с системами ТСВ и ОПС.

4

Очень высокая

СКУД средней и большой емкости, функционирующие в сетевом режиме и обеспечивающие:

- функции СКУД 3-го класса;

- интеграцию с системами и средствами ТСВ, ОПС и иными системами безопасности и управления на программном уровне;

-автоматическое регулирование приборами заграждения в случае пожара и прочих чрезвычайных ситуациях.

То же, что же что и для СКУД 3-го класса.

В встроенных системах защиты (ИСО) и встроенных системах защищенности (ИСБ) и управления системами жизнеобеспечивания.

Определение класса безопасности от несанкционированного допуска на предприятии.

Для подбора надлежащей СКУД необходимо узнать, к какому классу безопасности от несанкционированного допуска принадлежит данная автоматизированная система (АС) рассматриваемой компании, а кроме того к какому классу принадлежит информационная система индивидуальных данных.

Определяющими признаками, согласно которым выполняется группировка АС в разные классы, являются:

наличие в АС данных разного уровня конфиденциальности и степень возможностей субъектов доступа АС в допуск к секретной данных;

режим обрабатывания информации в АС -- корпоративной либо личной.

Руководящим документом от 30 марта 1992 г. “Автоматизированные системы. Защита от несанкционированного доступа к информации. 

Классификация автоматизированных систем и требования по защите информации” установлено девять классов безопасности АС от НСД к информации. Любой класс характеризуется определенной наименьшей совокупностью условий по охране. Классы разделяются в 3 категории, выделяющиеся отличительными чертами обрабатывания данных в АС. В пределах каждой группы соблюдается иерархичность условий по охране в зависимости от ценности (конфиденциальности) данных и, таким образом, иерархичность классов безопасности АС. Третья группа содержит АС, в которых функционирует единственный пользователь, допущенный к всей информации АС, размещенной на носителях первой степени конфиденциальности. Группа имеет два класса - 3Б и 3А. вторая категория содержит АС, в которых пользователи имеют одинаковые полномочия допуска (права) к всей информации АС, обрабатываемой и (либо) хранимой на носителях разного степени конфиденциальности. Группа имеет два класса - 2Б и 2А. Первая категория содержит многопользовательские АС, в каковых в то же время обрабатывается и (либо) хранится информация различных степеней конфиденциальности. Не всегда пользователи обладают возможность допуска к полной информации АС. Группа имеет 5 классов - 1Д, 1Г, 1В, 1Б и 1А.

Рассматриваемая АС предприятия относится к классу 1Д.

Требования к классу безопасности 1Д:

Подсистема управления доступом: обязана выполняться аутентификация и проверка подлинности субъектов доступа при входе в систему согласно паролю условно-постоянного воздействия протяженностью не меньше шести буквенно-числовых знаков.

Подсистема регистрации и учета: обязана реализовываться регистрирование входа (выхода) субъектов доступа в систему (из системы),