Рекомендации р 78. 36. 005-99 москва 1999 icon

Рекомендации р 78. 36. 005-99 москва 1999



НазваниеРекомендации р 78. 36. 005-99 москва 1999
страница1/3
Дата конвертации30.04.2013
Размер0.54 Mb.
ТипРеферат
  1   2   3

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГЛАВНОЕ УПРАВЛЕНИЕ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ

ВЫБОР И ПРИМЕНЕНИЕ
СИСТЕМ КОНТРОЛЯ
И УПРАВЛЕНИЯ ДОСТУПОМ


Рекомендации

Р 78.36.005-99

МОСКВА 1999

Данные Рекомендации разработаны сотрудниками НИЦ «Охрана» ГУВО МВД России Н.Н. Котовым, Л.И. Савчук, Е.П. Тюриным под руководством В.Г. Синилова и утверждены ГУВО МВД России 31 марта 1998 г.

Выбор и применение систем контроля и управления доступом: Рекомендации. - М.: НИЦ «Охрана», 1999.

Рассмотрены характеристики компонентов систем контроля и управления доступом, приведена их классификация, освещены вопросы обследования объектов, выбора систем контроля и управления доступом и их компонентов, особенностей размещения и монтажа.

Рекомендации предназначены для инженерно-технических работников вневедомственной охраны и специалистов служб безопасности различных организаций, занимающихся вопросами поставки, проектирования и монтажа систем контроля управления доступом и их компонентов на объектах.

НИЦ «Охрана» выражает признательность фирме «C.NORD», корпорации предприятий «Крепость», компаниям «Иста» и «Формула безопасности», АО «Солинг», АО «Терна» за предоставленные материалы.

СОДЕРЖАНИЕ

Введение

1 основные компоненты СКУД

1.1 Устройства идентификации доступа

1.2 Устройства контроля и управления доступом

1.3 Устройства центрального управления

1.4 Устройства исполнительные

2 Классификация СКУД

2.1 Критерии оценки системы

2.2 Классы СКУД

3 выбор скуд для оборудования объекта

3.1. Обследование объекта

3.1.1 Архитектурно-планировочные и строительные решения

3.1.2 Условия эксплуатации

3.1.3 Интегрированные системы охраны (ИСО)

3.2 Требования к основным компонентам СКУД

3.2.1 Требования к устройствам исполнительным

3.2.2 Требования к устройствам идентификации доступа

3.2.3 Требования к устройствам контроля и управления доступом

3.2.4 Требования к электропитанию.

4 Типовые варианты Скуд

4.1 СКУД для автономного режима работы

4.2 СКУД для сетевого режима работы

5 Размещение технических средств скуд на объекте

5.1 Устройства центрального управления

5.2 Устройства контроля и управления

5.3 Считыватели и устройства исполнительные

6 монтаж электропроводок технических средств скуд на объекте

6.1 Электропроводки технических средств СКУД

6.2 Монтаж линий связи, низковольтных цепей питания

6.3 Прокладка электропроводок в трубах

6.4 Прокладка электропроводок в коробах

6.
5 Прокладка электропроводок напряжением 220 В

6.6 Монтаж электропроводок на территории объекта

ВВЕДЕНИЕ

В последние годы одним из наиболее эффективных и цивилизованных подходов к решению задачи комплексной безопасности объектов различных форм собственности является использование систем контроля и управления доступом (СКУД). Правильное использование СКУД позволяет закрыть несанкционированный доступ на территорию, в здание, отдельные этажи и помещения. В то же время они не создают препятствий для прохода персонала и посетителей в разрешенные для них зоны. Интерес к СКУД неуклонно растет, что в недалеком будущем приведет к их широкому распространению. Следует помнить, что СКУД не устраняет необходимость контроля со стороны человека, но значительно повышает эффективность работы службы безопасности, особенно при наличии многочисленных зон риска. СКУД освобождает охранников от рутинной работы по идентификации, предоставляя им дополнительное время по выполнению основных функций: охране объекта и защите сотрудников и посетителей от преступных посягательств. Оптимальное соотношение людских и технических ресурсов выбирается в соответствии с поставленными задачами и допустимым уровнем возможных угроз. Однако в настоящее время процесс выбора подходящих СКУД носит сложный характер, поскольку реально отсутствует какая-либо аналитическая информация по имеющимся сегодня в мире СКУД. Некоторые зарубежные компании, стараясь заполнить пока еще свободную нишу российского рынка, порой проявляют недобросовестность в рекламе, в предоставлении полной информации о технических и функциональных возможностях систем, об особенностях их эксплуатации в сравнительно сложных климатических условиях и т.п. Зачастую поставщики и продавцы ради прибыли предлагают заказчику аппаратуру низкого качества и неквалифицированные услуги. Повсеместно и сами покупатели не имеют достаточного опыта в этой сфере. В результате на важных объектах можно встретить непрофессионально спроектированные системы СКУД, у которых даже технические характеристики не соответствуют условиям эксплуатации в России. Помимо всего этого среди отечественных пользователей систем не хватает высококвалифицированных специалистов, способных на высоком уровне осуществлять техническое обслуживание и в сжатые сроки устранять дефекты оборудования.

Целью настоящих рекомендаций является оказание помощи подразделениям вневедомственной охраны и специалистам служб безопасности различных организаций в правильном выборе структур и отдельных компонентов СКУД для конкретных объектов.

^ 1 ОСНОВНЫЕ КОМПОНЕНТЫ СКУД

Системы контроля и управления доступом позволяют осуществлять:

- ограничение доступа сотрудников и посетителей объекта в охраняемые помещения;

- временной контроль перемещений сотрудников и посетителей по объекту;

- контроль за действиями охраны во время дежурства;

- табельный учет рабочего времени каждого сотрудника;

- фиксацию времени прихода и ухода посетителей;

- временной и персональный контроль открытия внутренних помещений (когда и кем открыты);

- совместную работу с системами охранно-пожарной сигнализации и телевизионного видеоконтроля (при срабатывании извещателей блокируются или наоборот, например, при пожаре разблокируются двери охраняемого помещения или включается видеокамера);

- регистрацию и выдачу информации о попытках несанкционированного проникновения в охраняемое помещение.

СКУД обычно состоит из следующих основных компонентов:

- устройства идентификации (идентификаторы и считыватели);

- устройства контроля и управления доступом (контроллеры);

- устройства центрального управления (компьютеры);

- устройства исполнительного (замки, приводы дверей, шлагбаумов, турникетов и т.д.).

В зависимости от применяемой СКУД на объекте, отдельные ее устройства могут быть объединены в один блок (контроллер со считывателем) или вообще отсутствовать (персональный компьютер).

^ 1.1 Устройства идентификации доступа

Устройство идентификации доступа (идентификаторы и считыватели) считывает и расшифровывает информацию, записанную на идентификаторах разного типа и устанавливает права людей, имущества, транспорта на перемещение в охраняемой зоне (объекте).

Контролируемые места, где непосредственно осуществляется контроль доступа, например, дверь, турникет, кабина прохода, оборудуются считывателем, устройством исполнительным и другими необходимыми средствами.

Идентификатор - предмет, в который (на который) с помощью специальной технологии занесена кодовая информация, подтверждающая полномочность прав его владельца и служащий для управления доступом в охраняемую зону. Идентификаторы могут быть изготовлены в виде карточек, ключей, брелков и т.п.

Считыватель - электронное устройство, предназначенное для считывания кодовой информации с идентификатора и преобразования ее в стандартный формат, передаваемый для анализа и принятия решения в контроллер.

В СКУД существует порядка десяти видов идентификаторов и считывателей, использующих различные способы записи, хранения и считывания кодовой информации, обеспечивающие разный уровень секретности и имеющие существенно отличающиеся цены.

Наиболее широкое распространение получили следующие виды идентификаторов и считывателей.

Карточка перфорированная - карточка из двухслойной недеформируемой пластмассы. Информация записывается на ней с помощью пробивки специальных отверстий один раз при изготовлении. Считывание информации осуществляется оптическим или механическим считывателями. Данная карточка самый простой и дешевый тип идентификатора, но который практически не обеспечивает секретность кода и легко подделывается. Срок службы карточки 1 - 2 года. Стоимость карточек и механического считывателя достаточно низка: карточка стоит -~0,5 $, считыватель - ~100 $. Механический считыватель очень капризен в эксплуатации.

Карточка со штриховым кодом - карточка с нанесенными на поверхность полосами иного цвета, чем остальная поверхность, ширина и расстояние между которыми представляют собой кодовую последовательность. Кодовая последовательность наносится на карточку при ее изготовлении (обычно она определяется генератором случайных чисел), и в дальнейшем не может быть изменена. Код считывается оптическим считывателем (инфракрасным или лазерным). Самые распространенные системы штрихового кодирования: код 39 (3 из 9) и код 25 (2 из 5).

Оптический считыватель не содержит движущихся частей и при сканировании карточки она не контактирует со считывателем физически. Поэтому считыватель надежен в работе и с успехом может применяться вне помещений. Карточка со штриховым кодом может быть пропущена через считыватель в любом направлении. Вероятность подделки карточки такая же как и магнитных. Стоимость карточки и считывателя достаточно низка: карточка стоит ~0,5 $, считыватель - ~100 $.

Карточка магнитная - карточка с магнитной полосой, на которой записан код. Данный тип носителя является самоочищающимся и не оставляет окислов на считывателе. При желании код, записанный на дорожках магнитной полосы может быть легко перепрограммирован, а при утере карточки можно быстро, дешево и без проблем закодировать новую карточку. Код с карточки считывается магнитным считывателем, принцип работы которого аналогичен считывателю обычного магнитофона: информация считывается при перемещении карточки между магнитными головками считывателя. Карточки с магнитной полосой являются дешевыми, но не очень надежными, так как существует вероятность их подделки. К их недостаткам можно также отнести наличие механического контакта при считывании с головками считывателя, который сокращает срок службы (средний срок службы 1 год) и необходимость очень аккуратного обращения, связанного с возможностью искажения или уничтожения записанной информации в относительно слабых магнитных полях и температур окружающего воздуха свыше 80 °С.

Размер карточки совпадает с кредитными и банковскими карточками, что позволяет использовать уже имеющуюся у пользователя карточку (например, кредитную) для СКУД. При этом из трех магнитных дорожек одна используется для банковской информации, другая для СКУД и третья для любой другой информации. Стоимость карточек и считывателя достаточно низка: карточка стоит 1 - 8 $, считыватель в зависимости от типа - 100 - 300 $.

Виганд-карточка - карточка с содержащимися внутри обрезками тонких металлических проволочек, расположенных в определенном порядке, представляющем собой кодовую комбинацию. Расположение проволочек на карточке фиксируется специальным клеем, после этого переориентация проволочек не возможна. При перемещении данной карточки в магнитном поле считывателя проволочки создают магнитный импульс, несущий информацию, записанную на карточке. Такой тип карточек не подвержен воздействию электромагнитных полей и высоких температур окружающего воздуха. Подделка практически исключена. Считыватели могут работать вне помещений, так как все их электронные компоненты залиты специальным защитным компаундом. Недостатком является то, что карточки хрупкие и могут быть повреждены при изгибе. Кроме того, код каждой карточки записывается в нее при изготовлении и не может быть изменен. Стоимость карточки и считывателя достаточно низка: карточка стоит 3 - 8 $, считыватель в зависимости от типа - 250 - 460 $. В настоящее время один из самых перспективных типов идентификаторов.

Карточка бесконтактная (Proximity) - карточка, внутри которой расположена микросхема (чип) с записанной в ней информацией. Информация с таких карточек считывается радиочастотным способом на расстоянии от 5 до 90 см (для автомобильных идентификаторов данного типа расстояние считывания достигает 2 м). Карточки делятся на активные и пассивные. В пассивных карточках информация записывается один раз на все время действия карточки, а в активных существует возможность изменения информации в микросхеме. Пассивные карточки питаются энергией, получаемой от считывателя, срок службы их неограничен и они не могут быть подделаны. Активные - имеют встроенные, незаменяемые батарейки, срок работы которой обычно достаточно велик - до 10 лет. В надежности эти карточки уступают Виганд-карточкам, но они более удобны в применении. Считыватель может быть скрытно размещен за не металлической стенкой. Эта технология идеально сочетает эффективный контроль со свободой перемещения. Информация с карточки может быть считана, даже если она находится в кошельке или кармане. Недостатком является невозможность работы при воздействии сильных электромагнитных полей. Стоимость пассивных карточек составляет 2 - 10 $, считывателя в зависимости от типа - 800 - 3400 $. Стоимость активных карточек приблизительно в 5 - 10 раз дороже пассивных. Эта карточка незаменима для случаев, когда необходимо обеспечить высокую пропускную способность, скрытность места установки считывателя или дистанционный контроль доступа.

Электронные ключи «Touch Memory» выполнены в виде брелков. Все необходимые данные записываются на заключенную в них микросхему. Запись, добавление или стирание ключа осуществляется мастер-ключом из контроллера. Считывается информация при касании ключом считывателя. Микросхема, как правило, питается от вмонтированной в ключ батарейки. Срок ее работы достаточно велик - несколько лет, но рано или поздно ключ подлежит замене. Ключ очень надежен в работе, устойчив к механическим, электромагнитным воздействиям. Стоимость ключа и считывателя достаточно низка: ключ стоит 5 - 25 $, считыватель в зависимости от типа - 400 - 1500 $. Широко применяются в небольших СКУД, когда необходимо контролировать большое количество дверей при малом количестве пользователей.

Кроме перечисленных выше могут использоваться идентификаторы следующих типов:

- с использованием цифровой клавиатуры (PIN-код). Носителем информации является пользователь, набирающий на клавиатуре замка личный код (условное число) и, если он верен, то получаете право доступа. Это наиболее простое и дешевое средство контроля доступа, но которое легко обходится. Хотя, в последнее время, появились клавиатуры, у которых после каждого нажатия, изменяется порядок цифр на клавиатуре по случайному закону, что исключает возможность «подсмотреть» порядок нажатия кнопок или определить наиболее часто используемые кнопки;

- биометрические - считывание индивидуальных физических признаков личности (отпечатки пальцев, рисунок ладони, голос и т.д.). Основное преимущество биометрического контроля - это полное решение задачи контроля доступа - идентифицируется личность человека, а не какой-либо предмет (карточка). По причине очень высокой стоимости, малой оперативности и большого объема машинной памяти, занимаемой одним таким «слепком ключа» они применяются чрезвычайно редко, в основном в учреждениях с повышенной секретностью. Для повышения быстродействия биометрического контроля, как минимум на порядок, совместно с ним используется любой другой способ идентификации.

Стоимость считывателя в зависимости от типа - 2000 - 7000 $.

^ 1.2 Устройства контроля и управления доступом

Контроллеры - электронные устройства, контролирующие работу считывателей и управляющие устройствами исполнительными.

Контроллеры бывают однофункциональными и многофункциональными.

Основное функциональное назначение - это хранение баз данных кодов пользователей, программирование режимов работы, прием и обработка информации от считывателя, принятие решений о доступе на основании поступившей информации, управление исполнительными устройствами и средствами оповещения.

Наиболее существенными дополнительными функциями контроллеров являются:

- защита от повторного использования карточки, т.е. повторный вход по данной карточке возможен только после «ее выхода»;

- наличие и возможности программирования временных зон;

- наличие релейных выходов для подключения средств оповещения, телевизионного оборудования и т.д.;

- возможность подключения охранной сигнализации;

- возможность установки двух и более считывателей на одну дверь для организации двухстороннего прохода или многоуровневого контроля.

На практике применяются контроллеры рассчитанные на управление 1 - 8 считывателями. Все контроллеры, используемые на объекте, в свою очередь могут быть объединены в единую систему и подключаться либо к ведущему контроллеру (мастер-контроллеру), либо к компьютеру, управляющему работой всех контроллеров. Обычно ведущий контроллер отличается от остальных только заложенной программой. К нему же может подключаться управляющий компьютер, принтер и другие периферийные устройства. Однофункциональные контроллеры являются интеллектуальным аналогом кодового замка и работают только в автономном режиме. Многофункциональные контроллеры не только управляют доступом, но и обладают функциями мониторинга состояния устройств исполнительных и вывода данных на компьютер и печать. С помощью многофункциональных контроллеров можно создавать сложные комплексы, интегрированные с другими подсистемами безопасности, например, с охранно-пожарной сигнализацией и телевизионными системами видеоконтроля. Связь контроллеров между собой в единую сеть осуществляется через стандартный интерфейс RS 485. Для связи ведущего контроллера с компьютером используется стандартный интерфейс RS 232. Многофункциональные контроллеры работают в основном в сетевом режиме (централизованный контроль и управление доступом).

Стоимость контроллеров в зависимости от фирмы изготовителя, номенклатуры и комплекта поставки может колебаться в широких пределах - 800 - 3000 $.

^ 1.3 Устройства центрального управления

Персональный компьютер предназначен для программирования СКУД, получения информации о пользователях системы, дате и времени прохода пользователей через контрольные устройства, срабатывании средств охранно-пожарной сигнализации; видеоконтроля, попыток несанкционированного прохода, аварийных ситуациях и т.п.

Для работы в СКУД может использоваться любой персональный IBM-совместимый компьютер. Наряду с работой в составе СКУД он может выполнять и другие функции, т.к. компьютер нужен в основном лишь для программирования системы и получения отчетов о работе системы. Персональный компьютер, используя специально разработанное для охраняемого объекта программное обеспечение (желательно русифицированное), осуществляет общее управление и программирование СКУД, собирает информацию с контроллеров, создает общий банк данных, формирует различные отчеты и сводки. Русифицированное программное обеспечение под MS DOS и Windows позволяет осуществлять автоматическую запись данных по всем операциям входа/выхода. В любой момент можно запросить разнообразные сведения, например, о местонахождении сотрудников и посетителей. Текущее состояние СКУД отображается в удобной графической форме. В компьютер вводится план охраняемого объекта, на котором стандартными значками указываются считыватели, замки, технические средства охранно-пожарной сигнализации, видеоконтроля и т.п. На плане система автоматически в реальном масштабе времени показывает состояние всех нанесенных объектов контроля - открыта или закрыта дверь, какой именно извещатель сработал в случае тревоги. Таким образом, в любой момент времени можно быстро оценить ситуацию и в случае внештатной ситуации оперативно и эффективно принять меры предосторожности.

^ 1.4 Устройства исполнительные

Устройства исполнительные принимают команды управления с контроллеров и обеспечивают блокировку возможных путей несанкционированного проникновения через устройства заграждения (двери, ворота, турникеты, кабины прохода и т.п.) людей, имущества, транспорта в помещения, здания и на территорию.

В устройствах исполнительных применяются исполнительные механизмы электромеханического и электромагнитного принципа действия.

Электромеханический принцип действия исполнительного механизма основан на перемещении закрывающих элементов (запоров, ригелей замков и т.п.) с помощью включения на время их передвижения электромотора или электромагнита.

В исполнительных механизмах с электромагнитным принципом действия отсутствуют движущиеся механические закрывающие элементы, т.е. блокировка устройств заграждения, например дверей, осуществляется с помощью сил магнитного притяжения, создаваемых мощным магнитом.

Часто в устройствах исполнительных применяется электромагнитная блокировка (магнитные защелки, задвижки и т.п.) закрывающих элементов с возможностью перемещения их вручную при открывании или закрывании в экстремальных условиях.

Для возвращения устройств заграждения в закрытое состояние, они дооборудуются специальными устройствами - доводчиками, без которых СКУД теряют свою основную функцию - ограничения доступа, так как без них устройство заграждения может находиться в любом состоянии. По виду исполнительного механизма доводчики подразделяются на пружинные, пневматические, гидравлические и электромеханические.

Функция доводчика - не только гарантировать закрытие устройства заграждения (например, двери), но и оберегать замок от механических ударов, а при пожаре автоматически раскрывать двери и помогать эвакуации. В некоторых типах доводчиков используется так называемая «система торможения с подтягом» - вначале доводчик дает разогнаться, потом тормозит движение и уже в конце, у самой дверной коробке, резко подтягивает дверь, обеспечивая гарантированное ее закрытие. Кроме того некоторые доводчики могут иметь встроенный режим безопасности, исключающий случайное придавливание человека в момент прохождения через устройство заграждения.

^ 2 КЛАССИФИКАЦИЯ СКУД

2.1 Критерии оценки системы

Критериями оценки СКУД являются основные технические характеристики и функциональные возможности.

К основным техническим характеристикам относятся:

- уровень идентификации;

- количество контролируемых мест;

- пропускная способность;

- количество пользователей;

- условия эксплуатации.

По уровню идентификации доступа СКУД могут быть:

- одноуровневые - идентификация осуществляется по одному признаку, например, по считыванию кода карточки;

- многоуровневые - идентификация осуществляется по нескольким признакам, например, по считыванию кода карточки и биометрическим данным.

По количеству контролируемых мест СКУД может быть:

- малой емкости (до 16);

- средней емкости (от 16 до 64):

- большой емкости (более 64).

По условиям эксплуатации различают системы (части систем) для работы:

- в закрытых отапливаемых помещениях;

- в закрытых неотапливаемых помещениях;

- под навесом на улице в условиях умеренно-холодного климата;

- на улице в условиях умеренно-холодного климата;

- в особых условиях (повышенная влажность, запыленность, вибрации и т.п.).

К основным функциональным возможностям относятся:

- возможность оперативного перепрограммирования;

- схемно-техническая и программная защита от вандализма и саботажа;

- высокий уровень секретности;

- автоматическая идентификация;

- разграничения полномочий сотрудников и посетителей по доступу в помещения и на объект в целом;

- надежное механическое запирание контролируемых мест с возможностью аварийного ручного открытия;

- автоматический сбор и анализ данных;

- выборочная распечатка данных.

По техническим характеристикам и функциональным возможностям СКУД условно подразделяются на четыре класса (таблица 1). В зависимости от особенностей объекта, конфигурации СКУД, фирмы изготовителя набор функций в каждом классе может изменяться и дополняться функциями из других классов.

^ 2.2 Классы СКУД

К СКУД 1-го класса относятся малофункциональные системы малой емкости, работающие в автономном режиме. Такие системы применяются в случае, если заказчику необходимо обеспечить контролируемый доступ сотрудников и посетителей, имеющих соответствующий идентификатор. При этом не ставится задача контроля времени доступа и выхода из помещения, регистрация проходов, передача данных на центральный компьютер. Работа СКУД не контролируется. Обычно администратор (или лицо ответственное за пропускной режим) имеет мастер-карту (мини-компьютер), при помощи которой он может вносить в список системы коды идентификаторов сотрудников и посетителей или исключать их из списка, а также считывать информацию из буфера системы.

Автономная система состоит из контроллера обычно объединенного со считывателем и исполнительного элемента. Как правило, используются магнитные (реже бесконтактные) карточки, электронные ключи «Touch Memory». В зависимости от типа контроллера или замка количество лиц в списках может достигать от 60 до 2800 человек. Автономные системы снабжаются резервным питанием и имеют механический ключ для открывания замка в аварийных ситуациях.

Таблица 1

Класс системы

Степень защиты от несанкционированного доступа

Выполняемые функции

Применение

1

Недостаточная

Одноуровневые СКУД малой емкости, работающие в автономном режиме и обеспечивающие:

- допуск в охраняемую зону всех лиц, имеющих соответствующий идентификатор;

- встроенную световую/звуковую индикацию режимов работы;

- управление (автоматическое или ручное) открытием/закрытием устройства заграждения (например, двери).

На объектах, где требуется только ограничение доступа посторонних лиц (функция замка)

2

Средняя

Одноуровневые и многоуровневые СКУД малой и средней емкости, работающие в автономном или сетевых режимах и обеспечивающие:

- ограничение допуска в охраняемую зону конкретного лица, группы лиц по дате и временным интервалам в соответствии с имеющимся идентификатором;

- автоматическую регистрацию событий в собственном буфере памяти, выдачу тревожных извещений (при несанкционированном проникновении, неправильном наборе кода или взломе заграждающего устройства или его элементов) на внешние оповещатели или внутренний пост охраны;

- автоматическое управление открытием/закрытием устройства заграждения.

То же, что для СКУД 1-го класса.

На объектах, где требуется учет и контроль присутствия сотрудников в разрешенной зоне.

В качестве дополнения к имеющимся на объекте системам охраны и защиты.

3

Высокая

Одноуровневые к многоуровневые СКУД средней емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 2 класса;

- контроль перемещений лиц и имущества по охраняемым зонам (объекту);

- ведение табельного учета и баз данных по каждому служащему, непрерывный автоматический контроль исправности составных частей системы;

- интеграцию с системами и средствами ОПС и ТСВ на релейном уровне.

То же, что для СКУД 2-го класса.

На объектах, где требуется табельный учет и контроль перемещений сотрудников по объекту.

Для совместной работы с системами ОПС и ТСВ.

4

Очень высокая

Многоуровневые СКУД средней и большой емкости, работающие в сетевом режиме и обеспечивающие:

- функции СКУД 3 класса;

- интеграцию с системами и средствами ОПС, ТСВ и другими системами безопасности и управления на программном уровне;

- автоматическое управление устройствами заграждения в случае пожара и других чрезвычайных ситуациях.

То же, что для СКУД 3-го класса.

В интегрированных системах охраны (ИСО) и интегрированных системах безопасности (ИСБ) и управления системами жизнеобеспечивания.



СКУД 2-го класса также малофункциональные системы, но у них уже имеется возможность расширения и включения их или их составных частей в общую линию связи (сетевой режим). Данные системы имеют ряд дополнительных функций (таблица 1). На объектах, оборудованных средствами и системами ОПС, СКУД 2-го класса применяются как самостоятельные системы, и они часто рассматриваются только как средства усиления режима обеспечения безопасности объекта.

СКУД 3-го и 4-го классов обычно называются сетевыми, так как контроллеры объединены в локальную сеть, работающие в реальном времени и ведущие непрерывный диалог с периферийными устройствами, с ведущим контроллером или с управляющим компьютером, расположенным в пункте охраны. Системы этих классов это крупные и многоуровневые системы, рассчитанные на большое число пользователей (1500 человек и более).

Подобные системы применяются в случае, когда необходимо контролировать время прохода сотрудников и посетителей на объект и в помещения. При этом применяются более сложные электронные идентификаторы (Proximity, Виганд карточки, биометрический контроль или их сочетания). Время прохода на каждый день недели и для каждого владельца электронной карточки задается администратором системы.

Системы 3-го класса обычно интегрируются с системами ОПС и ТСВ на релейном уровне. Релейный уровень предполагает наличие дополнительного модуля в контроллере (или дополнительных входов/выходов в контроллере), к которому подключаются охранные или пожарные извещатели, и релейные выходы для управления телекамерами и другими устройствами. Подобная интеграция применяется, в основном, на малых объектах. На таких объектах количество взаимодействий между системами невелико, и все они могут быть учтены в процессе проектирования системы безопасности. Этот уровень интеграции является простым, универсальным и достаточно надежным.

Системы 4-го класса это многоуровневые системы большой емкости. Отличительные особенности больших систем - наличие развитого программного обеспечения, позволяющего реализовывать большое число функциональных возможностей и высокую степень интеграции на программном (системном) уровне с другими системами охраны и безопасности.

Программный уровень предполагает объединение различных систем на основе единой программно-аппаратной платформы, с единым коммуникационным протоколом и общей базой данных.

Обычно при построении сетевых СКУД используются четыре уровня сетевого взаимодействия.

Первый (высший) уровень представляет собой компьютерную сеть типа клиент/сервер на основе сети ETHERNET, с протоколом обмена TCP/IP и с использованием сетевых операционных систем Windows NT или Unix. Этот уровень обеспечивает связь между сервером и рабочими компьютерами подсистем.

Второй уровень - связь между контроллерами и компьютерами подсистем. На этом уровне используется интерфейс RS 232.

Третий уровень - связь между контроллерами и считывающими устройствами. Здесь применяется интерфейс RS 485 или, ставшие уже стандартом, интерфейсы считывателей Виганд или магнитных карт.

Четвертый уровень - уровень извещателей ОПС и цепей управления - сбалансированные и несбалансированные радиальные и адресные шлейфы, релейные выходные цепи управления. Здесь, как правило, применяются нестандартные специализированные интерфейсы и протоколы обмена информацией.

^ 3 ВЫБОР СКУД ДЛЯ ОБОРУДОВАНИЯ ОБЪЕКТА

3.1. Обследование объекта

Выбор варианта оборудования объекта средствами СКУД следует начинать с его обследования. При обследовании определяются характеристики значимости помещений объекта, его строительные и архитектурно-планировочные решения, условия эксплуатации, режимы работы, ограничения или, наоборот, расширения права доступа отдельных сотрудников, параметры установленных (или предполагаемых к установке на данном объекте) устройств, входящих в СКУД. По результатам обследования определяются тактические характеристики и структура СКУД, технические характеристики ее компонентов, а также составляется техническое задание на оборудование объекта СКУД.

В техническом задании указывается:

- назначение системы, техническое обоснование и описание системы;

- размещение составных частей системы;

- условия эксплуатации составных частей системы;

- основные технические характеристики такие как:

- пропускная способность в охраняемые зоны особенно в час-пик;

- максимально возможное число пользователей на один считыватель;

- максимальное число и виды карточек-пропусков;

- требования к маскировке и защите составных частей СКУД от вандализма;

- оповещение о тревожных и аварийных ситуациях и принятие соответствующих мер по их пресечению или предупреждению;

- возможность работы и сохранения данных без компьютера или при его отказе;

- программное обеспечение системы;

- требования к безопасности;

- требования к электропитанию;

- обслуживание и ремонт системы;

- требования к возможности включения системы СКУД в интегрированную систему безопасности.

^ 3.1.1 Архитектурно-планировочные и строительные решения

Путем изучения чертежей, обхода и осмотра объекта, а также проведения необходимых измерений определяются:

- количество входов/выходов и их геометрические размеры (площадь, линейные размеры, пропускная способность и т.п.);

- материал строительных конструкций;

- количество отдельно стоящих зданий, их этажность;

- количество открытых площадок;

- количество отапливаемых и неотапливаемых помещений и их расположение.

^ 3.1.2 Условия эксплуатации

Учитывать вредное воздействие окружающей среды следует лишь для исполнительных устройств, считывателей и контроллеров (совмещенных со считывателями в одном конструктивном блоке), предназначенных для работы вне отапливаемых закрытых помещений либо в особых условиях (запыленность, повышенная влажность, отрицательная температура и т.п.). Для надежной работы СКУД на объекте необходимо учитывать влияние электромагнитных помех, перепады напряжения питания, удаленность считывателей и контроллеров от управляющего центра, заземление составных частей системы и т.п.

^ 3.1.3 Интегрированные системы охраны (ИСО)

В настоящее время любой крупный и особенно важный объект имеет весь набор технических средств безопасности, включающий в себя системы ОПС, ТСВ, СКУД и др. Многообразие и разрозненность этих систем на одном объекте приводит к неэффективности их работы, трудностях в управлении и обслуживании. Объединение всех систем в единый программно-аппаратный комплекс (или другими словами создание ИСО с общей информационной средой и единой базой данных) позволяет:

- минимизировать капитальные затраты на оснащение объекта. Аппаратная часть значительно сокращается как за счет исключения дублирующей аппаратуры в разных системах, так и из-за увеличения эффективности работы каждой системы;

- на основе полной и объективной информации, поступающей оператору значительно сокращается время, необходимое на принятие соответствующих решений по пресечению несанкционированного проникновения, проходу и других чрезвычайных ситуаций на объекте;

- оптимизировать необходимое число постов охраны и существенно снизить расходы на их содержание, а также уменьшить влияние субъективного человеческого фактора;

- четко разграничить права доступа как своих сотрудников, так и посторонних в охраняемые помещения и к получению информации;

- автоматизировать процессы взятия, снятия охраняемых помещений, включения телевизионных камер, контроля шлейфов охранно-пожарной сигнализации и т.п.

При создании ИСО следует учитывать:

- возможность совместной синхронизации всех составляющих ИСО устройств;

- возможность интеграции на программном, аппаратном и релейных уровнях;

- возможность организации линий связи стандартных интерфейсов RS 485 и RS 232 (при значительной удаленности панелей систем сигнализации и управления доступом);

- состояние выходов тревоги средств сигнализации и управления доступом в различных режимах, так как отечественные и большинство зарубежных средств охранной сигнализации имеют в дежурном режиме на выходе замкнутые контакты, которые размыкаются при тревоге.

^ 3.2 Требования к основным компонентам СКУД

3.2.1 Требования к устройствам исполнительным

Устройства исполнительные должны обеспечивать открытие/закрытие запорного механизма или устройства заграждения при подаче управляющего сигнала от контроллера, а также необходимую пропускную способность для данного объекта.

Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и/или ТУ на конкретные виды устройств заграждения.

Рекомендуемая величина напряжения питания 12 или 24 В, однако для некоторых видов приводов исполнительных устройств (ворота, массивные двери, шлагбаумы) допускается использовать электропитание от сети 220/380 В.

Умышленное повреждение наружных электрических соединительных цепей не должно приводить к открыванию устройства заграждения.

В случае пропадания электропитания в устройствах исполнительных должна предусматриваться возможность питания от резервного источника тока, а так же механическое аварийное открывание устройств заграждения. Аварийная система открытия должна быть защищена от возможности использования ее для несанкционированного проникновения.

Устройства исполнительные должны быть защищены от влияния вредных внешних факторов (электромагнитных полей, статического электричества, нестабильного напряжения питания, пыли, влажности, температуры и т.п.) и вандализма.

При выборе доводчиков необходимо учитывать нагрузку (вес) устройства заграждения, а также количество циклов открытия/закрытия. Данные параметры указываются в паспорте на изделие.

^ 3.2.2 Требования к устройствам идентификации доступа

Считыватели должны обеспечивать надежное считывание кода с идентификаторов, преобразование его в электрический сигнал и передачу на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора, подбора кода и радиочастотного сканирования.

При вводе неверного кода должен блокироваться ввод на время, величина которого задается в паспортах на конкретные виды считывателей. Время блокировки должно быть выбрано таким образом, чтобы обеспечить заданную пропускную способность при ограничении числа попыток подбора. При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для систем, работающих в автономном режиме тревожное извещение передается на звуковой/световой оповещатель, а для систем, работающих в сетевом режиме - на центральный пульт с возможностью дублирования звуковым/световым оповещателем. Тревожное извещение должно выдаваться также при любом акте вандализма.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию секретности кода.

Устройства идентификации аналогично исполнительным устройствам должны быть защищены от влияния вредных внешних факторов и вандализма.

Идентификаторы должны быть защищены от подделки и копирования.

Производитель должен гарантировать, что данный код идентификатора не повторится или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

В паспортах на конкретные виды идентификаторов, должен быть определен минимум кодовых комбинаций.

Для автономных систем пользователь должен иметь возможность сменить или переустановить открывающий код по мере необходимости, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.

При выборе идентификаторов следует иметь ввиду, что клавиатура обеспечивает низкий уровень безопасности, магнитные карточки - средний, Proximity, Виганд карточки и электронные ключи Touch Memory - высокий и биометрические - очень высокий уровень безопасности.

^ 3.2.3 Требования к устройствам контроля и управления доступом

Контроллеры, работающие в автономном режиме, должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств исполнительных.

Контроллеры, работающие в сетевом режиме, должны обеспечивать:

- обмен информацией по линии связи между контроллерами и управляющим компьютером или ведущим контроллером;

- сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером (ведущим контроллером), отключении питания и при переходе на резервное питание;

- контроль линий связи между отдельными контроллерами и между контроллерами и управляющим компьютером.

Для гарантированной работы СКУД расстояние между отдельными компонентами не должно превышать величин, указанных в паспортах (если не используются модемы).

Протоколы обмена информацией и интерфейсы должны быть стандартных типов. Виды и параметры интерфейсов должны быть установлены в паспортах и/или других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.

Рекомендуемые типы интерфейсов:

- между контроллерами - RS 485;

- между контроллерами и управляющим компьютером - RS 232.

Программное обеспечение должно обеспечивать:

- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

- задание характеристик контролируемых точек;

- установку временных интервалов доступа (окон времени);

- установку уровней доступа для пользователей;

- протоколирование текущих событий;

- ведение баз данных;

- сохранение данных и установок при авариях и сбоях в системе.

Уровень доступа - совокупность временных интервалов доступа (окон времени) и мест прохода (маршрутов перемещения), которые назначаются определенному лицу или группе лиц, которым разрешен доступ в заданные охраняемые зоны в заданные временные интервалы.

Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:

- отключение управляющего компьютера;

- программный сброс управляющего компьютера;

- аппаратный сброс управляющего компьютера;

- нажатие на клавиатуре случайным образом клавиш;

- случайный перебор пунктов меню программы.

После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.

Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.

Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения, приведенные в технической документации, не должны раскрывать секретность защиты.

Программное обеспечение при необходимости должно быть защищено от несанкционированного копирования.

Программное обеспечение должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.

Рекомендуемые уровни доступа по типу пользователей:

- первый («администрация») - доступ ко всем функциям контроля и доступа;

- второй («оператор») - доступ только к функциям текущего контроля;

- третий («системщик») - доступ к функциям конфигурации программного обеспечения, без доступа к функциям, обеспечивающим управление устройств исполнительных.

При вводе пароля на экране дисплея не должны отображаться вводимые знаки.

Число символов пароля должно быть не менее 5.

^ 3.2.4 Требования к электропитанию.

Основное электропитание СКУД должно осуществляться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В.

СКУД должны сохранять работоспособность при отклонениях напряжения сети от минус 15 до +10 % и частоты до ±1 Гц от номинального значения.

Электропитание отдельных СКУД допускается осуществлять от других источников с иными параметрами выходных напряжений, требования к которым устанавливаются в нормативных документах на конкретные типы систем.

Электроснабжение технических средств СКУД осуществляется от свободной группы щита дежурного освещения. При отсутствии на объекте щита дежурного освещения или свободной группы на нем, заказчик устанавливает самостоятельный щит электропитания на соответствующее количество групп. Щит электропитания, устанавливаемый вне охраняемого помещения, должен размещаться в запираемом металлическом шкафу и заблокирован на открывание.

СКУД должны иметь резервное электропитание при пропадании основного электропитания. Номинальное напряжение резервного источника питания должно быть 12 или 24 В. Переход на резервное питание и обратно должен происходить автоматически без нарушения установленных режимов работы и функционального состояния СКУД.

СКУД должны сохранять работоспособность при отклонениях напряжения резервного источника питания от минус 15 до плюс 10 % от номинального значения.

Резервный источник питания должен обеспечить функционирование системы при пропадании напряжений в сети на время не менее 8 ч.

При использовании в качестве источника резервного питания аккумулятора, должен выполняться автоматический подзаряд аккумулятора.

Аккумуляторные батареи (за исключением необслуживаемых), как правило, размещаются в специальных аккумуляторных помещениях на стеллажах или полках шкафа, в соответствии с требованиями ТУ 45-4-ДО.610.236-87 в поддонах, стойких к воздействию агрессивных сред.

Свинцовые аккумуляторы емкостью не более 72 А/ч и щелочные аккумуляторные батареи емкостью не более 100 А/ч и напряжением до 60 В могут устанавливаться в общих производственных невзрыво- и не пожароопасных помещениях в металлических шкафах с обособленной приточно-вытяжной вентиляцией.

Аккумуляторные установки должны быть оборудованы в соответствии с требованиями ПУЭ.

При использовании в качестве источника резервного питания аккумулятора или сухих батарей должна быть предусмотрена индикация разряда аккумулятора или батареи ниже допустимого предела. Для автономных систем индикация разряда должна быть световая или звуковая, для сетевых систем сигнал разряда аккумулятора должен передаваться на центральный пульт.

Химические источники тока (батарейки), встроенные в активные идентификаторы или обеспечивающие сохранность данных должны обеспечивать работоспособность средств контроля и управления доступом в течение времени, не менее 5 лет.

^ 4 ТИПОВЫЕ ВАРИАНТЫ СКУД

4.1 СКУД для автономного режима работы

СКУД 1-го и 2-го классов, работающими в автономном режиме, обычно оборудуются: квартиры, коттеджи, небольшие офисы, магазины, аптеки, гостиницы и т.п. и мало значимые зоны на важных объектах. Это позволяет рационально уменьшить число каналов, обслуживаемых дорогостоящими СКУД 3-го и 4-го классов. Данные СКУД это небольшие и недорогие системы, обслуживающие, как правило, до 8-ми устройств заграждения (дверей, ворот, турникетов и т.п.). СКУД 1-го и 2-го классов можно применять и на важных объектах или помещениях, если необходимый уровень безопасности обеспечивается системами охранной сигнализации и видео контроля.

На рисунке 1 приведен вариант контроля доступа в помещение с одной дверью. На рисунке представлен полный состав системы, в который входит: контроллер, совмещенный со считывателем, кодонаборная клавиатура, исполнительное устройство (замок), датчик состояния двери, кнопка автоматического открывания двери с внутренней стороны, внешние звуковой и/или световой оповещатели, источник питания.

Система, приведенная на рисунке 1, обеспечивает два способа контроля доступа, проверку только карточек или двойную проверку - карточек и кодового пароля.

В системе можно устанавливать, так называемый, офисный режим. Его смысл состоит в том, что пользователь открывает закрытый замок с помощью идентификатора и проходит в помещение. Далее снаружи открывать замок можно свободно, простым нажатием ручки. Этот режим устанавливается по желанию пользователя, например, для того, чтобы каждый раз не подходить к двери (не нажимать кнопку автоматического открывания двери) и открывать ее изнутри, когда стучатся посетители.

При реализации данного варианта на объекте рекомендуется:

- использовать системы, имеющие прочный металлический корпус, кодонаборную клавиатуру с металлическими кнопками, встроенную индикацию режимов работы, антисаботажную защиту для предотвращения умышленного взлома корпуса контроллера и считывателя;

- использовать системы, имеющие энергонезависимую память и позволяющие хранить данные длительное время;

- использовать системы позволяющие изменять время разблокировки дверей;

- программирование системы осуществлять с помощью мастер-карточки и клавиатуры.

Данный состав СКУД может варьироваться в широких пределах и в минимуме состоять из одного конструктивно законченного блока (в виде замка), в котором размещены считыватель, контроллер, исполнительное устройство (запор, ригель, задвижка и т.п.), индикаторы режимов работы. При этом СКУД работает в режиме обычного замка, т.е. при совпадении кодов идентификатора и считывателя запорный механизм срабатывает и разблокирует дверь, разрешая через нее проход.

В процессе расширения системы дополнительно может устанавливаться еще один считыватель для контроля прохода в обратную сторону (или организации многоуровнего контроля доступа), выносные световые/звуковые оповещатели, устройства автоматического открывания/закрывания двери и т.д.

На рисунке 2 приведен вариант оборудования СКУД, работающей в автономном режиме, объекта с несколькими дверями.

Данный вариант построения системы отличается от предыдущего только лишь расширением функций и объемом памяти управляющего контроллера, а также его конструкцией. Считыватели и исполнительные устройства размещены в разных конструктивных блоках и управление ими осуществляется через общий контроллер. В систему могут быть введены дополнительные функции:

- контроль прохода в двух направлениях;

- автоматическое открытие и закрытие дверей при аварийных и тревожных ситуациях;

- передача тревожных сообщений на пост охраны;

- регистрация происходящих событий с помощью принтера, подключаемого к контроллеру.

http://cncexpert.ru/data1/6/6797/x002.jpg
  1   2   3




Похожие:

Рекомендации р 78. 36. 005-99 москва 1999 iconМетодические рекомендации по обследованию технического состояния и расчету остаточного ресурса с целью определения возможности продления срока безопасной эксплуатации лифтов мр-10-72-04
Ано “Столичный центр научно-технического обеспечения промышленной безопасности” (г. Москва), иц “нетээл” (г. Москва), икц “Инжтехлифт”...
Рекомендации р 78. 36. 005-99 москва 1999 iconИнформация по документу
Источник публикации: "Официальные документы в образовании", n 22, 1999; "Бюллетень Минобразования", n 12, 1999; "Вестник образования",...
Рекомендации р 78. 36. 005-99 москва 1999 iconГосударственный комитет Российской Федерации по строительству и жилищно-коммунальному комплексу
Методические рекомендации подготовлены в соответствии с решением коллегии Госстроя России от 24 февраля 1999 г, №5 «О ходе выполнения...
Рекомендации р 78. 36. 005-99 москва 1999 iconВ. С. Соловьев Византизм и Россия
Страницы указаны по изданию: Владимир Соловьев "Спор о справедливости". Москва-Харьков, 1999
Рекомендации р 78. 36. 005-99 москва 1999 iconNatasha Belle. Xxx-005

Рекомендации р 78. 36. 005-99 москва 1999 icon© bsi 04-1999 © bsi 04-1999 ohsas 18001: 1999 уведомление
Стандарт ohsas 18001 был разработан с участием следующих взаимодействующих организаций
Рекомендации р 78. 36. 005-99 москва 1999 iconПрофсоюз работников народного образования и науки
Спорыхина М. В., Каминский А. Н. Учет членов Профсоюза. Методические рекомендации. Москва, ООО «цп возрождение», 2009. 28 с
Рекомендации р 78. 36. 005-99 москва 1999 iconМетодические рекомендации по применению Правил предоставления субсидий на оплату жилого помещения и коммунальных услуг, утвержденных настоящим постановлением
Постановление Правительства Российской Федерации от 14 декабря 2005 г. N 761 г. Москва
Рекомендации р 78. 36. 005-99 москва 1999 iconСодержание: Хализев В. Е. Теория литературы. М.: Высшая школа, 1999
Теоретическая поэтика: понятия и определения. Хрестоматия для студентов филологических факультетов./ Автор-составитель Н. Д. Тамарченко....
Рекомендации р 78. 36. 005-99 москва 1999 iconМетодические рекомендации для руководителей и актива учебно-методических объединений вузов Первая редакция Москва 2009
Научно-методическое обеспечение проектирования нового поколения основных образовательных программ, реализующих
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©lib.podelise.ru 2000-2014
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы

Разработка сайта — Веб студия Адаманов