SlideShare a Scribd company logo
1 of 20
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»,
ЗАХІДНИЙ РЕГІОНАЛЬНИЙ НАВЧАЛЬНО-НАУКОВИЙ ЦЕНТР
               ЗАХИСТУ ІНФОРМАЦІЇ,
   СТУДЕНТСЬКЕ НАУКОВО-ТЕХНІЧНЕ ТОВАРИСТВО
             ЗАХИСТУ ІНФОРМАЦІЇ




  СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ
        ДОСТУПОМ (БАЗОВА).
      ТЕХНІЧНА ДОКУМЕНТАЦІЯ




                    Львів 2011
Система контролю та управління доступом (базова). Технічна
документація / Укл.: Ю. Р. Гарасим, П. А. Пуля, Т. Б. Крет. – Львів : НУ «ЛП»,
2011. – 22 с.




Укладачі:                      Юрій Романович Гарасим, асист.
                               Петро Анатолійович Пуля, студ.
                               Тарас Богданович Крет, студ.
ВСТУП
                Система контролю та управління доступом


    Системою контролю і управління доступом (СКУД) називають сукупність
програмно-технічних засобів і організаційно-методичних заходів, за
допомогою яких вирішується завдання контролю і управління відвідуванням
окремих приміщень, а також оперативний контроль переміщення персоналу та
часу його перебування на території об’єкта. Система контролю і управління
доступом це не лише апаратне та програмне забезпечення, це продумана
система управління рухом персоналу.
                        Ідентифікатор користувача
     Ідентифікатор користувача – це деякий пристрій або ознака, за якою
визначається користувач. Ідентифікаторами можуть бути магнітні картки,
безконтактні проксіміті картки, брелоки Touch Memory, різні радіобрелки,
зображення райдужної оболонки ока, відбиток пальця, відбиток долоні і багато
інших фізичних ознак. Кожен ідентифікатор характеризуються певним
унікальним двійковим кодом. У системі кожному коду ставиться у
відповідність інформація про права та привілеї власника ідентифікатора. На
цей час застосовуються такі ідентифікатори (рис. 1):
         Безконтактні радіочастотні (PROXIMITY) картки (рис. 1, а) –
           найперспективніший на цей час тип карток. Безконтактні картки
           спрацьовують на відстані і не вимагають чіткого позиціювання, що
           забезпечує їхню стійку роботу і зручність використання, високу
           пропускну      здатність.   Зчитувач    генерує   електромагнітне
           випромінювання певної частоти і, при внесенні картки до зони дії
           зчитувача, це випромінювання через вбудовану в картці антену
           живить чіп картки. Отримавши необхідну енергію для роботи,
           картка передає зчитувачу свій ідентифікаційний номер за
           допомогою електромагнітного імпульсу певної форми і частоти.
         Магнітні картки (рис. 1, б) – найпоширеніший тип карток. Існують
           картки з низькокоерцитовною і висококоерцитовною магнітною
           смугою та із записом на різні доріжки.
         Картки Віганда (рис. 1, в) – названі на честь вченого, який відкрив
           магнітний сплав, що має прямокутну петлю гістерезису. Всередині
           картки розташовані відрізки дроту з цього сплаву, які, при
           переміщенні повз них голівки, що зчитує, дають змогу зчитувати

                                      1
інформацію. Ці картки довговічніші, ніж магнітні, але і дорожчі.
          Одним із недоліків є те, що код в картку занесений при виготовленні
          раз і назавжди.
        Штрих-кодові картки (рис. 1, г) – на картку наноситься штриховий
          код. Існує складніший варіант – штрих-код закривається матеріалом,
          прозорим лише в інфрачервоному світлі, прочитування відбувається
          в ІЧ діапазоні.
        Ключ-брелок «Touch memory» (рис. 1, д) – металева «таблетка»,
          всередині якої розташований чіп ПЗУ. При дотику таблетки до
          зчитувача, з пам’яті таблетки в контролер передається унікальний
          код ідентифікатора.
     Одна і та ж картка може відкривати як одні двері, так і бути «ключем» для
декількох дверей. Для тимчасових співробітників і відвідувачів оформляються
тимчасові або разові «пропуски» – картки з обмеженим терміном дії.




            а)                            б)                            в)




                     г)                                          д)

                             Рис. 1. RFID-ідентифікатори:
а) безконтактна Proximity-картка;б) магнітна картка; в) картка Віганда; г) штрих-кодова
                  картка; д) контактний ключ-брелок «Touch memory»


                                      Зчитувач
    Зчитувач (рис. 2) – це пристрій, який призначений для зчитування
інформації з ідентифікатора і передавання цієї інформації в контролер СКУД.



                                          2
Рис. 2. Зовнішній вигляд RFID-зчитувача


                                   Точка проходу
     Точкою проходу називають деяку перешкоду (бар’єр, турнікет тощо)
(рис. 3), яка обладнана зчитувачем і виконавчим пристроєм. Точка проходу
може бути повністю контрольованою або контрольованою на вхід. У першому
випадку, прохід оснащується двома зчитувачами – на вхід і на вихід. У
другому випадку – лише зчитувачем на вхід, вихід здійснюється вільно або за
допомогою кнопки RTE.




Рис. 3. Точка проходу: а) турнікет-трипод; б) електронна прохідна з формувачем проходу;
                         в) електронна прохідна з картоприймачем



                                    Кнопка RTE
    Кнопка «ВИХІД» (Request To Exit) використовується для примусового
дозволу перетину точки проходу, тобто відкривання виконавчого пристрою

                                          3
(рис. 4). При цьому факт відкривання фіксується в пам’яті контролера, але
конкретна особа, яка пройшла залишається невідомою. Такі кнопки
застосовуються для забезпечення безперешкодного виходу з приміщень.




                          Рис. 4. Різновиди кнопок RTE


                              Контролер СКУД
     Контролер – це пристрій, який призначений для оброблення інформації,
яка надходить від зчитувачів ідентифікаторів, прийняття рішення і управління
виконавчими пристроями (рис. 5). За способом управління контролери СКУД
поділяються на три класи: автономні та централізовані (мережеві) і
комбіновані.




                       Рис. 5. Різновиди контролерів СКУД



    Автономні контролери. Повністю завершений пристрій, який
призначений для обслуговування, як правило, однієї точки проходу.
Зустрічаються найрізноманітніші варіації: контролери, які об’єднані із
зчитувачем; контролери, які вбудовані в електромагнітний замок тощо.
Автономні контролери розраховані на застосування різних типів зчитувачів. Як



                                       4
правило, автономні контролери розраховані на обслуговування невеликої
кількості користувачів, зазвичай до п’ятисот.
     Мережеві контролери. Цей термін позначає можливість роботи
контролерів в мережі під управлінням комп’ютера. У цьому випадку функції
прийняття рішення покладаються на персональний комп’ютер з встановленим
спеціалізованим     програмним       забезпеченням.  Мережеві     контролери
застосовуються для створення СКУД будь-якого рівня складності. При цьому
адміністрація одержує величезну кількість додаткових можливостей. Крім
просто дозволу чи заборони проходу є такі можливості:
    отримання звіту про наявність чи відсутність співробітників на роботі;
    дізнатися, в якому конкретно місці знаходиться співробітник;
    вести автоматичний табель обліку робочого часу;
    отримати звіт про те, хто і куди ходив практично за будь-який період
      часу;
    сформувати часовий графік проходу співробітників, тобто хто, куди і в
      який час може ходити;
    ведення бази даних співробітників (електронної картотеки), в яку
      заноситься вся необхідна інформація про співробітників, включаючи їхні
      фотографії.
     Комбіновані контролери. Комбіновані контролери поєднують в собі
функції мережевих і автономних контролерів. За умови наявності зв’язку з
керуючим комп’ютером (on line) контролери працюють як мережевий
пристрій, за відсутності зв’язку – як автономні.
                        Заборона подвійного проходу
     Заборона подвійного проходу (anti passback) – це заборона на пропуск
через одну і ту ж точку проходу користувача, який не вийшов з приміщення.
Природно, ця можливість існує лише для повністю контрольованої точки
проходу, оскільки зрозуміти, що людина увійшла, але не вийшла, можна лише
на проході, який обладнаний двома зчитувачами на вхід і на вихід.
     Функція заборони подвійного проходу вводиться для того, щоб
ускладнити передавання ідентифікатора іншій особі. Заборона подвійного
проходу може зумовити небажані наслідки.
                            Дисципліна проходу
    Підтримка такого режиму проходів, при якому людина, що пройшла в
приміщення, обладнане повністю контрольованою точкою проходу, не може


                                     5
пройти в жодне       інше     приміщення,        попередньо   не   вийшовши   з
контрольованого.
                                    Прохідна
     Прохідною називають точка проходу, яка наділена особливими функціями
(рис. 6). Людина, що не пройшла через точку проходу, що позначена як
прохідна, не зможе потрапити в жодне інше приміщення об’єкта. Як правило,
саме за часом проходу через прохідну підраховується робочий час.




                            Рис. 6. Прохідна організації



                              Фотоідентіфікація
    Процедура фотоідентифікації дає можливість виводу на екран монітора
комп’ютера фотографії власника ідентифікатора (з бази даних) (рис. 7).




                   Рис. 7. Процедура фотоідентифікації СКУД

                                         6
Фотоідентіфікація застосовується на прохідних, як додатковий захід
захисту від несанкціонованого проходу. При цьому рішення про проходи може
прийматися як автоматично, так і з підтвердженням від контролера на
прохідній.
    Принцип функціонування системи контролю та управління доступом
     Принцип функціонування системи контролю та управління доступом
такий: кожен співробітник, клієнт, відвідувач організації отримує
ідентифікатор (електронний ключ) – пластикову картку або брелок, який має
індивідуальний код (рис. 1). «Електронні ключі» видаються в результаті
реєстрації перелічених осіб за допомогою засобів системи. Паспортні дані,
фото (відео) та інші відомості про власника «електронного ключа» заносяться
до персональної «електронної картки». Персональна «електронна картка»
власника і код його «електронного ключа» зв’язуються один з одним і
заносяться в спеціально організовані комп’ютерні бази даних.
     Біля входу в будинок або в підконтрольне приміщення встановлюються
зчитувачі (рис. 2), які зчитують з карток їх код та інформацію про права
доступу власника картки і передають цю інформацію в контролер системи
(рис. 5).
     У системі кожному коду поставлена у відповідність інформація про права
власника картки. На основі зіставлення цієї інформації та ситуації, при якій
була пред’явлена картка, система приймає рішення: контролер відкриває або
блокує двері (замки, турнікети) (рис. 3), переводить приміщення в режим
охорони, вимикає сигнал тривоги тощо.
     Усі факти пред’явлення карток та пов’язані з ними дії (проходи, тривоги
тощо) фіксуються в контролері і зберігаються в комп’ютері (рис. 7).
Інформація про події, які зумовлені пред’явленням карток, може бути
використана в подальшому для отримання звітів з обліку робочого часу,
порушень трудової дисципліни тощо.
     На підприємствах можна виокремити чотири характерні точки контролю
доступу: прохідні, офісні приміщення, приміщення особливої важливості і
в’їзди/виїзди автотранспорту.
     Залежно від поставленого завдання можна вибрати відповідну систему
контролю і управління доступом.
     Невелика СКУД дає змогу запобігти доступу несанкціонованих осіб, а
співробітникам точно вказати ті приміщення, в які вони мають право доступу.



                                     7
Складніша система дає змогу, крім обмеження доступу, призначити
кожному співробітнику індивідуальний часовий графік роботи, зберегти і
потім переглянути інформацію про події за день, тиждень тощо. Системи
можуть працювати в автономному режимі і під управлінням комп’ютера.
    Комплексні СКУД дають змогу вирішити завдання безпеки та дисципліни,
автоматизувати кадровий та бухгалтерський облік, створити автоматизоване
робоче місце охоронця.
                         Електромеханічні замки
                              Принцип роботи
     Принцип роботи електромеханічного замка (рис. 8), як частини СКУД,
такий: в момент закриття дверей взвідний ригель замка зводить пружину, при
цьому робочий ригель входить у відповідну частину замка і утримує двері в
зачиненому стані. Для відчинення замка необхідно подати напругу на соленоїд,
який скидає фіксатор пружини і робочий ригель, під дією пружини, втягується
в замок. Тепер двері можуть бути відчинені. Після того, як двері будуть
відчинені, а потім зачинені, вони знову опиняться у зачиненому стані. В
електромеханічних замках для відкриття дверей використовується подання
керуючої напруги від контролера. При цьому струм подається не постійно, а в
імпульсному режимі.
     Усі електромеханічні замки укомплектовані стандартними ключами,
оскільки, у випадку від’єднання напруги живлення нормально зачинений
електрозамок неможливо відчинити іншим способом.
     Зауваження. Слід пам’ятати, що всі електрозамки – це денний варіант
замка, який необхідно використовувати під час нетривалих відлучень,
перебуваючи в межах організації. Наніч приміщення рекомендується зачиняти
на звичайний замок!
                      Накладні електромеханічні замки
    Конструктивно накладні електромеханічні замки (рис. 8) нагадують
звичайний накладний замок, мають циліндр із зовнішнього боку, що дає змогу
відчинити замок ключем (необмежену кількість разів) у випадку від’єднання
напруги живлення. Як правило, на корпусі замка є механічна кнопка для
відчинення замка зсередини. Якщо замок повинен відчинятися лише подачею
напруги, можна використовувати моделі замків без кнопки, з циліндровим
механізмом для відчинення замка зсередини механічним ключем в аварійних
ситуаціях. Універсальні моделі мають на корпусі і циліндр, і кнопку, яка може


                                      8
бути заблокована ключем, тоді замок можливо відчинити лише подачею
напруги.
     Зауваження. Блокування кнопки в натиснутому стані переведе замок в
стан «постійно відчинено».




                   Рис. 8. Електромеханічний замок Fighter



                           ОПИС СИСТЕМИ
        Замок електромеханічний FIGHTER (FASS LOCK) 2369
    Характеристики електромеханічного замка Fighter (рис. 8):
     виготовлений із нержавіючої сталі;
     внутрішні деталі, пружини захищені оксидуванням;
     взвідний ригель обладнаний роликом;
     2 таємних механізми ззовні (для відчинення) і всередині (для
       блокування кнопки);
     електричне управління;
     регульована взвідна пружина;
     пристосований до усіх типів відчинення дверей;
     висока міцність і надійність.
     тип кріплення – накладний;

                                     9
   живлення – DC/AC 9-12V;
   потужність споживання – макс. 12 Вт;
   габаритні разміри – 105х125х35 мм, ригель – 15 мм, ручка – 25 мм;
   гарантия – 12 місяців.

Встановлення:
1. Для встановлення замикаючого ригеля замка відповідно до напрямком
   зачинення дверей витягнути шплінт із отвору осі замикаючого ригеля,
   зняти шайби, витягнути ригель і повернути його на 180°. Після цього
   закріпити його (рис. 9).
2. Встановити і закріпити замок, витримавши відстань між корпусом і
   планкою у 5 мм (рис. 10).
3. За допомогою втулки з шестигранною гайкою відрегулювати
   необхідне зусилля взвідної пружини замка (рис. 9).




         Рис. 9. Внутрішня будова електромеханічного замка Fighter


Управління замком Fighter. Замок може відчинятися:
 ззовні за допомогою ключа;
 з середини за допомогою механічної кнопки (безперервний струм не
   повинен перевищувати 8 секунд), яка блокується за необхідності;
 дистанційно імпульсом напруги 9…12 В, ~1 А з мережевого блоку
   живлення або з блоку управління для електромеханічних замків.

                                    10
Край дверей              Край дверної коробки

               Для лівосторонніх дверей




      Вісь центру отвору




               Для правосторонніх дверей

                                       60 мм           5 мм
                                                     відстань
                           Двері                          Зворотна планка

            Рис. 10. Схема встановлення електромеханічного замка Fighter



          ІНСТРУКЦІЯ З ЕКСПЛУАТАЦІЇ RFID-ЗЧИТУВАЧА
                                   Загальні відомості
     Зчитувач безконтактний (рис. 2) призначений для використання в
системах ідентифікації, контролю доступу тощо. Зчитувачі забезпечують
зчитування коду з ідентифікаторів Proximity (рис. 1) з робочою частотою
125 КГц зі стандартною організацією кодового сигналу картки).
     Кожен ідентифікатор має свій персональний код (кількість комбінацій –
більше 500 млрд.), який визначається одноразово на етапі виготовлення і не
може бути змінений у процесі експлуатації. Ідентифікатори не мають
вбудованого джерела живлення, що зумовлює їх термін придатності практично
необмеженим.
     Зчитування коду відбувається при піднесенні ідентифікатора до зчитувача
(рис. 2): для карток (рис. 1,а) на відстань до 10 см, для брелків (рис. 1,д) при
безпосередньому контакті із зчитувачем. При цьому ідентифікатор може бути в
кишені, в гаманці або в будь-якому іншому магнітопрозорому контейнері
(футлярі). Гранична відстань, на якій зчитувачем забезпечується зчитування
ідентифікаторів залежить від типу ідентифікатора.
     В увімкненому стані зчитувач випромінює поблизу себе низькочастотне
(125 КГц) електромагнітне поле. Ідентифікатор, який перебуває у цьому полі,


                                           11
активується і починає передавати індивідуальний кодовий сигнал, що
приймається зчитувачем. На рис. 11 наведено функціональну схему, яка
пояснює роботу считувача.
    Зчитувач перетворює прийнятий сигнал відповідно до вимог інтерфейсу,
який використовується для зв’язку із зовнішнім пристроєм і передає їх в
контролер, що визначає, яку дію необхідно виконати у відповідь на
представлення картки. Зчитувач має звукову і світлодіодну індикацію.


                   Напруга живлення зчитувача              Поле зчитування активує
     Джерело
     живлення                                                   ідентифікатор



                                                Зчитувач
                                                                                          Ідентифікатор




                                                            Ідентифікатор надсилає дані
                                                                    на зчитувач

                 Рис. 11. Функціональна схема, яка пояснює роботу зчитувача



                Запис Master-картки і задання часу відкриття замка
    Для запису Master-картки і задання часу відкриття замка необхідно:
     вимкнути джерело живлення;
     натиснути і утримувати кнопку (SW1, рис. 12);
     увімкнути джерело живлення контролера, через 5 сек. пролунає
       короткий звуковий сигнал і світлодіод (D3, рис. 12) замигає з частотою
       2 Гц;
     відпустити кнопку (SW1, рис. 12), піднести в зону зчитування (1-10 см)
       RFID-мітку (рис. 1), пролунає один звуковий сигнал (Master-картка
       записана);
     при подальшому утриманні картки задається час відкриття електро-
       механічного замка. Кожен наступний звуковий сигнал відповідає
       приросту затримки відкриття на 1 сек. Можливий діапазон затримки
       від 1 сек. до 30 сек.;
     зачекати 30 сек., контролер переходить в робочий режим, світлодіод
       (D3, рис. 12) блимає з частотою 1 Гц.
     Master-картка використовується лише для запису інших карток або
       стирання пам’яті мікроконтролера.

                                                12
13
     Рис. 12. Схема електрична принципова контролера доступу
Запис карток в пам’ять контролера
    Для запису карток (рис. 1) в пам’ять контролера (DD1, рис. 12) необхідно:
     увімкнути джерело живлення;
     утримувати Master-картку в зоні зчитування (1-10 см) протягом
       5 секунд;
     після двох коротких звукових сигналів світлодіод (D3, рис. 12)
       заблимає з частотою 2 Гц;
     почергово підносити до зчитувача (L1, рис. 12) необхідну кількість
       карток (рис. 12) для запису. Один короткий сигнал – код картки
       записаний, два коротких – код картки вже існує у пам’яті
       мікроконтролера;
     після процесу запису зачекати 30 секунд, контролер переходить в
       робочий режим, світлодіод (D3, рис. 12) блимає з частотою 1 Гц;
     максимальна кількість карток для запису (в базовому виконанні
       зчитувача) – 126 шт. При повному заповненні пам’яті мікроконтролера
       прозвучить серія коротких звукових сигналів, відбудеться автоматичне
       короткочасне вимкнення живлення і перехід пристрою у робочий
       режим.

                       Стирання пам’яті зчитувача
    Для стирання пам’яті зчитувача (DD1, рис. 12) необхідно:
     у робочому режимі натиснути і утримувати кнопку (SW1, рис. 12);
     піднести до зчитувача (L1, рис. 12) Master-картку;
     через 5 секунд пролунає довгий звуковий сигнал – пам’ять призначена
        для зберігання карток стерта;
     відпустити кнопку (SW1, рис. 12).
    Зауваження. При стиранні пам’яті зчитувача (DD1, рис. 12) код Master-
картки зберігається.




                                     14
Можливі несправності та методи їх усунення

 Характер несправності             Можлива причина                 Метод усунення
При увімкненому живленні
                                                              Перевірити правильність
світлодіодний індикатор не    Відсутність напруги живлення
                                                              під’єднання зчитувача до
світиться, зчитувач не        на зчитувачі.
                                                              джерела живлення.
реагує на піднесену картку.
                              Перепади напруги у
Світлодіодний індикатор
                              електромережі, на виході
не блимає, а постійно                                         Перезапустити систему.
                              блока живлення системи
світиться.
                              напруга менше 9 В.
                                                              1) Перевірити підключення
                              1) Не підключена або
                                                                 та наявність обривів в
                                 пошкоджена антена
Зчитувач не реагує на                                            обмотці антени.
                                 зчитувача.
RFID-мітку.                                                   2) Занести картку у базу
                              2) Картки немає у базі даних
                                                                 даних (див. запис карток
                                 зчитувача.
                                                                 в пам’ять контролера).
                              1) Недостатня (понижена)        1) Забезпечити напругу
                                 напруга живлення в              живлення 220 В +/-10%
Зчитувач працює, чути звук
                                 електромережі.                  (встановити стабілізатор
спрацювання реле, але не
                              2) Відсутній контакт на            живлення, ББЖ).
відчиняється замок.
                                 клемах для підключення       2) Перевірити клеми A1,A3
                                 ел.замка (рис. 13, A1-A3).      (рис. 13)




                        Рис. 13. Внутрішня будова RFID-зчитувача

    Якщо несправність не зникла, тоді вона повинна бути усунена силами
організації-виробника.


                                            15
Додаток А

                                            Бланк рекламації
                                        від «__» _________ 20__ р.

Дані кінцевого замовника:
Назва організації
Юридична адреса
Поштова адреса
Телефони
E-mail
Контактна особа

Опис продукції:
Виріб
Модель
Серійний номер
Дата випуску виробу
Назва і адреса організації
продавця, монтажної
організації
Дата покупки
Дата встановлення
Місце знаходження виробу

Опис несправності:
Дата появи несправності
Несправний компонент
Опис проблеми (характер
несправності, частота
появи, дата першої появи
несправності, події, які
передували несправності:
природні явища, перепади
напруги живлення тощо)
Вжиті заходи (Ваші дії щодо
визначення і усунення
несправності)

Зауваження:




_____________________        ____________________        ___________________________
      (посада)                     (підпис)                (прізвище, ім’я, по батькові)

                         МП




                                                    16
КОНТАКТИ

Студентське науково-технічне товариство захисту інформації:

                         http://snt-security.lp.edu.ua/
                          http://snt-security.org.ua/


    ГАРАСИМ Юрій Романович:
        (096) 893 15 22
        garasym_yr@polynet.lviv.ua
        garasym.yr@gmail.com

    ПУЛЯ Петро Анатолійович
        (096) 948 56 31
        pulya.pa@gmail.com

    КРЕТ Тарас Богданович
        (067) 670 56 05
        kret.tb@gmail.com


    Кафедра «Захист інформації»
    Національний університет «Львівська політехніка»
    XIX-й навч. корпус, кім. 204, 213 (2-й поверх),
    вул. Кн.Романа, 1, м.Львів, 79000
    Телефон кафедри: +38 (032) 235-77-49

    Кафедра «Безпека інформаційних технологій»
    Національний університет «Львівська політехніка»
    XIX-й навч. корпус, кім. 219 (2-й поверх),
    вул. Кн.Романа, 1, м.Львів, 79000
    Телефон кафедри: +38 (032) 235-77-49




                                      17
СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ
                  (БАЗОВА).
           ТЕХНІЧНА ДОКУМЕНТАЦІЯ




Укладачі:               Юрій Романович Гарасим, асист.
                        Пуля Петро Анатолійович, студ.
                        Крет Тарас Богданович, студ.




Редактор
Комп’ютерне складання   Юрій Романович Гарасим, асист.

More Related Content

Similar to Cистема контролю та управління доступом (базова). технічна документація

Савицький Д.С. (06.03.2012)
Савицький Д.С. (06.03.2012)Савицький Д.С. (06.03.2012)
Савицький Д.С. (06.03.2012)
garasym
 
5455 урок 3_типова архітектура персонального комп'ютера
5455 урок 3_типова архітектура персонального комп'ютера5455 урок 3_типова архітектура персонального комп'ютера
5455 урок 3_типова архітектура персонального комп'ютера
doippo123
 
Golovko d
Golovko dGolovko d
Golovko d
garasym
 
Rublyov a
Rublyov aRublyov a
Rublyov a
garasym
 
Презентация STOP-Net 40 040122.pdf
Презентация STOP-Net 40 040122.pdfПрезентация STOP-Net 40 040122.pdf
Презентация STOP-Net 40 040122.pdf
Igor Zapertov
 
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютераСучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
Максим Павленко
 
Будова комп’ютера
Будова комп’ютераБудова комп’ютера
Будова комп’ютера
svyatschool
 
апаратнезабезпеченняінформаційнихсистемч2
апаратнезабезпеченняінформаційнихсистемч2апаратнезабезпеченняінформаційнихсистемч2
апаратнезабезпеченняінформаційнихсистемч2
Сергій Якуба
 
лабораторна робота №1
лабораторна робота №1лабораторна робота №1
лабораторна робота №1
Юра Марчук
 

Similar to Cистема контролю та управління доступом (базова). технічна документація (20)

Suprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdfSuprema BioStation 3 Brochure UKR.pdf
Suprema BioStation 3 Brochure UKR.pdf
 
Савицький Д.С. (06.03.2012)
Савицький Д.С. (06.03.2012)Савицький Д.С. (06.03.2012)
Савицький Д.С. (06.03.2012)
 
Изучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded SystemИзучение интерфейсов операционных систем с помощью Embedded System
Изучение интерфейсов операционных систем с помощью Embedded System
 
5455 урок 3_типова архітектура персонального комп'ютера
5455 урок 3_типова архітектура персонального комп'ютера5455 урок 3_типова архітектура персонального комп'ютера
5455 урок 3_типова архітектура персонального комп'ютера
 
Лекція №10
Лекція №10Лекція №10
Лекція №10
 
Golovko d
Golovko dGolovko d
Golovko d
 
Лекція 01. Обчислювальні та мікропроцесорні системи
Лекція 01. Обчислювальні та мікропроцесорні системиЛекція 01. Обчислювальні та мікропроцесорні системи
Лекція 01. Обчислювальні та мікропроцесорні системи
 
Rublyov a
Rublyov aRublyov a
Rublyov a
 
Презентация STOP-Net 40 040122.pdf
Презентация STOP-Net 40 040122.pdfПрезентация STOP-Net 40 040122.pdf
Презентация STOP-Net 40 040122.pdf
 
Проектування Інтернет речей (IoT)
Проектування Інтернет речей (IoT)Проектування Інтернет речей (IoT)
Проектування Інтернет речей (IoT)
 
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютераСучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
Сучасні інформаційні технології. Лекція 2. Архітектура персонального комп’ютера
 
Програма для курсу робототехніки
Програма для курсу робототехнікиПрограма для курсу робототехніки
Програма для курсу робототехніки
 
л16 уя 2012
л16  уя 2012л16  уя 2012
л16 уя 2012
 
ЗАСОБИ НАВЧАННЯ ТА ОБЛАДНАННЯ ДЛЯ НАВЧАЛЬНИХ КАБІНЕТІВ І STEM-ЛАБОРАТОРІЙ
ЗАСОБИ НАВЧАННЯ ТА ОБЛАДНАННЯ ДЛЯ НАВЧАЛЬНИХ КАБІНЕТІВ І STEM-ЛАБОРАТОРІЙЗАСОБИ НАВЧАННЯ ТА ОБЛАДНАННЯ ДЛЯ НАВЧАЛЬНИХ КАБІНЕТІВ І STEM-ЛАБОРАТОРІЙ
ЗАСОБИ НАВЧАННЯ ТА ОБЛАДНАННЯ ДЛЯ НАВЧАЛЬНИХ КАБІНЕТІВ І STEM-ЛАБОРАТОРІЙ
 
Будова комп’ютера
Будова комп’ютераБудова комп’ютера
Будова комп’ютера
 
пIм метод лаб2112
пIм метод лаб2112пIм метод лаб2112
пIм метод лаб2112
 
Розробка під Android. Роман Мазур
Розробка під Android. Роман МазурРозробка під Android. Роман Мазур
Розробка під Android. Роман Мазур
 
Тренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловійТренди розвитку АСУТП в 4-ій промисловій
Тренди розвитку АСУТП в 4-ій промисловій
 
апаратнезабезпеченняінформаційнихсистемч2
апаратнезабезпеченняінформаційнихсистемч2апаратнезабезпеченняінформаційнихсистемч2
апаратнезабезпеченняінформаційнихсистемч2
 
лабораторна робота №1
лабораторна робота №1лабораторна робота №1
лабораторна робота №1
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
garasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
garasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
garasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
garasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Recently uploaded

Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
OlgaDidenko6
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
JurgenstiX
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
JurgenstiX
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ssuser59e649
 

Recently uploaded (19)

Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
матеріал для 10 класу урок історія України
матеріал для 10 класу урок історія Україниматеріал для 10 класу урок історія України
матеріал для 10 класу урок історія України
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 

Cистема контролю та управління доступом (базова). технічна документація

  • 1. НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА», ЗАХІДНИЙ РЕГІОНАЛЬНИЙ НАВЧАЛЬНО-НАУКОВИЙ ЦЕНТР ЗАХИСТУ ІНФОРМАЦІЇ, СТУДЕНТСЬКЕ НАУКОВО-ТЕХНІЧНЕ ТОВАРИСТВО ЗАХИСТУ ІНФОРМАЦІЇ СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ (БАЗОВА). ТЕХНІЧНА ДОКУМЕНТАЦІЯ Львів 2011
  • 2. Система контролю та управління доступом (базова). Технічна документація / Укл.: Ю. Р. Гарасим, П. А. Пуля, Т. Б. Крет. – Львів : НУ «ЛП», 2011. – 22 с. Укладачі: Юрій Романович Гарасим, асист. Петро Анатолійович Пуля, студ. Тарас Богданович Крет, студ.
  • 3. ВСТУП Система контролю та управління доступом Системою контролю і управління доступом (СКУД) називають сукупність програмно-технічних засобів і організаційно-методичних заходів, за допомогою яких вирішується завдання контролю і управління відвідуванням окремих приміщень, а також оперативний контроль переміщення персоналу та часу його перебування на території об’єкта. Система контролю і управління доступом це не лише апаратне та програмне забезпечення, це продумана система управління рухом персоналу. Ідентифікатор користувача Ідентифікатор користувача – це деякий пристрій або ознака, за якою визначається користувач. Ідентифікаторами можуть бути магнітні картки, безконтактні проксіміті картки, брелоки Touch Memory, різні радіобрелки, зображення райдужної оболонки ока, відбиток пальця, відбиток долоні і багато інших фізичних ознак. Кожен ідентифікатор характеризуються певним унікальним двійковим кодом. У системі кожному коду ставиться у відповідність інформація про права та привілеї власника ідентифікатора. На цей час застосовуються такі ідентифікатори (рис. 1):  Безконтактні радіочастотні (PROXIMITY) картки (рис. 1, а) – найперспективніший на цей час тип карток. Безконтактні картки спрацьовують на відстані і не вимагають чіткого позиціювання, що забезпечує їхню стійку роботу і зручність використання, високу пропускну здатність. Зчитувач генерує електромагнітне випромінювання певної частоти і, при внесенні картки до зони дії зчитувача, це випромінювання через вбудовану в картці антену живить чіп картки. Отримавши необхідну енергію для роботи, картка передає зчитувачу свій ідентифікаційний номер за допомогою електромагнітного імпульсу певної форми і частоти.  Магнітні картки (рис. 1, б) – найпоширеніший тип карток. Існують картки з низькокоерцитовною і висококоерцитовною магнітною смугою та із записом на різні доріжки.  Картки Віганда (рис. 1, в) – названі на честь вченого, який відкрив магнітний сплав, що має прямокутну петлю гістерезису. Всередині картки розташовані відрізки дроту з цього сплаву, які, при переміщенні повз них голівки, що зчитує, дають змогу зчитувати 1
  • 4. інформацію. Ці картки довговічніші, ніж магнітні, але і дорожчі. Одним із недоліків є те, що код в картку занесений при виготовленні раз і назавжди.  Штрих-кодові картки (рис. 1, г) – на картку наноситься штриховий код. Існує складніший варіант – штрих-код закривається матеріалом, прозорим лише в інфрачервоному світлі, прочитування відбувається в ІЧ діапазоні.  Ключ-брелок «Touch memory» (рис. 1, д) – металева «таблетка», всередині якої розташований чіп ПЗУ. При дотику таблетки до зчитувача, з пам’яті таблетки в контролер передається унікальний код ідентифікатора. Одна і та ж картка може відкривати як одні двері, так і бути «ключем» для декількох дверей. Для тимчасових співробітників і відвідувачів оформляються тимчасові або разові «пропуски» – картки з обмеженим терміном дії. а) б) в) г) д) Рис. 1. RFID-ідентифікатори: а) безконтактна Proximity-картка;б) магнітна картка; в) картка Віганда; г) штрих-кодова картка; д) контактний ключ-брелок «Touch memory» Зчитувач Зчитувач (рис. 2) – це пристрій, який призначений для зчитування інформації з ідентифікатора і передавання цієї інформації в контролер СКУД. 2
  • 5. Рис. 2. Зовнішній вигляд RFID-зчитувача Точка проходу Точкою проходу називають деяку перешкоду (бар’єр, турнікет тощо) (рис. 3), яка обладнана зчитувачем і виконавчим пристроєм. Точка проходу може бути повністю контрольованою або контрольованою на вхід. У першому випадку, прохід оснащується двома зчитувачами – на вхід і на вихід. У другому випадку – лише зчитувачем на вхід, вихід здійснюється вільно або за допомогою кнопки RTE. Рис. 3. Точка проходу: а) турнікет-трипод; б) електронна прохідна з формувачем проходу; в) електронна прохідна з картоприймачем Кнопка RTE Кнопка «ВИХІД» (Request To Exit) використовується для примусового дозволу перетину точки проходу, тобто відкривання виконавчого пристрою 3
  • 6. (рис. 4). При цьому факт відкривання фіксується в пам’яті контролера, але конкретна особа, яка пройшла залишається невідомою. Такі кнопки застосовуються для забезпечення безперешкодного виходу з приміщень. Рис. 4. Різновиди кнопок RTE Контролер СКУД Контролер – це пристрій, який призначений для оброблення інформації, яка надходить від зчитувачів ідентифікаторів, прийняття рішення і управління виконавчими пристроями (рис. 5). За способом управління контролери СКУД поділяються на три класи: автономні та централізовані (мережеві) і комбіновані. Рис. 5. Різновиди контролерів СКУД Автономні контролери. Повністю завершений пристрій, який призначений для обслуговування, як правило, однієї точки проходу. Зустрічаються найрізноманітніші варіації: контролери, які об’єднані із зчитувачем; контролери, які вбудовані в електромагнітний замок тощо. Автономні контролери розраховані на застосування різних типів зчитувачів. Як 4
  • 7. правило, автономні контролери розраховані на обслуговування невеликої кількості користувачів, зазвичай до п’ятисот. Мережеві контролери. Цей термін позначає можливість роботи контролерів в мережі під управлінням комп’ютера. У цьому випадку функції прийняття рішення покладаються на персональний комп’ютер з встановленим спеціалізованим програмним забезпеченням. Мережеві контролери застосовуються для створення СКУД будь-якого рівня складності. При цьому адміністрація одержує величезну кількість додаткових можливостей. Крім просто дозволу чи заборони проходу є такі можливості:  отримання звіту про наявність чи відсутність співробітників на роботі;  дізнатися, в якому конкретно місці знаходиться співробітник;  вести автоматичний табель обліку робочого часу;  отримати звіт про те, хто і куди ходив практично за будь-який період часу;  сформувати часовий графік проходу співробітників, тобто хто, куди і в який час може ходити;  ведення бази даних співробітників (електронної картотеки), в яку заноситься вся необхідна інформація про співробітників, включаючи їхні фотографії. Комбіновані контролери. Комбіновані контролери поєднують в собі функції мережевих і автономних контролерів. За умови наявності зв’язку з керуючим комп’ютером (on line) контролери працюють як мережевий пристрій, за відсутності зв’язку – як автономні. Заборона подвійного проходу Заборона подвійного проходу (anti passback) – це заборона на пропуск через одну і ту ж точку проходу користувача, який не вийшов з приміщення. Природно, ця можливість існує лише для повністю контрольованої точки проходу, оскільки зрозуміти, що людина увійшла, але не вийшла, можна лише на проході, який обладнаний двома зчитувачами на вхід і на вихід. Функція заборони подвійного проходу вводиться для того, щоб ускладнити передавання ідентифікатора іншій особі. Заборона подвійного проходу може зумовити небажані наслідки. Дисципліна проходу Підтримка такого режиму проходів, при якому людина, що пройшла в приміщення, обладнане повністю контрольованою точкою проходу, не може 5
  • 8. пройти в жодне інше приміщення, попередньо не вийшовши з контрольованого. Прохідна Прохідною називають точка проходу, яка наділена особливими функціями (рис. 6). Людина, що не пройшла через точку проходу, що позначена як прохідна, не зможе потрапити в жодне інше приміщення об’єкта. Як правило, саме за часом проходу через прохідну підраховується робочий час. Рис. 6. Прохідна організації Фотоідентіфікація Процедура фотоідентифікації дає можливість виводу на екран монітора комп’ютера фотографії власника ідентифікатора (з бази даних) (рис. 7). Рис. 7. Процедура фотоідентифікації СКУД 6
  • 9. Фотоідентіфікація застосовується на прохідних, як додатковий захід захисту від несанкціонованого проходу. При цьому рішення про проходи може прийматися як автоматично, так і з підтвердженням від контролера на прохідній. Принцип функціонування системи контролю та управління доступом Принцип функціонування системи контролю та управління доступом такий: кожен співробітник, клієнт, відвідувач організації отримує ідентифікатор (електронний ключ) – пластикову картку або брелок, який має індивідуальний код (рис. 1). «Електронні ключі» видаються в результаті реєстрації перелічених осіб за допомогою засобів системи. Паспортні дані, фото (відео) та інші відомості про власника «електронного ключа» заносяться до персональної «електронної картки». Персональна «електронна картка» власника і код його «електронного ключа» зв’язуються один з одним і заносяться в спеціально організовані комп’ютерні бази даних. Біля входу в будинок або в підконтрольне приміщення встановлюються зчитувачі (рис. 2), які зчитують з карток їх код та інформацію про права доступу власника картки і передають цю інформацію в контролер системи (рис. 5). У системі кожному коду поставлена у відповідність інформація про права власника картки. На основі зіставлення цієї інформації та ситуації, при якій була пред’явлена картка, система приймає рішення: контролер відкриває або блокує двері (замки, турнікети) (рис. 3), переводить приміщення в режим охорони, вимикає сигнал тривоги тощо. Усі факти пред’явлення карток та пов’язані з ними дії (проходи, тривоги тощо) фіксуються в контролері і зберігаються в комп’ютері (рис. 7). Інформація про події, які зумовлені пред’явленням карток, може бути використана в подальшому для отримання звітів з обліку робочого часу, порушень трудової дисципліни тощо. На підприємствах можна виокремити чотири характерні точки контролю доступу: прохідні, офісні приміщення, приміщення особливої важливості і в’їзди/виїзди автотранспорту. Залежно від поставленого завдання можна вибрати відповідну систему контролю і управління доступом. Невелика СКУД дає змогу запобігти доступу несанкціонованих осіб, а співробітникам точно вказати ті приміщення, в які вони мають право доступу. 7
  • 10. Складніша система дає змогу, крім обмеження доступу, призначити кожному співробітнику індивідуальний часовий графік роботи, зберегти і потім переглянути інформацію про події за день, тиждень тощо. Системи можуть працювати в автономному режимі і під управлінням комп’ютера. Комплексні СКУД дають змогу вирішити завдання безпеки та дисципліни, автоматизувати кадровий та бухгалтерський облік, створити автоматизоване робоче місце охоронця. Електромеханічні замки Принцип роботи Принцип роботи електромеханічного замка (рис. 8), як частини СКУД, такий: в момент закриття дверей взвідний ригель замка зводить пружину, при цьому робочий ригель входить у відповідну частину замка і утримує двері в зачиненому стані. Для відчинення замка необхідно подати напругу на соленоїд, який скидає фіксатор пружини і робочий ригель, під дією пружини, втягується в замок. Тепер двері можуть бути відчинені. Після того, як двері будуть відчинені, а потім зачинені, вони знову опиняться у зачиненому стані. В електромеханічних замках для відкриття дверей використовується подання керуючої напруги від контролера. При цьому струм подається не постійно, а в імпульсному режимі. Усі електромеханічні замки укомплектовані стандартними ключами, оскільки, у випадку від’єднання напруги живлення нормально зачинений електрозамок неможливо відчинити іншим способом. Зауваження. Слід пам’ятати, що всі електрозамки – це денний варіант замка, який необхідно використовувати під час нетривалих відлучень, перебуваючи в межах організації. Наніч приміщення рекомендується зачиняти на звичайний замок! Накладні електромеханічні замки Конструктивно накладні електромеханічні замки (рис. 8) нагадують звичайний накладний замок, мають циліндр із зовнішнього боку, що дає змогу відчинити замок ключем (необмежену кількість разів) у випадку від’єднання напруги живлення. Як правило, на корпусі замка є механічна кнопка для відчинення замка зсередини. Якщо замок повинен відчинятися лише подачею напруги, можна використовувати моделі замків без кнопки, з циліндровим механізмом для відчинення замка зсередини механічним ключем в аварійних ситуаціях. Універсальні моделі мають на корпусі і циліндр, і кнопку, яка може 8
  • 11. бути заблокована ключем, тоді замок можливо відчинити лише подачею напруги. Зауваження. Блокування кнопки в натиснутому стані переведе замок в стан «постійно відчинено». Рис. 8. Електромеханічний замок Fighter ОПИС СИСТЕМИ Замок електромеханічний FIGHTER (FASS LOCK) 2369 Характеристики електромеханічного замка Fighter (рис. 8):  виготовлений із нержавіючої сталі;  внутрішні деталі, пружини захищені оксидуванням;  взвідний ригель обладнаний роликом;  2 таємних механізми ззовні (для відчинення) і всередині (для блокування кнопки);  електричне управління;  регульована взвідна пружина;  пристосований до усіх типів відчинення дверей;  висока міцність і надійність.  тип кріплення – накладний; 9
  • 12. живлення – DC/AC 9-12V;  потужність споживання – макс. 12 Вт;  габаритні разміри – 105х125х35 мм, ригель – 15 мм, ручка – 25 мм;  гарантия – 12 місяців. Встановлення: 1. Для встановлення замикаючого ригеля замка відповідно до напрямком зачинення дверей витягнути шплінт із отвору осі замикаючого ригеля, зняти шайби, витягнути ригель і повернути його на 180°. Після цього закріпити його (рис. 9). 2. Встановити і закріпити замок, витримавши відстань між корпусом і планкою у 5 мм (рис. 10). 3. За допомогою втулки з шестигранною гайкою відрегулювати необхідне зусилля взвідної пружини замка (рис. 9). Рис. 9. Внутрішня будова електромеханічного замка Fighter Управління замком Fighter. Замок може відчинятися:  ззовні за допомогою ключа;  з середини за допомогою механічної кнопки (безперервний струм не повинен перевищувати 8 секунд), яка блокується за необхідності;  дистанційно імпульсом напруги 9…12 В, ~1 А з мережевого блоку живлення або з блоку управління для електромеханічних замків. 10
  • 13. Край дверей Край дверної коробки Для лівосторонніх дверей Вісь центру отвору Для правосторонніх дверей 60 мм 5 мм відстань Двері Зворотна планка Рис. 10. Схема встановлення електромеханічного замка Fighter ІНСТРУКЦІЯ З ЕКСПЛУАТАЦІЇ RFID-ЗЧИТУВАЧА Загальні відомості Зчитувач безконтактний (рис. 2) призначений для використання в системах ідентифікації, контролю доступу тощо. Зчитувачі забезпечують зчитування коду з ідентифікаторів Proximity (рис. 1) з робочою частотою 125 КГц зі стандартною організацією кодового сигналу картки). Кожен ідентифікатор має свій персональний код (кількість комбінацій – більше 500 млрд.), який визначається одноразово на етапі виготовлення і не може бути змінений у процесі експлуатації. Ідентифікатори не мають вбудованого джерела живлення, що зумовлює їх термін придатності практично необмеженим. Зчитування коду відбувається при піднесенні ідентифікатора до зчитувача (рис. 2): для карток (рис. 1,а) на відстань до 10 см, для брелків (рис. 1,д) при безпосередньому контакті із зчитувачем. При цьому ідентифікатор може бути в кишені, в гаманці або в будь-якому іншому магнітопрозорому контейнері (футлярі). Гранична відстань, на якій зчитувачем забезпечується зчитування ідентифікаторів залежить від типу ідентифікатора. В увімкненому стані зчитувач випромінює поблизу себе низькочастотне (125 КГц) електромагнітне поле. Ідентифікатор, який перебуває у цьому полі, 11
  • 14. активується і починає передавати індивідуальний кодовий сигнал, що приймається зчитувачем. На рис. 11 наведено функціональну схему, яка пояснює роботу считувача. Зчитувач перетворює прийнятий сигнал відповідно до вимог інтерфейсу, який використовується для зв’язку із зовнішнім пристроєм і передає їх в контролер, що визначає, яку дію необхідно виконати у відповідь на представлення картки. Зчитувач має звукову і світлодіодну індикацію. Напруга живлення зчитувача Поле зчитування активує Джерело живлення ідентифікатор Зчитувач Ідентифікатор Ідентифікатор надсилає дані на зчитувач Рис. 11. Функціональна схема, яка пояснює роботу зчитувача Запис Master-картки і задання часу відкриття замка Для запису Master-картки і задання часу відкриття замка необхідно:  вимкнути джерело живлення;  натиснути і утримувати кнопку (SW1, рис. 12);  увімкнути джерело живлення контролера, через 5 сек. пролунає короткий звуковий сигнал і світлодіод (D3, рис. 12) замигає з частотою 2 Гц;  відпустити кнопку (SW1, рис. 12), піднести в зону зчитування (1-10 см) RFID-мітку (рис. 1), пролунає один звуковий сигнал (Master-картка записана);  при подальшому утриманні картки задається час відкриття електро- механічного замка. Кожен наступний звуковий сигнал відповідає приросту затримки відкриття на 1 сек. Можливий діапазон затримки від 1 сек. до 30 сек.;  зачекати 30 сек., контролер переходить в робочий режим, світлодіод (D3, рис. 12) блимає з частотою 1 Гц.  Master-картка використовується лише для запису інших карток або стирання пам’яті мікроконтролера. 12
  • 15. 13 Рис. 12. Схема електрична принципова контролера доступу
  • 16. Запис карток в пам’ять контролера Для запису карток (рис. 1) в пам’ять контролера (DD1, рис. 12) необхідно:  увімкнути джерело живлення;  утримувати Master-картку в зоні зчитування (1-10 см) протягом 5 секунд;  після двох коротких звукових сигналів світлодіод (D3, рис. 12) заблимає з частотою 2 Гц;  почергово підносити до зчитувача (L1, рис. 12) необхідну кількість карток (рис. 12) для запису. Один короткий сигнал – код картки записаний, два коротких – код картки вже існує у пам’яті мікроконтролера;  після процесу запису зачекати 30 секунд, контролер переходить в робочий режим, світлодіод (D3, рис. 12) блимає з частотою 1 Гц;  максимальна кількість карток для запису (в базовому виконанні зчитувача) – 126 шт. При повному заповненні пам’яті мікроконтролера прозвучить серія коротких звукових сигналів, відбудеться автоматичне короткочасне вимкнення живлення і перехід пристрою у робочий режим. Стирання пам’яті зчитувача Для стирання пам’яті зчитувача (DD1, рис. 12) необхідно:  у робочому режимі натиснути і утримувати кнопку (SW1, рис. 12);  піднести до зчитувача (L1, рис. 12) Master-картку;  через 5 секунд пролунає довгий звуковий сигнал – пам’ять призначена для зберігання карток стерта;  відпустити кнопку (SW1, рис. 12). Зауваження. При стиранні пам’яті зчитувача (DD1, рис. 12) код Master- картки зберігається. 14
  • 17. Можливі несправності та методи їх усунення Характер несправності Можлива причина Метод усунення При увімкненому живленні Перевірити правильність світлодіодний індикатор не Відсутність напруги живлення під’єднання зчитувача до світиться, зчитувач не на зчитувачі. джерела живлення. реагує на піднесену картку. Перепади напруги у Світлодіодний індикатор електромережі, на виході не блимає, а постійно Перезапустити систему. блока живлення системи світиться. напруга менше 9 В. 1) Перевірити підключення 1) Не підключена або та наявність обривів в пошкоджена антена Зчитувач не реагує на обмотці антени. зчитувача. RFID-мітку. 2) Занести картку у базу 2) Картки немає у базі даних даних (див. запис карток зчитувача. в пам’ять контролера). 1) Недостатня (понижена) 1) Забезпечити напругу напруга живлення в живлення 220 В +/-10% Зчитувач працює, чути звук електромережі. (встановити стабілізатор спрацювання реле, але не 2) Відсутній контакт на живлення, ББЖ). відчиняється замок. клемах для підключення 2) Перевірити клеми A1,A3 ел.замка (рис. 13, A1-A3). (рис. 13) Рис. 13. Внутрішня будова RFID-зчитувача Якщо несправність не зникла, тоді вона повинна бути усунена силами організації-виробника. 15
  • 18. Додаток А Бланк рекламації від «__» _________ 20__ р. Дані кінцевого замовника: Назва організації Юридична адреса Поштова адреса Телефони E-mail Контактна особа Опис продукції: Виріб Модель Серійний номер Дата випуску виробу Назва і адреса організації продавця, монтажної організації Дата покупки Дата встановлення Місце знаходження виробу Опис несправності: Дата появи несправності Несправний компонент Опис проблеми (характер несправності, частота появи, дата першої появи несправності, події, які передували несправності: природні явища, перепади напруги живлення тощо) Вжиті заходи (Ваші дії щодо визначення і усунення несправності) Зауваження: _____________________ ____________________ ___________________________ (посада) (підпис) (прізвище, ім’я, по батькові) МП 16
  • 19. КОНТАКТИ Студентське науково-технічне товариство захисту інформації: http://snt-security.lp.edu.ua/ http://snt-security.org.ua/ ГАРАСИМ Юрій Романович: (096) 893 15 22 garasym_yr@polynet.lviv.ua garasym.yr@gmail.com ПУЛЯ Петро Анатолійович (096) 948 56 31 pulya.pa@gmail.com КРЕТ Тарас Богданович (067) 670 56 05 kret.tb@gmail.com Кафедра «Захист інформації» Національний університет «Львівська політехніка» XIX-й навч. корпус, кім. 204, 213 (2-й поверх), вул. Кн.Романа, 1, м.Львів, 79000 Телефон кафедри: +38 (032) 235-77-49 Кафедра «Безпека інформаційних технологій» Національний університет «Львівська політехніка» XIX-й навч. корпус, кім. 219 (2-й поверх), вул. Кн.Романа, 1, м.Львів, 79000 Телефон кафедри: +38 (032) 235-77-49 17
  • 20. СИСТЕМА КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ (БАЗОВА). ТЕХНІЧНА ДОКУМЕНТАЦІЯ Укладачі: Юрій Романович Гарасим, асист. Пуля Петро Анатолійович, студ. Крет Тарас Богданович, студ. Редактор Комп’ютерне складання Юрій Романович Гарасим, асист.