скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Автоматизированная система защиты и контроля доступа в помещения скачать рефераты

Автоматизированная система защиты и контроля доступа в помещения

20

ДОКЛАД

Уважаемый председатель, уважаемые члены комиссии, вашему вниманию предлагается дипломный проект на тему “Система защиты и контроля доступа в помещения”.

На сегодняшний день для многих государственных и частных предприятий и организаций стала актуальной проблема обеспечения безопасности сотрудников и материальных ценностей этой организации. Эта проблема во многом зависит от уровня управления доступа на объекте защиты и определяется комплексом предпринятых мер защиты и контроля доступа в помещения.

Система защиты и контроля доступа в помещения представляет из себя централизованную систему. На верхнем уровне -- пульт управления; на нижнем -- контролируемые пункты (показать плакат).Число контpолиpуемых пунктов зависит от количества входов подлежащих контролю на охpаняемом объекте. Проектируемая система способна обслуживать не менее 200 контролируемых пунктов.

Пульт управления выполненный на базе компьютера совместимого с IBM PC и контролируемые пункты соеденены между собой в локальную сеть. Локальная сеть содержит пульт управления и ряд удаленных контроллеров, каждый из которых соединен с одним шлюзом. В проектируемой системе выбран магистральный тип интерфейса, с "шинной" топологией системы обмена. Режим обмена информацией -- полудуплексный. В полудуплексном режиме любой из контроллеров может начать передачу, если на вход его последовательного интерфейса поступил запрос с пульта управления, то есть его сетевой адрес. Для уменьшения вероятности наложений контроллер перед выдачей сообщения прослушивает канал и начинают выдачу только при поступлении запроса от компьютера на его адрес. По режиму организации передачи, данная СЗКДП относится к сети с асинхронной передачей (момент считывания данных приемником определяется по сигналам запуска от передатчика; по окончании пересылки приемник выдает передатчику сигнал об окончании цикла передачи).

В следствии того что, система представляет из себя средство управления доступом, коды идентификации пользователя и другая информация обеспечения безопасности должны хранится в таблице авторизации. Таблица авторизации находится в защищенной зоне основной памяти компьютера или хранится как файл данных на дополнительном устройстве. Каждый пользователь имеет свою запись в таблице. Если кода идентификации пользователя нет в таблице авторизации, то доступ запрещается.

Кроме того, пульт управления автоматически тестирует состояние системы и ведет протокол функционирования всего компекса защиты. Автоматически ведет жуpнал:

проходов пользователей с указанием даты, времени и направления прохода;

несанкционированных действий пользователей с указанием даты и времени нарушений;

работы операторов и администраторов системы.

Доступ к компьютеру возможен только при помощи электронного идентификатора принадлежащего администратору безопасности. Администратор безопасности с помощи мастер-карты регистрирует и удаляет коды пользователей и проводит операции по изменению прав пользователей.

Теперь покажем, что из себя представляет контролируемый пункт объекта защиты. Конструктивно контролируемый пункт представляет из себя шлюзовую систему, с двумя сдвижными дверями (показать плакат). Каждой сдвижной дверью управляет электромотор блокировки дверей. При подаче управляющего напряжения от устройства управления (показывать чертеж) на электромотор двери соответственно открываются или закрываются. В закрытом положении двери блокированы. Внутри шлюза установлен датчик массы, служащий для подтверждения подлиности пользователя.

В предлагаемой системе процедура управления доступом сводится к опознаванию пользователя системой на основе личных электронных идентификаторов. в качестве надежного сpедства pаспознавания пользователей в настоящее время служат электpонные идентификатоpы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем неповторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.

Идентификация пользователя систимой защиты происходит следующим образом. Пользователь прикасается личным идентификатором считывателя кода (показать на чертеже); микроконтроллер прерывает рабочую программу и считывает с идентификатора 64-ех битный код. Далее код передается на ПУ, где происходит сравнение кода с кодами хранящимися в таблице авторизации. В случае совпадения идет ответный сигнал на микроконтроллер приказывающий открыть 1-ые двери шлюза. МК подает сигнал на устройство управления. УУ включает электромотор и открывает 1-ые двери приглашая тем самым пользователя войти.

В шлюзе происходит установление подлиности пользователя, то есть его аутентификация. Подлиность определяется массой пользователя. Код соответствующий массе пользователя также как и код идентификатора хранится в памяти компьютера в таблице авторизации.

СОДЕРЖАНИЕ

Введение

1. Обзор аналогичных технических решений

2. Выбор и обоснование технических требований к системе

3. Разработка архитектуры системы

4. Разработка принципиальной схемы

5. Разработка алгоритма управляющей программы

6. Разработка конструкции печатной платы

7. Технико-экономическое обоснование

8. Охрана труда и экологическая безопасность

Заключение

Список использованной литературы

Приложение 1. Характеристики радиомодемов

Приложение 2. Перечень элементов контроллера шлюза

Приложение 3. Текст основных управляющих подпрограмм

Ппиложение 4. Технические характеристики ОМЭВМ

AT89C51-20PI

Введение

В настоящее время для многих органиэаций и частных лиц стало характерным то, что увеличилось количество краж личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. В следствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно связанных подпроблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлиности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлиности доступа.

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир и служебных помещений. Для расширения функциональных возможностей и для снижения стоимости при разработке охранных систем необходимо использовать микропроцессоры, что позволит реализовать аппаратуру с улучшенными техническими и потребительскими характеристиками.

Сейчас начинают получать распространание интегрированые системы обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта.

В случае организации системы контроля доступа при помощи электронного оборудования каждому из пользователей (сотрудники предприятия, охрана, гости и т. д.) выдается электронный идентификатор: магнитная карта, получившая наибольшее распространение в последние годы, но, к сожалению, уже не позволяющая избежать подделок и достаточно быстро изнашивающаяся, индуктивная карта или ключ, имеющие более высокую устойчивость к копированию и значительно больший срок жизни или специальный ключ (брелок) со встроенным микрочипом, срок жизни которых практически равен времени жизни системы, а попытка взлома приводит к разрушению носителя информации.

Система защиты и контроля доступа в помещения позволяет при помощи центрального микропроцессора производить сбор информации со всех опознающих устройств (считывателей), обрабатывать ее и управлять исполнительными устройствами, начиная с автоматических ворот на КПП объекта и, заканчивая тяжелыми дверьми банковских хранилищ.

1. Обзор аналогичных технических решений

Существует большое множество типов электронных систем защиты и контроля доступа в помещения. Все они отличаются друг от друга как степенью сложности и надежности, так и удобством обслуживания, что в свою очередь отражается на стоимости системы.

Как правило все системы защиты сводятся к следующим функциям: обнаружение, опознавание, управление, контроль. Приведенная ниже блок-схема часто приводится в литературе и хорошо отражает функции систе защиты.

Рис.1.1

где 1--выявление подлежащих анализу пpизнаков воздействия;

2--сравнение выявленных признаков с эталонными;

3--выработка запроса статистики опасных воздействий;

4--сбор и хранение опасных признаков воздействий;

5--выработка управляющих воздействий;

6--контроль;

7--исполнительный блок;

Выполняемые функции: 1--обнаружение, 2--опознавание 3,5--управление, 4,6--контроль, 7--коммутация доступа (или его ограничение).

При выработке подходов к решению проблем безопасности предприятия-призводители как правило исходят из того, что конечной целью любых мер противодействия угрозам является защита владельца и законных пользователей системы от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее. И здесь нужно решить три основные задачи. Это:

1) идентификация--пpоцес pаспознания опpеделенных компонентов системы, обычно с помощью уникальных, воспpинимаемых системой имен (идентификатоpов).

2) аутентификация--пpовеpка идентификации пользователя, устpойства или дpугого компонента в системе, обычно для пpинятия pешения о pазpешении доступа к pесуpсам системы.

3) автоpизация--пpедоставление доступа пользователю, пpогpамме или пpоцессу.

До сих поp основным сpедством идентификации являются или магнитные каpточки или механические ключи, котоpые сейчас удачно подделываются и не обеслечивают надежной безопасности объекта защиты. Сейчас начинают получать pаспpостpанение электpонные ключи защиты. Как показывает мировой опыт в качестве надежного сpедства pаспознавания пользователей в настоящее время служат электpонные идентификатоpы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем неповторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.

Анализ литературы и результаты посещений выстовок (“Безопасность-96” Минск,”TIBO-96” Минск) приводят к выводу, что для обеспечения эффективной системы защиты и контроля доступа в помещения важно организовать комплексную систему безопасности. Один из лидеров в организации обеспечения систем безопасности фирма “Advance Sucurity Systems” предлагают различное оборудование для ограничения прохода людей и перемещения ценностей. Туда могут входить:

-- оборудование систем контроля доступа-- считыватели, различные типы идентификаторов, сетевые контроллеры, подстанции управления, подстанции сбора информации с датчиков,компьютерные платы и программное обеспечение;

-- оконечные исполнительные устройства-- электромагнитные замки, электрозащелки, электромоторы блокировки дверей;

-- датчики охраны и сигнализации--инфракрасные датчики (принцип действия--регистрация изменения уровня теплового излучения людей и животных, передвигающихся в охраняемой зоне), вибрационные датчики, ультразвуковые датчики изменения объема, датчики массы и др., сирены, громкоговорители, всеразличные индикаторы.

-- системы видеонаблюдения--мониторы, видеокамеры, объективы, коммутаторы, устройства цифровой обработки видеосигнала, знакоге-нераторы, системы сканирования.

-- контрольно-пропускное оборудование--турникеты, шлюзы, шлагбаумы, ворота и т.д.

-- охранно-пожарные системы--извещатели охранные, приборы приемо контрольные, аппаратура пожарной сигнализации и др.

-- системы персонального вызова (пейджеры).

-- бронированные двери для хранилищ.

-- центральные пульты-концентраторы и пульты управления.

Перечисленые элементы системы безопасности предлагаемые этой фирмой, а также аналогичными фирмами такими как “BAUER”(Германия-Швейцария), “INTERNATIONAL ELECTRONICS”(США) соответствуют европейским и мировым стандартам, имеют высокую степень надежности, но являются очень дорогими. Поэтому средние и мелкие организации вынуждены искать менее дорогие системы защиты, имеющие невысокую степень надежности.

Исходя из вышесказанного можно сделать вывод, что комплексная система безопасности позволяет при помощи мощной центральной процессорной станции осуществлять высоконадежную защиту и эффективный контроль доступа на объект защиты.

2.Выбор и обоснование технических требований

Структура технических средств системы защиты и контроля доступа в помещения (СЗКДП) должна представлять собой двухуровневую централизованную систему, работающую в реальном времени. На верхнем уровне -- пульт управления (ЭВМ, совместимая с IBM PC), с блоком связи и локальной сетью передачи данных. На нижнем уровне -- N контролируемых пунктов ( КП ). КП -- контролируемый пункт, в задачу которого входит защита и контроль контролируемого пункта

Обоснование:

На верхнем уровне пультом управления выполняются функции:

сбора, документирования, архивирования, представления на видеотерминал информации. А для этих целей лучше всего подходит ПЭВМ совместимая с IBM PC. Применение ПЭВМ по сравнению со специализированным пультом удобнее тем, что ПЭВМ обеспечивает широкие функциональные возможности и гарантирует гибкость и удобство в эксплуатации. Кроме того при дальнейшей модернизации системы или ее расширения не потребуется дополнительных аппаратных затрат на пульт управления, а нужно изменить только управляющую программу.

На нижнем уровне выполняются функции сигнализации, управления, регулирования и контроля. Функцию контроллера выполняет однокристальный микропроцессор, который имеет физическую и логическую разделенность памяти программ и памяти данных. Структурная организация, набор команд и аппаратурно-программные средства ввода/вывода информации такого микропроцессора очень хорошо приспособлены для решения задач управления и регулирования в приборах, устройствах и системах автоматики, а не для решения задач обработки данных. Кроме того, массовый выпуск однокристальных микропроцессорных наборов БИС с их широкими функциональными возможностями, их низкая стоимость, гибкость и точность цифровых методов обработки информации превратили МП в системные элементы, на основе которых создаются системы промышленной автоматики, связи, измерительной техники и т.д.

Можно сказать, что назначение системы, это обеспечение безопасности. Под безопасностью СЗКДП будем понимать ее свойство, выражающееся в попытках нанесения ущерба владельцам и пользователям системы при различных возмущающих (умышленных и неумышленных) воздействиях на нее. Обеспечение безопасности СЗКДП в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала.

Страницы: 1, 2, 3