Разработка системы контроля и управления доступом интегрированной системы безопасности аэропорта

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 21:52, курсовая работа

Краткое описание

Актуальность темы данной курсовой работы, а именно «Разработка схемы контроля и управления доступом интегрированной системы безопасности аэропорта 3 класса», обусловлена тем, что современный анализ террористической деятельности показывает на очень низкий уровень организации систем контроля и управления доступом в аэропортах России. Например, в ОАО «Аэропорт Толмачево», согласно статистическим данным за период с 2006 по 2011 год было совершено 16 актов незаконного вмешательства (АНВ), причем 9 из них из – за отсутствия достаточно эффективной и надежной системы контроля и управления доступом.

Содержание

Введение…………………………………………………………………………...3
1. Система авиационной безопасности аэропорта……………………………..5
1.1. Элементы системы авиационной безопасности аэропорта……………..5
1.2. Анализ системы физической защиты на основе статистических данных актов незаконного вмешательства в деятельность ГА………………….8
2. Интегрированные системы безопасности…………………………………..13
2.1. Элементы существующих современных интегрированных систем безопасности аэропорта………………………………………………….13
2.2. Анализ уровней интеграции интегрированных систем безопасности аэропорта………………………………………………………………….15
3. Система контроля и управления доступом, как часть интегрированной системы безопасности аэропорта…………………………………………....22
3.1. Системы контроля и управления доступом………………………..…..22
3.1.1. Общие сведения о системах контроля и управления доступом и их классификациях…………………………………………………...22
3.1.2. Основные элементы и принцип действия системы контроля и управления доступом………………………………………………...24
3.2. Анализ существующей интеграции подсистем интегрированной системы безопасности в аэропорту «Сургут»………………………….32
3.3. Предлагаемый уровень интеграции подсистем интегрированной системы безопасности……………………………………………………34
4. Расчет экономических затрат при внедрении предлагаемого решения…..42
Заключение……………………………………………………………………….44
Список использованных источников. ………………………………………….46

Вложенные файлы: 1 файл

Курсовая Уманец.docx

— 582.59 Кб (Скачать файл)

формация о структуре;

  • высокую устойчивость пластиковой карты к внешним воздействиям.

Считыватели нроксимипш-карт. Такие карты позволяют производить

дистанционную идентификацию  личности. Внутри считывателя находится

приемо-передающая антенна  и электронная плата обработки  сигналов.

Считыватель «тач-мемори» крайне прост и представляет из себя фактически контактную площадку, предназначенную для прикосновения специальных ключей. Ключ «тач-мемори» представляет собой специальную микросхему, размещенную в цилиндрическом корпусе из нержавеющей стали.

Все вышеперечисленные технологии идентификации личности являются наиболее распространенными в современных  системах контроля и управления доступом. На основе анализа достоинств и недостатков  различных технологий идентификации  можно сделать соответствующий  вывод: наиболее практичными на данном этапе развития являются карты Виганда и проксимити. Это обусловлено тем, что именно посредством применения этих карт можно обеспечить высокую пропускную способность и скрытность места установки считывателя. А также карты Виганда и проксимити характеризуются повышенной устойчивостью к внешним воздействиям и подделка этих карт практически невозможна, что является немало важной характеристикой.

Контроллеры - устройства, предназначенные для обработки информации от считывателей идентификаторов, принятия решения и управления исполнительными устройствами. Именно контроллеры разрешают проход через пропускные пункты. Контроллеры различаются емкостью базы данных и буфера событий, обслуживаемых устройств идентификации.

В состав контроллеров СКУД входят четыре основных элемента (рис.3.2):

  • считыватель;
  • схема обработки сигнала;
  • схема принятия решений;
  • схема буфера событий.

 






 



 

                             Рис.3.2 Состав контроллеров СКУД

 

Все контроллеры должны поддерживать следующие режимы доступа:

  • по одной карте и (или) ПИН-коду;
  • доступ с подтверждением оператором;
  • контроль количества людей в помещении.

В зависимости от способа  управления современные автоматические и автоматизированные СКУД подразделяются на:

  • автономные;
  • сетевые (централизованные);
  • распределенные (комбинированные).

Автономные контроллеры - полностью законченные устройства, предназначенные для обслуживания, как правило, одной точки прохода. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого числа пользователей, обычно не более 500 человек. Они работают с одним исполнительным устройством без передачи информации на центральный пункт охраны и без контроля со стороны оператора. Примером подобной системы контроля доступа может служить достаточно простая комбинация: «электромагнитный замок + считыватель карт идентификации». Если необходимо контролировать только одну дверь и в будущем расширение системы контроля доступа не планируется, это оптимальное и достаточно недорогое решение.

Сетевые контроллеры могут работать в сети под управлением компьютера. В этом случае решение принимает персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. Число сетевых контроллеров в системе может быть от двух до нескольких сотен с обменом информацией с центральным пунктом охраны и контролем, управлением системой со стороны дежурного оператора. В этом случае размеры системы контроля доступа определяются по числу устройств идентификации, а не по числу контролируемых дверей, поскольку на каждую дверь может быть установлено одно-два устройства идентификации в зависимости от применяемой технологии прохода.

Комбинированные контроллеры совмещают функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (он-лайн) контроллеры работают как сетевые устройства при отсутствии связи - как автономные.

Исполнительные  устройства. Среди исполнительных устройств СКУД наиболее распространенными являются запорные или управляемые преграждающие устройства, а именно: замки, защелки, турникеты, шлюзовые кабины и автоматические ворота.

Таким образом, основными  элементами СКУД являются: идентификатор пользователя, устройство идентификации, контроллер и исполнительное устройство.

Принцип действия СКУД определяется взаимодействием всех составляющих СКУД элементов и описывается  следующим образом: каждый сотрудник  или постоянный посетитель получает идентификатор (пластиковую карточку, брелок и т. д.).

 У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, которые считывают с карточек их код и информацию о правах доступа владельца карты и передают эту информацию в контроллер системы.

  В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т. д. Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т. д.) фиксируются в контроллере и сохраняются в компьютере.

 

 

3.2 Анализ существующей интеграции подсистем ИСБ в аэропорту «Сургут»

          Проанализируем существующую интеграцию подсистем ИСБ наиболее значимых элементов в аэропорту 3 класса ОАО «Аэропорт Сургут». К таким объектам относятся: терминал (в состав которого входит 55 комнат и 3 КПП) и ангар. Для анализа предлагается рассмотреть интеграцию данных подсистем ИСБ на примере совместного функционирования ОПС и СКУД.

В аэропорту ОАО «Аэропорт  Сургут» данные подсистемы объединены на уровне аппаратной интеграции. Анализ показывает, что при таком типе интеграции, оборудование, относящееся к различным подсистемам, обладает единым аппаратным интерфейсом, обеспечивающим внутреннюю аппаратную совместимость. У данного способа интеграции есть неоспоримое достоинство – сохранение внутренних логических связей в системе, что позволяет вести работу без управляющего компьютера.

Для лучшего понимания  совместной работы данных подсистем, следует описать способ их совместного функционирования на примере автоматической разблокировки двери при пожаре. Рис. 3.3.

Интеграция ОПС и СКУД на аппаратном уровне заключается в  том, что при срабатывании пожарного датчика контроллер ОПС формирует управляющую команду и передает ее через некоторый аппаратный интерфейс (к примеру, RS-232 или RS-485) на контроллер СКУД, который в свою очередь через ключи управления инициирует разблокировку замков двери. 

                       ОПС                                                                                      СКУД

Рисунок 3.3 Пример аппаратной интеграции: автоматическая разблокировка двери при пожаре.

Согласно данной схеме, в качестве управляющего устройства в такой  системе используются специализированные устройства управления – это контроллеры  СКУД или ППК ОПС. Для данной системы характерен автономный режим функционирования оборудования обеих подсистем. Это говорит о том, что контроллеры СКУД и ОПС поддерживают обмен данными (т.е. прием и передачу сообщений о событиях, передачу команд) только между собой. При автономной работе, устройствами управления должны самостоятельно приниматься решения о реакции системы на то или иное событие.

Анализ совместной работы двух подсистем  указывает на то, что ОПС и СКУД интегрированы на уровне, так называемого, «сухого контакта». Это говорит о том, что при таком типе интеграции все системы безопасности объединяются исключительно с помощью аппаратного обеспечения каждой из систем без использования компьютеров управления и внешнего программного обеспечения. Но речь идет о безопасности значимых для аэропорта объектов, поэтому можно сказать, что такой способ объединения подсистем ИСБ не отвечает требованиям пропускного режима и требованиям общей безопасности аэропорта. Это связано, во-первых, с невозможностью передачи большого количества сигналов о различных событиях между системами, а также с невозможностью отображения информации о состоянии систем на графических планах объекта и, соответственно, с невозможностью управления ресурсами систем по этим планам. А это является немаловажным аспектом в защите объектов особой важности.

Интеграция подсистем на программном  уровне тоже не обладает достаточной  эффективностью, поскольку компьютер  является наиболее уязвимой частью ИСБ. Поэтому наиболее целесообразным решением будет являться интеграция на программно – аппаратном уровне. Современная система безопасности объекта должна представлять собой сложный программно – аппаратный комплекс, в котором необходим постоянный обмен информацией и взаимодействие между различными системами, а также управляющим сервером системы. Централизованное управление всем комплексом систем безопасности, возможность дистанционного мониторинга позволяют оператору составить максимально полную картину функционирования объекта и состояния его подсистем, что дает возможность принять правильное решение. Также важным аспектом живучести ИСБ является возможность полностью  автономной работы каждой из подсистем при серьезных повреждениях управляющего центра.

Таким образом, проведя краткий  анализ существующей интеграции комплексной  системы безопасности таких значимых объектов аэропорта, как терминал и  ангар, выявив недостатки совместного  функционирования подсистем, можно  сделать вывод о необходимости  совершенствования системы безопасности объектов, путем замены уровня интеграции на программно – аппаратный. Именно внесение таких изменений позволит повысить уровень безопасности и эффективность совместной работы подсистем СКУД и ОПС.

 

3.3 Предлагаемый уровень интеграции подсистем ИСБ

Исходя из вышесказанного, в качестве усовершенствования работы комплексной системы безопасности, с целью повышения эффективности функционирования элементов данной системы и, соответственно, повышения уровня безопасности, было предложено заменить аппаратный уровень интеграции элементов целостной системы на программно – аппаратный (Приложение А). Программно – аппаратная интеграция предполагает наличие общей системной шины, объединяющей аппаратные устройства систем ОПС и СКУД и программного обеспечения, позволяющего конфигурировать, управлять и отображать состояние любого устройства в системе.

Для лучшего понимания совместного  функционирования подсистем ИСБ  на программно – аппаратном уровне, следует обратиться к разработанной схеме и рассмотреть взаимодействие элементов комплексной системы безопасности на конкретном примере работы ОПС и СКУД, в случае возникновения пожара. Например, в здании терминала, в комнате под номером 30 произошло возгорание. В результате этого с ППК ОПС через преобразователь интерфейса сообщение о произошедшем событии уходит в локальную сеть в виде компьютеров и на управляющий сервер автоматически выводится план объекта с указанием сработавшего пожарного извещателя. Срабатывает система пожарной сигнализации и подается звуковой сигнал тревоги. В случае отсутствия команды со стороны оператора в течение нескольких секунд, ИСБ автоматически, по шине контроллеров (через интерфейсные преобразователи), выдает команду подсистеме СКУД на разблокирование всех дверей по пути эвакуации из указанного помещения.

Таким образом, реализация работы комплексной  системы безопасности, объединяющей все подсистемы на уровне программно – аппаратной интеграции, позволяет  решить целый ряд проблем, направленных на повышение эффективности и  надежности, совместив в себе все  достоинства аппаратной и программной  интеграции в отдельности и при  этом, устранив недостатки этих способов объединения. Совместное функционирование отдельных элементов ИСБ, объединенных программно – аппаратным типом интеграции позволяет:

  • осуществлять глубокий обмен информацией между отдельными системами, входящими в комплекс;
  • обеспечивать удобство рабочего места оператора, на котором с привязкой к графическим планам объекта отображается состояние систем безопасности;
  • вносить изменения в логику работы ИСБ путем перепрограммирования интеграционных настроек без выполнения монтажных работ;
  • обеспечивать продолжение работы всей ИСБ при выходе из строя управляющего компьютера или программного обеспечения.

Для внедрения предлагаемого  решения понадобятся элементы представленные в таблице 3.1. Выбор каждого элемента обоснован его техническими характеристиками.

Таблица 3.1 Перечень необходимых  устройств

 

 

Наименование элемента

 

Количество, шт.

 

Технические характеристики и особенности элемента

1

Контроллер – 

С2000 - 4

19

поддержка 4 считывателей;

виды подключений контрол-

лера: IP (Ethernet), RS-485( для связи с другими контроллера-

ми), RS-232 (для прямого сое-

динения);

напряжение питания – 16В;

рабочая температура -30..+400С;

объём памяти Proximity-карт (ключей Touch Memory) – 4096;

объем буфера событий – 2047;

габаритные размеры - 150х103х35 мм.

2

Контроллер TSS-GlobalNet

2

Максимальное количество кодов идентификаторов, хранимых в  памяти – до 30000;

максимальное количество сообщений о событиях, хранимых в  памяти – до 100000;

имеет блок стабилизированного питания, позволяющий функционировать  контроллеру в полностью обеспеченном здании в течении 2 часов;

возможное количество подключенных контроллеров – 16.

3

Считыватель

С2000-4Proxy-H

59

Поддерживаемые форматы- Dallas Touch Memory;

Напряжение питания  9 … 30 В

Ток потребления - не более  60,0 мА;

Дистанция считывания -  не менее 7 см;

Диапазон рабочих температур

-30 … + 50 °С;

Габаритные размеры84х84х25мм.

4

Считыватель со встроенной клавиатурой ProxPro

(РК 5355)

3

Максимальное расстояние считывания до 20см;

Напряжение питания 10-28,5В;

Пиковое значение тока – 120мА (24В);

Рабочая температура – 30-650С;

Рабочая частота 125кГц;

Размеры: 12,7х12,7х2,54см.

5

Электромагнитный замок  Aler AR-400

58

Модель со встроенным датчиком положения двери (геркон);

Усилие удержания якоря  2000Н±10%;

Допустимое колебание напряжения электропитания ±10%;

Габариты корпуса 225x25x17,5 мм;

Диапазон рабочих температур от -5°С до +50°С;

Максимальная коммутируемая  мощность геркона 10Вт;

Максимальный коммутируемый ток геркона 0,30А;

Переходное сопротивление, не более 0,1Ом;

Максимальное время срабатывания геркона. 0,9 mc

6

Доводчик механический DORMA TS 79

58

Имеет регулировку скорости закрывания в двух диапазонах;

Усилие закрывания регулируется схемой установки;

Подходит для использования  на левых и правых дверях;

Рассчитан на любые типы дверей шириной до 1100 мм и весом до 120 кг;

Максимальный угол открывания 180 градусов; 
Размер в мм Д*Г*В 222*40*44, Вес 1,8 кг.

 

7

Турникет

PERCo-ТTR-04

3

Питание турникета от стабилизированного блока питания 10В постоянного  тока;

Турникет может быть разблокирован  от пожарной сигнализации или от кнопки аварийной разблокировки;

Высокая помехоустойчивость;

Возможность выбора режима управления;

Мощность, потребляемая турникетом не более 8 Вт;

Пропускная способность  в режиме однократного прохода30 чел./мин;

Габаритные размеры (с  планками) 810×870×1050 мм;

Рабочий температурный диапазон От +1°C до +40°C.

 

 

8

Шлагбаум со считывателем Came Gard 12000.

2

Самопрограммируемые радиобрелоки;

Шлагбаум автоматически  закрывается по истечении установленного времени;

Режим "присутствие оператора": позволяет перевести шлагбаум в ручной режим управления;

Регулировка скорости открывания стрелы;

Габариты стрелы: 120х6200 + 100х6000;

Напряжение питания:220В;

Максимальный ток двигателя: 15А;

Мощность: 300Вт;

Время открывания: 10с

 

9

Кнопка выхода НО-02

58

Кнопка выхода накладная  пластиковая;

Предназначена для коммутации 10 – вольтовых цепей;

Выходы: нормально замкнутый (NC), нормально разомкнутый (NO).

Информация о работе Разработка системы контроля и управления доступом интегрированной системы безопасности аэропорта