Меню

Главная
Финансы деньги и налоги
Издательское дело и полиграфия
Новейшая история политология
Топики по английскому языку
Языкознание филология
Химия
Экология и охрана природы
Естествознание
Искусство и культура
Культурология
Хозяйственное право
Иностранные языки и языкознание
История и исторические личности
Коммуникации связь цифровые приборы и радиоэлектроника
Товароведение
Транспорт
Экология охрана труда
Банковское и биржевое дело
Коммуникации и связь
Конституционное право
Этика
             
Научно-образовательный портал
W-10.RU
Главная

Автоматизированная система защиты и контроля доступа в помещения

Автоматизированная система защиты и контроля доступа в помещения

20

ДОКЛАД

Уважаемый председатель, уважаемые члены комиссии, вашему вниманию предлагается дипломный проект на тему “Система защиты и контроля доступа в помещения”.

На сегодняшний день для многих государственных и частных предприятий и организаций стала актуальной проблема обеспечения безопасности сотрудников и материальных ценностей этой организации. Эта проблема во многом зависит от уровня управления доступа на объекте защиты и определяется комплексом предпринятых мер защиты и контроля доступа в помещения.

Система защиты и контроля доступа в помещения представляет из себя централизованную систему. На верхнем уровне -- пульт управления; на нижнем -- контролируемые пункты (показать плакат).Число контpолиpуемых пунктов зависит от количества входов подлежащих контролю на охpаняемом объекте. Проектируемая система способна обслуживать не менее 200 контролируемых пунктов.

Пульт управления выполненный на базе компьютера совместимого с IBM PC и контролируемые пункты соеденены между собой в локальную сеть. Локальная сеть содержит пульт управления и ряд удаленных контроллеров, каждый из которых соединен с одним шлюзом. В проектируемой системе выбран магистральный тип интерфейса, с "шинной" топологией системы обмена. Режим обмена информацией -- полудуплексный. В полудуплексном режиме любой из контроллеров может начать передачу, если на вход его последовательного интерфейса поступил запрос с пульта управления, то есть его сетевой адрес. Для уменьшения вероятности наложений контроллер перед выдачей сообщения прослушивает канал и начинают выдачу только при поступлении запроса от компьютера на его адрес. По режиму организации передачи, данная СЗКДП относится к сети с асинхронной передачей (момент считывания данных приемником определяется по сигналам запуска от передатчика; по окончании пересылки приемник выдает передатчику сигнал об окончании цикла передачи).

В следствии того что, система представляет из себя средство управления доступом, коды идентификации пользователя и другая информация обеспечения безопасности должны хранится в таблице авторизации. Таблица авторизации находится в защищенной зоне основной памяти компьютера или хранится как файл данных на дополнительном устройстве. Каждый пользователь имеет свою запись в таблице. Если кода идентификации пользователя нет в таблице авторизации, то доступ запрещается.

Кроме того, пульт управления автоматически тестирует состояние системы и ведет протокол функционирования всего компекса защиты. Автоматически ведет жуpнал:

проходов пользователей с указанием даты, времени и направления прохода;

несанкционированных действий пользователей с указанием даты и времени нарушений;

работы операторов и администраторов системы.

Доступ к компьютеру возможен только при помощи электронного идентификатора принадлежащего администратору безопасности. Администратор безопасности с помощи мастер-карты регистрирует и удаляет коды пользователей и проводит операции по изменению прав пользователей.

Теперь покажем, что из себя представляет контролируемый пункт объекта защиты. Конструктивно контролируемый пункт представляет из себя шлюзовую систему, с двумя сдвижными дверями (показать плакат). Каждой сдвижной дверью управляет электромотор блокировки дверей. При подаче управляющего напряжения от устройства управления (показывать чертеж) на электромотор двери соответственно открываются или закрываются. В закрытом положении двери блокированы. Внутри шлюза установлен датчик массы, служащий для подтверждения подлиности пользователя.

В предлагаемой системе процедура управления доступом сводится к опознаванию пользователя системой на основе личных электронных идентификаторов. в качестве надежного сpедства pаспознавания пользователей в настоящее время служат электpонные идентификатоpы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем неповторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.

Идентификация пользователя систимой защиты происходит следующим образом. Пользователь прикасается личным идентификатором считывателя кода (показать на чертеже); микроконтроллер прерывает рабочую программу и считывает с идентификатора 64-ех битный код. Далее код передается на ПУ, где происходит сравнение кода с кодами хранящимися в таблице авторизации. В случае совпадения идет ответный сигнал на микроконтроллер приказывающий открыть 1-ые двери шлюза. МК подает сигнал на устройство управления. УУ включает электромотор и открывает 1-ые двери приглашая тем самым пользователя войти.

В шлюзе происходит установление подлиности пользователя, то есть его аутентификация. Подлиность определяется массой пользователя. Код соответствующий массе пользователя также как и код идентификатора хранится в памяти компьютера в таблице авторизации.

СОДЕРЖАНИЕ

Введение

1. Обзор аналогичных технических решений

2. Выбор и обоснование технических требований к системе

3. Разработка архитектуры системы

4. Разработка принципиальной схемы

5. Разработка алгоритма управляющей программы

6. Разработка конструкции печатной платы

7. Технико-экономическое обоснование

8. Охрана труда и экологическая безопасность

Заключение

Список использованной литературы

Приложение 1. Характеристики радиомодемов

Приложение 2. Перечень элементов контроллера шлюза

Приложение 3. Текст основных управляющих подпрограмм

Ппиложение 4. Технические характеристики ОМЭВМ

AT89C51-20PI

Введение

В настоящее время для многих органиэаций и частных лиц стало характерным то, что увеличилось количество краж личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. В следствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно связанных подпроблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлиности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлиности доступа.

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир и служебных помещений. Для расширения функциональных возможностей и для снижения стоимости при разработке охранных систем необходимо использовать микропроцессоры, что позволит реализовать аппаратуру с улучшенными техническими и потребительскими характеристиками.

Сейчас начинают получать распространание интегрированые системы обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта.

В случае организации системы контроля доступа при помощи электронного оборудования каждому из пользователей (сотрудники предприятия, охрана, гости и т. д.) выдается электронный идентификатор: магнитная карта, получившая наибольшее распространение в последние годы, но, к сожалению, уже не позволяющая избежать подделок и достаточно быстро изнашивающаяся, индуктивная карта или ключ, имеющие более высокую устойчивость к копированию и значительно больший срок жизни или специальный ключ (брелок) со встроенным микрочипом, срок жизни которых практически равен времени жизни системы, а попытка взлома приводит к разрушению носителя информации.

Система защиты и контроля доступа в помещения позволяет при помощи центрального микропроцессора производить сбор информации со всех опознающих устройств (считывателей), обрабатывать ее и управлять исполнительными устройствами, начиная с автоматических ворот на КПП объекта и, заканчивая тяжелыми дверьми банковских хранилищ.

1. Обзор аналогичных технических решений

Существует большое множество типов электронных систем защиты и контроля доступа в помещения. Все они отличаются друг от друга как степенью сложности и надежности, так и удобством обслуживания, что в свою очередь отражается на стоимости системы.

Как правило все системы защиты сводятся к следующим функциям: обнаружение, опознавание, управление, контроль. Приведенная ниже блок-схема часто приводится в литературе и хорошо отражает функции систе защиты.

Рис.1.1

где 1--выявление подлежащих анализу пpизнаков воздействия;

2--сравнение выявленных признаков с эталонными;

3--выработка запроса статистики опасных воздействий;

4--сбор и хранение опасных признаков воздействий;

5--выработка управляющих воздействий;

6--контроль;

7--исполнительный блок;

Выполняемые функции: 1--обнаружение, 2--опознавание 3,5--управление, 4,6--контроль, 7--коммутация доступа (или его ограничение).

При выработке подходов к решению проблем безопасности предприятия-призводители как правило исходят из того, что конечной целью любых мер противодействия угрозам является защита владельца и законных пользователей системы от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее. И здесь нужно решить три основные задачи. Это:

1) идентификация--пpоцес pаспознания опpеделенных компонентов системы, обычно с помощью уникальных, воспpинимаемых системой имен (идентификатоpов).

2) аутентификация--пpовеpка идентификации пользователя, устpойства или дpугого компонента в системе, обычно для пpинятия pешения о pазpешении доступа к pесуpсам системы.

3) автоpизация--пpедоставление доступа пользователю, пpогpамме или пpоцессу.

До сих поp основным сpедством идентификации являются или магнитные каpточки или механические ключи, котоpые сейчас удачно подделываются и не обеслечивают надежной безопасности объекта защиты. Сейчас начинают получать pаспpостpанение электpонные ключи защиты. Как показывает мировой опыт в качестве надежного сpедства pаспознавания пользователей в настоящее время служат электpонные идентификатоpы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем неповторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.

Анализ литературы и результаты посещений выстовок (“Безопасность-96” Минск,”TIBO-96” Минск) приводят к выводу, что для обеспечения эффективной системы защиты и контроля доступа в помещения важно организовать комплексную систему безопасности. Один из лидеров в организации обеспечения систем безопасности фирма “Advance Sucurity Systems” предлагают различное оборудование для ограничения прохода людей и перемещения ценностей. Туда могут входить:

-- оборудование систем контроля доступа-- считыватели, различные типы идентификаторов, сетевые контроллеры, подстанции управления, подстанции сбора информации с датчиков,компьютерные платы и программное обеспечение;

-- оконечные исполнительные устройства-- электромагнитные замки, электрозащелки, электромоторы блокировки дверей;

-- датчики охраны и сигнализации--инфракрасные датчики (принцип действия--регистрация изменения уровня теплового излучения людей и животных, передвигающихся в охраняемой зоне), вибрационные датчики, ультразвуковые датчики изменения объема, датчики массы и др., сирены, громкоговорители, всеразличные индикаторы.

-- системы видеонаблюдения--мониторы, видеокамеры, объективы, коммутаторы, устройства цифровой обработки видеосигнала, знакоге-нераторы, системы сканирования.

-- контрольно-пропускное оборудование--турникеты, шлюзы, шлагбаумы, ворота и т.д.

-- охранно-пожарные системы--извещатели охранные, приборы приемо контрольные, аппаратура пожарной сигнализации и др.

-- системы персонального вызова (пейджеры).

-- бронированные двери для хранилищ.

-- центральные пульты-концентраторы и пульты управления.

Перечисленые элементы системы безопасности предлагаемые этой фирмой, а также аналогичными фирмами такими как “BAUER”(Германия-Швейцария), “INTERNATIONAL ELECTRONICS”(США) соответствуют европейским и мировым стандартам, имеют высокую степень надежности, но являются очень дорогими. Поэтому средние и мелкие организации вынуждены искать менее дорогие системы защиты, имеющие невысокую степень надежности.

Исходя из вышесказанного можно сделать вывод, что комплексная система безопасности позволяет при помощи мощной центральной процессорной станции осуществлять высоконадежную защиту и эффективный контроль доступа на объект защиты.

2.Выбор и обоснование технических требований

Структура технических средств системы защиты и контроля доступа в помещения (СЗКДП) должна представлять собой двухуровневую централизованную систему, работающую в реальном времени. На верхнем уровне -- пульт управления (ЭВМ, совместимая с IBM PC), с блоком связи и локальной сетью передачи данных. На нижнем уровне -- N контролируемых пунктов ( КП ). КП -- контролируемый пункт, в задачу которого входит защита и контроль контролируемого пункта

Обоснование:

На верхнем уровне пультом управления выполняются функции:

сбора, документирования, архивирования, представления на видеотерминал информации. А для этих целей лучше всего подходит ПЭВМ совместимая с IBM PC. Применение ПЭВМ по сравнению со специализированным пультом удобнее тем, что ПЭВМ обеспечивает широкие функциональные возможности и гарантирует гибкость и удобство в эксплуатации. Кроме того при дальнейшей модернизации системы или ее расширения не потребуется дополнительных аппаратных затрат на пульт управления, а нужно изменить только управляющую программу.

На нижнем уровне выполняются функции сигнализации, управления, регулирования и контроля. Функцию контроллера выполняет однокристальный микропроцессор, который имеет физическую и логическую разделенность памяти программ и памяти данных. Структурная организация, набор команд и аппаратурно-программные средства ввода/вывода информации такого микропроцессора очень хорошо приспособлены для решения задач управления и регулирования в приборах, устройствах и системах автоматики, а не для решения задач обработки данных. Кроме того, массовый выпуск однокристальных микропроцессорных наборов БИС с их широкими функциональными возможностями, их низкая стоимость, гибкость и точность цифровых методов обработки информации превратили МП в системные элементы, на основе которых создаются системы промышленной автоматики, связи, измерительной техники и т.д.

Можно сказать, что назначение системы, это обеспечение безопасности. Под безопасностью СЗКДП будем понимать ее свойство, выражающееся в попытках нанесения ущерба владельцам и пользователям системы при различных возмущающих (умышленных и неумышленных) воздействиях на нее. Обеспечение безопасности СЗКДП в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала.

По мере развития и расширения применения средств вычислительной техники острота проблемы обеспечения безопасности систем и хранящейся в них информации от различных угроз все возрастает.Основная из них -- возросший уровень доверия к автоматизированным системам обработки данных. То есть система помимо выполнения функции защиты и контроля должна быть сама защищена, как на нижнем уровне, так и на верхнем. Доступ к ресурсам системы, а особенно к ПЭВМ должен быть максимально ограничен и надежно защищен. Вероятность подбора индивидуального кода должна быть не менее 10-6. Как показывает мировой опыт при такой вероятности подбора, система, в плане подбора идентификационного номера пользователя, практически надежна. Такую вероятность может обеспечить электронный идентификатор.

Требования к электропитанию.

Первичным источником электропитания пульта управления и контролируемого пункта должна быть однофазная сеть переменного тока напряжением 220 вольт и частотой 50 герц. При кратковременных авариях в системе энергоснабжения должен быть обеспечен перезапуск и восстановление предаварийного состояния пульта управления и контролируемого пункта.

Требования к системе персонального вызова. Так как СЗКДП предусматривает персональный вызов (ситуация -- к пользователю пришел гость который не идентифицируется системой), то система должна обеспечить надежную радиосвязь и работоспособность между передатчиком на входе КПП и пейджерами установленными в удаленных помещениях. Максимальное удаление охраняемых помещений где установлены пейджеры от передатчика должно быть не менее 200 метров.

Требования к защите от влияний от внешних воздействий.

Электрическая составляющая электромагнитного поля помех в помещениях не должна превышать 0.3В на 1 метр согласно ГОСТ 16325-88.

Должна быть предусмотрена автономная шина заземления технических средств для подключения корпусов устройств, экранов, кабелей. Контур заземления должен быть автономным, то есть несвязанным гальванически с контуром заземления каких-либо промышленных помещений. Сопротивление заземляющего устройства между клеммой земли контроллируемого пункта, пульта управления и землей (грунтом) не должно превышать 4-ех ом в любое время года.

В линиях связи должны использоваться приемники с высоким входным сопротивлением, малой входной емкостью и предпочтительно с гистерезисной передаточной характеристикой для увеличения помехозащищенности. Шины питания и земли должны обладать минимальной индуктивностью. Кроме того линия связи должна быть защищена от паразитных импульсных токов в оплетке кабеля из-за связи с источником помех через паразитную емкость между источником помех и оплеткой.

В проектируемой системе компьютер должен взаимодействовать с внешними устройствами (контроллерами). Для этой цели в мировой практике [ ] используется несколько стандартов и множество устройств, которые работают со стандартными интерфейсными схемами. Один из наиболее распространенных интерфейсных стандартов называется RS-232C (Reference Standart N232 Revision C), сигналы которого приведены в приложении. Благодаря очень небольшому расстоянию (несколько сантиметров) между различными узлами внутри контроллера шлюза уровни сигналов, используемых для предоставления двоичных данных, зачастую весьма малы. Например, распространенным логическим семейством, используемым в контроллере шлюза, является транзисторно-транзисторная логика (ТТЛ), в которой для представления двоичной единицы используется сигнал напряжением от 2 до 5 В, а для представления двоичного нуля -- сигнал напряжением от 0,2 до 0,8 В. Напряжения вне этих диапазонов порождают неопределенное состояние: в худшем случае, если уровень напряжения близок к одному из этих пределов, то воздействие даже небольшого понижения сигнала или небольшой электрической помехи может привести к ошибке. Поэтому при подключении контроллеров к компьютеру уровни напряжений обычно выше тех, которые используются для соединения отдельных элементов внутри некоторого узла. На практике фактически [ ] используемые уровни зависят от источников напряжений, подаваемых на схемы интерфейса; в проектируемой системе предполагается использовать напряжения +12 В. Схемы передачи преобразуют низкие уровни сигналов в более высокие, тем самым обеспечивая связь по моноканалу между компьютером и контроллерами шлюзов. Приемные схемы выполняют обратную функцию. Схемы согласования интерфейса также выполняют необходимые преобразования напряжений.

Относительно высокие уровни напряжений в интерфейсе значительно уменьшают влияние электрических помех по сравнению с их воздействием на уровни ТТЛ.

Предполагается использовать стандартную скорость передачи в стандарте RS-232C равную 9600 бит/сек.

3. Разработка архитектуры системы

Обеспечение безопасности и сохранность информации в СЗКДП обеспечивается прежде всего выполнением общих процедур защиты, которые являются составной частью большинства защитных мероприятий. Прежде, чем раскрыть архитектуру системы, отобразим общие процедуры безопасности (см. рис.3.1 ) для лучшего понимания проектируемой СЗКДП.

ОБЩИЕ ПРОЦЕДУРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Управление доступом Контроль угроз Управление надежностью

Идентификация Прекращение Контроль

работы работы аппаратуры

Установление

подлиности Протоколирование Контроль за

попыток работой персонала

Регистрация проникновения

сообщений

Преобразования информации

и передача информации

Рис.3.1

В дальнейшем при описании архитектуры системы и ее структурной схемы будем исходить из показанной выше блок-схемы "Общей процедуры безопасности". Но в начале опишем основные блоки, устройства, узлы и элементы входящие в СЗКДП (см. чертеж “Структурная схема”)

Идентификаторы. В качестве основного средства распознавания пользователей служат электронные идентификаторы Touch Memory подгруппы DS1990A. В частном случае идентификатор имеет вид таблетки, размером с небольшую монету, хотя могут быть и другие варианты. В корпус "таблетки" встроена литиевая батарейка, срок службы которой не менее 10-ти лет и имеет встроенный микропроцессор с ПЗУ. В ПЗУ содержится резидентная программа обслуживающая идентификатор и кроме того там хранится неповторимый идентификационный номер объемом 64 бита. Выход ключа электрически совместим со схемами ТТЛ. Идентификатор имеет два контакта, через которые считывается 64-ый битный код. Или как его еще называют -- идентификационный номер, который раз и навсегда заносится фирмой-производителем. Благодаря гарантированной производителем неповторяемости ключа (число уникальных 64-ех битовых комбинаций составляет более 280 триллионов) обеспечивается высокий уровень защиты. Коснувшись идентификатором считывателя, информация с него (т. е. его 64-битный код) считывается за микросекунды. Это делает его весьма удобным в обpащении, а его малые pазмеpы позволяют его использовать даже как бpелок. Код каждого идентификатора заносится в базу данных компьютера. Описание и назначение узлов (блоков) контроллера шлюза (см.чертеж “Структурная схема”):

1)Микроконтроллер (МК). Микроконтроллер предназначен для контроля и управления шлюзом. МК путем периодического опроса осведомительных слов генерирует в соответствии с алгоритмом управления последовательности управляющих слов []. Осведомительные слова это сигналы состояния шлюза, сформированные датчиками объекта управления. Выходные сигналы датчиков вследствие их различной физической природы могут потребовать промежуточного преобразования на аналого-цифровых преобразователях или на схемах формирователей сигналов, которые выполняют функции гальванической развязки и формирования уровней двоичных сигналов стандарта ТТЛ.

Микроконтроллер с требуемой периодичностью (см. раздел “Разработка алгоритма управляющей программы”) обновляет управляющие слова на своих выходных портах. Некоторая часть управляющего слова интерпретируется как совокупность прямых двоичных сигналов управления, которые через схемы формирователей сигналов (усилители мощности, реле, оптроны и т. п.) поступают на исполнительные механизмы и устройства индикации. МК постоянно снимает информацию с датчиков контроля дверей и датчика массы; выдает управляющие сигналы на схему управления, на индикаторы и на звуковой сигнализатор; управляет считывателем кода при считывании идентификационного номера с электронного идентификатора; обменивается информацией с компьютером.

2)Считыватель кода. Считыватель кода представляет из себя схему для считывания 64-ех битного кода с идентификатора и дальнейшей передачи этого кода микроконтроллеру. Его назначение состоит в том, чтобы согласовывать выходные импедансы и уровни напряжений между контроллером и идентификатором. Кроме того, считыватель защищает микроконтроллер от возможных коротких замыканий на входе считывателя. Конструктивно считыватель выполнен в виде корпуса с двумя выходными контактами к которым прикасается пользователь персональным идентификатором при доступе на объект защиты.

3)Схема управления. Схема предназначена для автоматического управления открытия и закрытия сдвижных дверей для входа на объект защиты. Выход схемы подключается к электрозащелке и к электромотору блокировки дверей, которые непосредственно управляют открыванием и закрыванием сдвижных дверей объекта защиты. При опознавании системой пользователя, схема управления включает электромотор на открывание дверей для входа пользователя в шлюз. Двери автоматически закрываются после выхода пользователя из шлюза, при условии что аутентификация прошла удачно. Если система не опознала пользователя или пользователь не аутентифицирован, двери шлюза остаются в блокирующем положении (то есть в закрытом).

4)Датчики контроля дверей. Они предназначены для контроля положения дверей. Датчики всегда находятся в двух положениях -- включено или выключено. Конструктивно они могут быть выполнены в двух видах, это кнопка с самовозвратом или герконовый датчик, в зависимости от конструкции дверей. Датчики крепятся непосредственно на дверях или возле них и в зависимости от положения дверей находятся во включенном или выключенном состоянии. На одни сдвижные двери предусматривается по четыре датчика. Контроллер периодически опрашивает датчики и в зависимости от их положения переходит на соответствующую подпрограмму обслуживания, с тем чтобы принять решение открывания (закрывания) дверей.

5)Индикаторы. Индикаторы служат для сигнализации пользователю о приглашении или запрещении входа (выхода) на объект защиты. Они устанавливаются рядом со считывателем кода и сигнализируют пользователю: когда можно вставить идентификатор в считыватель кода; когда можно идти; когда вход запрещен. Конструктивно индикаторы представлены в виде обычных светодиодов, которые подсвечивают соответствующие надписи или знаки. Во включенном состоянии один из двух индикаторов будет сигнализировать:

красный светодиод -- вход запрещен;

зеленый светодиод -- можно идти.

Третье состояние, когда оба светодиода выключено, означает ждущий режим, то есть пользователь может прикоснутся идентификатором к считывателю кода.

6)Датчик массы. Служит для проверки подлинности пользователя, то есть его аутентификации. Конструктивно он представляет из себя электронные весы, для измерения массы человека. Аналоговый сигнал снимаемый с датчика обрабатывается аналого-цифровым преобразователем в цифровой код. Полученный код, содержащий информацию о весе пользователя передается на контроллер для последующей его обработки и передаче его на пульт управления. Вес каждого пользователя занесен в базу данных, в таблицу авторизации компьютера (пульта управления).

7)Звуковой сигнализатор. Его назначение следующее. Если пользователь не идентифицирован системой или он не прошел проверку на подлинность, или обнаружена попытка саботажа системы включается звуковая сигнализация. Сигнализатор устанавливается внутри шлюза или непосредственно рядом с ним.

8)Схема связи с пультом управления. Схема предназначена для связи микроконтроллера с пультом управления. Она устанавливает нужный размах сигнала при передачи его в линию связи и выделяет сигналы из линии связи когда микроконтроллер находится в режиме приема информации от компьютера. То есть схема связи выполняет необходимые преобразования напряжений и кроме того выполняет согласование интерфейса с линией связи.

Как уже упоминалось в технических требованиях, СЗКДП представляет из себя централизованную систему, работающую в реальном времени. На верхнем уровне -- пульт управления; на нижнем -- контролируемые пункты. Упомянутые выше узлы и элементы входят в контролируемый пункт, т. е. они находятся на нижнем уpовне системы. Число контpолиpуемых пунктов зависит от количества входов подлежащих контролю на охpаняемом объекте.

На веpхнем уpовне находится пульт упpавления выполненный на базе ПЭВМ, совместимой с IBM PC. Пульт управления и контролируемые пункты соеденены между собой в локальную сеть. На рис.3.2 изображена блок-схема локальной сети.

Рис.3.2

Локальная сеть содержит пульт управления (ПУ) выполненный на базе ПЭВМ и ряд удаленных контроллеров (кшn), каждый из которых соединен с одним шлюзом(Шn).

Передача информации между пультом управления и удаленным контроллером шлюза требует представления ее в виде последовательного потока бит, характеристики которого зависят от особенностей конкретной системы. Определим эти особенности локальной сети.

Прежде всего локальная сеть определяется топологией связей и режимом обмена по линиям связи. В проектируемой системе выбран магистральный тип интерфейса, с "шинной" топологией системы обмена. Режим обмена информацией -- полудуплексный. В полудуплексном режиме любой из контроллеров может начать передачу, если на вход его последовательного интерфейса поступил запрос с пульта управления, то есть его сетевой адрес. Можно сказать, что по управлению передачи информации в каналах, локальная сеть является централизованной. Компьютер в протокольном режиме “широковещательной” передачи (всем ведомым контроллерам) выдает в моноканал байт-идентификатор абонента (код адреса контроллера-получателя), который отличается от байтов данных только тем, что в его девятом бите содержится 1. После того как компьютер выставил адрес, он в течение 2 милисекунд ожидает ответа от контроллера. Если ответ в течении этого времени не получен, компьютер выставляет в моноканал следующий адрес. Для уменьшения вероятности наложений контроллер перед выдачей сообщения прослушивает канал и начинают выдачу только при поступлении запроса от компьютера на его адрес. По режиму организации передачи, данная СЗКДП относится к сети с асинхронной передачей (момент считывания данных приемником определяется по сигналам оповещения или запуска от передатчика; по окончании пересылки приемник выдает передатчику сигнал об окончании цикла передачи). По способу представления сигналов выбран униполярный код.

В качестве физической среды распространения сигналов каналов межмодульного обмена используется витая пара, заключенная в оплетку. Применение витой пары повышает помехоустойчивость. Всякое внешнее воздействие влияет на оба провода, и поэтому искажение разности сигналов снижается. Более того, так как витая пара заключена в оплетку, то это еще более ослабляет воздействие, вызванное взаимными наводками.

Центральный пульт управления выполнен на базе IBM PC совместимого компьютера со следующей конфигурацией:

640 Кбайт ОЗУ.

EGA монитор.

20 МБ винчестер.

MS-DOS версия не ниже 3.30

2 последовательных порта.

Для связи компьютера с контроллерами используется стандартный интерфейс RS-232C (см. приложение). Основным преимуществом последовательной передачи является возможность пересылки данных на большие расстояния, как правило около 30 метров. Ипользуя дополнительный блок приема-передачи это расстояние можно увеличить до 200 метров. В этот блок входит такая же схема, которая рассчитана для контроллера шлюза (имеется в виду схема связи с ПУ). Данные передаются и принимаются с использованием аппаратного последовательного интерфейса, который работает в режиме прерывания. Система работает в фоновом режиме.

Так как передаваемые данные в контроллерах генерируются в случайные моменты времени, то предполагается использовать асинхронный режим обмена данных между пультом управления и контроллерами. Из-за отсутствия синхронизации, показывающей начало и конец каждого байта, байт данных приходится обрамлять стоповыми и стартовыми битами, чтобы приемные устройства могли распознать начало и конец передачи байта данных (см. чертеж “Форматы данных”). Как видно стартовый и стоп-биты имеют различные полярности. Это обеспечивает наличие, как минимум, одного перехода (1--0--1) между каждыми двумя последовательными символами, причем независимо от последовательности битов в передаваемых символах. Поэтому первый после периода бездействия переход 1--0 используется получающим устройством для определения начала каждого нового символа. Каждый символ состоит из 8-ми бит данных, стартового и стопового битов и бита паритета. В проектируемой системе бит паритета используется для идентификации символа как символа-идентификатора адреса контроллера шлюза. При передаче данных бит паритета принимает значение логического нуля. Система работает в полудуплексном режиме и инициатором связи всегда является пульт управления (то есть компьютер). Выставив адрес в моноканал компьютер, переходит в режим ожидания. Если в течение двух милисекунд (см. расчет ниже) компьютер не получает подтверждение запроса, он выставляет новый адрес в моноканал. Если же получено подтверждение запроса, компьютер переходит в режим приема данных от микроконтроллера. Данные могут содержать информацию:

код идентификатора (8 символов или 88 бит);

код физической массы пользователя, то есть код аутентификации(1 сим вол или 11 бит);

код содержащий информацию о саботаже системы (1 символ или 11 бит)

После получения данных и соответствующей обработки компьютер сообщает микроконтроллеру о том прошел или не прошел пользователь идентификацию и аутентификацию (2 символа или 22 бита).

Предполагается использовать стандартные скорости обмена данных по моноканалу, которые поддерживаются интерфейсом RS-232. Произведем расчет для скорости приема-передачи равной 9600 бит/с.

Один бит передается за время:

1/9600=0,104 мсек.

Тогда скорость передачи слова или 11 бит равна:

0,104*11=1,145 мсек.

Рассчитаем максимальное время обмена информацией между пультом управления и адресуемым микроконтроллером. Для этого подсчитаем максимальное количество битов в формате обмена. Оно будет максимальным при передаче в сообщении идентификационного номера и кода аутентификации. Туда войдут:

адрес контроллера (1 слово)=1,145 мсек;

подтверждение запроса контроллером (1 слово)=1,145 мсек;

подтверждение ответа компьютером (1слово)=1,145мсек;

передача данных -- код идентификации (8 слов), подтверждение идентификации (1 слово)=8+1=9 слов. Тогда

9*1,145=10,305 мсек;

конец связи (1 слово)=1,145 мсек.

Кроме того в формат сообщения войдет время задержки, которое максимально равно 2 мсек. Время 2 мсек выбрано из следующих соображений. Так как время передачи одного слова по моноканалу составляет 1,145 мсек, то 2 мсек будет вполне достаточно для обнаружения компьютером сигнала от контроллера (имеется в виду подтверждение запроса контроллером). Следовательно, общее максимальное время связи между компьютером и микроконтроллером будет равно:

1,145+1,145+1,145+10,305+1,145+2= 14,885 мсек.

Сюда не вошло время обработки данных компьютером и микроконтроллером которое составляет единицы микросекунд.

Исходя из того, что количество обслуживаемых помещений или количество обслуживаемых шлюзов входящих в одну локальную должно быть не менее 200, определим максимальное время обслуживания всех контроллеров: 14,885*200=2,997 сек.

В следствии того что, СЗКДП представляет из себя средство управления доступом, коды идентификации пользователя и другая информация обеспечения безопасности должны хранится в таблице авторизации. Таблица авторизации находится в защищенной зоне основной памяти компьютера или хранится как файл данных на дополнительном устройстве. Каждый авторизованный пользователь имеет свою запись в таблице авторизации.

Код идентификации пользователя представляет индекс в таблице авторизации. Если кода идентификации пользователя нет в таблице авторизации, то доступ запрещается.

Кроме того, пульт управления автоматически тестирует состояние системы и ведет протокол функционирования всего комплекса защиты. Автоматически ведет жуpнал:

проходов пользователей с указанием даты, времени и направления прохода;

несанкционированных действий пользователей с указанием даты и времени нарушений;

работы операторов и администраторов системы.

Доступ к ПУ возможен только при помощи электронного идентификатора принадлежащего администратору безопасности. Администратор безопасности с помощи мастер-карты регистрирует и удаляет коды пользователей и проводит операции по изменению прав пользователей. Теперь покажем, что из себя представляет контролируемый пункт (КП) объекта защиты. Конструктивно КП представляет из себя шлюзовую систему, с двумя сдвижными дверями (см. рис.3.3 )

Рис.3.3 Шлюз(вид сверху)

Шлюз имеет следующие размеры (эти размеры выбраны произвольно, но я считаю их оптимальными):длинна=1,5 м; ширина=1 м; высота=2 м. Каждой сдвижной дверью управляет электромотор блокировки дверей. При подаче управляющего напряжения от устройства управления на электромотор двери соответственно открываются или закрываются. В закрытом положении двери блокированы.

Внутри шлюза устанавливаются три датчика массы, которые покрывают всю нижнюю площадь шлюза (см. рис.3.5). В системе применены именно три датчика массы для установления подлинности пользователя.

Рис.3.5 Шлюз с датчиками массы (вид сверху)

Кроме того на каждую сдвижную дверь закрепляются 4 датчика контроля открывания и закрывания дверей (см. рис.3.6). Датчики должны быть установлены внутpи шлюза таким обpазом, чтобы исключить всякую возможность доступа к ним лиц не имеющих права обслуживать систему. В случае саботажа pаботы шлюза, датчики устанавливаются в соответствующее положение. Контроллер обрабатывает информацию снимаемую с датчиков и на пульт управления идет соответствующий сигнал тpевоги.

положение дверей

закрыто

нейтрально

открыто

д1.1

1

0

1

д1.2

1

0

0

д1.3

1

0

0

д1.4

1

0

1

Рис.3.6 Шлюз с датчиками контроля положения дверей

При анализе структурной схемы (см. рис.3.7) будем исходить из общих процедур обеспечения безопасности (структура процедур отражена в начале раздела "Архитектура системы"). То есть описание структурной схемы будет происходить в соответствии со структурой общих процедур безопасности, сверху-вниз.

где Ш -- шлюз;

АС-- адаптер сети;

И -- индикаторы;

эл/мот -- электромотор блокировки дверей;

УУ -- устройство управления электромотором;

ЭИ -- электронный идентификатор;

МК -- микроконтроллер;

СК -- считыватель кода;

КП -- контролируемый пункт;

ПУ -- пульт управления (компьютер);

ЗС -- звуковой сигнализатор;

АЦП -- аналого-цифровой преобразователь.

1.1)Управление доступом. Идентификация.

Идентификация пользователя системой защиты происходит следующим образом. Пользователь прикасается личным идентификатором адаптера; микроконтроллер прерывает рабочую программу и считывает с идентификатора 64-ех битный код. Далее код передается на ПУ, где происходит сравнение кода с кодами хранящимися в таблице авторизации. В случае совпадения идет ответный сигнал на микроконтроллер приказывающий открыть 1-ые двери шлюза. МК "зажигает" зеленый индикатор и подает сигнал на устройство управления. УУ включает электромотор и открывает 1-ые двери приглашая тем самым пользователя войти. Пользователь входит в шлюз двери за ним закрываются и зеленый индикатор гаснет. Зажигается красный индикатор с обеих стоpон шлюза, тем самым запpещая вход и выход остальным пользователям, котоpые могут находится в этот момент с двух стоpон шлюза.

1.2) Упpавление доступом. Установление подлинности.

В шлюзе происходит установление подлинности пользователя, то есть его аутентификация. Подлинность определяется массой пользователя. Код соответствующий массе пользователя также как и код идентификатора хранится в памяти компьютера в таблице авторизации.

В шлюзе установлено три датчика массы. Пользователь становится на центральный датчик. Закодированный сигнал содержащий информацию о массе пользователя снимается микроконтроллером и передается на пульт управления, где он сверяется с кодом хранящимся в таблице авторизации. В случае совпадения кодов или есть небольшая погрешность не более 20 кг. (человек вошел с сумкой), МК подает сигнал на 2-ое УУ, которое включает электромотор. Вторые двери шлюза открываются и пользователю предлагается выйти. Пользователь выходит, 2-ая дверь закрывается и одновременно гаснут красные индикаторы. Система переходит в режим ожидания.

В шлюзе устанавливается три датчика массы: во первых для улучшения точностных характеристик датчика, во вторых для того чтобы гарантировать присутствие в шлюзе только одного человека. Если за пользователем в шлюз зайдет еще один человек, сработает один из дополнительных датчиков или информационный код с центрального датчика не совпадет с кодом из таблицы авторизации (если человек стал вместе с пользователем на центральный датчик). В обоих случаях с микроконтроллера идет сигнал тревоги на звуковой сигнализатор, а 1-ая дверь остается открытой и нарушителю предлагается выйти.

1.3)Управление доступом. Регистрация сообщений.

Когда пользователь проходит через шлюз, то на ПУ регистрируются: время, дата и направление прохода пользователя. Вся эта информация записывается и хранится в базе данных компьютера.

2.1)Контроль угроз. Прекращение работы.

В СЗКДП предусмотрен аварийный режим работы. В случае пожара, срабатывает пожарный датчик с которого поступает сигнал на МК. Микроконтроллер подает сигнал на оба устройства управления, которые включают электромоторы и все двери шлюза открываются. Одновременно сигнал тревоги поступает на ПУ. При создании на СЗКДП какой-либо экстремальной ситуации, оператор ПУ по своей инициативе может открыть шлюз. Кроме того предусматривается автономный режим работы контроллеров в следующих ситуациях: перерезан кабель локальной сети или нет ответа от компьютера; отключено электропитание. В обоих ситуациях двери шлюза блокируются и микроконтроллер переходит в режим ожидания до тех пор, пока не будет получен ответ от компьютера или восстановлено электропитание.

2.2)Контроль угроз. Протоколирование попыток проникновения.

СЗКДП работает таким образом, что при нарушении графика рабо-ты системы, происходит активизация процедур обнаружения. То есть при попытке открыть вручную двери или саботировать работу датчиков на микроконтроллере запускаются подпрограммы обнаружения, которые определяют класс нарушения и сообщают об этом на ПУ. Все попытки проникновения контролируются МК. Если все же нарушитель проник в шлюз, все двери системы блокируются, до прихода службы безопасности или администратора.

Любая попытка несанкционированого доступа на объект защиты через СЗКДП фиксируется на ПУ. В память компьютера записывается и заносится в архив базы данных: время, число и вид нарушения регламента работы системы. Если нарушение произошло по вине авторизованного пользователя, то информация о нарушении регистрируется на имя пользователя.

3)Преобразование и передача информации.

3.1.)Преобразование и передача информации электронного идентификатора.

Считывание информации с электронного идентификатора происходит следующим образом. После прикосновения идентификатором к считывателю, идентификатор формирует стартовый бит (логический ноль) длительностью не более 240 мксек, а микроконтроллер отвечает импульсом сброса длительностью не менее 480 мксек (см. рис.3.8 и чертеж “Форматы команд”).

Рис.3.8 Сброс и старт-бит.

В следствии чего в микроконтроллере происходит прерывание рабочей программы и переход на подпрограмму обслуживания идентификатора. Далее инициатором считывания каждого бита информации, является микроконтроллер. То есть: контроллер каждые мсек сбрасывает напряжение в логический ноль и переходит в режим ожидания ( мсек), в течение которого идентификатор формирует бит данных. Запись логического нуля и единицы показана на рис. Если идентификатор передает “0” , то он держит напряжение логического нуля в течении ожидания; если передает “1”, то он “отпускает” напряжение до прихода нового запроса от микроконтроллера. Общее время считывания составит:

После того, как код ключа считан в резидентную память данных микроконтроллера, он (контроллер) переходит в режим ожидания запроса от компьютера.

Рис.3.9 Чтение данных из идентификатора.

Произведем расчет времени считывания идентификационного кода микроконтроллером с электронного ключа.

Как видно из рисунков максимальное время записи и чтения одного бита равно 120мксек. Тогда зная общее количество бит (64 бита ПЗУ и 8 командных бит контроллера) общее время обмена информацией равно:

(64+8)*120=8,64 мсек.

3.2)Передача информации на компьютер.

Информация на пульт управления передается в униполярном коде. Система обеспечивает двусторонний обмен данными между компьютером и выбранным контроллером. Выбор абонента производится посылкой из компьютера в магистраль адресного кода, который распознается этим абонентом. После передачи адресного кода производится обмен данными между компьютером и контроллером (см. стр. ). Скорость передачи данных в стандарте RS-232C составляет 9600 бит/сек. Такая скорость является наиболее приемлемой, так как увеличение скорости до 19200 бит/сек может привести к потере информации в микроконтроллере, так как при такой скорости возрастает погрешность до 49% [ ].

В качестве кабеля предлагается использовать экранированную витую пару по следующим соображениям: сравнительно маленькая скорость передачи данных, значительно лучшая защита от емкостных наводок. Кроме того витая пара обеспечивает защиту от низкочастотных магнитных полей. В этом случае ЭДС, наводимые внешним магнитным полем на составляющих витую пару проводах, полностью компенсируют друг друга как по знаку, так и по абсолютной величине.

В проектируемой системе предусматривается ситуация: к пользователю пришел гость у которого нет санкционированного доступа в систему. Для этого случая предусмотрена пейджинговая связь между ПУ и пользователем. На объекте защиты, в помещении у каждого авторизованного пользователя есть свой пейджер или один пейджер на несколько пользователей, но разными мелодиями вызова. Гость приходит на ПУ, где оператор по просьбе гостя на компьютере проверяет присутствие пользователя на объекте. Если пользователь присутствует, оператор с компьютера запускает передатчик и сообщение отправляется в эфир. Пользователь принимает сообщение на свой пейджер, в виде тонального вызова.

В качестве передатчика предполагается использовать готовый радиомодуль TXM433F работающий в новом европейском стандарте телекоммуникаций I-ETS 300 220 (см. приложение ). Он предназначен для передачи цифровой информации и представляет собой готовое изделие. Радиомодем подключается к последовательному порту компьютера и передает информацию в эфир в стандарте RS-232C со скоростью 4800 бит/сек. В передатчике используется ЧМ несущей частоты 433,9 Мгц. Генератор несущей стабилизирован фильтром на ПАВ. Этот радиомодем обладает размерами со спичечную коробку и излучает мощность не более 10 мВт (см. рис.3.10 )

Рис.3.10

Формат передаваемых данных такой же, как при передаче по моноканалу. Каждое передаваемое слово в себя включает старт-бит, 8 бит данных,

бит паритета, стоп-бит (см. рис.3.11)

Рис.3.11

В начале каждой передачи 1-ое передаваемое слово будет содержать сплошные единицы, за исключением стартового бита. Это делается для того, чтобы приемник-радиомодем мог надежно фиксировать прием несущей. Второе и третье слова содержат адрес пейджера. Итого в проектируемой системе можно адресовать 216=65536 пейджеров. В целях экономии денежных затрат можно предложить другой вариант. Во втором слове и первых четырех битах третьего слова передается адрес пейджера. В оставшихся четырех битах передавать код определенной мелодии. Каждая мелодия “принадлежит” конкретному пользователю. То есть если в одном помещении часто находятся одни и те же люди (оптимально 5 человек), то за каждым из них “закрепляется” определенная мелодия вызова. В этом случае можно адресоваться к 212=4096 пейджерам и на каждом из них вызвать 16 мелодий. Итого: формат передаваемых данных содержит три слова или 33 бита; скорость передачи данных 4800 бит/сек; используется прямая ЧМ несущей частоты 433,9 Мгц; выходная мощность не более 10 мВт (расчет см. ниже).

Пейджер представляет из себя устройство состоящее из радиомодема,

контроллера адреса и вызова, динамика со схемой согласования (рис.3.12)

Рис.3.12

Приемник-радиомодем представляет собой готовое изделие SILRX433A и предназначено для приема цифровой информации и работает в стандарте I-ETS 300 220. Радиомодем построен по типичной для всех модулей супергетеродинной схеме с двойным преобразованием частоты, что позволяет достигать чувствительности в 0,5 мкВ при отношении с/ш 20дБ (см. рис. ). Скважность включения (отношение выкл/вкл) может достигать 100. Радиомодем-приемник SILRX433A работает в паре с радиомодемом-передатчиком TXM433F на частоте 433,92 Мгц. Скорость приема данных в соответствии со скоростью передачи составляет 4800 бит/сек.

Рис.3.13

Краткие характеристики радиомодемов

Uпит,В

Iпотр,мА

Скорость

передачи

Типовая

дальность,м

Размеры,

мм

TXM433F

передатчик

3_4

10

10000

200

30х20х6

SILRX433A

приемник

4_9

14

5000

200

48х28х6

Функции контроллера адреса и вызова выполняет микроконтроллер AT89C51-20PI серии 80С51 (такой микроконтроллер предполагается использовать в контроллере шлюза). Каждый микроконтроллер имеет свой адрес, который зашит в резидентной памяти программ. Радиомодем обнаружив несущую, выделяет информацию из несущей и передает ее на микроконтроллер. Микроконтроллер “сверяет” полученный адрес со своим адресом и в случае совпадения переходит на подпрограмму вызова адресата.

4.1)Управление надежностью. Контpоль pаботы аппаpатуpы.

Работа системы защиты и контpоля доступа в помещения постpоена таким обpазом, что каждый микpоконтpоллеp полностью обслуживает свой контpоллиpуемый пункт. Постоянно ведется опpос всех датчиков, индикатоpов, переключателей не только с целью обнаружения и контроля доступа на объект, но и с целью обнаружения сбоя или какой-либо поломки в системе. И в случае сбоя в системе микроконтроллер посылает сообщение на ПУ: где, в каком месте и какого вида произошла поломка или сбой в системе. Эта информация фиксируется и идет в архив памяти компьютера.

4.2)Управление надежностью. Контроль за работой персонала.

Одной из важнейших функций СЗКДП является функция контроля. То есть контролируется не только регламент работы аппаратуры, но и работа обслуживающего персонала. В этот контроль входят ( с архивированием в памяти компьютера): время и дата просмотра оператором базы данных; вpемя и дата входа в ПО, таблицы аpхивов(пpи наличии соответствующих полномочий, т. е. идентификатоpа или мастеp-каpты); время и дата внесений изменений в систему. В проектируемой системе предусматривается, что доступ к компьютеру возможен только при наличии мастер-карты. Мастер-карта представляет из себя электронный идентификатор применяемый в качестве идентификации пользователя, с тем отличием в том, что мастер-карта имеет более высокий приоритет, чем обычный идентификатор. Идентификатор и мастер-карта могут иметь одинаковое корпусное исполнение. То есть доступ к базам данных возможен только при наличии мастер-карты.

 
 

Новости:


        Поиск

   
        Расширенный поиск

© Все права защищены.