Разработка системы контроля и управления доступом к охраняемым объектам - Дипломная работа

бесплатно 0
4.5 134
Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Средства управления (СУ) - аппаратные средства (устройства) и программные средства, обеспечивающие установку режимов доступа, прием и обработку информации со считывателей, проведение идентификации и аутентификации, управление исполнительными и преграждающими устройствами, отображение и регистрацию информации. Средства контроля и управления доступом (средства КУД) - механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства, обеспечивающие реализацию контроля и управления доступом. Устройства, преграждающие управляемые (УПУ) - устройства, обеспечивающие физическое препятствие доступу и оборудованные исполнительными устройствами для управления их состоянием (турникеты, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД). Независимо от конфигурации СКУД, каждая подобная система состоит из нескольких обязательных узлов, это - контролеры для управления, считыватели для идентификации, а также всевозможные исполнительные устройства ограничения доступа: турникеты, электромагнитные замки и защелки. Для прохода через турникет или входа в ответственное помещение работники предприятия должны поднести свою карту доступа к считывателю, после чего считыватель передает код предъявленной карты в контроллер, а контроллер доступа принимает решение о разрешении или запрете прохода на основании заложенной в него информации.org.springframework spring-contextorg.springframework spring-weborg.springframework spring-context-supportorg.springframework spring-ormorg.springframework spring-aoporg.springframework spring-beansjunit junit

4.11

org.springframework spring-jdbcorg.springframework spring-testorg.springframework.data spring-data-jpaorg.aspectj aspectjweaver

1.7.1

org.springframework spring-aspectsНа этапе реализации программного обеспечения было проведено тестирование классов, что бы удостоверится в корректности работы классов и в работоспособности. Программное обеспечение, за время проектирования и тестирования было доведено до состояния полной работоспособности. @Test public void TESTCREATELEVEL() throws Exception { Именно через него оператор будет работать с системой: просматривать отчеты, содержащие данные о событиях, тревогах системы, а также данные о сотрудниках, просматривать лог событий системы, добавлять пользователей в списки доступа к охраняемым объектам. Нажав на иконку вверху экрана можно попасть в соответствующий раздел, а именно: управление пользователями, статистика переходов, управление группами пользователей, просмотр плана этажей, поиск пользователя в помещениях, просмотреть заработную плату за текучий месяц, просмотреть список болеющих, отправить рассылку сотрудникам, выход из системы.Целью данной дипломной работы являлась разработка системы контроля и управления доступом, позволяющей предотвратить несанкционированный доступ к охраняемым объектам предприятия, а также, позволяющей сохранить и затем просмотреть информацию о событиях в системе за определенный промежуток времени. Был выбран RFID метод идентификации пользователя по его подписи. Этот метод был выбран за счет низких материальных затрат на построение системы, а также сыграла роль относительная привычность данного метода идентификации для рядового пользователя. Результатом разработки являются архитектура разработанной системы, структура и схема электрическая принципиальная устройства контроля и управления доступом. В разделе охраны труда проведен расчет искусственного освещения, необходимого для обеспечения освещенности согласно нормам во всем здании банка, а также описаны условия, которые необходимо обеспечить для нормальной работы пользователей с ВДТ ЭВМ.} public void SETID(Long id) {this.id = id; } public void SETID(Long id) {this.id = id; } public Calendaring(Date date) {this.date = date; } public void SETDATE(Date date) {this.date = date; } public Calendaring(Date date) {this.date = date;} public void INITLAYOUT() {main = components.INITMAIN(); BUTTONGROUP = (Panel) levels.get(7); BUTTONUSER = (Panel) levels.get(8); BUTTONACCESSLEVEL = (Panel) levels.get(9); BUTTONMISBYILL = (Panel) levels.get(10);3.1 Файл web.xml PRODUCTIONMODE true org.springframework.web.context.CONTEXTLOADERLISTENER Vaadin UI to display UI ua.com.lejastu.design.Index <persistence xmlns="http://java.sun.com/xml/ns/persistence" xmlns:xsi="http://www.w3.org/2001/XMLSCHEMA-instance" xsi:SCHEMALOCATION="http://java.sun.com/xml/ns/persistence http://java.sun.com/xml/ns/persistence/persistence_2_0.xsd" version="2.0"> ua.com.lejastu.entity.User ua.com.lejastu.entity.Workbench ua.com.lejastu.entity.REALSALARY ua.com.lejastu.entity.MISSBYILL ua.com.lejastu.entity.Calendaring ua.com.lejastu.entity.User ua.com.lejastu.entity.ACCESSLEVEL ua.com.lejastu.entity.Buildings ua.com.lejastu.entity.GROUPWORKER ua.com.lejastu.entity.Stage ua.com.lejastu.entity.RoomCalendaring calendaring = new Calendaring(); Calend

Введение
Осуществление безопасности, предотвращение утечки информации, и контроль эффективности работы персонала на предприятии являются одними из самых важных и значительных проблем на многих предприятиях, в наше время.

Традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей, таких как пропуск, паспорт, водительское удостоверение, не всегда отвечают современным требованиям безопасности.

Решением проблемы точной идентификации личности может быть применение радиочастотных систем идентификации.

Развитие компьютерных технологий, появление новых материалов и математических алгоритмов обеспечило возможность создания специализированных устройств идентификации - радиочастотных считывателей, которые и лежат в основе RFID систем идентификации.

Данная технология позволяет получать информацию о предмете без необходимости прямого контакта. Дистанции, на которых может проходить считывание и запись информации могут варьироваться от нескольких миллиметров до нескольких метров, в зависимости от применяемой технологии. Сами радиочастотные метки тоже являются весьма различными - размером с кредитную карту, или совсем крошечные вживляемые стеклянные метки.

Радиочастотная идентификации обладает рядом преимуществ по сравнению с другими технологиями идентификации. Самым большим преимуществом радиочастотной идентификации является, то что расстояние, на котором может происходить получение и запись идентификационной информации, варьируется до нескольких десятков метров.

В рамках поставленной задачи предполагается разработка информационно-компьютерной системы контроля и управления доступом к охраняемым объектам. Назначение данной СКУД не столь примитивно по сравнению со многими существующими - обеспечить не только автоматическую фильтрацию посетителей по признаку - можно войти/нельзя, но и учет проведенного времени сотрудником предприятия на своем рабочем месте. Автоматическая фильтрация посетителей позволяет контролировать ситуацию, безопасность персонала и сохранность материальных ценностей и информации, а также порядок на объекте. Учет проведенного времени на рабочем месте - позволить повысить эффективность работы персонала предприятия, так как на основе данной статистики можно будет ввести систему штрафов и пощрений. Качество выполнения этой совокупности задач зависит от вида СКУД, ее функциональности и удобства работы с самой системой. Данная компьютерная система должна иметь простой и наглядный интерфейс, который будет понятен любому пользователю.

1. Анализ существующих компьютерных систем контроля и управления доступом (СКУД)

Прежде чем начать анализ существующих компьютерных систем контроля и управления доступом (СКУД), необходимо дать определение понятию СКУД. Согласно ГОСТ 51241-2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”, СКУД - это совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью.

Средства управления (СУ) - аппаратные средства (устройства) и программные средства, обеспечивающие установку режимов доступа, прием и обработку информации со считывателей, проведение идентификации и аутентификации, управление исполнительными и преграждающими устройствами, отображение и регистрацию информации.

Средства контроля и управления доступом (средства КУД) - механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства, обеспечивающие реализацию контроля и управления доступом.

Устройства, преграждающие управляемые (УПУ) - устройства, обеспечивающие физическое препятствие доступу и оборудованные исполнительными устройствами для управления их состоянием (турникеты, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД).

Устройство считывающее (УС), считыватель - это устройство, предназначенное для считывания (ввода) идентификационных признаков.

Устройства исполнительные (УИ) - это устройства или механизмы, обеспечивающие приведение в открытое или закрытое состояние УПУ (электромеханические, электромагнитные замки, электромагнитные защелки, механизмы привода шлюзов, ворот, турникетов и другие подобные устройства).

Считыватель - устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.

Еще одним важным понятием СКУД является идентификатор пользователя - уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код. Идентификатор, использующий вещественный код - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и др. устройства).

1.1 Общие принципы работы систем контроля и управления доступом

Существуют различные конфигурации систем контроля управления доступом: самые простые из них рассчитаны всего на одну входную дверь, а самые сложные предназначены для контроля доступа на крупных объектах - предприятиях, заводах и банках. При этом самый простой вариант СКУД представляет из себя обычный домофон. Независимо от конфигурации СКУД, каждая подобная система состоит из нескольких обязательных узлов, это - контролеры для управления, считыватели для идентификации, а также всевозможные исполнительные устройства ограничения доступа: турникеты, электромагнитные замки и защелки. Электронные бесконтактные карты в качестве пропусков являются самым распространенным и удобным средством идентификации в системах контроля доступа.

Работает система контроля и управления доступом следующим образом: на проходной предприятия, при входе в ответственные помещения устанавливаются средства контроля доступа: электромеханические турникеты, электромеханические или электромагнитные замки, считыватели бесконтактных карт. Все эти устройства подключаются к контроллерам системы управления доступом. Контроллеры предназначены для приема и анализа информации о предъявляемых картах доступа, а также для управления различными исполнительными устройствами. В состав оборудования системы контроля доступа могут входить 2 типа контроллеров: контроллеры замка и контроллеры турникета, каждый из которых отвечает за контроль работы собственного узла. Каждому сотруднику предприятия выдается персональный идентификатор, чаще всего это оказывается бесконтактная карта доступа - пластиковая карточка с уникальным электронным кодом (Proximity карта). Но возможно и применение магнитных карт или т.н. Touch memory устройств. Этот идентификатор одновременно является пропуском на проходной организации и ключом от тех помещений, куда сотруднику разрешен доступ. Для прохода через турникет или входа в ответственное помещение работники предприятия должны поднести свою карту доступа к считывателю, после чего считыватель передает код предъявленной карты в контроллер, а контроллер доступа принимает решение о разрешении или запрете прохода на основании заложенной в него информации. В случае если доступ разрешен, система контроля доступа автоматически разблокирует турникет или замок на двери. Так, например, контроллер СКУД может быть запрограммирован на пропуск конкретных сотрудников в определенные помещения только в заданные промежутки времени, скажем, с 9 до 18 часов. К контроллеру СКУД также можно подключить охранную сигнализацию, в состав которой входят охранные датчики. Все события о проходах через контрольные пункты фиксируются в памяти системы управления доступом и могут использоваться для автоматизированного учета рабочего времени, а также для получения отчетов по дисциплине труда или для возможных служебных расследований на предприятии. Также с помощью СКУД можно осуществлять контроль въезда автотранспорта на территорию объекта, в этом случае после предъявления персонального идентификатора происходит открытие ворот или подъем шлагбаума.

1.2 Основные возможности системы контроля и управления доступом (СКУД)

Перечислим ниже основные возможности, которые предоставляет установка СКУД на охраняемом объекте: Контроль и управление доступом -это основная функция системы. Как уже было замечено ранее, с помощью данной функции производится разделение прав доступа сотрудников в определенные помещения, а также отказ в доступе нежелательным лицам. Кроме того, возможно дистанционное управление блокирующими устройствами (замки, турникеты и пр.). СКУД позволяет запретить проход для сотрудников в праздничные и выходные дни, а также после окончания рабочего дня.

Сбор и предоставление статистики. СКУД собирает информацию о лицах, которые прошли через определенные точки контроля доступа. По каждому сотруднику возможно получение следующей информации: время входа и выхода, попытки доступа в запрещенные для него помещения и зоны, а также попытки прохода в неразрешенное время. Также возможно отследить перемещение сотрудника по территории с указанием места и времени. Таким образом, все выявленные нарушения трудовой дисциплины могут быть занесены в личное дело сотрудника, а руководство нарушителя уведомлено в рабочем порядке. Кроме того, следуя информации о последней точке прохода, СКУД позволяет определить местонахождение сотрудника в любой момент времени.

Доступ сотрудника только по личному идентификатору. При проходе с помощью идентификационной карты на экране монитора в пункте охраны может отображаться вся информация по сотруднику и его фотография, что исключает возможность прохода по чужому идентификатору. Также на уровне правил реакции СКУД можно обеспечить защиту от передачи идентификатора другому лицу и блокировать повторный вход на территорию объекта по той же самой карте доступа.

Учет рабочего времени. С помощью встроенной в СКУД системы учета рабочего времени, регистрируется время выхода на работу и время ухода с рабочего места. В результате предоставляется возможность определить суммарное время пребывания сотрудника на рабочем месте с учетом обедов. А в самом начале дня, например, в 9:30 система учета рабочего времени, встроенная в СКУД, может формировать групповой отчет о сотрудниках, не прошедших через контрольную точку входа на территорию. Это позволяет в массовом порядке выявлять опоздавших или не явившихся на рабочее место сотрудников. Аналогичный отчет можно получить и в конце рабочего дня на пункте выхода с территории предприятия или офиса.

Автономность работы системы. СКУД оснащается системой бесперебойного питания, что позволяет не прерывать работу в случае отключения электричества в здании. Также система контроля доступом благодаря функционалу контроллера имеет возможность продолжать работу, например, при выходе управляющего компьютера из строя.

Охрана объекта в реальном времени. СКДУ дает возможность ставить определенные помещения на охрану и снимать их с охраны. Кроме того, в реальном времени можно получать сведения о всевозможных внештатных и тревожных ситуациях через специальные оповещения ответственных лиц. Помимо этого в базе данных системы регистрируются все тревожные события и происшествия, что дает возможность доступа к этой информации в дальнейшем при необходимости. Благодаря имеющимся у СКУД средствам, сотрудник охраны со своего рабочего места при помощи компьютера имеет возможность не только управлять дверьми и турникетами, но и подавать сигналы тревоги. В компьютер СКУД у сотрудника охраны могут быть занесены поэтажные планы здания со схемой расположения контроллеров ограничения доступа.

Удаленное управление системой через интернет или с мобильного телефона. Если при установке подключить СКУД к сети Интернет, то у администрации появляется возможность вести удаленное управление и контроль за работой системы. Аналогичное можно сказать и про возможность управления СКД со своего мобильного телефона, правда это больше относится к GSM системам контроля доступа.

Интеграция СКУД и СКД с другими системами безопасности и охраны. Системы контроля и управления доступом прекрасно сочетаются и встраиваются с другими системами безопасности: системой видеонаблюдения, охранной и пожарной сигнализацией. Так, например, контроль доступом вместе с видеонаблюдением обеспечивают абсолютный контроль над охраняемыми помещениями. При возникновении внештатной ситуации такая система в кратчайшие сроки позволит выявить и заблокировать нарушителя.

При интеграции СКУД и охранной сигнализации имеется возможность настроить совместную реакцию системы на несанкционированное проникновение в то или иное помещение. Например, можно включить сирену на пункте охраны, тревожную лампу или же и вовсе заблокировать все двери в требуемой части здания.

Интеграция СКУД с системой пожарной сигнализации позволяет автоматически разблокировать двери, турникеты и проходные в случае пожара. Все эти меры значительно упрощают эвакуацию персонала в столь трудный период.

1.3

Обзор компьютерных систем контроля и управления доступом контроль управление доступ компьютерный

В наше время существует большое количество СКУД систем. Анализ существующих компьютерных систем поможет определить их достоинства и недостатки.

СКУД на основе идентификации по геометрическому строению руки и пальцев

Эти способы личной идентификации очень хорошо известны. Идентификация по форме руки была доступна на протяжении 20 лет. Для того, чтобы идентифицировать человека, системе достаточно измерить либо физические характеристики пальцев, либо руки, такие как длина, ширина, толщина и поверхностные области руки. Одной интересной характеристикой этой технологии является малый объем биометрического образца, необходимого для идентификации (несколько байтов). Идентификация по руке уже доказала свои преимущества в большом числе применений.

Практически все о конкретном человеке можно прочитать по его руке. Однако, в биометрике в целях идентификации (или аутентификации) используется сейчас только простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

В биометрике выделяются два основных метода распознавания по геометрии кисти руки: Первый существует уже более 25 лет - от зарождения биометрических систем контроля доступа к помещениям, основан исключительно на геометрических характеристиках кисти руки. С точки зрения компактности образа этот класс систем является самым экономичным. В простейшем варианте хранится только информация о длине и ширине пальцев и требуется всего 9 байт. Естественно, что для систем, учитывающих только длину и ширину пальцев, может быть легко изготовлен картонный муляж руки оригинала. Более сложными являются системы, измеряющие профиль руки, что включает объем кисти, пальцев, неровности ладони, расположение складок кожи на сгибах.

На рисунке 1.1 показаны контрольные (характеристические) точки силуэта руки и 17 исходных геометрических признаков руки, в данном случае отмеченные отрезками прямых линий, которые не входят в силуэты кисти. Как видно, исходными биометрическими признаками руки являются ширина ладони, радиус вписанной в ладонь окружности, длины пальцев (определяемые как расстояния от выделенных верхних контрольных точек до середин линий, соединяющих нижние контрольные точки), ширина пальцев и высота кисти руки в трех пунктах, отмеченных линиями а, b и c.

Рисунок 1.1 - Контрольные (характеристические) точки силуэта руки

Второй (более современный) - основан на смешанных характеристиках геометрических и образовых. К последним относятся образы на сгибах между фалангами пальцев, узоры (расположение) подкожных кровеносных сосудов. С руки снимаются четыре характеристики, из которых три являются скалярами и относятся к размерам пальцев.

Три первые характеристики - это ширина указательного пальца 1, высота указательного пальца 2 и длина среднего пальца 3, оцениваемая так, как показано на рисунке 1.2. Характеристика 4, в рассматриваемом случае, представляет собой изображение складок кожи на сгибе между средней и нижней фалангами указательного пальца. Вся информация о руке в рассматриваемом классе систем может быть записана не более чем 9 байтами.

Рисунок 1.2 - Геометрические и образовые характеристики силуэта руки

В качестве примера рассмотрим считыватель HANDKEY. Современные биометрические системы компании Recognition Systems предназначены для идентификации персонала, проходящего на территорию охраняемого объекта. В отличие от традиционных систем контроля доступа, работающих с различными электронными картами, в биометрических системах, работающих по технологии HANDKEY, идентификатором является рука сотрудника. Биометрические считыватели HANDKEY распознают персонал по размеру и форме кисти руки, что обеспечивает высокий уровень безопасности в силу уникальности строения кисти руки каждого человека.

Метод трехмерной идентификации HANDKEY предусматривает сличение профиля руки входящего человека с ранее полученным шаблоном по размеру ладони, длине, ширине и толщине пальцев и по ряду других параметров. Первоначальная запись шаблона геометрии руки реализуется с помощью трехразового сканирования кисти руки сотрудника и усреднения полученной информации.

Для того чтобы биометрическая система могла произвести считывание, человек должен положить ладонь руки на панель устройства, а специальные штырьки-фиксаторы помогают скорректировать ее расположение. Встроенные светодиоды на панели считывателя сигнализируют о корректности расположения ладони, что упрощает взаимодействие человека с устройством.

Процедура верификации кисти руки осуществляется с помощью инфракрасной подсветки и регистрации данных специальной CCD-телекамерой. За счет боковых зеркал, которые попадают в обзор телекамеры, устройство также получает информацию о толщине и габаритах кисти руки. Отсканированное изображение биометрических показателей преобразуется по специальному алгоритму в цифровую информацию (размер шаблона - 9 байт), после чего происходит сравнение данных с шаблоном, хранящимся в памяти. По результатам соответствия полученной информации шаблону биометрическая система принимает соответствующее решение.

Ссистемы HANDKEY осуществляют процедуру идентификации личности в два взаимосвязанных этапа: набор уникального идентификационного номера, состоящего из 1-10 цифр, и непосредственно сканирование кисти руки на панели считывателя. В сравнении с традиционными системами контроля доступа, использующими считыватели различных электронных карт, биометрические системы требуют только запоминания кода. Также важно подчеркнуть то, что второй этап идентификации - сканирование кисти руки пользователя и полностью исключает несанкционированный проход в охраняемые помещения по чужой или украденной карте доступа.

В то же время биометрические системы доступа (созданные на основе биометрических считывателей HANDKEY II) предусматривают возможность подключения считывателей карт доступа, что позволяет использовать проксимити-, виганд- и другие электронные карты вместо набора уникального идентификационного номера на клавиатуре считывателя. Как правило, считыватели карт доступа подключают к биометрическим считывателям с целью оптимизации времени идентификации - при большом потоке людей не нужно терять время на набор своего идентификационного номера перед процедурой верификации кисти руки.

Двухэтапная процедура идентификации пользователя с одной стороны существенно повышает уровень безопасности, а с другой стороны позволяет практически мгновенно осуществить проверку из базы данных. То есть, набирая свой индивидуальный код на клавиатуре системы (или, как вариант, используя карту доступа) человек, перед тем как пройти верификацию по форме кисти руки, заранее «сообщает» биометрическому считывателю с каким именно шаблоном сравнивать полученные данные. Таким образом, время верификации по форме кисти руки не превышает 1 секунды, а общее время идентификации в системе с учетом набора кода или использования электронной карты составляет 1-5 секунд.

Архитектура СКУД на базе биометрического считывателя HANDKEY II представлена на рисунке 1.3.

Рисунок 1.3 - Архитектура СКУД на базе биометрического считывателя HANDKEY II

Достоинства метода идентификации по геометрическому строению руки и пальцев: "ключ" всегда с пользователем;

не предъявляются требования к чистоте, влажности, температуре;

Недостатки метода: громоздкость устройств (за некоторым исключением);

невысокая сложность изготовления муляжа для устройств первого типа (использующих только геометрические характеристики).

СКУД на основе RFID карт

Основным элементом бесконтактных идентификационных средств является обрамленная электроникой специально организованная память, оформленная в виде пластиковой идентификационной карты или в иной конструкции. Увеличение объема памяти идентификационной карты, разделение этой памяти на независимые секторы превратило ее в многофункциональную(информационную) карту (ИК).

Возможности идентификационной карты позволяют создать единый многофункциональный электронный документ для каждого объекта. В зависимости от характера объекта различают два основных типа информационных карт: информационная карта имущества(животного, автомобиля и т.д.);

информационная карта человека, выполненная, как правило, в виде стандартной пластиковой карты.

Современный уровень электроники позволяет создать многофункциональный документ, сопровождающий человека во всех процессах жизнедеятельности и позволяющий автоматизировать все операции его обслуживания.

При бесконтактной радиочастотной идентификации считывание информации с размещенного на объекте идентификатора производится без физического, электрического или оптического контакта. Достаточно, что бы идентификатор и считыватель находились на расстоянии не более заданного(обычно это несколько сантиметров, десятки сантиметров или метров), при чем между ними может быть любая неметаллическая преграда., например стенка ящика, лента транспортера, стена помещения.

Для осуществления бесконтактной радиочастотной идентификации требуются три компонента: Транспондер(ответчик-идентификатор), размещенный на объекте, подлежащем идентификации;

Считыватель информации с идентификатора(он же, если предусмотрено, записывает информацию в транспондер);

Получатель информации- приложение, компьютерная система обработки данных или оператор.

Рисунок 1.4 - Блок-схема системы радиочастотной идентификации

Считыватель обычно содержит радиочастотный модуль(передатчик и приемник), блок управления, включающий микропроцессор и память, и элемент связи с транспондером. Кроме того, многие считыватели оборудуются дополнительным интерфейсом (RS 232, RS 485), что бы иметь возможность передавать принятые данные в другую систему(ПК, систему обработки данных).

Транспондер представляет собой устройство, являющееся фактически носителем данных RFID-системы, и обычно включает в себя приемник, передающую схему, антенну и блок памяти для хранения информации. Приемник, передающая схема и память конструктивно выполняются в виде отдельной интегральной схемы. Иногда в состав конструкции радиочастотной метки включается автономный источник питания. Когда транспондер, который обычно не имеет своего собственного источника напряжения, не находится в зоне опроса считывателя, он полностью пассивен. Транспондер активизируется только тогда, когда он находится в зоне опроса считывателя. Энергия, требуемая для активизации транспондера, подается на транспондер бесконтактно через блок связи вместе с синхроимпульсами и данными.

Процесс радиочастотной идентификации выполняется следующим образом: Передатчик считывателя через антенну непрерывно(или в заданное время) излучает посылку радиосигнала с принятой в данной системе частотой;

Транспондер, находящийся в зоне действия считывателя, через свою антенну принимает этот радиосигнал и использует его энергию для электропитания(в этом заключается пассивность идентификатора - ему не требуется источник питания). Транспондер считывает код из своего запоминающего устройства(ЗУ) и моделирует им ответный радиосигнал;

Считыватель принимает ответный сигнал, выделяет заключенный в нем код, проводит, если это предусмотрено, операции криптозащиты и процедуры антиколлизии (последовательной работы с несколькими идентификаторами, одновременно находящимися в зоне действия считывателя) и передает информацию по назначению: а приложение, систему обработки данных или оператору.

Частота электромагнитного излучения и обратного сигнала, передаваемого транспондером, значительно влияют на характеристики работы RFID-системы, тем больше значения дальности, на которых считывается информация с радиочастотных меток.

Рабочая частота RFID-системы определяет ее сферу применения. Низкочастотные RFID-системы используются там, где допустимо небольшое расстояние между объектом и считывателем. Обычное расстояние считывания составляет 0,5 м, а для миниатюрных тегов дальность чтения, как правило еще меньше- около 0,1 м. Низкую частоту используют большинство систем управления доступом, системы управления складами и производством.

RFID-системы с промежуточными значениями рабочей частоты используются там, где необходимо передавать большие количества данных, например в системах контроля доступа, в смарт-картах.

Высокочастотные RFID-системы используются, там где требуется большое растояние и высокая скорость чтения, например при контроле железодорожных вагонов, контейнеров, автомобилей, систем сбора отходов. Большая дальность действия делает возможной безопасную установку считывателей вне пределов досягаемости людей.

С помощью RFID-систем успешно решается целый ряд сложных организационно-технических задач: Сокращение затрат на ввод данных и исключение ошибок, связанных с ручным вводом информации.

Полностью автоматическая регистрация идентифицированных объектов с последующей компьютерной обработкой результатов(пример: система регистрации пассажиров маршрутного такси или автобуса с автоматическим взиманием платы за проезд)

Обеспечение высокой оперативности регистрационной информации для менеджеров и клиентов компании

Высокая степень автоматизации управления имуществом, складами, транспортом, доступом людей в помещения

Улучшение контроля качества в производственных, складских и транспортных операциях

Сокращение учетного документооборота и трудозатрат.

На основе средств бесконтактной радиочастотной идентификации могут быть настроены самые разнообразные прикладные системы.

Преимущества RFID: Бесконтактная работа - RFID-метка может быть прочитана без какого-либо физического контакта между меткой и ридером.

Перезапись данных - данные RFID-метки с перезаписью (RW-метки) могут быть перезаписаны большое число раз.

Работа вне прямой видимости - чтобы RFID-метка была прочитана RFID-ридером, в общем случае не требуется ее нахождения в зоне прямой видимости ридера.

Разнообразие диапазонов чтения - диапазон чтения RFID-метки может составлять от нескольких сантиметров до 30 метров и более.

Широкие возможности хранения данных - RFID-метка может хранить информацию объемом от нескольких байтов до практически неограниченного количества данных.

Поддержка чтения нескольких меток - RFID-ридер может автоматически читать несколько RFID-меток в своей зоне чтения за очень короткий период времени.

Прочность - RFID-метки могут в значительной мере противостоять жестким условиям окружающей среды.

Выполнение интеллектуальных задач - кроме хранения и передачи данных, RFID-метка может предназначаться для выполнения других задач (например, для измерения таких условий окружающей среды, как температура и давление).

Высокая точность чтения - RFID является точной на 100%.

RFID-метки практически невозможно подделать, так как при производстве метке присваивается уникальное неизменяемое число-идентификатор. Данные на метке могут быть зашифрованы. Как и любое цифровое устройство, радиочастотная метка обладает возможностью закрыть паролем операции записи и считывания данных, а также зашифровать их передачу. В одной метке одновременно можно хранить открытые и закрытые данные.

Однако RFID имеет недостатки: Необходимо обеспечивать безопасность данных так, чтобы метка не могла быть перезаписана либо случайно (имеющим на то право ридером), либо намеренно (ридером, используемым мошенниками).

Время, необходимое для правильной передачи ридеру всех своих битов данных меткой с большим объемом памяти, может многократно превышать время передачи только уникального идентификатора.

Кроме того, увеличение объема передаваемых данных ведет к повышению частоты возникновения ошибок передачи.

Метка с большим объемом памяти будет дороже меток, которые могут хранить только уникальный идентификатор.

СКУД на основе идентификации рисунка радужной оболочки и сетчатки глаза

В настоящий момент в мире наиболее известны две технологии, использующие в качестве идентификатора глаз человека, они являются одними из наиболее высоконадежных.

Первая основана на идентификации рисунка радужной оболочки глаза. Вторая технология использует метод сканирования глазного дна - сетчатки глаза и базируется на уникальности углового распределения кровеносных сосудов для каждого человека.

Идентификация по радужке. При идентификации по радужной оболочке глаза используются индивидуальные различия сложных рисунков радужной оболочки глаза человека для установления индивидуальных особенностей. Идентификация по радужной оболочке глаза является самой точной из всех биометрических идентификационных систем. Коэффициент ошибочной идентификации является настолько низким, что вероятность ошибочной идентификации одной личности в качестве другой практически равна нулю. Радужка и сетчатка глаза представлены на рисунке 1.5.

Характеристики радужной оболочки глаза: очень сложный рисунок, который отличается даже у близнецов;

рисунок стабилизируется в возрасте от шести месяцев до двух лет и остается неизмененным в течение всей жизни;

Рисунок 1.5 - Радужка и сетчатка глаза

Рассмотрим, как же осуществляется идентификация по радужке. Первым этапом, естественно, является получение исследуемого изображения. Делается это с помощью различных камер. Причем стоит отметить, что большинство современных систем предполагает использование для идентификации не одного снимка, а нескольких. Второй этап - выделение изображения радужной оболочки глаза. Сегодня разработано множество способов точного получения границы радужной оболочки по описанным признакам.

Следующий этап идентификации - это приведение размера изображения радужки к эталонному. Это нужно по двум причинам. Во-первых, в зависимости от условий съемки (освещенность, расстояние для объекта) размер изображения может изменяться. Соответственно и элементы радужки тоже будут получаться разными. Впрочем, с этим особых проблем не возникает, так как задача решается путем масштабирования. А вот со второй причиной дела обстоят не так хорошо. Дело в том, что под воздействием некоторых факторов может меняться размер самой радужки. При этом расположение ее элементов относительно друг друга становится несколько иным. Для решения этой задачи используются специально разработанные алгоритмы. Они создают модель радужной оболочки глаза и по определенным законам воссоздают возможное перемещение ее элементов.

Следующим действием является преобразование полученного изображения радужной оболочки глаза в полярную систему координат. Это существенно облегчает все будущие расчеты. Ведь радужка - это почти круг, а все основные ее элементы располагаются по окружностям и перпендикулярным им прямым отрезкам. Кстати, в некоторых системах идентификации этот этап неявный: он совмещен со следующим.

Пятым шагом в процессе идентификации личности является выборка элементов радужной оболочки глаза, которые могут использоваться в биометрии. Это самый сложный этап. Проблема заключается в том, что на радужной оболочке нет каких-то характерных деталей. А поэтому нельзя использовать ставшими привычными в других биометрических технологиях определения типа какой-то точки, ее размера, расстояния до других элементов и т.д. В данном случае используются сложные математические преобразования, осуществляющиеся на основе имеющегося изображения радужки.

Ну и, наконец, последним этапом идентификации человека по радужной оболочке глаза является сравнение полученных параметров с эталонами. И у этого действия есть одно отличие от многих других подобных задач. Дело в том, что при выделении уникальных характеристик необходимо учитывать закрытые области. Кроме того, часть изображения может быть искажена веками или бликами от зрачка. Таким образом, некоторые параметры могут существенно отличаться от эталонного. Впрочем, эта проблема довольно легко решается благодаря избыточному содержанию на радужной оболочке глаза уникальных для каждого человека элементов. Как уже было сказано, совпадения 40% из них достаточно для надежной идентификации личности. Остальные же могут считаться "испорченными" и просто-напросто игнорироваться.

Этот вид биометрического распознавания является одним из самых надежных. Причиной тому - генетически обусловленная уникальность радужной оболочки глаза, которая различается даже у близнецов.

Идентификация по сетчатке. Сетка кровеносных сосудов сетчатки глаза также уникальна для каждого человека. Она не предопределена генетически и, поэтому, различна даже у близнецов. В тоже время она стабильна на протяжении всей жизни человека, что делает ее чрезвычайно удобным идентификатором. В терминалах для идентификации по сетчатке используется специальная камера с электромеханическим сенсором, регистрирующим отражающие и поглощающие характеристики сетчатки с определенного расстояния. Излучающая лампа имеет малую мощность, что исключает какое либо негативное воздействие на человека и не вызывает дискомфорта. Перед процессом идентификации клиент вводит свой PIN-код и смотрит в специальный окуляр. Вероятность ошибки второго рода (ложный допуск) FAR= одна миллионная (при любых обстоятельствах).

С точки зрения удобства самого процесса, технология идентификации по радужной оболочке глаза имеет существенное преимущество в сравнении с сетчаткой, поскольку нет необходимости смотреть в “окуляр” с расстояния 3 см, а достаточно просто подойти к считывателю на расстояние порядка 25 см.

На рисунке 1.6 представлена архитектура СКУД на основе идентификации по сетчатке и радужной оболочке глаза.

Рисунок 1.6 - Архитектура СКУД на основе идентификации по сетчатке и радужной оболочке глаза

Достоинства метода идентификации по сетчатке и радужной оболочке глаза: статистическая надежность метода;

захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит;

радужная оболочка защищена от повреждений роговицей (например, отпечатки пальцев легко портятся царапинами или пачкаются);

большое количество методов противодействия подделкам.

Недостатки метода: цена системы для захвата радужной оболочки выше стоимости сканера отпечатка пальца и камеры для захвата 2D изображения лица;

Идентификацию по сетчатке глаза вполне можно обмануть необходимо отметить некоторые трудности психологического характера - не все люди спокойно относятся к самой процедуре сканирования сетчатки, хотя с медицинской точки зрения она безвредна.

1.4

Вывод
Целью данной дипломной работы являлась разработка системы контроля и управления доступом, позволяющей предотвратить несанкционированный доступ к охраняемым объектам предприятия, а также, позволяющей сохранить и затем просмотреть информацию о событиях в системе за определенный промежуток времени.

Для достижения поставленной цели был проведен анализ подобных существующих компьютерных систем контроля и управления доступом. Был выбран RFID метод идентификации пользователя по его подписи. Этот метод был выбран за счет низких материальных затрат на построение системы, а также сыграла роль относительная привычность данного метода идентификации для рядового пользователя.

Программная часть реализована с архитектурой клиент/сервер. В ходе выполнения данной квалификационной работы специалиста была разработана база данных и толстый клиент (Web-приложение) для оператора.

Результатом разработки являются архитектура разработанной системы, структура и схема электрическая принципиальная устройства контроля и управления доступом.

Особенностью данной разработки является использование микроконтроллера SK-IMX53 в качестве управляющего элемента устройства контроля и управления доступом. Благодаря этому устройство обладает широкой функциональностью, а также, высоким уровнем защиты передаваемых по сети данных.

Применение данной системы даст возможность качественно улучшить решение таких важных задач как безопасность труда, соблюдение трудовой дисциплины, сохранность материальных ценностей, коммерческая тайна.

В разделе охраны труда проведен расчет искусственного освещения, необходимого для обеспечения освещенности согласно нормам во всем здании банка, а также описаны условия, которые необходимо обеспечить для нормальной работы пользователей с ВДТ ЭВМ.

Разработка данной системы дает следующие преимущества: - возможность контролировать рабочее время сотрудников;

- контроль и ограничение доступа посетителей и в то же время беспрепятственный проход сотрудников;

- организация базы данных на каждого сотрудника.

Планируется дальнейшее расширение функций данной системы с пожарной и охранной сигнализациями, а также системой видеонаблюдения.

Перечень использованных источников

1 ГОСТ 51241-2008 “Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний”.

2 Биометрическая идентификация и аутентификация [Электронный ресурс]. - Режим доступа: http://www.gmmcc.com.ua // ?id=76. - Название с экрана.

3 Интегрированные системы безопасности [Электронный ресурс]. - Режим доступа: http://www.aamsystems.ru/publications/?id=132. - Название с экрана.

4 Биометрические системы контроля доступа [Электронный ресурс]. - Режим доступа: http://ien.izi.vlsu.ru/teach/books/910/theory.html#_1. - Название с экрана.

5 Контроль доступа: устройства контроля доступа ведущих мировых производителей [Электронный ресурс]. - Режим доступа: http://www.armosystems.ru/system/hid_skd.ahtm. - Название с экрана.

6 Panasonic - Системы безопасности [Электронный ресурс]. - Режим доступа: http://security.panasonic.ru/Catalog/Receiver/WV-BM-ET200.html. - Название с экрана.

7 Новости о мобильных устройствах и технологиях [Электронный ресурс]. - Режим доступа: URL: http://naviny.by/rubrics/computer/2005/11/13/art_12. - Название с экрана.

8 Блог о гаджетах: новости, статьи, заметки [Электронный ресурс]. - Режим доступа: URL: http://telnews.ru/Nadezhda_Balovsyak/c101972. - Название с экрана.

9 Системы видеонаблюдения, контроля доступа, охранные сигнализации и домофоны (видеодомофоны), видеорегистраторы [Электронный ресурс]. - Режим доступа: URL: http://forward.lg.ua/pages/control.html. - Название с экрана.

10 Журнал “КОМПЬЮТЕРПРЕСС”: (Многообразие сенсорных дисплеев) / С.А. Асмаков // Б.М. Молчанов - 2010. - №8. - Режим доступа к журналу: http://www.compress.ru/archive.aspx.

11 Беленков В.Д. Электронные системы идентификации подписей. Защита информации. Конфидент. 1997, №6, с. 39-42.

12 Иванов А.И., Сорокин И.А. Автоматическая система идентификации личности по динамике подписи. // Новые промышленные технологии. №6, 1993, с. 56-63.

13 Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. ДСАНПІН 3.3.2.007-98. Головне санітарно-епідеміологічне управління України. Київ 1998. - 24 с.

14 Охорона праці. Методичні рекомендації до дипломного проекту для студентів инженерно-технічних спеціальностей / Уклад.: Л.Д. Косухіна, О.И. Сиза. - Чернігів: ЧТІ, 1997.- 26 с.

15 Справочник по охране труда на промышленном предприятии / К.Н. Ткачук, Д.Ф. Иванчук, Р.В. Сабарно, А.Г. Степанов - К.: Тэхника, 1991.

16 Лебедев О.Н. Микросхемы памяти и их применение. - М.: Радио и связь, 1990. - 160 с.

17 Дипломне проектування. Організаційно-методичні вказівки до дипломного проектування для студентів спеціальностей 7.05010201 - “Компютерні системи та мережі”, 7.05010202 - “Системне програмування”, 7.05010203 - “Спеціалізовані компютерні системи”. /Укл.: Акименко А.М., Зінченко А.Л., Нікитенко Є.В., Пріла О.А., Роговенко А.І., Стасюк С.С., Хижняк А.В.- Чернігів: ЧДТУ, 2011. - 39 с.

18 Структура і оформлення кваліфікаційних та курсових робіт. Методичні вказівки для студентів професійного спрямування “Комп’ютерна інженерія” / Уклад. А.І. Вервейко, С.О. Нестеренко, Є.В. Нікітенко. - Чернігів: ЧДТУ, 2002. - 28 с., рос. мовою.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?