Нормативная документация -> Рекомендации Р 78.36.005-99 Выбор и применение систем контроля и управления доступом. -> 3.2.1 Требования к устройствам исполнительным
3.2 Требования к основным компонентам СКУД
3.2.1 Требования к устройствам исполнительным
Устройства исполнительные должны обеспечивать открытие/закрытие запорного механизма или устройства заграждения при подаче управляющего сигнала от контроллера, а также необходимую пропускную способность для данного объекта.
Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в стандартах и/или ТУ на конкретные виды устройств заграждения.
Рекомендуемая величина напряжения питания 12 или 24 В, однако для некоторых видов приводов исполнительных устройств (ворота, массивные двери, шлагбаумы) допускается использовать электропитание от сети 220/380 В.
Умышленное повреждение наружных электрических соединительных цепей не должно приводить к открыванию устройства заграждения.
В случае пропадания электропитания в устройствах исполнительных должна предусматриваться возможность питания от резервного источника тока, а так же механическое аварийное открывайте устройств заграждения. Аварийная система открытия должна быть защищена от возможности использования ее для несанкционированного проникновения.
Устройства исполнительные должны быть защищены от влияния вредных внешних факторов (электромагнитных полей, статического электричества, нестабильного напряжения питания, пыли, влажности, температуры и т.п.) и вандализма.
При выборе доводчиков необходимо учитывать нагрузку (вес) устройства заграждения, а также количество циклов открытия/закрытия. Данные параметры указываются в паспорте на изделие.
3.2.2 Требования к устройствам идентификации доступа
Считыватели должны обеспечивать надежное считывание кода с идентификаторов, преобразование его в электрический сигнал и передачу на контроллер.
Считыватели должны быть защищены от манипулирования путем перебора, подбора кода и радиочастотного сканирования.
При вводе неверного кода должен блокироваться ввод на время, величина которого задается в паспортах на конкретные виды считывателей. Время блокировки должно быть выбрано таким образом, чтобы обеспечить заданную пропускную способность при ограничении числа попыток подбора. При трех попытках ввода неправильного кода должно выдаваться тревожное извещение. Для систем, работающих в автономном режиме тревожное извещение передается на звуковой/световой оповещатель, а для систем, работающих в сетевом режиме — на центральный пульт с возможностью дублирования звуковым/световым оповещателем. Тревожное извещение должно выдаваться также при любом акте вандализма.
Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию секретности кода.
Устройства идентификации аналогично исполнительным устройствам должны быть защищены от влияния вредных внешних факторов и вандализма.
Идентификаторы должны быть защищены от подделки и копирования.
Производитель должен гарантировать, что данный код идентификатора не повторится или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.
В паспортах на конкретные виды идентификаторов, должен быть определен минимум кодовых комбинаций.
Для автономных систем пользователь должен иметь возможность сменить или переустановить открывающий код но мере необходимости, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.
При выборе идентификаторов следует иметь ввиду, что клавиатура обеспечивает низкий уровень безопасности, магнитные карточки — средний, Proximity, Виганд карточки и электронные ключи Touch Memory — высокий и биометрические — очень высокий уровень безопасности.
3.2.3 Требования к устройствам контроля и управления доступом
Контроллеры, работающие в автономном режиме, должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств исполнительных.
Контроллеры, работающие в сетевом режиме, должны обеспечивать:
— обмен информацией по линии связи между контроллерами и управляющим компьютером или ведущим контроллером;
— сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером (ведущим контроллером), отключении питания и при переходе на резервное питание;
— контроль линий связи между отдельными контроллерами и между контроллерами и управляющим компьютером.
Для гарантированной работы СКУД расстояние между отдельными компонентами не должно превышать величин, указанных в паспортах (если не используются модемы).
Протоколы обмена информацией и интерфейсы должны быть стандартных типов. Виды и параметры интерфейсов должны быть установлены в паспортах и/или других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.
Рекомендуемые типы интерфейсов:
— между контроллерами — RS 485;
— между контроллерами и управляющим компьютером — RS 232.
Программное обеспечение должно обеспечивать:
— инициализацию идентификаторов (занесение кодов идентификаторов в память системы);
— задание характеристик контролируемых точек;
— установку временных интервалов доступа (окон времени);
— установку уровней доступа для пользователей;
— протоколирование текущих событий;
— ведение баз данных;
— сохранение данных и установок при авариях и сбоях в системе.
Уровень доступа — совокупность временных интервалов доступа (окон времени) и мест прохода (маршрутов перемещения), которые назначаются определенному лицу или группе лиц, которым разрешен доступ в заданные охраняемые зоны в заданные временные интервалы).
Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
— отключение управляющего компьютера;
— программный сброс управляющего компьютера;
— аппаратный сброс управляющего компьютера;
— нажатие на клавиатуре случайным образом клавиш;
— случайный перебор пунктов меню программы.
После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию устройств заграждения и изменению действующих кодов доступа.
Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе.
Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения приведенные в технической документации не должны раскрывать секретность защиты.
Программное обеспечение при необходимости должно быть защищено от несанкционированного копирования.
Программное обеспечение должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.
Рекомендуемые уровни доступа по типу пользователей:
первый («администрация») — доступ ко всем функциям контроля и доступа;
— второй («оператор») — доступ только к функциям текущего контроля;
— третий («системщик») — доступ к функциям конфигурации программного обеспечения, без доступа к функциям, обеспечивающим управление устройств исполнительных.
При вводе пароля на экране дисплея не должны отображаться вводимые знаки.
Число символов пароля должно быть не менее 5.
3.2.4 Требования к электропитанию.
Основное электропитание СКУД должно осуществляться от сети переменного тока частотой 50 Гц с номинальным напряжением 220 В.
СКУД должны сохранять работоспособность при отклонениях напряжения сети от минус 15 до +10 % и частоты до ±1 Гц от номинального значения.
Электропитание отдельных СКУД допускается осуществлять от других источников с иными параметрами выходных напряжений требования к которым устанавливаются в нормативных документах на конкретные типы систем.
Электроснабжение технических средств СКУД осуществляется от свободной группы щита дежурного освещения. При отсутствии на объекте щита дежурного освещения или свободной группы на нем, заказчик устанавливает самостоятельный щит электропитания на соответствующее количество групп. Щит электропитания, устанавливаемый вне охраняемого помещения, должен размещаться в запираемом металлическом шкафу и заблокирован на открывание.
СКУД должны иметь резервное электропитание при пропадании основного электропитания. Номинальное напряжение резервного источника питания должно быть 12 или 24 В. Переход на резервное питание и обратно должен происходить автоматически без нарушения установленных режимов работы и функционального состояния СКУД.
СКУД должны сохранять работоспособность при отклонениях напряжения резервного источника питания от минус 15 до плюс 10 % от номинального значения.
Резервный источник питания должен обеспечить функционирование системы при пропадании напряжений в сети на время не менее 8 ч.
При использовании в качестве источника резервного питания аккумулятора, должен выполняться автоматический подзаряд аккумулятора.
Аккумуляторные батареи (за исключением необслуживаемых), как правило, размещаются в специальных аккумуляторных помещениях на стеллажах или полках шкафа, в соответствии с требованиями ТУ 45-4-ДО.610.236-87 в поддонах, стойких к воздействию агрессивных сред.
Свинцовые аккумуляторы емкостью не более 72 А/ч и щелочные аккумуляторные батареи емкостью не более 100 А/ч и напряжением до 60 В могут устанавливаться в общих производственных невзрыво- и непожароопасных помещениях в металлических шкафах с обособленной приточно-вытяжной вентиляцией.
Аккумуляторные установки должны быть оборудованы в соответствии с требованиями ПУЭ.
При использовании в качестве источника резервного питания аккумулятора или сухих батарей должна быть предусмотрена индикация разряда аккумулятора или батареи ниже допустимого предела. Для автономных систем индикация разряда должна быть световая или звуковая, для сетевых систем сигнал разряда аккумулятора должен передаваться на центральный пульт.
Химические источники тока (батарейки), встроенные в активные идентификаторы или обеспечивающие сохранность данных должны обеспечивать работоспособность средств контроля и управления доступом в течение времени, не менее 5 лет.