Требования ко всем контролирующим механизмам устройств СКУД
Контроллеры, которые функционируют в режиме автономной работы, должны иметь возможность предоставлять необходимую информацию от считывателя, также обрабатывать ее и вырабатывать сигналы управления для исполнительных устройств.
Контроллеры, которые функционируют в сетевом режиме работы, должны предоставлять информацию по таким направлениям:
- Должны производить обмен данных по существующей линии связи между контроллерами и регулирующим компьютером или же ведущим контроллером
- Осуществлять сохранность памяти, установок, кодов распознования при возможных обрывах связи с ведущим компьютером и также при переходе их работы на резервное питание в случае непредвиденного отключения электроэнергии
- Сохранять контролирующие функции между линиями связи, контроллерами и основным компьютером
Для того, чтобы механизмы контроля и управления к доступам надежно работали, необходимо выдерживать и не превышать параметры расстояний между отдельными элементами, которые указаны в паспорте (это не относится к устройствам с модемами).
Существующие протоколы обмена необходимой информацией и программные средства и правила, должны относиться к стандартным видам. Типы и размеры совокупных программных средств, должны обязательно обозначены в паспортах или же в других нормативных документах касающихся конкретных средств, учитывая необходимые требования ГОСТ 26139.
Предлагаемые типы совокупных программных средств и правил:
- Между контроллерами устройства RS 485
- Между контроллерами и основным компьютером
Программное обеспечение должно выполнять следующие функции:
- Осуществлять подготовку к работе путем внесения кодов распознования в память системы
- Задавать характеристики подконтрольных точек
- Устанавливать временные промежутки доступа, так называемых «окон времени»
- Осуществлять установку необходимых уровней доступности для пользователей
- Производить протоколирование происходящих событий
- Введение баз данных
- Сохранение информации и установок при возникших авариях и возможных перебоях в работе системы
Уровень доступа – это совокупность временных промежутков доступа, «окон времени» относительно мест и маршрутов передвижения, которые относятся к определенному лицу или целой группы лиц, для которых существует разрешение к доступу в определенные зоны охраняемого объекта в заданные промежутки времени.
Программное обеспечение в обязательном порядке должно быть застраховано к любым случайным и преднамеренным действиям, которые относятся к следующим видам:
- В случае отключения главного компьютера
- Программный сброс основного компьютера
- Аппаратный сброс основного компьютера
- Случайные действия приведшие к нажатию на клавиатуре клавиш
- Непроизвольный перебор пунктов в меню программы
Все вышеперечисленные случайные воздействия на компьютер после перезапуска не должны повлиять на его работу и сохранность всех существующих данных. Также такие воздействия не должны влиять на открывание механизмов заграждения и не нарушить существующие коды доступа.
Также на программное обеспечение не должно реагировать на преднамеренные воздействия, цель которых изменения существующих установок в системе и должно быть от этого защищено.
В паспортах должны отражаться все виды и необходимые степени защиты, установленные под конкретные виды существующих средств или систем. Данные, которые отражены в технической документации, не должны раскрывать существующую информацию секретности защиты.
При возникшей необходимости, в случае неразрешенного копирования, программное обеспечение должно надежно быть защищено.
Также программное обеспечение от неразрешенного доступа должно быть защищено с помощью паролей, когда необходимое число уровней доступности по паролям должно составлять более 3.
Предлагаемые уровни доступа, различающиеся по типу пользователей:
- Первый уровень, так называема «администрация», должна обеспечивать доступ ко всем существующим действиям контроля и доступа
- Второй уровень — «оператор», должен предоставлять доступ только непосредственно к действиям существующего контроля
- Третий уровень – «системщик», обеспечивает доступ к действиям конфигурации программного обеспечения и не иметь доступа к функциям, которые обеспечивают исполнительные устройства управления.
При вводе необходимого пароля, на экране дисплея вводимая информация не должна отображаться.
Число вводимых символов пароля должно превышать число 5.
Требования ко всем контролирующим механизмам устройств СКУД