Uploaded by killgore7140

Дипломна Робота

advertisement
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ
ВАДИМА ГЕТЬМАНА
Навчально-науковий інститут
«Інститут інформаційних технологій в економіці»
Кафедра системного аналізу та кібербезпеки
ОСВІТНЬО-ПРОФЕСІЙНА ПРОГРАМА «КІБЕРБЕЗПЕКА»
Галузь знань 12 «Інформаційні технології»
Спеціальність 125 «Кібербезпека»
Форма навчання:
очна (денна)
очна (денна), заочна, дистанційна
КВАЛІФІКАЦІЙНА БАКАЛАВРСЬКА РОБОТА
на тему «Процедури контролю управління доступом комп’ютерних систем»
(назва теми)
здобувача Фаттахова Костянтина Салаватовича
(прізвище, ім’я, по батькові)
(підпис)
Науковий керівник доцент кафедри системного аналізу та
кібербезпеки Гладка Юлія Анатоліївна
(науковий ступінь, учене звання, ПІБ)
(підпис)
Робота допущена до захисту перед екзаменаційною комісією з
атестації здобувачів вищої освіти (ЕК)
Завідувач кафедри: д.ф.-м.н., проф. Джалладова І.А. _____________
(підпис)
Київ 2023
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ
ВАДИМА ГЕТЬМАНА
Навчально-науковий інститут «Інститут інформаційних технологій в
економіці»
Кафедра комп’ютерної математики та інформаційної безпеки
ОСВІТНЬО-ПРОФЕСІЙНА ПРОГРАМА
СПЕЦІАЛЬНІСТЬ
«Кібербезпека»
125 «Кібербезпека»
ІНДИВІДУАЛЬНЕ ЗАВДАННЯ
здобувачу вищої освіти Фаттахову Костянтину Салаватовичу
очної (денної) форми навчання
на підготовку кваліфікаційної бакалаврської роботи
на тему «Процедури контролю управління доступом комп’ютерних систем»
Тему затверджено наказом ректора Університету від «20» березня 2023р.
№ 488
Кваліфікаційна бакалаврська робота виконується на матеріалах
підприємства ТОВ «Граф і КО»
План кваліфікаційної бакалаврської роботи
Розділ 1
ПЕРЕГЛЯД НАЯВНИХ СИСТЕМ КОНТРОЛЮ ТА
УПРАВЛІННЯ ДОСТУПОМ
(назва розділу)
Розділ 2
РОЗРОБКА СИСТЕМИ КОНТРОЛЮ ТА УПРАВЛІННЯ
ДОСТУПОМ
(назва розділу)
3
Розділ 3
ВИВЧЕННЯ ФУКЦІОНУВАННЯ СИСТЕМИ КОНТРОЛЮ
ДОСТУПОМ
(назва розділу)
Розділ 4
ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ТА ТЕХНІЧНОЇ
ДОЦІЛЬНОСТІ ПРОЄКТУВАННЯ КОМП’ЮТЕРНИХ
СИСТЕМ
(назва розділу)
(назва розділу)
Об’єкт досліджень:
Предмет досліджень:
Мета кваліфікаційної
бакалаврської роботи:
процес дослідження систем контролю управління
доступом
методи і методики, розробка та розрахунки управління
доступом, та контролю за персоналом
визначити які існують процедури контролю над
управлінням доступом комп’ютерних систем
Конкретні завдання, які здобувач повинен виконати для досягнення поставленої
мети:
У розділі 1
Розкрити важливість формування СКУД та проаналізувати методології та підходи
до їх розробки та формування. Розповісти про можливі проблеми та ризики, СКУД
У розділі 2
Розробити СКУД, та більш детально розлянути платформу Arduino, і скласти робочу
модель контролю доступу
У розділі 3
Протестувати систему на хибні та правдиві картки доступу, а також виявити всі
недоліки та баги
У розділі 4
Обґрунтувати економічні та технічні доцільності проєктування комп’ютерних
систем, з використанням формул, таблиць.
Завдання підготувала
(підпис)
Завдання одержав здобувач
(підпис)
Ю. А. Гладка науковий керівник
«20» березня 2023 р.
К. С. Фаттахов
«20» березня 2023 р.
РЕФЕРАТ
Кваліфікаційна бакалаврська робота містить 61 сторінку, 20 рисунків, список
використаних джерел з 20 найменувань.
«Процедури контролю управління доступом комп’ютерних систем»
Об’єкт дослідження: методи, методики, системи захисту інформації, що
циркулює в бездротових мережах.
Мета роботи: визначити які існують процедури контролю над
управлінням доступом комп’ютерних систем
Предмет дослідження: методи і методики, розробка та розрахунки
управління доступом, та контролю за персоналом
В роботі проведено аналіз існуючих процедур контролю управління
доступом комп’ютерних систем (СКУД)
Розроблені прилади та рекомендації щодо контролю за персоналом на
підприємстві, збереженню їх конфіденційних даних, запобіганню витоку
інформації
Практичне значення роботи полягає у розробці та впровадженні системи
контролю доступу, що сприяє підвищенню безпеки об'єктів, ефективному
управлінню
доступом
та
забезпеченню
захищеного
середовища
для
користувачів.
Рік виконання кваліфікаційної бакалаврської роботи 2023.
Рік захисту роботи 2023.
Ключові слова: база даних, система контролю управління доступом,
Arduino.
ВІДГУК
на кваліфікаційну бакалаврську роботу
студента Фаттахова Костянтина Салаватовича
групи ІК-401 на тему: "Процедури контролю управління доступом
комп’ютерних систем"
Актуальність теми. Управління доступом є важливою складовою комплексного
поняття безпеки підприємства. Сучасні мережеві системи контролю та управління
доступом (СКУД) мають потужність забезпечити високий рівень захисту даних,
охоплюючи значну кількість точок доступу та багатьох користувачів. Крім цього, такі
системи утворюють основу для комплексних систем безпеки. Правильний аналіз та
проектування є важливими передумовами для успішної розробки інформаційних
систем. Саме розробці, аналізу загальної схеми управління системою та функціональної
схеми управління контролем доступу з використанням платформи ARDUINO з метою
забезпечення безпеки і захисту комп’ютерних систем була присвячена ця робота.
Повнота розкриття теми. Зміст дипломної роботи відповідає темі. Усі питання
розкриті повністю.
Теоретичною основою дослідження є сучасні джерела інформації, використання
яких дозволило розкрити всі питання дипломної роботи в повному обсязі.
Практична значущість роботи: полягає у впровадженні нових рішень, методів
та технологій з метою покращення безпеки, ефективності та функціональності системи
контролю управління доступом.
Самостійність виконання роботи: студент показав здатність самостійно
працювати з науково-технічною літературою, визначати вектор дослідження,
знаходити та обробляти інформацію, роботу написано грамотною українською мовою,
належно оформлено. Робота виконана на сучасному рівні.
Якість оформлення, загальна та спеціальна грамотність. Оформлення роботи
відповідає всім вимогам, що висуваються до кваліфікаційних бакалаврських робіт в
КНЕУ ім. В. Гетьмана.
Загальна оцінка роботи та висновок щодо рекомендації до захисту в ЕК:
вважаю, що дипломна робота виконана на належному рівні, вона задовольняє усі
вимоги до випускних кваліфікаційних робіт бакалавра і заслуговує на оцінку
«відмінно», а її автор Фаттахов Костянтин Салаватович присвоєння ступіня бакалавра
зі спеціальності «Кібербезпека».
Керівник дипломної роботи
доцент кафедри системного аналізу та
кібербезпеки
ІІТЕ
Гладка Ю. А.
22 червня 2023 р.
РЕЦЕНЗІЯ
на дипломну роботу бакалавра
студента Фаттахова Костянтина Салаватовича групи ІК-401
на тему: "Процедури контролю управління доступом комп'ютерних
систем"
Актуальність теми. З прискореним розвитком технологій та зростанням
кількості віртуальних загроз, захист інформації та забезпечення безпеки
комп'ютерних систем стає надзвичайно важливим завданням для організацій,
урядів і приватних користувачів.
Одним з найбільш значущих аспектів безпеки комп'ютерних систем є
контроль управління доступом. Це означає, що система має механізми і
процедури, які дозволяють обмежувати доступ до ресурсів, даних та функцій
лише авторизованим користувачам. За допомогою процедур контролю доступу
можна встановлювати права доступу на різних рівнях, залежно від ролі та потреб
користувачів.
Отже, у контексті швидкого розвитку інформаційних технологій і
зростання загроз безпеці, тема "Процедури контролю управління доступом
комп'ютерних систем" залишається надзвичайно актуальною і вимагає
подальшого дослідження та вдосконалення для забезпечення безпеки й захисту
комп'ютерних систем.
Значення результатів для науки та практики.
Практичне значення роботи полягає у наданні захисту приватності для
різних суб'єктів, що працюють з комп'ютерними системами, включаючи
організації, урядові структури та приватних користувачів.
Результати здійснених у дипломному проєкті досліджень можуть бути
використані спеціалістами із захисту інформації, та при подальшому проведенні
науково-дослідниьких робіт в сфері контрою управління доступом
комп’ютерних систем.
Зауваження до змісту та оформлення роботи.
1. В роботі присутні стилістичні помилки.
2. Використання русизмів.
Висновки.
Тема роботи є актуальною та має науковий інтерес, а зазначені зауваження
не впливають на загальну позитивну оцінку роботи.
Атестаційна робота виконана якісно, відповідно до затвердженого
завдання й заслуговує оцінки «/добре/85», а її автор — присвоєння кваліфікації
«бакалавр» за спеціальністю 125 «Кібербезпека».
РЕЦЕНЗЕНТ
заступник директора ТОВ «Граф і КО»
Підпис заступника директора
Зацерковного О. Є. засвідчую.
Директор
ТОВ «Граф і КО».
О. Є. Зацерковний
А. В. Нечуйвітер
ЗМІСТ
ВСТУП ..................................................................................................................................... 3
РОЗДІЛ 1. ПЕРЕГЛЯД НАЯВНИХ СИСТЕМ КОНТРОЛЮ ТА УПРАВЛІННЯ
ДОСТУПОМ ........................................................................................................................... 4
1.1 Актуальні типи систем контролю доступу в комп'ютерних системах. ........ 4
1.2 Визначення причини, чому необхідно використовувати систему контролю
управління доступом (СКУД). .............................................................................. 14
Тому, розробка методології для проектування СКУД є важливою задачею, яка
залишається актуальною. ...................................................................................... 15
1.3 Підбір складових елементів системи. ............................................................ 15
РОЗДІЛ 2 РОЗРОБКА СИСТЕМИ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ .... 26
2.1 Створення схеми системної структури. ......................................................... 26
2.2 Розробка функціональної структури. ............................................................. 28
2.3 Створення схеми принципового зображення системи контролю та
управління доступом.............................................................................................. 32
РОЗДІЛ 3. ВИВЧЕННЯ ФУКЦІОНУВАННЯ СИСТЕМИ КОНТРОЛЮ ДОСТУПОМ
................................................................................................................................................ 35
3.1 Відбір середовища на об'єкті для моделювання. .......................................... 35
3.2 Розробка моделі системи контролю та управління доступом. .................... 39
3.3 Перевірка та пробні запуски проекту системи.............................................. 43
РОЗДІЛ 4 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ТА ТЕХНІЧНОЇ ДОЦІЛЬНОСТІ
ПРОЄКТУВАННЯ КОМП’ЮТЕРНИХ СИСТЕМ............................................................ 49
4.1 Визначення витрат, пов'язаних з реалізацією проєктного рішення. ........... 49
4.2 Розрахунок передбачуваної вартості ............................................................. 55
4.3 Аналіз комплексних економічних показників. ............................................. 56
ВИСНОВКИ .......................................................................................................................... 59
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ...................................................................... 60
ДОДАТКИ
ДОДАТОК А
ДОДАТОК Б
ДОДАТОК В
2
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ
СКУД – Система контролю управління доступом
АCS – Система контролю
RFID – Radio Frequency IDentification
DAC – дискреційний контроль даних
MAC – обов’язковий контроль доступу
RBAC – контроль доступу на основі ролей
SPI – інтерфейс
IDEF0 – Function Modeling
FEO – From Exposition Only
IDE – Integrated Development Environment
ПМ – Проєктний Менеджер
С – Студент
КТЕА – Консультант З Техніко - Економічного Аналізу
IBM – International Business Machines
КТР – Конструкторсько – Технологічних Рішень
ЦД – Договірна Ціна
ВКС – Кошторисна Вартість
3
ВСТУП
СКУД (системи контролю управління доступом) є комбінацією технічних
засобів і організаційних заходів, які забезпечують контроль доступу до об'єктів і
відстежують переміщення людей на території, що під охороною. СКУД
вважаються одним з найефективніших інструментів комплексної безпеки для
об'єктів у сучасний час.
При зростаючому інтересі до СКУД і його потенційному широкому
застосуванні у майбутньому варто мати на увазі, що СКУД пoлeгшує пeрeбiг
iдeнтифiкацiї, збeрiгaє чaс i пiдiймaє продуктивнiсть рoбoти вiдділ бeзпeки
пiдприємствa, aлe всe ж тaки пoтрeбує iнспекцію з бoку людини. Нeoбхiднiсть у
вибoрi найкрfщого спiввiднoшeння мiж людьми i тeхнiчними джeрелами систeми
зaлeжить вiд рiвня пoтeнцiйних зaгрoз тa пoстaвлeних зaвдaнь пeрeд систeмoю.
Вcтaнoвлeння системи контролю доступу дозволить підвищити загальний
рівень безпеки і знизити затрaти нa iї зaбeзпeчeння, оcкiльки СКУД нe
потрeбують бiльшої чисельноcті працiвників для oбслуговування i економічні у
використанні електроенергії. Однак, значна кількість випущених по всьому світу
СКУД і відсутність порівняльних аналітичних даних, обмежена інформація про
функціональні, технічні і експлуатаційні можливості систем, несумісність між
виробниками ускладнюють процес вибору відповідного СКУД для різних типів
об'єктів.
Недостатній досвід використання СКУД помiж покупцiв i малa
чисельнiсть висококвалiфiкованих cпеціалістів, здaтних виконувaти рeмонт i
oбслуговування нa знaчному рiвні i в нетривaлі терміни, в змозi спонукaти дo
похибoк i нeдоглядів, щo виявляються пiд чaс проектування системи, порушення
прaвил використaння, щo в цiлому дужe знижує eфeктивність i дoцільність
використання СКУД.
4
РОЗДІЛ 1. ПЕРЕГЛЯД НАЯВНИХ СИСТЕМ КОНТРОЛЮ ТА
УПРАВЛІННЯ ДОСТУПОМ
1.1 Актуальні типи систем контролю доступу в комп'ютерних
системах.
У цьому розділі ми дослідимо наявні системи контролю та управління
доступом.
Системи контролю доступу (ACS) - це електронні системи, що
управляються через мережу та мaють підхiд дo нeї. Систeмa кoнтрoлю дoступу
розрiзняє oблікові дaні персони і дoзволяє їй отримати дoступ нa oб'єкт,
убеспечувати йогo бeзпеку.
АCS (CКУД) надає бeзпеку, забезпечуючи лeгкий вхід довіреним
персонам. Цe oднa з нaйпoширеніших систeм eлектронної перевірки двeрей, щo
використовують картку, чіп або біометричні дані для вузького дoступу довірених
користувачів.
Товариство aбо сфери, якi запитують висoкий рiвень бeзпеки, вживають
інші типи систeм кoнтролю дoступу, тaкі як біoметричні, RFID і кaрт-рідери. Всі
зaписи мoжуть бути персонально кoнтрольовані пoлітикою кoмпанії, якщo
необхідна безпека. Мeрежева бeзпека так само мaє вeлике знaчення, особливо для
кoмпаній, щo прaцюють з кoнфіденційними даними.
Отже, система контролю та керування доступом - це набір програмноапаратних технічних способів контролю та керування, який направлений для
обмеження і реєстру в'їзду і виїзду об'єктів (людей, транспортних засобів) на
визначений.
5
Більшість компаній тепер потребують систем фізичної безпеки та
контролю доступу. Як великі, так і невеликі підприємства мають боронити власні
об'єкти, дані та персонал. Нижче наведено стислий огляд те, що охоплено в
систему фізичної безпеки та контролю доступу.
Приклад СКУД показаний на рис. 1.1.
Рис. 1.1 Aрхітектура СКУД
Дослідимо головні компоненти.
Сервер системи контролю доступу (ACS) починає запуск програмного
забезпечення. Сервер може складатися з одного або декількох серверів, які
можуть бути розташовані на конкретній машині або розподілені на різних
машинах. Основна функція цього сервера полягає в наданні доступу та
відстеженні трафіку в захищених сферах. Він теж зберігає базу даних
користувачів облікових записів та їхню міру доступу. Взаємодія з пaнелями ACS
6
лежить на передачі точних даних на кожен блок пaнелі для місцевого збереження.
Він може ставити зв'язок з панeлями ACS за допомогою різних методів.
Наприклад, якщо панелі підтримують Ethernet-карти, зв'язок може бути
утворений на протоколі TCP/IP. Якщо панелі мають багатоточковий інтерфейс
RS-485, то сервер (через перетворювач RS-232 в RS-485) виконує зв'язок з
кожною панеллю окремо, опитуючи їх та обробляючи відповідні дані. Сервер
ACS теж може добавити потрібну інформацію панелям, які не отримали останніх
оновлень. Сервер ACS регулярно оновлює панелі згідно графіка, але до цього
моменту хостинг надається персоналом.
Сервер бейджингу є місцем збереження даних уповноваженого
персоналу. Цей сервер обробляє дані і генерує облікові дані (бейджі) для
користувачів. Зазвичай співробітники або підрядники отримують бейджі з
закодованою інформацією, такою як фотографія, ім'я, адреса, організація, дані
про видання, область доступу, дата закінчення терміну дії, обмеження та інша
необхідна інформація. У разі використання біометричних зчитувачів, таких як
сканер відбитків пальців або сканер сітківки ока, відповідні зразки також можуть
бути закодовані. Сервер бейджингу включений до сітки з сервером ACS, тому
бейджі можуть бути оновлені в базі даних сервера ACS та показані на панелі
доступу, до яких дали дозвіл доступу власникам облікових записів. Цей процес
завантаження виконується при записі змін до сфери доступу, колективу, міри
доступу тощо.
Перетворювач RS-232 в RS-485 застосовується для гарантування
покрокового інтерфейсу з паралельними лініями адмністрування для керування
потоком даних. Деякі сигнали можуть бути зайвими в певних епізодах.
Послідовний порт комп'ютера застосовує контакти 2, 3 і 5. Так звісно, лінія RTS
приєднується до CTS для керування потоком даних, а лінії RI і CD не
7
застосовуються без присутності телефонного модему. RS-232 застосовує
"несиметричні" драйвери та приймачі.
Відеомаршрутизатор/комутатор надає можливість спостерігати за будьякою камерою або мультиплексорним зображенням на робочій станції клієнта в
рамках системи.
Цифровий відеореєстратор зазвичай працює в режимі циклічного запису,
де він постійно записує події. Тривалість цього циклу визначається вимогами
замовника.
У великих корпоративних системах може бути використано багато камер
і записуючих пристроїв. Зазвичай, реєстратори призначаються для певної
кількості камер залежно від їхньої здатності зберігання, але всі вони повинні бути
підключені до однієї IP-мережі, для кожної області можна створити можливість
виклику та відтворення подій за запитом.
Роль панелей управління відбувається у виступі в якості посередника між
контрольними точками, такими як двері або контрольно-пропускні пункти, і
сервером системи контролю доступу (СКУД). На стороні дверей вони
обробляють інформацію зчитувача, відправляють стан дверей (відчинено,
зачинено), обробляють запит на вихід із захищеної сторони і керують
електричним замком дверей, здійснюючи його відкриття або залишаючи його
закритим. На серверній стороні вони обробляють запити, надсилають
повідомлення про включення, тривожні сигнали, проблеми з обліковими даними,
несанкціонований доступ та іншу значущу інформацію, необхідну для
забезпечення безпеки.
Також панелі зберігають дані облікових записів користувачів у флешпам'яті для використання, якщо з'єднання між панеллю та сервером стає
недоступним. Вони можуть працювати в автономному режимі, доки зв'язок не
відновиться.
8
Існує широкий спектр різних типів панелей та інтерфейсів, які
встановлюють зв'язок між панеллю та сервером. Деякі панелі мають можливість
взаємодіяти одночасно з сервером. Стандартний спосіб з'єднання панелі до
дверей показаний на малюнку 1.2 (Honeywell® NS2 +).
Рис. 1.2 Стандартний спосіб з'єднання панелі з дверима.
Дверна фурнітура складається з різних елементів, таких як пристрій
зчитування, перемикач положення двері, кнопка запиту на вихід і електричний
замок. Існує різноманітність зчитувачів, які використовують різні технології.
9
Зчитувачі працюють за допомогою дротяної обмотки, яка створює
магнітне поле. При наближенні картки до пристрою зчитування магнітне поле
формує електричне поле в обмотці картки. Це дозволяє передавати живлення до
картки процесора, а також передавати пакет даних, що містить інформацію про
користувача, з картки на пристрої зчитування. У прикладах зображені різновиди
зчитувачів на малюнку 1.3.
Рис. 1.3 Декілька ілюстрацій які зображують різні типи зчитувачів.
У такому випадку, для управління положенням дверей (зображення
представлене на рисунку 1.4), використовуєте магнітний механізм. Якщо обидві
частини перемикача знаходяться близько однієї до одної, то перемикач перебуває
в закріпленій стані, в іншому випадку - він перебуває у відкритому стані.
.
Рис. 1.4 Перемикач положення двері
10
Електричний замок - це пристрій, що відкривається за допомогою
сольової сторони, яка розблоковує замок, дозволяючи відкрити двері шляхом
натискання, замість повороту дверної ручки. Він операційний при напрузі 12 або
24 У постійному струмі. У деяких ситуаціях використовують магнітні замки, які,
коли напруга включається, підтримують двері магнітно прикріпленими до
дверної рами замка (див. рис. 1.5).
Рис. 1.5 Електричний замок
Запит на вихід / вхід - це швидкодіючий перемикач, який формує замкнуту
петлю при його натисканні. Це відбувається до активації сигналу на панелі, що
розблоковує дверний замок та дозволяє вийти з безпечної зони (див. рис. 1.6).
Рис. 1.6 Запит на вихід/вхід
11
Тому система контролю доступу використовує засоби для розпізнавання
особи, яка виконує конкретну роботу, перевіряючи її автентичність та подальшу
передачу тільки необхідного ключа для доступу до дверей або робочої станції.
Системи контролю доступу виділяються на три типи:

дискреційний контроль доступу (DAC);

обов'язковий контроль доступу (MAC);

контроль доступу на основі ролей (RBAC).
Дискреційний контроль доступу (DAC).
Дискреційний контроль доступу (DAC) - це система контролю доступу,
відповідальність за визначення, яким особам дозволено мати доступ до певного
місця, фізично або цифровому, розміщується на людині, що приймає рішення.
DAC забезпечує широкий рівень свободи, що дозволяє кожній особі повний
контроль над об'єктами, якими вона володіє, і пов'язаними з ними програмами.
Ця система має найменші обмеження в порівнянні з іншими системами контролю
доступу.
Один із недоліків дискреційного контролю доступу стає таким, що
кінцевий користувач має повну владу над налаштуваннями рівня безпеки для
інших користувачів і їх правого доступу. Дані, що належать кінцевому
користувачеві, автоматично переходять в інші програми, які вони хочуть, що
можуть призвести до непередбачуваного впровадження шкідливих програм без
належного повідомлення кінцевого користувача.
Обов'язковий контроль доступу (MAC).
Обов'язковий
контроль
доступу
містить
більше
застосування
в
організаціях, де велика увага приділяється збереженню конфіденційності та
класифікації даних, зокрема у військових установах. Система MAC не надає
власникам права на самостійне виконання рішень щодо доступу до підрозділів
або об'єктів, а замість цього передбачає централізоване керування контролем
12
доступу. Зазвичай система MAC категоризує всі кінцеві користувачі та присвоює
їм мітки, які можуть отримати доступ до системи відповідно до встановлених
правил безпеки.
Система контролю доступу на основі ролей (RBAC), також відома як
система управління доступом на основі правил або ролей, є широко розширеною
та популярною системою управління доступом. RBAC містить широке
застосування не тільки в домашньому середовищі, але й у сфері бізнесу. В
системах RBAC надання доступу здійснюється системним адміністратором і
суворо ґрунтується на ролях особи в організації або установі, при цьому багато
привілеїв залежить від обов'язків, що випливають з цих ролей.
Отже, замість того, щоб окрему особу призначити менеджером безпеки,
вже встановлені привілеї з доступом до управління надаються посаді менеджера
безпеки.
RBAC значно спрощує процес, крім надання окремого доступу кільком
особам, системний адміністратор просто призначає доступ певним індивідам.
Основні привілеї контролю доступу включають наступне:
1. Захист цінних обладнання та матеріальних активів підприємства.
Система контролю доступу відстежує всіх осіб, які входять та виходять,
щоб запобігти несанкціонованому проникненню на підприємство.
2. Спрощення ідентифікації співробітників у великих компаніях зі
значною кількістю персоналу. Система контролю доступу сприяє
уникненню неповідомленого проникнення незнайомців, оскільки вона
визначає, хто є працівником, а хто ні.
3. Моніторинг дій співробітників. В разі, коли в компанії працюють групи
співробітників у різних змінах або в позаурочний час, система
контролю доступу може допомогти визначити, хто знаходиться в
13
будівлі. Це також сприяє відстеженню присутності співробітників на
роботі.
4. Забезпечення
захисту
приватних
документів
і
даних.
Багато
підприємств мають інформацію, яка повинна бути обмежено
доступною. Система контролю доступу дає дозвіл обмежити доступ до
тих чи інших зон, де зберігається ця конфіденційна інформація,
включаючи обладнання та програмне забезпечення.
5. Система контролю доступу за зменшенням доступу крадіжок та
нещасних
випадків
шляхом
обмеження
доступу
лише
для
авторизованих або спеціально навчених співробітників до зони, де
знаходиться цінне або небезпечне обладнання.
6. Система контролю доступу, яка інтегрується, забезпечує захист кількох
об'єктів власності за допомогою наданих співробітникам доступу, які
потребують входу в кілька закритих областей або сегментів.
7. Відсутність необхідності перейматися ключами. При цьому, коли
користувач звільняється і не може повернути свої ключі, або втрачає їх,
бізнес вносить додаткові витрати на заміну замків і створення нових
ключів. Крім того, в разі негативного розходження співробітника це
запобігає ймовірності повторного незаконного доступу до будівлі з
негативними наслідками.
Завдяки використанню системи контролю доступу, підприємство може
відключити цифровий доступ співробітників із системи. У системі контролю
доступу також присутні додаткові функції, серед яких:
1. Відстеження робочого часу.
2. Обчислення виплати заробітної плати (при взаємодії з системами
обліку).
3. Управління базою даних працівників/відвідувачів..
14
4. Взаємодія з іншими видами системи безпеки, такими як:
 за використання систем відеоспостереження, щоб об’єднати архіви
системних
подій
та
передавати
команди
до
системи
відеоспостереження для початкового запису результатом оцінених
подій;
 для обмеження доступу до об'єктів за допомогою охоронної
сигналізації;
 для автоматичного відкриття протипожежних дверей та вимикання
аварійних виходів у разі спрацювання пожежної тривоги за
допомогою систем пожежної сигналізації за сигналами пожежних
сповіщувачів.
1.2 Визначення причини, чому необхідно використовувати систему
контролю управління доступом (СКУД).
Управління доступом є важливою складовою комплексного поняття
безпеки підприємства. Сучасні мережеві системи контролю та управління
доступом (СКУД) мають потужність забезпечити високий рівень захисту даних,
охоплюючи значну кількість точок доступу та багатьох користувачів. Крім цього,
такі системи утворюють основу для комплексних систем безпеки.
Правильний аналіз та проектування є важливими передумовами для
успішної розробки інформаційних систем. Саме на початкових стадіях
визначаються ключові аспекти моделювання системи і приймаються рішення, які
визначають майбутній успіх проекту.
Планована послідовність розробки моделей системи контролю та
управління доступом (СКУД) є основою, яку можна розширити відповідно до
типу та призначення конкретної інформаційної системи.
15
Етап визначення функціональних вимог може стикатися з різними
викликами через складність формулювання чіткого завдання, розбіжності у
розумінні роботи майбутньої системи та обмежені знання замовника щодо
можливостей сучасних обчислювальних систем та процесу автоматизації.
Побудова функціональної моделі має на меті вирішення багатьох цих проблем.
Тому, розробка методології для проектування СКУД є важливою задачею,
яка залишається актуальною.
1.3 Підбір складових елементів системи.
Мікроконтролер Arduino Uno, який зображений на рисунку 1.7, базується
на мікросхемі ATmega328 виробництва компанії ATMEL. Ця платформа має 14
цифрових портів, які можуть працювати як входи або виходи (з них 6 можуть
функціонувати
як
порти
широтно-імпульсної
модуляції),
система
має
вбудований кварцовий генератор та 6 аналогових входів, з частотою 16 МГц,
USB-роз'єм типу B, силовий роз'єм для випадків, коли живлення нестандартне (не
5 В) або коли пристрій працює від власної батареї, роз'єм ICSP (для
програмування мікроконтролера) та кнопку перезавантаження. Для початку
роботи необхідно підключити платформу, здійснити з'єднання з комп'ютером
шляхом використання USB-кабелю або ж живити її через адаптер AC/DC або
батарею.
Однією з відмінностей нової платформи Arduino Uno від попередніх
моделей є використання мікроконтролера ATmega328U2 для забезпечення.
Замість використання FTDI USB мікроконтролера, встановлюється з'єднання
через USB замість нього. Також варто зазначити, що термін "Uno" походить з
італійської мови і означає "один", що символізує майбутній реліз Arduino 1.0. Ця
нова плата є відмінним представником серії Arduino і є її флагманом. Щоб
16
порівняти її з попередніми версіями, можна скористатися повним списком
доступних плат Arduino.
Рис. 1.7 Вигляд плати Arduino Uno
У Uno існує 14 цифрових портів, які можуть бути налаштовані як входи
або виходи. Це досягається за допомогою функцій pinMode(), digitalWrite() і
digitalRead(). Кожен порт працює при напрузі 5 В. Кожен вихід має вбудований
навантажувальний резистор зі значенням 20-50 кОм (за замовчуванням
вимкнений) і може витримувати струм до 40 мА. Деякі порти мають додаткові
функціональні можливості:
1. Порти передачі даних (RX і TX) використовуються для отримання і
передачі даних у форматі TTL. Ці порти підключені до відповідних
входів і виходів мікросхеми ATmega8U2, яка відповідальна за USB-toTTL перетворення. Порти послідовної комунікації: 0 (RX - отримувач)
і 1 (TX - передавач).
17
2. Порти широкої імпульсної модуляції (ШІМ) забезпечують можливість
модуляції сигналу з роздільною здатністю 8 біт за допомогою функції
analogWrite(). Номери портів ШІМ: 3, 5, 6, 9, 10, 11.
3. Порти послідовного периферійного інтерфейсу (SPI) використовуються
для з’єднування з пристроями, використовуючи послідовний протокол.
Для роботи з цими портами застосовується бібліотека SPI. Номери
портів SPI наступні: порт 10 (SS - сигнал початку/завершення сеансу),
порт 11 (MOSI - передача даних від Мастера до Слейва), порт 12 (MISO
- передача даних від Слейва до Мастера) та порт 13 (SCK - тактовий
сигнал для синхронізації пристроїв на шині).
Платформа Uno має вбудований світлодіод, який з'єднаний з цифровим
виводом 13. Коли цей вивід має високий рівень сигналу, світлодіод світиться
У платформі Uno також доступні 6 аналогових входів, які позначаються
як A0 - A5. Кожен з цих входів працює з точністю 10 біт, що дозволяє зчитувати
1024 різних значення. Зазвичай ці входи функціонують в діапазоні від 0 до 5
вольт відносно землі. Однак, за допомогою виводу AREF та функції
analogReference(), можна змінити верхню межу вимірювання.
Деякі порти мають допоміжні функції. Наприклад, за допомогою виводів
4 (SDA) і 5 (SCL) за допомогою бібліотеки Wire можна встановити з'єднання I2C
(TWI)
Платформа має додаткові можливості, зокрема:
1. Опорна напруга для аналогових входів, яка використовується за
допомогою функції analogReference() (AREF). Це дозволяє встановити
референтну напругу для аналогових вимірювань.
2. Недостатній рівень сигналу на виводі призводить до автоматичного
перезавантаження
мікроконтролера.
Звичайно,
цей
метод
застосовується для підключення кнопки перезавантаження до плати
18
розширення.
Це
дає
змогу
забезпечити
доступ
до
кнопки
перезавантаження, яка знаходиться безпосередньо на платі Arduino.
3. Платформа Uno була спроектована таким чином, щоб процедура
перезавантаження автоматично спрацьовувала перед записом нового
коду, і це відбувається через програмне забезпечення Arduino на
персональному комп'ютері користувача, а не шляхом натискання
кнопки на самій платформі. Одна з ліній мікросхеми ATmega8U2, яка
відповідає за управління потоком даних (DTR), підключена до порту
перезавантаження
мікроконтролера
ATmega328
за
допомогою
конденсатора ємністю 100 нФ. Активація цієї лінії, тобто подача
сигналу з низьким рівнем напруги, призводить до перезавантаження
мікроконтролера.
Саме середовище програмування Arduino використовує цю функцію для
зручного завантаження коду одним натисканням кнопки "Upload". Подача
сигналу з низьким рівнем напруги по лінії DTR синхронізується з початком
запису коду, що допомагає зменшити час очікування завантаження.
Ця функція також має інше застосування. При підключенні плати Uno до
комп'ютера з операційною системою Mac X або Linux за допомогою USB
відбувається
перезавантаження.
Протягом
наступних
півсекунд
після
перезавантаження працює завантажувач. Під час програмування виникає
невелика затримка передачі початкових кількох байтів коду, щоб уникнути
передачі некоректних даних платформою (за винятком нового коду програми).
Якщо ви виконуєте одноразове налаштування скетчу або вводите будь-які
інші дані під час першого запуску, важливо переконатися, що програма на
комп'ютері чекає протягом секунди перед передачею даних.
Платформа Arduino Uno надає можливість вимкнути автоматичне
перезавантаження шляхом розриву відповідної лінії перезавантаження, яка
19
позначена
як
"RESET-EN".
Також
можна
вимкнути
автоматичне
перезавантаження, просто приєднавши резистор з опором 110 Ом між джерелом
напруги 5 В і даною лінією.
Arduino Uno має кілька доступних пристроїв для зв'язку з комп'ютером,
іншими платами Arduino або мікроконтролерами. Мікроконтролер ATmega328
підтримує послідовний інтерфейс UART TTL, який дозволяє здійснювати зв'язок
та обмін даними, зі співвідношенням логіки 5 В. Цей інтерфейс реалізований
через порти 0 (RX) і 1 (TX). На платі також присутня мікросхема ATmega8U2,
яка спрощує підключення шляхом конвертації цього інтерфейсу до USB. Додатки
на комп'ютері взаємодіють з платою через віртуальний COM-порт, який
отримуємо завдяки драйверам і описаній вище мікросхемі. Прошивка
ATmega8U2 використовує стандартні драйвери USB COM, які вже включені в
більшість сучасних операційних систем, тому не потрібно встановлювати
сторонні драйвери. Однак, для підключення на Windows потрібен файл
ArduinoUNO.inf.
Функція моніторингу послідовного порту (Serial Monitor) у середовищі
програмування Arduino дозволяє здійснювати передачу та отримання текстових
даних, коли платформа успішно підключена. Світлодіоди RX і TX на платформі
використовуються як індикатори передачі даних через мікросхему FTDI або
з'єднання
USB.
Вони
будуть
блимати,
за
винятком
випадків,
коли
використовується послідовна передача через виводи 0 і 1.
За допомогою бібліотеки SoftwareSerial ми можемо створити послідовну
передачу даних через будь-який цифровий вивід платформи Arduino Uno.
Мікроконтролер ATmega328 підтримує інтерфейси I2C (TWI) і SPI. В
екосистемі Arduino включена бібліотека Wire для зручного використання шини
I2C.
20
В Arduino Uno наявна можливість отримувати живлення з USBпідключення або зовнішнього джерела живлення. Вибір джерела живлення
здійснюється автоматично.
Для
зовнішнього
живлення
(не
використовуючи
USB)
можна
використовувати AC/DC-перетворювач. Джерело живлення для платформи
Arduino Uno може бути подане через блок живлення або акумуляторну батарею.
Підключення перетворювача напруги здійснюється за допомогою роз'єму
діаметром 2.1 мм з центральним позитивним полюсом. Провід від батареї
підключається до контактів Gnd і Vin гнізда живлення.
Плата може працювати з вхідним живленням, яке знаходиться в діапазоні
від 6 В до 20 В. Однак, якщо напруга живлення становить менше 7 В. Вихід 5V
може постачати менше 5 В, що може призвести до нестабільної роботи
платформи. При використанні напруги вище 12 В, регулятор напруги може
нагріватися і спричинити пошкодження плати. Рекомендований діапазон напруги
становить від 7 В до 12 В.
На мікроконтролері доступні основні типи живлення:
1. Роз'єм для підключення зовнішнього джерела живлення: цей вхід
використовується, коли 5 В не постачаються через роз'єм USB або інше
регульоване джерело. Живлення подається через цей вхід.
2. Регульоване джерело живлення: це джерело призначене для живлення
самого мікроконтролера та його компонентів на платі. Живлення може
постачатися напряму через порт VIN за допомогою регулятора напруги,
або через роз'єм USB або стандартне джерело напруги 5 В.
3. Вихідна напруга 3.3 В: на платі є вбудований регулятор, який
забезпечує напругу 3.3 В. Ця напруга використовується для живлення
деяких компонентів. Сукупне електричне навантаження всіх пристроїв
на цих лініях обмежено до 50 мА. Вивід для заземлення (GND)
21
використовується для створення електричного шляху для відведення
струму та заземлення всієї платформи.
PN532 є високоінтегрованим модулем передачі безконтактної комунікації
на частоті 13,56 МГц, який базується на функціональності мікроконтролера
80C51. Даний модуль використовує інтегровану концепцію модуляції та
демодуляції для різних безконтактних методів зв'язку та протоколів на частоті
13,56 МГц.
PN532 має можливість працювати в чотирьох різних режимах:
1. PN532 підтримує режим читання та запису, що включає в себе
сумісність зі стандартами ISO 14443A/MIFARE і FeliCa.
2. Режим запису та читання ISO 14443B.
3. PN532 підтримує режим інтерфейсу картки, що забезпечує сумісність зі
стандартами ISO 14443A/MIFARE і FeliCa.
4. Режим NFCIP-1.
У режимі читання або запису PN532 може виконувати функцію зчитувача
ISO 14443A/MIFARE і зчитувально-записного пристрою для ISO 14443B.
Внутрішня частина передавача PN532 контролює антену, яка забезпечує зв'язок
з картками ISO 14443A/MIFARE та ISO 14443B та транспондерами без потреби в
додаткових активних схемах.
Одна з частин приймальник забезпечує надійне приймання та ефективну
демодуляцію
та
декодування
сигналів
від
сумісних
з
картами
ISO
14443A/MIFARE та ISO 14443B, а також транспондерами. Цифрова частина
відповідає за повне кадрування ISO 14443A і здійснює виявлення помилок, таких
як паритет і CRC.
PN532 забезпечує сумісність з продуктами MIFARE Classic, включаючи
стандарт MIFARE, і також здійснює безконтактну комунікацію з підтримкою
MIFARE Higher Baudrates зі швидкістю до 424 кбіт/с у обох напрямках.
22
PN532 також підтримує режим читання/запису для FeliCa. Також PN532
забезпечує сумісність з схемою зв'язку FeliCa. Частина приймача забезпечує
надійну та ефективну демодуляцію та декодування кодованих сигналів FeliCa.
Цифрова частина виконує обробку FeliCa-рамки та виявлення помилок, таких як
CRC. PN532 підтримує безконтактну комунікацію з використанням FeliCa Higher
Baudrates до 424 кбіт/с в обох напрямках.
В режимі картки PN532 може відповідати на команди читача/записуючого
пристрою. PN532 може працювати відповідно до режиму інтерфейсу картки
FeliCa або ISO 14443A/MIFARE. Він генерує цифрові сигнали, які модулюються
навантаженням, і може відправляти відповіді пристрою для читання/запису,
окрім зовнішнього контуру. Повна функціональність картки може бути досягнута
лише в поєднанні з захищеною ІС пам'яті.
Крім того, PN532 модуль передачі забезпечує можливість прямого зв'язку.
PN532 може встановлювати зв'язок з іншим пристроєм, який підтримує NFCIP-1,
у режимі NFCIP-1. Режим NFCIP-1 дозволяє передавати дані з різною швидкістю
до 424 кбіт/с відповідно до стандарту ECMA 340 NFCIP-1. Цифрова частина
PN532 відповідає за обробку повного NFCIP-1 кадрування та виявлення помилок.
Цифрова частина модуля PN532 може опрацьовувати швидкості передачі
даних на RF-інтерфейсі, які перевищують 424 кбіт/с. Вона здійснює модуляцію
для передачі даних та демодуляцію для прийому даних здійснюється в цифровій
частині модуля PN532, ніж виконується за допомогою зовнішнього контуру.
Для здійснення обміну інформацією з хост-системами доступні різні
інтерфейси:
1. Інтерфейс SPI.
2. Інтерфейс I2C.
3. Послідовний UART (аналогічний до RS232 з рівнями напруги 0 і
PVDD).
23
Рис. 1.8 RFID модуль на базі PN532
PN532 включає в себе внутрішній регулятор низької напруги, який
дозволяє підключати пристрій безпосередньо до акумулятора. Також присутній
перемикач потужності для подачі та управління потужністю захищеного чіпа.
RFID
(рис.
1.8)
або
технологія
радіочастотної
ідентифікації
використовується для зчитування, збереження і запису інформації на тегах,
мітках або транспондерах за допомогою електромагнітного випромінювання.
Вона широко застосовується через необхідність швидкого і оптимізованого
виконання процесів у великому товарному потоці.
Побудова ефективної системи RFID ґрунтується на специфікації робочої
діяльності підприємства і технічних принципах взаємозв'язку компонентів
системи. Для успішного впровадження технології RFID і досягнення поставлених
цілей, важливо розробити основну маркетингову ідею компанії, яка приверне
увагу багатьох потенційних клієнтів. Це дозволить вашій компанії позиціонувати
себе як повноцінне підприємство, що відповідає нормативам, і реалізувати
технологію RFID відповідно до структури та завдань вашого підприємства.
24
При розгляді та впровадженні технології RFID варто мати на увазі, що це
вимагатиме підготовки та адаптації вашого підприємства для встановлення
RFID-системи. Якщо у вас є бажання та можливості впровадити радіочастотну
ідентифікацію, то ці операції не будуть складними для вас. Однак, важливо
зрозуміти, що перетворення процесів буде мати вплив на прибутковість вашого
підприємства, яка спочатку може знизитись, але з часом ви окупите свої витрати
та втрати завдяки розширенню діяльності та підвищенню рейтингу компанії
завдяки RFID.
Практичне
використання
технології
RFID
дозволить
вашому
підприємству перейти до передових принципів роботи відповідно до технічних
стандартів XXI століття. Це забезпечить зростання прибутковості вашого
підприємства до неймовірних розмірів і зробить вас популярними на
міжнародному ринку RFID-підприємств. У компанії rfid-m ви можете придбати
будь-які технології RFID, наші фахівці з обладнання RFID з радістю
проконсультують вас та нададуть необхідні рекомендації.
Основною
метою
системи
RFID
є
зберігання
та
зчитування
ідентифікаційної інформації про об'єкт. RFID-мітки мають різні данні, такі як
назва товару, вага, ціна та інші дані, які можуть бути оброблені цифрово.
Важливо, щоб ваша система була належно укомплектована та всі пристрої в ній
працювали належним чином. Метою створення єдиного електронно-логічного
ланцюга є досягнення максимальної швидкості зчитування та запису інформації,
а також забезпечення точності, своєчасності та достовірності отриманих даних.
Також важливо приділити увагу кодуванню ідентифікаційної інформації, яке
використовується в системі RFID, оскільки від цього залежить здатність розуміти
та зчитувати дані з RFID-міток.
25
Рис. 1.9 Вигляд RFID компонентів
Кожна система RFID (див. рис. 1.9) включає такі компоненти:
1. RFID-зчитувач (приймач/передавач) - цей пристрій призначений для
зчитування даних з будь-яких RFID-міток і виконує важливу функцію
передачі цих даних в базу даних.
2. RFID антени - їх основне призначення полягає в забезпеченні стійкого
сигналу для зчитувача, щоб забезпечити можливість читання
інформації з RFID-міток.
3. RFID мітки з вбудованими антенами, приймачами і передавачами - ці
мітки мають в собі всі необхідні компоненти, такі як антени, приймачі і
передавачі, для забезпечення обміну інформацією з RFID-зчитувачем.
Ефективне
використання
і
налагодження
RFID-системи
підвищить продуктивність праці на вашому підприємстві.
суттєво
26
РОЗДІЛ 2 РОЗРОБКА СИСТЕМИ КОНТРОЛЮ ТА УПРАВЛІННЯ
ДОСТУПОМ
2.1 Створення схеми системної структури.
Ключовим керуючим пристроєм системи є контролер Arduino, який
використовує інфрачервоні елементи. Робота датчика полягає у передачі кодової
послідовності за допомогою постійно світиться світлодіода. Коли сигнал
відсутній або надходить з іншою кодовою послідовністю, що може статися, якщо
спробувати просто освітити датчик, контролер обробляє розірвання променю.
Для виконання скидання мікроконтролера використовується механізм
RESET, який вводить нульовий сигнал на вхід мікроконтролера, позначений як
NRESET. Згідно з вимогами специфікації мікроконтролера, коли на цьому вході
знаходиться низький рівень, відбувається перезавантаження мікроконтролера та
ініціалізація всіх його регістрів початковими значеннями.
Для
виконання
"ручного"
скидання
мікроконтролера
доступний
перемикач. Вузол синхронізації відповідає за створення тактових сигналів, які
забезпечують правильну роботу всіх компонентів мікроконтролера.
Мікроконтролер
підключений
до
зовнішньої
Flash-пам'яті,
яка
використовує мікросхему M25P80 для зберігання кодів безпеки та журналу подій.
Максимальна тактова частота цієї мікросхеми дорівнює 72 МГц, що відповідає
частоті обраного мікроконтролера. Мікросхема також має функцію захисту від
запису, що забезпечує надійність системи, оскільки зловмисники не зможуть
легко перезаписати її. Для доступу до пам'яті використовується послідовний
інтерфейс SPI.
27
Модуль USART дозволяє мікроконтролеру відправляти та отримувати
дані через інтерфейс. Модуль керується за допомогою команд AT, які
використовуються для управління ним.
Для комунікації з користувачем застосовується матрична клавіатура
розміром 4х4, кнопка виходу та два світлодіода - зелений та червоний. Клавіатура
має 8 виводів, які розділяються на 4 виводи для рядків і 4 виводи для стовпців.
Вона підключається до загальних портів введення-виведення. Клавіатура
використовується для введення коду.
Система програмного аналізу даних використовує алгоритм виявлення
асоціацій і складається з двох етапів: обробки введеного коду і перевірки датчика
проходу.
Введений код порівнюється з попередньо збереженим кодом у пам'яті.
Якщо код не збігається, що свідчить про неправильне введення, червоний
світлодіод загорається, а замок залишається запертим. У випадку збігу кодів
перевіряється, чи система перебуває в режимі "замкнених дверей".
Якщо можливість відкриття дверей заблокована, червоний світлодіод
світиться, а замок залишається запертим. У разі правильного введення коду і
дозволеної можливості відкриття дверей, відбуваються такі події: засвічується
зелений світлодіод для підтвердження правильного вводу коду, надсилається
сигнал для розблокування замка, а також власнику надсилається SMSповідомлення.
У режимі очікування, приймач постійно отримує сигнал з певною
послідовністю кодування. При наступному запиті перевіряється наявність
сигналу на приймачі. Якщо сигнал відсутній або код сигналу неправильний, це
вказує на спрацювання датчика і виконується обробка цієї події. У разі, коли
присутній сигнал з правильним кодом, виконання алгоритму завершується.
28
Обробка спрацювання датчика проходу виконується наступним
способом. Спочатку проводиться аналіз останнього запису в журналі.
Здійснюється запис події про вхід особи до будинку. Якщо попередній запис в
журналі відсутній або стався менше ніж дві хвилини тому, є підстави вважати,
що система безпеки може бути скомпрометована.
2.2 Розробка функціональної структури.
Для виконання бакалаврської роботи було розроблено виконавчий
пристрій (контролер), який призначений для застосування в гібридних системах
контролю доступу (СКУД) у мережевому середовищі. У даній структурі
присутній централізований сервер, який виконує функції управління великою
кількістю користувачів системи контролю доступу (СКУД) та їх правами, а також
управління базою даних, що зберігає аудит активності користувачів СКУД і
велику кількість контролерів. Контролери можуть функціонувати як у
самостійному режимі з власною локальною базою даних користувачів системи
контролю доступу (СКУД), так і у мережевому режимі, взаємодіючи з
централізованим сервером шляхом обміну даними.
Розробка схеми функціональної структури процесу функціонування цього
виконавчого пристрою була одним із ключових завдань. Для цього була
використана методологія IDEF0 як формальна основа. IDEF0 є графічною мовою
опису, в якій модель складається з ієрархічно упорядкованих і взаємопов'язаних
діаграм, що надає систематичний підхід до аналізу та опису функцій. Кожна
діаграма виступає окремою одиницею опису системи і знаходиться на
відокремленому аркуші.
У
моделі
використовуються
представлення інформації:
чотири
різних
типи
діаграм
для
29
1. У кожній моделі може бути тільки одна контекстна діаграма, яка
відображає загальний контекст системи.
2. Діаграма декомпозиції в моделі відображає розбиття системи на менші
компоненти для подальшого детального аналізу.
3. Діаграма дерева вузлів у моделі відображає ієрархічну структуру
системи, де кожен вузол представляє підсистему або компонент, а
зв'язки між вузлами показують їх взаємозв'язок та ієрархію.
4. Діаграми, що використовуються виключно для викладу (FEO - From
Exposition Only), є діаграмами, які служать лише для ілюстрації або
пояснення концепцій, і не мають впливу на реальний процес розробки
або функціонування системи.
Контекстна діаграма є початковим етапом деревоподібної структури
діаграм, що надає загальний опис системи та її взаємодії з зовнішнім
середовищем.
Після
цього
система
розбивається
на
частини
шляхом
функціональної декомпозиції, а ці частини представлені у вигляді діаграм
декомпозиції. Після кожного етапу декомпозиції здійснюється оцінка, під час
якої будь-які виявлені невідповідності виправляються. Лише після успішного
завершення експертизи без зауважень можна перейти до наступного етапу
декомпозиції. Цей підхід гарантує відповідність моделі реальним процесам на
будь-якому рівні моделі.
30
Рис. 2.1 Діаграма декомпозиції на вищому рівні процесу функціонування
контролера СКУД.
На рисунку 2.1 представлена діаграма декомпозиції на вищому рівні
схеми функціональної структури для процесу функціонування виконавчого
пристрою СКУД, який реалізований на платформі Arduino. Далі, діаграма
декомпозиції на другому рівні наведена на рисунку 2.2.
З аналізу рисунка 2.1 видно, що основними вихідними даними для
функціонування контролера СКУД важливими складовими є налаштування
конфігурації, база даних СКУД та набір управляючих сигналів, які отримуються
зчитувальним пристроєм через мережу від АКМ адміністратора СКУД, або
локально, під час зміни конфігураційного файлу та/або бази даних СКУД на
флеш-накопичувачі. Всі ці елементи взаємодіють у процесі функціонування
контролера СКУД.
В результаті аналізу цих вхідних даних, контролер СКУД генерує сигнали,
що відповідають нормальному або примусовому доступу для виконавчого
31
пристрою, а також сигнал блокування примусового доступу. Крім того,
контролер формує пакети даних для передачі по мережі до централізованого
сервера СКУД.
Рис. 2.2 Представлено діаграму декомпозиції другого рівня, яка описує процес
функціонування контролера СКУД.
З аналізу діаграми декомпозиції другого рівня (рис. 2.2) можна зрозуміти,
що процес функціонування контролера має наступні основні складові:
1. Функція, що виконує завантаження контролера з попередньо
визначеними параметрами, що містяться у файлі.
2. Параметри конфігурації, які використовуються для налаштування
контролера.
3. Функція внесення локальних змін до конфігураційного файлу або бази
даних СКУД.
32
4. Функція розпізнавання користувача на підставі отриманого сигналу від
зчитувального пристрою.
5. Функція керування виконавчим пристроєм на підставі сигналу, що
підтверджує достовірність інформації про ідентифікацію користувача
СКУД. Цей сигнал може надходити від АРМ адміністратора СКУД або
внаслідок змін у базі даних СКУД або конфігураційному файлі
контролера.
6. Функція взаємодії з мережею, що забезпечує передачу інформації про
ідентифікацію до локальної мережі згідно з конфігураційною
інформацією мережі СКУД.
Розроблена схема функціональної структури для процесу функціонування
контролера СКУД дозволяє структурувати програмні компоненти контролера,
які відповідають за виконання вищезазначених функцій.
2.3 Створення схеми принципового зображення системи контролю та
управління доступом.
У цьому розділі буде розглянуто склад та основну структурну схему даної
системи. З назви самого обладнання контролю доступу не випливає його
призначення. У подальшому будуть розкриті компоненти системи контролю
доступу (СКУД) та їх функціональні ролі. Сервер СКУД виконує функцію
зберігання баз даних, базового програмного забезпечення (ПЗ) та додаткових
модулів. АРМ (автоматизоване робоче місце) надає користувачам можливість
працювати з базами даних, програмами і модулями відповідно до їх наданих прав
доступу.
Після
успішного
завершення
цієї
операції
стає
можливим
використовувати один комп'ютер для здійснення управління та роботи з усіма
33
пристроями. Цей комп'ютер одночасно виконуватиме функції серверів і робочих
місць.
Зазвичай,
вимоги
до
сервера,
які
встановлюються
технічною
документацією виробника, є не складними. Базове програмне забезпечення, як
правило, надає такі функції:
1. Автоматичне визначення конфігурації апаратного забезпечення та
автоматичне налаштування параметрів підключених пристроїв.
2. Управління базами даних, що охоплює створення нових баз, виконання
резервного копіювання та архівування, а також відновлення втрачених
даних.
3. Розробка шаблонів форматування карт доступу у вигляді пропуску, які
включають фотографію.
4. Запис та управління базами даних персоналу, включаючи фотографії,
графіки роботи та особисті дані.
5. Створення звітів про загальний час присутності співробітників,
виявлення порушень як на індивідуальному рівні, так і в цілому для
окремих відділів.
Додаткові модулі програмного забезпечення суттєво розширюють
функціональні можливості обладнання, дозволяючи об'єднувати дані з
бухгалтерських і інших програм, що використовуються компанією. Управління
загальними пристроями є відповідальністю системного контролера, хоча в
невеликих системах він може бути відсутнім. Однією з ключових характеристик
є кількість системних пристроїв, які підтримуються. У великих СКУД системний
контролер виконує роль розширювача, що дозволяє створювати розгалужену
архітектуру.
Системний контролер, відповідальний за управління замками та
виконання основних системних функцій, також виконує ідентифікацію
34
відвідувачів або працівників на основі попередньої ідентифікації, як правило, за
допомогою карт близькості або ключів Touch Memory. Він також здійснює
управління виконавчими пристроями, такими як замки, турніки тощо. У деяких
пристроях можуть бути вбудовані допоміжні функції, зокрема охоронні. Один із
ключових технічних параметрів пристрою визначається обсягом пам'яті, що
використовується для зберігання інформації про кількість ідентифікаторів (карт
доступу) та системних подій.
Зчитувач має за мету передачу даних про ідентифікатори СКУД
контролеру. Його функціональні можливості можуть бути спеціалізованими,
наприклад, як зчитувач карт близькості, або комбінованими, поєднуючи різні
технології, такі як близькість та Touch Memory.
Перетворювач інтерфейсу є пристроєм, що забезпечує взаємодію між
контролерами та сервером управління. Він забезпечує правильну роботу
інтерфейсу між ними. При входженні на ринок систем безпеки сьогодні, варто
зазначити присутність таких виробників обладнання, як PERCo, Парсек,
Кронверк, Оріон. Кожна з цих торгових марок має свої унікальні особливості,
переваги і недоліки.
35
РОЗДІЛ 3. ВИВЧЕННЯ ФУКЦІОНУВАННЯ СИСТЕМИ КОНТРОЛЮ
ДОСТУПОМ
3.1 Відбір середовища на об'єкті для моделювання.
Arduino IDE - це початкова і найбільш поширена програма для новачків,
яка використовується для роботи з контролером Arduino. Це інтегроване
середовище розробки, створене розробниками платформи, яке дозволяє
розробляти програми для Arduino. Основні варіанти цієї програми доступні для
безкоштовного завантаження з офіційного веб-сайту. Абревіатура IDE стоїть за
"Integrated Development Environment" (інтегроване середовище розробки) і
сприяє ефективнішому написанню програм програмістами, порівняно з
використанням звичайних текстових редакторів, швидше і зручніше.
В межах платформи Arduino, програма Arduino IDE виконує аналогічну
роль, сприяючи програмістам у написанні програм. Вона дозволяє перевіряти та
трансформувати скетчі, написані на мові Arduino, у мову C++, компілювати їх і
завантажувати на контролер Arduino. Хоча теоретично можна обійтися без цієї
програми, на практиці для новачків майже немає альтернативних варіантів для
початку роботи з Arduino. Тому першим кроком буде знайти та встановити це
програмне середовище. Це дуже просто і абсолютно безоплатно. Процес
завантаження і установки є стандартним. Ви завантажуєте файл і запускаєте
процес установки.
На офіційному веб-сайті доступні версії з монтажником (exe) і архівні
версії у форматі zip. Ви можете знайти версії Arduino IDE для всіх основних
операційних систем. Процес установки є простим, вам будуть задані кілька
запитань. Важливим етапом цього процесу є установка драйвера COM-порту. Для
більшості "китайських" плат Arduino потрібно встановити додаткові драйвери.
36
Середовище розробки Arduino (рис 3.1) складається зі вбудованого
текстового
редактора
програмного
коду,
області
повідомлень,
області
відображення тексту (консольного вікна) панелі інструментів з часто
використовуваними кнопками та кількох меню. Для загрузки програм і зв'язку з
апаратною частиною Arduino, середовище розробки встановлює з'єднання.
Програма, розроблена у середовищі Arduino, відома як "скетч". Скетч
створюється в текстовому редакторі, який має можливості вирізання/вставки та
пошуку/заміни тексту. Під час збереження та експорту проекту, відображаються
пояснення у області повідомлень, а також можуть з'являтися повідомлення про
помилки. Вікно виведення тексту (консоль) показує повідомлення від Arduino,
враховуючи детальні звіти про помилки та іншу інформацію. Кнопки на панелі
інструментів дозволяють перевірити і записати програму, створити, відкрити і
зберегти скетч, а також відкрити слідкування послідовного з'єднання.
Перед завантаженням скетчу необхідно встановити потрібні параметри у
меню "Tools" -> "Board" та "Tools" -> "Serial Port". Для ОС Mac послідовний порт
може
мати
позначення
"dev/tty.usbserial-1B1"
(для
USB-плати)
або
"/dev/tty.USA19QW1b1P1.1" (для плати послідовної шини, підключеної через
адаптер Keyspan USB-to-Serial). Для операційної системи Windows порти можуть
бути позначені як "COM1" або "COM2" (для послідовного порту) або "COM4",
"COM5", "COM7" і так далі (для USB-порту). В ОС Linux визначення USB-порту
може мати позначення як "/dev/ttyUSB0", "/dev/ttyUSB1".
Після вибору порту та платформи, вам потрібно натиснути кнопку
"Upload" на панелі інструментів або обрати пункт меню "File" -> "Upload to I/O
Board". У сучасних платформах Arduino перед завантаженням автоматично
відбувається перезавантаження. На старій платформі вам потрібно натиснути
кнопку перезавантаження. Під час процесу завантаження на більшості плат ви
побачите, як світлодіоди RX і TX миготять. Після завантаження або виникнення
37
помилок, середовище розробки Arduino відобразить повідомлення про стан
завантаження.
Рис. 3.1 Початковий екран Arduino IDE
Під час завантаження скетчу використовується Arduino Bootloader, який є
компонентом програмного забезпечення, що передається і виконується на
мікроконтролері, розташованому на платі Arduino. Цей завантажувач дозволяє
завантажувати програмний код без необхідності використання додаткового
апаратного забезпечення.
38
Завантажувач (Bootloader) активується протягом декількох секунд під час
перезавантаження
платформи
або
завантаження
будь-якого
скетчу
в
мікроконтролер. Роботу завантажувача (Bootloader) можна впізнати за миганням
світлодіода на 13-му піні, наприклад, під час перезавантаження плати.
Бібліотеки додають додатковий функціонал скетчам, наприклад, для
роботи з апаратною частиною або обробки даних. Для використання бібліотеки
потрібно вибрати пункт меню "Sketch" -> "Import Library".
Одна або кілька директив #include будуть розміщені на початку коду
скетчу і включатимуть компіляцію бібліотек разом із скетчем. Завантаження
бібліотек потребує додаткового місця в пам'яті Arduino. Невикористані
бібліотеки можна видалити зі скетчу, видаливши директиву #include.
Список бібліотек доступний на Arduino.cc. Деякі бібліотеки вже включені
в середу розробки Arduino, додаткові бібліотеки можна отримати з різних джерел
і додати до своєї Arduino IDE. Щоб встановити завантажені бібліотеки, потрібно
створити папку з назвою "libraries" в директорії вашого Arduino IDE і розпакувати
архів з бібліотекою в цю папку. Наприклад, для встановлення бібліотеки
DateTime, файли повинні знаходитися в папці "/libraries/DateTime" у папці
блокнота.
Підтримуване апаратне забезпечення від інших виробників можуть бути
додані до відповідної підпапки папки блокнота. Встановлення платформи може
включати такі компоненти, як налаштування в меню платформи, основні
бібліотеки, завантажувач (Bootloader) та характеристики програматора.
Перед початком процесу встановлення, важливо звернути увагу на
необхідність розпакування архіву в папку, яку ви створили. Необхідно уникати
використання назви папки "arduino", оскільки це може призвести до перезапису
вбудованих даних платформи Arduino. Для деінсталяції потрібно видалити
відповідну папку.
39
3.2 Розробка моделі системи контролю та управління доступом.
Після успішного встановлення, наступним кроком буде налаштування
інтегрованого середовища розробки Arduino IDE. На цьому етапі ми будемо
встановлювати налаштування для певної платформи та вказувати порт, до якого
вона з'єднана. Нижче наведено приклад вікна, яке показує цей процес (див. рис.
3.2).
Рис. 3.2 Налаштування підключення
Після підключення Arduino до комп'ютера за допомогою USB-порту ви
помітите, що світлодіод "ON" на платі загориться, а світлодіод "L" почне
миготіти. Це свідчить про те, що плата отримує живлення, а мікроконтролер
Arduino розпочав виконувати скетч-програму, яку розробник завантажив для
перевірки працездатності платформи.
Щоб налаштувати Arduino IDE для роботи з конкретною платформою
Arduino, нам потрібно визначити, який COM-порт був призначений комп'ютером
40
для цієї платформи. Для цього потрібно перейти до "Диспетчера пристроїв" у
Windows і відкрити вкладку "Порти (COM і LPT)" (див. рис. 3.3).
Рис. 3.3 Налаштування СОМ-порта
Це означає, що операційна система успішно ідентифікувала нашу плату
Arduino як COM-порт, встановила відповідний драйвер і присвоїла йому номер
5. Якщо ми з'єднаємо іншу плату Arduino з комп'ютером, операційна система
автоматично призначить їй інший номер COM-порту. Тому, якщо ви маєте кілька
плат Arduino, важливо бути уважним і не плутати номери COM-портів.
Якщо після підключення Arduino до комп'ютера нові пристрої не
з'являються в диспетчері пристроїв, це може бути наслідком неправильної
процедури
інсталяції.
В
такому
випадку
рекомендується
вищезазначені кроки або інструкції для вирішення проблеми.
повторити
41
Після успішного налаштування Arduino IDE для використання з Arduino,
яка знаходиться на COM-порті з номером 5, і вибору платформи, з якою ми
будемо
працювати,
завантажуючи
основовний
скетч, де
світлодіод
з
обозначенням "L" має світитися та гаснути. Це свідчить про успішну роботу.
Тепер можна перейти до перевірки всіх компонентів системи.
Система контролю та управління доступом може бути простою набором
автономних елементів, які забезпечують безпеку, або складною системою, яка
задовольняє специфічні вимоги. Під час проектування системи були визначені
тип завдань, які вона має вирішувати, та обрано склад деталей, які
найефективніше
впораються
з
поставленими
завданнями,
враховуючи
особливості об'єкта і вимоги технічного завдання. Було також визначено місця
для
розташування
продуктивності
обладнання
СКУД,
можна
в
майбутньому.
здійснити
З
метою
інтеграцію
її
підвищення
з
системою
відеоспостереження та охоронно-пожежною сигналізацією.
Перед приступанням до розробки системи СКУД рекомендується
ретельно вивчити класифікацію архітектур таких систем і зробити обґрунтоване
рішення стосовно вибору відповідної архітектури., враховуючи вимоги до
системи.
Архітектура СКУД може бути класифікована за типом наступним чином:
1. Автономні СКУД, де система працює незалежно і не потребує
підключення до мережі.
2. Мережеві СКУД, де система підключена до мережі і може взаємодіяти
з іншими пристроями та системами.
Автономні СКУД передбачають встановлення одного або кількох
незалежних контролерів на об'єкті, кожна з цих систем виконує функції контролю
та управління доступом в певній локальній зоні, при цьому відсутній
центральний контролер-сервер.
42
Необхідно налаштувати конфігурацію кожного контролера окремо.
Враховуючи те, що контролери розташовані на важкодоступних місцях, таких як
під підвісними стелями, і беручи до уваги кількість дверей і працівників на
підприємстві, очевидно, що такий підхід ефективно застосовується лише для
невеликих об'єктів.
Насупротив автономних систем СКУД, мережеві системи мають
центральний контролер-сервер, який забезпечує зв'язок з усіма локальними
контролерами. Для побудови мережевої СКУД потрібно провести кабельні траси,
що забезпечують зв'язок між контролерами.
Використання для комунікації між контролерами використовується
мережевий інтерфейс Ethernet. який надає перевагу мережевим СКУД, оскільки
дозволяє використовувати комп'ютерну мережу на об'єкті. Це дозволяє швидко
керувати всією системою, змінювати права доступу співробітників та віддалено
розблоковувати конкретні двері або турнікети. Крім того, виикає можливість
централізованого
моніторингу,
що
дозволяє
фіксувати
всі
події.
Цю
функціональність можна використовувати для системи обліку робочого часу. Це
забезпечує захист від недобросовісних співробітників, які намагаються
використати один пропуск для проходу двох осіб.
Оскільки згідно вимог, викладених у завданні для розробки системи,
потрібно забезпечувати контроль над невідомою кількістю персоналу з різними
відділами та рівнями доступу, рекомендовано використовувати мережеву
архітектуру для побудови СКУД.
Усю інформацію про проходження через систему, включаючи час, дату,
повне ім'я та посаду користувача, необхідно централізовано зберігати в єдиній
базі даних. Засновуючись на цьому, можна прийти до висновку, що найбільш
підходящою архітектурою для розроблюваної системи буде клієнт-серверна
архітектура.
43
Архітектура
клієнт-сервер
використовується
для
розподіленої
обчислювальної системи, в якій додаток поділяється на дві складові частини:
клієнтські та серверні процеси. Ядром системи, побудованої на базі архітектури
клієнт-сервер, є сервер баз даних, який забезпечує комплексні функції управління
даними. Ці функції включають виконання запитів, зберігання та резервне
копіювання даних, контроль цілісності посилань, перевірку прав доступу та
привілеїв користувачів та багато іншого. При цьому, для виконання роботи
можна використовувати звичайний персональний комп'ютер, що дозволяє
зберігати звичне робоче середовище, і забезпечує комфортні умови для роботи.
Після вивчення існуючих рішень, ми розробили власну архітектуру
комп'ютерної системи контролю та управління доступом (СКУД), яка включає
дві складові: програмну та апаратну підсистеми. Апаратна підсистема
складається з серверного обладнання, засобів контролю та управління доступом,
а також виконавчих пристроїв.
Програмна складова підсистеми працює на серверному обладнанні. Для
забезпечення контролю та управління доступом, ми плануємо використовувати
пристрій, який здійснює зчитування ідентифікаторів RFID. Цей пристрій
базується на модулі з мікросхемою RC522. В якості блока пам'яті буде
використана MicroSD карта, а для зберігання ядра системи ми плануємо
використовувати зовнішні пристрої.
Для отримання та обробки інформації потрібно мати елемент управління.
Для обміну даними з сервером необхідний інтерфейс передачі даних, який у
нашому випадку планується реалізувати за допомогою Ethernet модуля з
мікросхемою.
3.3 Перевірка та пробні запуски проекту системи.
44
Після завершення розробки ми переходимо до тестування системи, і
перший етап перевірки - це перевірка роботи системи після запуску. Зображення
3.7 демонструє, як система очікує карту для проведення перевірки..
Рис. 3.7 Зображення режиму очікування
Після цього ми проведемо тестування, вставляючи тестову картку з
ідентифікаційним номером, який не міститься в базі даних системи. Результати
виведені на екран показані на рисунку 3.8.
Рис. 3.8 Зображення не зареєстрованої картки
45
Після цього ми продовжуємо тестування, вставляючи картку, яка вже
знаходиться після перевірки в базі даних ми отримуємо наступний вивід, як
показано на рисунку 3.9. Це свідчить про наявність доступу, проте для обмеження
прав доступу деяких користувачів необхідно використовувати додатковий
пароль доступу.
Рис. 3.9 Картка працівника була успішно зчитана.
У разі невідповідності пароля та картки користувача, система блокує
подальший доступ, як це показано на зображенні 3.9. У випадку, коли стикаємося
з такою ситуацією, нам необхідно провести повторну процедуру, що включає всі
кроки, які починаються з зображення 3.7.
46
Рис. 3.10 Помилка пароля
На зображенні 3.10 відображено момент, коли система реагує на
ідентифікаційну картку користувача при спробі пройти на об'єкт. У системі,
інформація про користувача реєструється в форматі, який продемонстровано на
зображенні 3.11. Проте для працівника, який входить на підприємство, ці дані не
відображається.
Рис. 3.11 Система відображення карти працівника
47
Пізніше після успішної ідентифікації, дані користувача заносяться до бази
даних, інтерфейс для зміни бази даних, який відображений на зображенні 3.12,
надає системному адміністратору можливість створювати та видаляти записи про
працівників у цій базі даних.
Рис. 3.12 База даних
У зображенні 3.12 наведено базу даних для контролю доступу на об'єкт.
Ця таблиця містить наступні колонки:

Працівник.

Відділ.

Рівень доступу.

Дата та час.
48

Вхід/вихід.
Як видно на зображенні, таблиця даних відображається у зрозумілому
форматі, що сприяє зручному сприйняттю інформації людиною. Цей формат
забезпечує зрозумілість та легкість роботи з даними, відмінно від машинного
коду, як показано на зображенні 3.11.
49
РОЗДІЛ 4 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ТА ТЕХНІЧНОЇ
ДОЦІЛЬНОСТІ ПРОЄКТУВАННЯ КОМП’ЮТЕРНИХ СИСТЕМ
4.1 Визначення витрат, пов'язаних з реалізацією проєктного рішення.
Вартість реалізації проєктного рішення обчислюється шляхом складання
кошторису на основі наступних елементів витрат:
1. Затрати на оплату праці.
2. Відрахування на соціальні потреби
3. Витрати на матеріали
4. Витрати на застосування комп'ютерної техніки.
5. Витрати на спеціальне обладнання для експериментально-наукових
робіт.
6. Витрати, пов'язані з управлінням і організацією проекту.
7. Додаткові витрати
Розрахунок затрат на оплату праці
Затрати на оплату праці включають в себе заробітну плату всіх
працівників, які безпосередньо зайняті на всіх етапах проєктування. Розмір
заробітної плати визначається на основі трудової складності відповідних завдань,
вимірюваної в людино-годинах, та середньо місячної заробітної плати для
відповідних працівників.
У процесі розробки проектного рішення беруть участь наступні фахівці:
проєктний менеджер (ПМ), студент, що працює над дипломним проектом (С) і
консультант з техніко-економічного аналізу (КТЕА).
50
Таблиця 4.1 – Вихідні дані для розрахунку витрат на оплату праці
Посада працівників
Проєктний менеджер,
викладач
Заробітня плата
(стипендія), грн
11900
Консультант технікоекономічного аналізу,
14586
доцент
Студент
2800
Оплата праці розробників проєкту вираховується за такою формулою:
𝑁
𝑀
𝐵ОП = ∑ ∑ 𝑛𝑖𝑗 × 𝑡𝑖𝑗 × 𝐶𝑖𝑗
𝑖=1 𝑗=1
де nij – представляє чисельність працівників і-ої спеціальності тарифного
розряду j, в особах;
tij – вказує на час, витрачений працівником і-ої спеціальності тарифного
розряду j на розробку проєкту, в годинах;
Cij – відображає годинну ставку оплати праці для робітника і-ої
спеціальності тарифного розряду j, в гривнях.
Шляхом
використання
наступної
середньогодинну ставку працівника:
формули,
можна
визначити
51
𝐶𝑖𝑗0 (1 + ℎ)
С𝑖𝑗 =
РЧ𝑖
де Cij - відображає основну щомісячну заробітну плату розробника і-ої
спеціальності на j-му рівні окладу, в гривнях,
h – є коефіцієнтом, який встановлює величину додаткового доходу (за
умови наявності додаткових виплат).
РЧi - визначає кількість годин робочого часу, що припадає на місяць для
працівника і-ої спеціальності j-го тарифного розряду (приймається рівним 168
годин). Результати розрахунків фіксуються у таблиці 4.2.
Таблиця 4.2 – Розрахунок затрат на оплату праці
Погодинна
Посада виконавців
Час, год
заробітня плата,
грн/год
Проєктний
менеджер, викладач
Затрати на
розробку, грн
32
70,5
2256
2
127,2
254,4
180
16,6
2988
Консультант
технікоекономічного
аналізу, доцент
Студент
Разом
5498,4
Відрахування на соціальні потреби
Відношення відрахувань до спеціальних державних фондів визначається
як відсоток від суми основної та додаткової заробітної плати. Відповідно до
52
поточного законодавства, розмір відрахувань до спеціальних державних фондів
складає 19,5% від загальної суми заробітної плати. Відсоткове співвідношення
відрахувань розв’язується наступною формулою:
Вф =
19,5
× 5498,4 = 1072.188 (грн)
100
Розрахунок витрат на комплектуючі та матеріали
Таблиця 4.3 містить перелік придбаних продуктів та вартість, що була на
них затрачена. Формула, за якою були розраховані витрати, наведена нижче:
𝑛
ВМ = ∑ 𝐾𝑖 × Ц𝑖
𝑖=1
де Кi – показує на витрату i-го типу матеріалу, вимірювання в натуральних
одиницях;
Цi – представляє ціну за одиницю i-го типу матеріалу, в гривнях;
і – відповідає за тип матеріального запасу;
n – використовується для позначення кількості різних категорій
матеріальних запасів.
Таблиця 4.3 – Розрахунок витрат на матеріали та комплектуючі
Номенклатура
покупних
виробів
Папір (формат
А4)
Одиниця Ціна,
виміру
грн
уп
155
Кількість
покупних
виробів
4
Сума,
грн
620
Логістика
Загальна
(20% від
сума,
суми)
грн
124
744
53
Ручка
шт
20
5
100
20
120
Олівець
шт
9
6
54
10,8
64,8
шт
40
10
400
80
480
уп
400
2
800
160
960
RFID модуль
шт
106
2
212
42,4
254,4
RFID картка
шт
15
2
30
6
36
Arduino
шт
1215
2
2430
486
2916
шт
225
2
450
90
540
шт
108
2
216
43,2
259,2
шт
42
2
84
16,8
100,8
шт
50
2
100
20
120
Зошит, 96
аркушів
Катридж для
принтера
Ethernet
модуль
LSD Дисплей
Мембрана
клавіатура
SDcard
модуль
Разом
6595,2
Витрати на застосування комп’ютерної техніки
Витрати, пов'язані з застосуванням комп'ютерної техніки, включають
витрати на амортизацію обладнання, витрати на придбання програмного
забезпечення та витрати на електроенергію, споживану комп'ютером. Згідно з
обчисленнями, проведеними в обчислювальному центрі КНЕУ, собівартість
години роботи комп'ютера ІВМ становить 25 гривень, а середнє щоденне
використання комп'ютера складає 2 години. Докладні розрахунки витрат на
використання комп'ютерної техніки наведені в таблиці 4.4.
54
Таблиця 4.4 – Розрахунок витрат на застосування комп’ютерної техніки
Використання
Затрати на застосування
комп’ютера, год.
комп’ютера грн.
85
2125
15
375
Оформлення ДП
25
625
Разом
125
3125
Етапи робіт
Проведення дослідів та
оформлення їх висновків
Оформлення технікоекономічного розділу
Накладні витрати
Витрати, пов'язані з управлінням, загальногосподарські витрати та
невиробничі витрати є складовою частиною накладних витрат проектних
організацій. Ці витрати розраховуються шляхом застосування відсотків до затрат
на оплату праці. В середньому, накладні витрати в організації становлять 150%
від витрат на оплату праці.
𝐻 = 1,5 × 5498,4 = 8247,6 (грн)
Додаткові витрати
Додаткові витрати представляють витрати, які не включені до попередніх
категорій. Вони становлять 20% від загальної заробітної плати.
𝐼 = 5498,4 × 0,1 = 549,84
55
З використанням отриманих даних формується розрахунок собівартості
проєктного рішення, що була запланована, який подається у вигляді таблиці 4.5
Таблиця 4.5 – Обрахунок затрат
Найменування елементів затрат
Сума затрат, грн.
Затрати на оплату праці
5498,4
Податки у спеціальні державні фонди
1072,188
Затрати на куповані вироби
6595,2
Затрати на використання
3125
комп’ютерної техніки
Накладні витрати
8247,6
Додаткові витрати
549,84
Разом
25088,228
4.2 Розрахунок передбачуваної вартості
Визначення
припустимої
(договірної)
ціни
конструкторсько-
технологічних рішень (КТР) повинно враховувати ефективність, якість та
виконавчі терміни на рівні, який відповідає економічним інтересам замовника
(споживача) та виконавця. Для прикладних КТР формула розрахунку договірної
ціни (ЦД) має такий вигляд:
ЦД = ВКС × (1 +
𝑝
)
100
де ВКС – кошторисна вартість КС, грн.;
р - середнє значення рентабельності КС, виражене у відсотках
(приймається в межах 30-40% залежно від узгодження з керівником).
56
Використовуючи наступні позначення, де ВКС – представляє кошторисну
вартість конструкторсько-технологічних рішень у гривнях, а р – позначає
середній рівень рентабельності КС у відсотках (приймається в межах 30-40% за
згодою з керівником), формула для розрахунку договірної ціни (ЦД) виглядає
таким чином:
ЦД = 25088,228 × 1,4 = 35123,52
Проведення
економічного
аналізу
для
обґрунтування
вибору
оптимального набору технічних і програмних рішень.
Для реалізації більшості конструкторсько-технологічних рішень потрібно
виконати наступні кроки:
1. Здійснення закупівлі та установка комп'ютерного обладнання.
2. Закупівля та впровадження системного програмного забезпечення.
3. Розгортання
та
налаштування
спеціалізованого
програмного
забезпечення.
Кожен з цих етапів може бути реалізований у багатьох варіантах, оскільки
на ринку існує широкий спектр можливих конфігурацій комп'ютерів, обладнання
і програмного забезпечення. Кожен варіант включає різні види витрат, як за
обсягом, так і за структурою.
4.3 Аналіз комплексних економічних показників.
Рентабельність
визначається
як
співвідношення
між
прибутком,
отриманим в результаті інвестицій, і витратами, які здійснюються. Цей показник
може бути розрахований за наступною формулою:
57
𝐸Ф = ПР /КВ
Де Пр відображає прогнозований дохід, а КВ вказує на кошторисну
вартість.
Прогнозований
дохід
можна
обчислити
за
допомогою
такого
співвідношення:
ПР = ЦД − КВ
ПР = 35123,52 − 25088,228 = 10035,232 (грн)
Після виконання необхідних обчислень ми отримуємо наступний
результат:
ЕФ =
10035,232
= 0,28
35123,52
Можна визначити період, за який додаткові капітальні вкладення
повернуться, шляхом такого розрахунку:
Т=
1
1
=
= 3,6 роки
ЕФ 0,28
Таблиця 4.6 – Зведені економічні показники розробки
Показник
Значення
Собівартість, грн.
25088,228
Плановий прибуток, грн.
10035,232
58
Ціна, грн.
35123,52
Економічна ефективність
0,28
Термін окупності, рік
3,6
59
ВИСНОВКИ
У ході виконання дипломної роботи були здійснені наступні висновки:
1. Був проведений аналіз наявних рішень, який дозволив визначити
основні
характеристики
програмно-апаратного
комплексу
для
контролю доступу до приміщень, зокрема типи зчитувачів та їх робочі
принципи.
2. Були розглянуті технології та особливості створення системи контролю
доступу до приміщень з використанням мікроконтролера ARDUINO.
Були підібрані відповідні компоненти, які сумісні з мікроконтролером
ARDUINO, та розроблена система контролю доступу.
3. Була розроблена загальна схема управління системою та
функціональна схема управління контролем доступу до приміщення з
використанням платформи ARDUINO.
4. Було здійснено відбір програмного забезпечення для перевірки
функціональності мікроконтролерної системи контролю доступу до
приміщення.
5. Проведено перевірку та підтвердження системи шляхом тестування з
метою оцінки її практичності, надійності та виявлення можливих
проблем експлуатації на ранній стадії роботи.
6. Було розроблено аналіз технічних та економічних аспектів
проектування комп'ютерної системи. Після функціонування системи
були отримані дані щодо вартості проекту в сумі 35123,52 грн і
періоду окупності системи, який складає 3,6 року.
60
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Interface Specification, Revision D Segment/ User Interfaces: URL:
https://www.interfaces.com/arduino/spi
2. Arduino
Software
Release
Notes:
URL:
https://www.arduino.cc/en/Main/ReleaseNotes
3. Open
Source
Computer
Vision
Library:
URL:
http://www.intel.com/research/mrl/research/opencv/
4. Pankanti Sh., Bolle R.M., Jain A. Biometrics The future of identification.
London, 2010. 167 с.
5. Security
Access
using
MFRC522
RFID
Reader:
URL:
https://randomnerdtutorials.com/security-access-using-mfrc522-rfid-readerwitharduino /
6. Arduino URL: https://ua.wikipedia.org/wiki/Arduino
7. Peter H. Dana. Arduino Week Number Rollover Issues: URL:
https://web.archive.org/web/20130225182002/http://www.colorado.edu/geo
graphy/g craft/notes/arduino/skud.htm
8. Уроки Arduino URL: https://geekmatic.in.ua/ua/arduino_lesson_111
9. Interface Specification, Revision D specific User Interfaces: веб-сайт. URL:
http://www.losangeles.af.mil/shared/media/document/AFD-070803-059.pdf
10. Grewal Mohinder S. Global Positioning Systems, Inertial Navigation/
London, 2007. 393 с.
11. Technology Hall of Fame, Inducted Technology: Serial Peripheral Interface
(SPI):
веб-сайт.
URL:
https://web.archive.org/web/20120612064112/
http://www.spacetechhallofame.org/inductees_1998.html
61
12. Catherine
Alexandrow.
The
Story
of
Arduino
URL:
https://web.archive.org/web/20130224065525/http://www.darpa.mil/Work
Area/Dow nloadAsset.aspx?id=2565
13. Arduino
Software
Release
Notes:
URL:
https://www.arduino.cc/en/Main/ReleaseNotes
14. U.S.
Army
Corps
of
Engineers
manual:
URL:
https://web.archive.org/web/20080822132227/http://www.usace.army.mil/p
ublication s/eng-manuals/em1110-1-1003/toc.html
15. Guochang Xu. GPS. Theory, Algorithms and. New York, 2016. 267 с.
16. Охоронна система ( СКУД - система контроля і управління доступом):
URL: http://www.myshared.ru/slide/1245977/
17. Принципи
роботи системи
доступа і
її
використання:
URL:
http://www.radioprofessional.info/princip_raboti_skud.php
18. Методичні вказівки до оформлення курсових проектів, звітів про
проходження
практики,
випускних
кваліфікаційних
робіт
для
студентівспеціальності «Комп’ютерна інженерія» / І.В. Гураль, Л.О.
Дубчак / Під ред. О.М. Березького. Тернопіль: ТНЕУ, 2019. 33 с.
19. Методичні вказівки до написання техніко-економічного розділу
дипломних проектів освітньо-кваліфікаційного рівня «бакалавр»
підготовки 6.050102 комп’ютерна інженерія/ І.Р. Паздрій – Тернопіль:
ТАНГ, 2014.– 37 с.
20. Методичні рекомендації до виконання дипломного проекту з освітньокваліфікаційного рівня “Бакалавр” напряму підготовки 6.050102
«Комп’ютерна інженерія» фахового
спрямування
«Комп’ютерні
системи та мережі» / О.М. Березький, Л.О.Дубчак, Г.М. Мельник, Ю.М.
Батько, С.В. Івасьєв / Під ред. О.М. Березького. - Тернопіль: ТНЕУ,
2016.–65с.
ДОДАТКИ
ДОДАТОК А
Структура оцінки системи контролю управління доступом
Оцінка Системи контролю управління доступом (Access Management
Control System) включає різні аспекти, що допомагають забезпечити ефективне
та безпечне керування доступом до ресурсів в організації. Структура оцінки може
включати такі елементи:
1. Політики та процедури: Оцінка починається з аналізу політик та
процедур, які визначають правила доступу до ресурсів. Це включає
оцінку наявності та якості документованих політик з управління
доступом, процедур для надання та скасування доступу, а також
контролю над привілегіями користувачів.
2. Аутентифікація:
Оцінка
системи
включає
аналіз
механізмів
аутентифікації, які перевіряють ідентифікацію користувачів. Це можуть
бути паролі, біометричні дані, двофакторна аутентифікація та інші
методи. Оцінка охоплює силу аутентифікаційних механізмів та їх
відповідність вимогам безпеки.
3. Авторизація: Оцінка системи також включає аналіз механізмів
авторизації, які визначають права доступу користувачів після успішної
аутентифікації. Це включає оцінку ролей, прав доступу, контролю над
привілегіями та механізмів управління рівнями доступу.
4. Керування привілегіями: Оцінка системи контролю управління доступом
також включає аналіз механізмів керування привілегіями. Це означає
перевірку наявності та ефективності механізмів для надання та
відкликання підвищених прав доступу, аудиту привілегій та обмеження
можливостей користувачів.
5. Моніторинг та аудит: Оцінка системи також включає аналіз механізмів
моніторингу та аудиту доступу. Це включає оцінку здатності системи
реєструвати та відстежувати активності користувачів, аналізувати
журнали подій та виявлення незвичайних або підозрілих активностей.
6. Захист від атак: Оцінка системи контролю управління доступом включає
аналіз заходів безпеки для захисту від атак, таких як перехоплення сесій,
внутрішні та зовнішні загрози. Це включає перевірку використання
шифрування, захисту від перебору паролів, контролю трафіку та захисту
від злочинних дій.
Ці елементи допомагають зрозуміти ефективність та безпеку Системи
контролю управління доступом та ідентифікувати можливі області для
покращення.
ДОДАТОК Б
Перевірка надійності системи контролю та управління доступом
Перевірка надійності системи контролю та управління доступом включає
оцінку різних аспектів, які допомагають забезпечити безпечність та стабільність
системи. Ось кілька ключових кроків для перевірки надійності:
1. Аналіз політик та процедур: Першим кроком є перевірка наявності та
якості документованих політик та процедур управління доступом. Це
включає оцінку того, чи існують чіткі правила для надання та
скасування доступу, які механізми контролю над привілегіями
використовуються та які процеси забезпечують безпеку даних.
2. Перевірка аутентифікації: Слід перевірити механізми аутентифікації,
які використовуються для перевірки ідентифікації користувачів. Це
включає
перевірку
силу
паролів,
використання
двофакторної
аутентифікації та наявність захисту від перебору паролів або атак на
аутентифікацію.
3. Аналіз авторизації: Перевірка механізмів авторизації, які визначають
права доступу користувачів, є важливим кроком. Слід перевірити, чи
існують чіткі ролі та права доступу, які контролюються, і які механізми
використовуються для надання та скасування прав доступу.
4. Моніторинг та аудит: Важливо перевірити наявність механізмів
моніторингу та аудиту доступу. Це включає перевірку того, чи
реєструються та аналізуються журнали подій, чи виявляються підозрілі
активності та які кроки вживаються для виявлення та відповіді на
потенційні загрози безпеки.
5. Захист від атак: Перевірка заходів безпеки для захисту системи від атак
є необхідною. Слід перевірити наявність шифрування для передачі та
6. зберігання даних, захист від вразливостей, виявлення та захист від
злочинних дій, таких як перехоплення сесій або атаки на авторизацію.
7. Аудит безпеки: Проведення аудиту безпеки є важливим етапом для
перевірки надійності системи контролю та управління доступом. Це
може включати проведення пенетраційного тестування, перевірку
дотримання стандартів безпеки, оцінку ризиків та підготовку
рекомендацій для вдосконалення безпеки системи.
Ці кроки допомагають оцінити надійність системи контролю та
управління доступом та виявити можливі слабкі місця для подальшого
покращення. Рекомендується проводити перевірку регулярно та залучати
експертів з безпеки інформації для максимального забезпечення безпеки даних
та доступу.
ДОДАТОК В
Download