Нормативная документация





Актуальная информация megafonos.ru на сайте.




РМ 78.36.001-99 Справочник инженерно- технических работников и электромонтеров технических средств охранно-пожарной сигнализации

1 Введение

2 Общие указания

3 Охранные извещатели

3.1 Виды помех и их возможные источники

3.2 Типовые охранные извещатели, условия применения

3.2.1 Извещатели омические

3.2.2 Извещатели магнитоконтактные (контактные)

3.2.3 Извещатели ударноконтактные

3.2.4 Извещатели пьезоэлектрические

3.2.5 Извещатели емкостные

3.2.6 Извещатели звуковые

3.2.7 Извещатели ультразвуковые

3.2.8 Извещатели активные оптико- электронные

3.2.9 Извещатели пассивные оптико- электронные

3.2.10 Извещатели радиоволновые

3.2.11 Извещатели комбинированные

3.2.12 Извещатели тревожной сигнализации

3.3 Разметка крепления извещателей

3.4 Схемы внешних соединений извещателей

3.5 Диаграммы зон обнаружения

4 Приборы приемно- контрольные

4.1 Назначение приборов приемно- контрольных

4.2 Монтаж ППК

4.3 Типовые ППК, условия применения

4.4 Разметка крепления ППК

4.5 Схемы внешних соединений ППК

5 Оповещатели и устройства коммутации

6 Типовые варианты блокировки

Рисунки 6.1 - 6.9

Рисунки 6.10 - 6.19

Рисунки 6.20 - 6.29

Рисунки 6.30 - 6.39

Рисунки 6.40 - 6.49

7 Технические средства пожарной сигнализации

7.1 Размещение пожарных извещателей

7.2 Пожарные извещатели

7.3 Приборы, пульты приемно- контрольные и сигнально-пусковые устройства

7.4 Разметка крепления технических средств пожарной сигнализации

7.5 Схемы подключений технических средств пожарной сигнализации

8 Электроснабжение ТС ОПС

9 Правила монтажа электропроводок

10 Требования к монтажу ТС ОПС в пожароопасных зонах

11 Заземление ТС ОПС

12 Требования безопасности труда

13 Общие сведения об интегрированных системах охраны

13.1 Принципы организации интегрированных систем охраны

13.2 Системы контроля доступа. Назначение, классификация

13.3 Телевизионные системы видеоконтроля. Назначение, классификация




13.2 Системы контроля доступа. Назначение, классификация

Системы контроля доступа предназначены для:

- ограничения доступа сотрудников и посетителей объекта в охраняемые помещения;

- табельного учета рабочего времени сотрудников;

- фиксации времени прихода и ухода посетителей;

- получения информации об открытии внутренних помещений (когда и кем открыты);

- выдачи информации о попытках несанкционированного проникновения в охраняемые помещения объекта.

СКД классифицируются по:

- структуре построения;

- уровню идентификации;

- количеству контролируемых точек доступа.

По структуре построения СКД могут быть:

- автономными - управление одним или несколькими заграждающими устройствами, без передачи информации на пульт централизованного наблюдения;

- сетевыми - управление заграждающими устройствами с обменом информацией с центральным пультом охраны, контролем и управлением системой со стороны оператора.

По уровню идентификации СКД могут быть:

- одноуровневые - идентификация осуществляется по одному признаку, например, по считыванию кода карточки;

- многоуровневые - идентификация осуществляется по нескольким признакам, например, по считыванию кода карточки и биометрическим данным.

По количеству контролируемых точек доступа СКД могут быть:

- малой (до 16) точек;

- средней (более 16 до 64) точек;

- большой (более 64) точек.

Конструкции СКД должны быть построены по модульному и (или) блочно-агрегатному принципу и обеспечивать:

- взаимозаменяемость сменных одноименных составных частей;

- удобство эксплуатации и ремонтопригодность;

- возможность расширения тактико-технических характеристик введением в состав интегрированных средств охраны;

- исключение возможности несанкционированного доступа к элементам установки кода, режимов задания интервалов времени, уровней доступа, зон контроля доступа, цепям управления исполнительными механизмами заграждающих устройств; доступ к указанным элементам только после введения установочного кода или пароля для программных средств;

- достаточную информативность о работе, состоянии доступа и назначении органов управления, регулирования и соединительных элементов;

- выполнение требований технической эстетики и эргономики как к изделиям общепромышленного назначения.

Масса, габаритные размеры отдельных функционально и конструктивно оформленных устройств, блоков СКД должны обеспечивать сборку, установку и монтаж на объекте типовым набором инструментов и оборудования.

СКД должны обеспечивать выполнение следующих функций:

- установление требуемого режима работы, контроль соответствия работы устройств идентификации принятому программному обеспечению;

- формирование кода идентификаторов;

- задание определенного временного режима и уровня доступа действия идентификаторов;

- защиту от повторного использования идентификаторов и попыток прохода под принуждением;

- управление исполнительными устройствами;

- отображение и протоколирование информации;

- оповещение о несанкционированном доступе и аварийных ситуациях;

- обеспечение связи в составе интегрированных средств охраны;

- обеспечение контроля линий связи устройств СКД;

- обеспечение контроля работоспособности устройств в составе интегрированных средств охраны.

Совокупность конкретных устройств для обеспечения и выполнения функций контроля доступа варьируется в широких пределах и определяются только спецификой конкретного объекта. В полном объеме в состав СКД могут входить следующие устройства (любые их комбинации):

- устройства заграждающие;

- устройства идентификации доступом;

- устройства контроля и управления доступом.

13.2.1 Устройства заграждающие

Устройства заграждающие обеспечивают физическое препятствие несанкционированному перемещению людей, имущества, транспорта в помещения, здания и на территорию (двери, ворота, турникеты, кабины прохода и т.п.).

Устройства заграждающие должны обеспечивать:

- закрытие доступа при попытке несанкционированного прохода при нормально открытом состоянии в дежурном режиме;

- физическое препятствие доступу при попытке несанкционированного прохода при нормально закрытом состоянии в дежурном режиме;

- защиту от прохода по одному идентификатору двух или более человек, большего количества транспорта, если это не установлено режимом работы доступа;

- автоматическое или полуавтоматическое открытие устройств при аварийных ситуациях, пожаре, технических неисправностях;

- защиту аварийной системы открытия от возможности использования ее для несанкционированного проникновения;

- световую и звуковую сигнализацию при попытках несанкционированного доступа или прохода с металлическими предметами более допустимой величины (для кабин прохода с металлообнаружителем).

Устройства заграждающие с металлообнаружителем должны обеспечивать возможность регулировки чувствительности в заданных пределах и стабильность установленных регулировок во времени и при воздействии внешних факторов в виде импульсных помех и помех от промышленного оборудования.

Умышленное повреждение наружных электрических соединительных линий не должно приводить к открыванию устройств заграждающих.

В случае пропадания электропитания, в устройствах заграждающих и исполнительных механизмах должна предусматриваться возможность их механического аварийного открывания с разрушением какого-либо элемента или элемента крепления к защищаемой конструкции и оставлением видимых следов открывания.

Устройства заграждающие обеспечивают как полное перекрытие возможного прохода - двери, шлюзы, ворота, кабины прохода, проходные, так и частичное перекрытие - турникеты, шлагбаумы и т.п. механические конструкции.

Устройства заграждающие выпускаются с ручным, полуавтоматическим и автоматическим способом управления, что существенно расширяет область применения и стоимостные границы устройств заграждающих.

Принцип действия механизма управления основан на перемещении закрывающих элементов с помощью включения на время их передвижения электромотора или электромагнита. Отдельные устройства заграждающие поставляются с электромагнитной фиксацией исполнительного механизма без движущихся механических запорных элементов. Кроме того применяется электромагнитная блокировка закрывающихся элементов и перемещение их вручную при открывании или закрывании.

13.2.2 Устройства идентификации доступа

Устройства идентификации доступа устанавливают права людей, имущества, транспорта на перемещение через заграждающие устройства.

Устройства идентификации доступа состоят из идентификаторов и считывателей, которые должны обеспечивать:

- введение запоминаемого кода;

- считывание вещественного кода с идентификаторов;

- преобразование введенной информации в электрический сигнал;

- передачу информации на устройства управления;

- персональный код для открывания под принуждением;

- требуемую скорость считывания;

- защиту от манипулирования путем перебора и подбора кода;

- устойчивость и достоверность считывания.

В качестве устройства идентификации могут быть носители информации с использованием:

- цифровой клавиатуры;

- магнитных карт;

- карт на Виганд-эффекте;

- карт со штриховым кодом;

- радиочастотных (бесконтактных) карт активных и пассивных.

Носители информации должны обеспечивать:

- механическую прочность, удароустойчивость;

- требуемый объем закладываемой информации;

- скрытый фактор заложенной информации;

- устойчивость и достоверность считывания;

- устойчивость к расшифровке кода и возможности его подделки, несанкционированного воспроизведения.

Идентификатор это предмет, в который (на который) с помощью специальной технологии занесена кодовая информация (карты, ключи).

Для каждого класса идентификатора должен быть установлен свой минимум кодовых комбинаций.

Для автономных систем пользователь должен иметь возможность сменить или переустановить код по мере необходимость, но не менее 100 раз. Смена кода должна быть возможна только после ввода действующего кода.

Физически идентификатор это:

- ключ - идентификатор для механических замков по ГОСТ 27346;

- безключевое устройство идентификации - устройство для ввода кода вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств или на основе биометрической идентификации;

- карта - идентификатор, обеспечивающий формирование или запись, введение кода и его хранение;

- карта со штриховым кодом - карта с нанесенным на поверхность полосами иного цвета, чем остальная поверхность карты, толщина и расстояние между которыми представляют собой кодовую последовательность;

- карта магнитная - карта с магнитной полосой, на которой записан код;

- карта на эффекте Виганда - карта с содержащимися внутри обрезками проводов из цветного металла, расположенных в определенном порядке, представляющем собой кодовую комбинацию;

- карта бесконтактная - карта с расположенным внутри носителем кода, считывание которого осуществляется без непосредственного контакта со считывателем;

- карта бесконтактная активная - бесконтактная карта с автономным химическим источником питания;

- карта бесконтактная пассивная - бесконтактная карта, не содержащая внутри источник питания.

В устройствах идентификации доступа используется три вида кодов:

вещественный код - код, записанный на физическом носителе (идентификаторе);

запоминаемый код - код, вводимый вручную с помощью клавиатуры, кодовых переключателей или других подобных устройств;

биометрический код - биометрическая идентификация - идентификация, основанная на определении индивидуальных физических признаков личности.

Считыватель - электронное устройство, предназначенное для считывания кодовой информации с идентификатора.

Считыватели должны обеспечивать устойчивый прием и передачу кодов в нормальных условиях и в условиях внешних электропомех и реагировать соответствующими сигналами на попытки несанкционированного действия.

Считыватели при взломе, вскрытии и манипулировании, а также в случае обрыва или короткого замыкания, подходящих к ним цепей, не должны вызывать открытие заграждающих устройств. При взломе, вскрытии и манипулировании должен выдаваться сигнал тревоги. Для автономных систем должен выдаваться звуковой сигнал тревоги, для сетевых систем сигнал тревоги должен передаваться на пульт централизованного наблюдения.

В устройствах идентификации доступа используется следующие способы считывания кода:

- дистанционное - считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;

- контактное - считывание происходит при непосредственном контакте между считывателем и идентификатором;

- электроконтактное - считывание происходит при электрическом контакте между считывателем и идентификатором;

- ручной набор кода - код вводится с помощью нажатия клавиш, поворотом переключателей или других подобных элементов;

- биометрическое - считывание индивидуальных физических признаков личности (отпечатки пальцев, рисунок ладони, голос и т.д.).

В устройствах идентификации доступа используются следующие физические виды кодов:

- механический;

- магнитный;

- оптический;

- электрический;

- звуковой.

13.2.3 Устройства контроля и управления доступом

Устройства контроля и управления доступом - устройства и программные средства, устанавливающие режим доступа и обеспечивающие прием и обработку информации с устройств идентификации, управление исполнительными устройствами, отображение и протоколирование информации.

Устройства контроля и управления доступом классифицируются на:

- аппаратные средства - контроллеры, которые осуществляют прием информации от считывателей, обработку ее и управление исполнительными устройствами (для сетевых систем контроллер должен обеспечивать обмен информацией с центральным пунктом охраны);

- программные средства - программы для обеспечения функций управления доступом для сетевых систем.

Возможно сочетание в одном устройстве функций контроллера и считывателя устройства идентификации доступа, а в отдельных случаях и устройства заграждающие.

Аппаратные средства устройств контроля и управления доступом должны обеспечивать прием информации от считывателей, обработку информации и выработку сигналов управления для устройств заграждения.

Аппаратные средства устройств контроля и управления доступом в сетевых системах должны обеспечивать:

- обмен информацией по линии связи между контроллерами и управляющей ЭВМ;

- сохранность памяти, установок, кодов идентификаторов при обрыве связи с управляющим компьютером, отключении питания и при переходе на резервное питание;

- контроль линий связи между отдельными контроллерами и между контроллерами и управляющей ЭВМ.

Протоколы обмена информацией и интерфейсы должны выбираться стандартных типов и обеспечивать необходимую помехоустойчивость и скорость обмена информацией. Виды и параметры интерфейсов должны быть установлены в стандартах и (или) других нормативных документах на конкретные средства с учетом общих требований ГОСТ 26139.

Рекомендуемые типа интерфейсов:

- между контроллерами - RS485;

- между контроллерами и управляющей ЭВМ - RS232.

Программное обеспечение устройств контроля и управления доступом должно обеспечивать:

- инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

- задание характеристик точек доступа;

- установку временных интервалов доступа (окон времени);

- установку уровней доступа для пользователей;

- протоколирование текущих событий;

- ведение баз данных;

- сохранение данных и установок при авариях и сбоях в системе.

Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:

- отключение компьютера;

- программный сброс компьютера;

- аппаратный сброс компьютера;

- нажатие случайным образом клавиш на клавиатуре;

- случайный перебор пунктов меню программы.

После указанных воздействий и после перезапуска программы должна сохраняться работоспособность системы и сохранность установленных данных. Указанные воздействия не должны приводить к открыванию заграждающих устройств и изменению действующих кодов доступа.

Программное обеспечение должно быть защищено от преднамеренных воздействий с целью изменения установок в системе и несанкционированного копирования. Оно должно быть защищено от несанкционированного доступа с помощью паролей. Количество уровней доступа по паролям должно быть не менее 3.

Рекомендуемые уровни доступа по типу пользователей:

- первый ("администрация") - доступ ко всем функциям;

- второй ("оператор") - доступ только к функциям текущего контроля;

- третий ("системщик") - доступ к функциям конфигурации программного обеспечения, без доступа к функциям, обеспечивающим управление устройств заграждения.

При вводе пароля не должны отображаться на экране вводимые знаки.

Число символов пароля должно быть не менее 5.

Пароли после ввода в систему должны быть защищены от просмотра средствами операционных систем ЭВМ.

Программное обеспечение должно обеспечивать резервное сохранение баз данных и системных установок.




Далее >>>



|   Главная   |   Законы   |   ГОСТ   |   РД   |   Требования   |   Пособия   |   Рекомендации   |   Перечни   |


books on zlibrary