Section 281300 - Security Management System · Web viewEl Sistema de gestión de la seguridad...

33
Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSI Honeywell Pro-Watch ® Versión 3.81, rev. C, www.honeywellintegrated.eu SECCIÓN 281300 SISTEMA DE GESTIÓN DE LA SEGURIDAD Y CONTROL DE ACCESOS PARTE 1 GENERALIDADES 1.1 CONTENIDO DE LA SECCIÓN A. Ofrezca un sistema de control de acceso modular y apto para redes para la gestión de la seguridad, que incluya la ingeniería, el suministro, la instalación y la activación. 1.2 SECCIONES RELACIONADAS NOTA PARA EL ESPECIFICADOR: Incluya las secciones relacionadas correspondientes si el sistema de control de acceso está integrado en otros sistemas. A. Sección 260500: Resultados comunes de tareas eléctricas, que incluye la interfaz y la coordinación con los sistemas eléctricos y la distribución del edificio. B. Sección 280513: Cables y conductores para la seguridad electrónica, que incluye el cableado entre los dispositivos remotos, los paneles y los servidores del sistema. C. Sección 280528: Rutas para la seguridad electrónica, que incluye los requisitos de los conductos. D. Sección 281600: Detección de intrusión, que incluye la interfaz del sistema de detección de intrusión del edificio. 281300-1

Transcript of Section 281300 - Security Management System · Web viewEl Sistema de gestión de la seguridad...

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

SECCIÓN 281300

SISTEMA DE GESTIÓN DE LA SEGURIDAD Y CONTROL DE ACCESOS

PARTE 1 GENERALIDADES

1.1 CONTENIDO DE LA SECCIÓN

A. Ofrezca un sistema de control de acceso modular y apto para redes para la gestión de la seguridad, que incluya la ingeniería, el suministro, la instalación y la activación.

1.2 SECCIONES RELACIONADAS

NOTA PARA EL ESPECIFICADOR: Incluya las secciones relacionadas correspondientes si el sistema de control de acceso está integrado en otros sistemas.

A. Sección 260500: Resultados comunes de tareas eléctricas, que incluye la interfaz y la coordinación con los sistemas eléctricos y la distribución del edificio.

B. Sección 280513: Cables y conductores para la seguridad electrónica, que incluye el cableado entre los dispositivos remotos, los paneles y los servidores del sistema.

C. Sección 280528: Rutas para la seguridad electrónica, que incluye los requisitos de los conductos.

D. Sección 281600: Detección de intrusión, que incluye la interfaz del sistema de detección de intrusión del edificio.

E. Sección 282300: Video vigilancia, que incluye la interfaz del sistema de video vigilancia.

F. Sección 283111: Sistema de alarma de incendio digital y direccionable, que incluye la interfaz del sistema de alarma de incendio del edificio.

G. Sección 283112: Sistema de alarma de incendio por zonas (bucle CC), que incluye la interfaz del sistema de alarma de incendio del edificio.

281300-1

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

1.3 REFERENCIAS

A. Estándares de referencia: Los sistemas especificados en esta sección deberán cumplir, como mínimo, los siguientes requisitos:

1. Comisión Federal de Comunicaciones (FCC):

a. FCC Parte 15: Dispositivo de radiofrecuencia.

b. FCC Parte 68: Conexión de equipos de terminal a la red telefónica.

2. Underwriters Laboratories (UL):

a. UL294: Unidades del sistema de control de accesos.

b. UL1076: Sistemas y unidades de alarma antirrobo registrados.

3. National Fire Protection Association (NFPA):

a. NFPA70: Código eléctrico nacional.

4. Electronic Industries Alliance (EIA):

a. RS232C: Interfaz entre equipamiento de terminal de datos y equipamiento de comunicaciones de datos mediante intercambio de datos binarios de serie.

b. RS485: Características eléctricas de generadores y receptores para su uso en sistemas multipunto digitales equilibrados.

281300-2

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

5. Federal Information Processing Standards (FIPS):

a. Estándar de cifrado avanzado (AES) (FIPS 197)

b. FIPS 201: Verificación de la identidad personal (PIV) de empleados y contratistas federales

6. Homeland Security Presidential Directive 12 (HSPD-12)

1.4 DESCRIPCIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD

[A.] El Sistema de gestión de la seguridad funcionará como sistema de control de acceso electrónico e integrará la supervisión de alarmas, el CCTV, el vídeo digital, las acreditaciones de ID y la gestión de bases de datos en una sola plataforma. Una arquitectura modular y en red permitirá la máxima versatilidad para confeccionar un acceso seguro y fiable, y soluciones para la supervisión de alarmas.

1.5 DOCUMENTOS DE PRESENTACIÓN

A. Datos del producto del fabricante: Presente las fichas técnicas del fabricante con indicaciones sobre los sistemas y los componentes propuestos para su uso.

[B.] Planos de tallerinstalación: Presente los planos de taller completos con indicaciones sobre los componentes del sistema, diagramas del cableado y cálculos de carga.

B.[C.] Planos de modificaciones: Durante la construcción, mantenga planos de modificaciones con las indicaciones sobre la ubicación del equipamiento y el cableado. Presente una versión electrónica de los planos de modificaciones del sistema de gestión de la seguridad antes que la finalización sustancial del proyecto.

C.[D.] Datos de funcionamiento y mantenimiento: Presente los datos del fabricante sobre funcionamiento y mantenimiento, adaptados al Sistema de gestión de la seguridad instalado. Incluya los manuales del sistema y del operador.

D.[E.] Acuerdo de servicio de mantenimiento: Presente un borrador del acuerdo de servicio de mantenimiento del fabricante, que incluya el coste y los servicios durante dos años, para que los revise el propietario.

1.6 CONTROL DE CALIDAD

281300-3

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

A. Fabricante: Diez años, como mínimo, de experiencia en la fabricación y el mantenimiento de Sistemas de gestión de la seguridad. El fabricante deberá ser Microsoft Silver Certified.

NOTA PARA EL ESPECIFICADOR: Indique el nivel mínimo de certificación DSCP: Silver, Gold o Platinum. Consulte https://www.honeywellintegrated.com/documents/L_DLRSVCPB_D_DSCP.pdf para ver las características de cada nivel.

B. El instalador debe contar con la certificación del programa Dealer Service Certification (DSCP) de Honeywell Integrated Security.

1.7 ENTREGA, ALMACENAMIENTO Y MANIPULACIÓN

A. Entregue los materiales en paquetes etiquetados por el fabricante. Almacénelos y manipúlelos de acuerdo con los requisitos del fabricante.

1.8 GARANTÍA

A. Garantía del fabricante: Presente el sistema de gestión de la seguridad con la garantía estándar del fabricante.

PARTE 2 PRODUCTOS

2.1 FABRICANTE

NOTA PARA EL ESPECIFICADOR: Seleccione las versiones adecuadas del software de Pro-Watch o defina en el contrato la posibilidad de seleccionar la versión adecuada según el tamaño y la configuración del sistema para este proyecto.

A. Fabricante del Sistema de gestión de la seguridad: Conjunto de aplicaciones de gestión de la seguridad Pro-Watch® de Honeywell, www.honeywellintegrated.com. Suministre el siguiente sistema de software:

1. Pro-Watch® Lite Edition,

2. Pro-Watch® Professional Edition,

3. Pro-Watch® Corporate Edition y

4. Pro-Watch® Enterprise Edition.

2.2 REQUISITOS DE SOFTWARE DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD

281300-4

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

[A.] Requisitos de software: El Sistema de gestión de la seguridad será un sistema de control de accesos modular y en red. Este sistema podrá controlar varios centros remotos, así como encargarse de la supervisión de alarmas, las imágenes de vídeo, las acreditaciones de ID, la búsqueda, el vídeo digital y el control y la conmutación de CCTV, lo que permitirá expandir o modificar fácilmente las entradas y las estaciones de control remoto. El control del Sistema de gestión de la seguridad se realizará desde un ordenador central, con un solo programa de software, y permitirá integrar completamente todos los componentes. Se podrá modificar en cualquier momento según las necesidades de la instalación. El Sistema de gestión de la seguridad se podrá reconfigurar en línea, mediante la programación del sistema. Dicho sistema incluirá los siguientes elementos:

1. Funciones de red o multiusuario: El Sistema de gestión de la seguridad admitirá varias estaciones de trabajo de operadores mediante red de área local o red de área extensa (LAN/WAN). Las comunicaciones entre las estaciones de trabajo y el equipo servidor utilizarán el estándar TCP/IP sobre el estándar de la industria IEEE 802.3 (Ethernet). Las comunicaciones entre el servidor y las estaciones de trabajo estarán supervisadas y generarán automáticamente mensajes de alarma cuando el servidor no pueda comunicarse con una estación. Los operadores del servidor de red podrán iniciar sesión en las estaciones de trabajo y configurar de forma remota los dispositivos de la estación. Se aplicarán niveles de permiso de operador estándar, con auditoría completa de los operadores.

2. Licencias simultáneas: El Sistema de gestión de la seguridad permitirá las licencias simultáneas de estaciones de trabajo clientes. La aplicación del Sistema de gestión de la seguridad se instalará en todas las estaciones de trabajo de cliente necesarias, y les permitirá conectarse al servidor de bases de datos siempre que no se supere la cantidad máxima de conexiones simultáneas adquiridas.

3. Llave de seguridad: El Sistema de gestión de la seguridad solamente requerirá la presencia de una llave de seguridad en el servidor de bases de datos para funcionar. No se necesitará ninguna llave de seguridad en las estaciones de trabajo de cliente. Este sistema permitirá al usuario leer la información programada en la llave de seguridad. El Sistema de gestión de la seguridad permitirá exportar la información con el botón “Exportar información de llave de seguridad”, con el que el usuario podrá pasar al integrador al actualizar las funciones nuevas de la llave de seguridad.

281300-5

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

4. Llave de seguridad: El Sistema de gestión de la seguridad solamente requerirá la presencia de una llave de seguridad de software en el servidor de aplicaciones para funcionar. No será necesaria ninguna llave de seguridad en las estaciones de trabajo de cliente. Este sistema permitirá al usuario leer la información programada en la llave de seguridad del servidor. El Sistema de gestión de la seguridad deberá ser compatible con la instalación, actualización y finalización de la llave de seguridad.

NOTA: Seleccione el método 3 o el 4, pero no ambos.

[5.] Suite de software de control de accesos: El Sistema de gestión de la seguridad ofrecerá una suite de software de gestión de la seguridad, disponible en cuatro versiones ampliables: Lite, Professional, Corporate y Enterprise. La plataforma de este sistema ofrecerá una solución completa de control de accesos: supervisión de alarmas, imágenes de vídeo, acreditaciónes de ID y control de videovigilancia.

NOTA PARA EL ESPECIFICADOR: Si no se necesita Pro-Watch Lite Edition, elimine esta parte.

[a.] Lite Edition: El Sistema de gestión de la seguridad utilizará la base de datos de Microsoft SQL Express para las aplicaciones de uno a cuatro usuarios, y hasta 32 puertas controladas. Este sistema funcionará en Windows 7 Ultimate o Professional y Windows XP Professional Edition como sistema operativo de hostservidor.

NOTA PARA EL ESPECIFICADOR: Si no se necesita Pro-Watch Professional Edition, elimine esta parte.

[b.] Professional Edition: El Sistema de gestión de la seguridad utilizará la base de datos de Microsoft SQL Express (SQL 2005 o posterior) para las aplicaciones de uno a cinco usuarios, y hasta 64 puertas controladas. Este sistema ofrecerá un conjunto de herramientas para realizar copias de seguridad, restaurar y mantener fácilmente la base de datos del Sistema de gestión de la seguridad. El sistema permitirá la expansión a las ediciones Corporate y/o Enterprise sin cambiar la interfaz de usuario ni la estructura de la base de datos. Este sistema funcionará en Windows 7 Ultimate o Professional y Windows XP Professional Edition como sistema operativo de hostservidor.

NOTA PARA EL ESPECIFICADOR: Si no se necesita Pro-Watch Corporate Edition, elimine esta parte.

a.[c.] Corporate Edition: El Sistema de gestión de la seguridad funcionará en los entornos Windows Server 2003 (32 bits) o Windows Server 2008 (32 y 64 bits), y utilizará SQL 2005 (32 bits) o SQL 2008 (32 y 64 bits) como motor de bases de datos.

281300-6

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

NOTA PARA EL ESPECIFICADOR: Si no se necesita Pro-Watch Enterprise Edition, elimine esta parte.

[d.] Enterprise Edition: El Sistema de gestión de la seguridad incorporará una arquitectura de servidores regionales. Los centros regionales funcionarán de manera autónoma con toda la información necesaria para mantener localmente la seguridad. El servidor empresarial Enterprise mantendrá la información crítica del sistema mediante la sincronización con cada centro regional. Un solo servidor empresarial Enterprise proporcionará la gestión global de todos los servidores regionales y actuará como punto central de recopilación de todas las configuraciones de hardware, los datos de códigos de autorización y usuarios de tarjeta, y el historial de transacciones. El servidor empresarial Enterprise y los servidores regionales serán compatibles con Windows Server 2003 (32 bits) y Windows Server 2008 (32 o 64 bits).

5.[6.] Terminal Services: El Sistema de gestión de la seguridad será compatible con Windows Server 2003/2008 Terminal Services. Terminal Services permitirá a la aplicación del servidor del Sistema de gestión de la seguridad residir en Windows Terminal Server. Los sistemas operativos compatibles con navegadores web estándar podrán utilizar la arquitectura de cliente ligero. El Sistema de gestión de la seguridad admitirá un número ilimitado de conexiones, con licencias simultáneas, al software del sistema. A través de la conexión de la intranet, se podrá acceder a todas las funciones, para llevar a cabo la administración y la supervisión sin necesidad de una instalación local.

6.[7.] Sistema de gestión de bases de datos relacionales: El Sistema de gestión de la seguridad admitirá los sistemas de gestión de bases de datos relacionales estándar del sector. Entre ellos, estará el sistema de gestión de bases de datos relacionales Microsoft SQL Server 2005/2008.

7.[8.] Particionado de bases de datos: El Sistema de gestión de la seguridad permitirá restringir el acceso a información confidencial por ID de usuario.

8.[9.] Memoria: Los programas de software registrados y la información lógica de control que se utilicen para coordinar y controlar el hardware del sistema se almacenarán en memoria de solo lectura.

9.[10.] LDAP/Servicios de Microsoft Active Directory: El Sistema de gestión de la seguridad será compatible con el protocolo ligero de acceso a directorios (LDAP) para permitir al usuario ubicar organizaciones, individuos y otros recursos (como los archivos y dispositivos de una red), tanto en el ámbito público de Internet como en una intranet privada. El Sistema de gestión de la seguridad incluirá un vínculo directo a los Servicios de Microsoft Active Directory. El Sistema de gestión de la seguridad permitirá transferir usuarios de Active Directory a la base de datos, a través de la Utilidad de transferencia de

281300-7

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

datos. En sentido inverso, los usuarios del Sistema de gestión de la seguridad se podrán exportar a Active Directory.

10.[11.] Unicode: El Sistema de gestión de la seguridad utilizará el estándar internacional de juego de caracteres Unicode. Este sistema admitirá los juegos de caracteres de doble byte para facilitar la adaptación de la documentación y la interfaz de usuario del sistema a los nuevos mercados internacionales. Será compatible, como mínimo, con los siguientes idiomas: inglés, español, portugués, francés, alemán y chino simplificado.

11.[12.] Cifrado: El Sistema de gestión de la seguridad ofrecerá varios niveles de cifrado de datos.

281300-8

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

a. Cifrado de datos AES de 128 bits reales entre el host y los controladores inteligentes. El cifrado garantizará que la integridad de los datos sea conforme con los requisitos de los entornos FIPS-197 y SCIF. Las claves maestras se descargarán al controlador inteligente que, a continuación, se autenticará mediante el Sistema de gestión de la seguridad, si la coincidencia es correcta.

b. Cifrado de bases de datos transparente, con archivos de registro y copias de seguridad.

c. Conexiones seguras de SQL a través de SSL.

12.[13.] Puntos de alarma supervisados: Se ofrecerá vigilancia para puntos de alarma supervisados y no supervisados. Si se reconoce una alarma, el sistema podrá activar las cámaras CCTV asociadas a ese punto de alarma.

13.[14.] Conformidad y validación: El Sistema de gestión de la seguridad incorporará la autenticación de firmas, con la que será necesaria una autenticación de firma única o doble para realizar modificaciones en los recursos del Sistema de gestión de la seguridad. Los administradores podrán seleccionar los dispositivos especificados del Sistema de gestión de la seguridad en los que se auditará la manipulación de datos y se requerirán firmas para modificar datos. Para modificar un recurso, el usuario tendrá que introducir el motivo del cambio o seleccionar un motivo predefinido en una lista. Todos los datos se almacenarán y se mantendrán de forma segura en la base de datos, y se podrán visualizar con la herramienta de creación de informes. Esta funcionalidad cumplirá los requisitos generales de Validación y conformidad mediante firma digital, y se deberá prestar especial atención a la conformidad con el Título 21 CFR Parte 11 Parte B.

14.[15.] Solución de sala limpia:

[a.] Descripción general: El Sistema de gestión de la seguridad ofrecerá una solución de sala limpia, para que los usuarios gestionen sus “entornos limpios” u otras áreas que requieran un acceso restringido especial, mediante una interfaz gráfica de usuario (GUI). orientada a los procesos.

a.[b.] Configuración: El usuario podrá añadir, modificar o eliminar salas limpias. Cada “sala limpia” podrá tener un nivel de contaminación determinado. La entrada a una zona de mayor contaminación restringirá automáticamente el acceso a las zonas de niveles más limpios. Las tarjetas individuales se podrán reconfigurar inmediatamente en momentos concretos, de forma automática o cada hora.

281300-9

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

2.3 REQUISITOS DE FUNCIONAMIENTO

A. Requisitos de funcionamiento del Sistema de gestión de la seguridad:

1. Operaciones del sistema:

[a.] Inicio de sesión de autenticación de Windows: El Sistema de gestión de la seguridad utilizará un método de inicio de sesión integrado que acepte el ID de usuario de la persona que ha iniciado sesión en Windows.

[b.] Contraseña: El Sistema de gestión de la seguridad usará un método de autenticación integrado que utilice las directivas y las cuentas de usuario de Windows.

[c.] Acceso a la información: El Sistema de gestión de la seguridad podrá limitar el acceso de los operadores a la información confidencial. Los operadores tienen que disponer de la autorización correspondiente para modificar la información.

[d.] Inicio de sesión en la sombra: El Sistema de gestión de la seguridad permitirá a los usuarios iniciar sesión con un usuario que ya haya iniciado sesión, sin que el primero tenga que cerrar la sesión en dicho sistema ni en el sistema operativo Windows.

[e.] Interfaz gráfica de usuario: El Sistema de gestión de la seguridad será totalmente conforme con los estándares de la interfaz gráfica de usuario de Microsoft, y con la apariencia del software de una aplicación estándar de Windows, incluida la configuración del sistema de hardware en forma de árbol.

[f.] Rondaecorrido de vigilancia: El Sistema de gestión de la seguridad incluirá un módulo de rondasecorrido de vigilancia, que permitirá a los usuarios programar recorridos de vigilancia en sus instalaciones. Para estaos rondasecorridos, no será necesario ningún lector independiente ni dedicado.

[g.] Verificación de modo seguro (p. ej., obligar al vigilante a una comprobación visual): El Sistema de gestión de la seguridad ofrecerá un control de “modo seguro” desde el visor de verificación. Esta función permitirá al usuario o al vigilante tomar decisiones sobre el acceso de un individuo que presente su tarjeta en un lector determinado de modo seguro.

[h.] Particionado de bases de datos: El Sistema de gestión de la seguridad será compatible con el particionado dinámico. No será aceptable ningún sistema en el que las particiones se configuren en el momento de la instalación y no se puedan modificar fácilmente.

281300-10

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

[i.] Grupos de estado: El Sistema de gestión de la seguridad será compatible con un monitor de estado del sistema en tiempo real que represente de forma gráfica todos los dispositivos lógicos.

[j.] Aceleradores del teclado: El Sistema de gestión de la seguridad permitirá al usuario utilizar una tecla de método abreviado para activar determinados comandos del sistema.

[k.] Desactivación automática de tarjetas por falta de uso: El Sistema de gestión de la seguridad permitirá a los operadores del sistema establecer un período de tiempo predefinido en el que los usuarios de la tarjeta tienen que deslizarla a través de un lector de tarjetas del sistema.

[l.] Funciones de usuario y funcionalidad ADA: El Sistema de gestión de la seguridad ofrecerá funciones de usuario y funcionalidad ADA (Ley sobre estadounidenses con discapacidades) para poder activar un evento en el controlador inteligente del Sistema de gestión de la seguridad cuando se presenta una tarjeta determinada.

[m.] Rutas: El Sistema de gestión de la seguridad admitirá la función de rutas de programación. Las rutas serán objetos que combinen puntos de entrada que precisan enmascararse (desviarse) durante un tiempo determinado, y puntos de salida que necesitan activarse, cuando se admita localmente una tarjeta particular en un lector.

[n.] Registro de auditoría de bases de datos: El Sistema de gestión de la seguridad podrá crear un registro de auditoría en el archivo del historial cuando un operador realice cualquier cambio en la base de datos del Sistema de gestión de la seguridad.

[o.] Registro de operadores: El Sistema de gestión de la seguridad podrá crear un registro de acción en el archivo del historial cuando un operador realice una acción.

[p.] Enrutamiento de alarmas: El Sistema de gestión de la seguridad podrá definir grupos de enrutamiento para determinar la información de eventos que se enrutará a un usuario o a una clase de usuarios.

[q.] Sistema de prohibición de paso repetido (anti passback) anidado y global: El Sistema de gestión de la seguridad admitirá el uso de un modo de prohibición de paso repetido, en el que los usuarios de las tarjetas tendrán que seguir una secuencia adecuada de entrada y salida en la zona asignada.

[r.] Dominio de dos personas: El Sistema de gestión de la seguridad admitirá el “dominio de dos personas” para restringir el acceso a ciertas zonas de acceso, salvo que dos usuarios de tarjetas presenten dos tarjetas válidas diferentes en el lector, una detrás

281300-11

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

de otra, en un período de tiempo definido por el tiempo de desbloqueo de la puerta multiplicado por un factor de 2.

[s.] Restricciones de ocupación: El Sistema de gestión de la seguridad permitirá al usuario definir la ocupación mínima y máxima permitida en una zona determinada.

[t.] Varios deslizamientos secuenciales de tarjeta para iniciar un procedimiento: El Sistema de gestión de la seguridad permitirá al usuario definir un dispositivo lógico, una cantidad de eventos idénticos consecutivos, un período de tiempo y la activación de un procedimiento del Sistema de gestión de la seguridad cuando el evento se dé un número determinado de veces en el período de tiempo asignado.

[u.] Plantillas de hardware: El Sistema de gestión de la seguridad incluirá la posibilidad de definir plantillas de hardware (plantillas de puertas) para simplificar el proceso de creación de un sistema de control de accesos. Las plantillas de hardware permitirán a un usuario definir una configuración de puertas “típica” y, a continuación, utilizar esa plantilla una y otra vez al definir puertas.

2. Requisitos funcionales del control de accesos: Las funciones incluirán la validación según la hora del día, el día de la semana, la programación de vacaciones, la verificación del código del centro, la recuperación manual o automática de fotografías de los usuarios de las tarjetas, y la validación del acceso según una verificación positiva de la tarjeta y PIN, la tarjeta y el vídeo. Los usuarios con la autorización correspondiente podrán programar y modificar las siguientes funciones:

a. Franjas horarias: Definirán el período durante el cual un lector, una tarjeta, un punto de alarma, una puerta u otra función del sistema estará activo o inactivo. Además de los días del lunes al domingo, habrá, al menos, un día de la semana llamado Festivo.

[b.] Vacaciones: La aplicación permitirá introducir vacaciones en el Sistema de gestión de la seguridad. Las vacaciones tendrán una fecha de inicio y una duración de varios días determinados. Se les asignará un tipo de vacaciones (1, 2 o 3), que puede definir el usuario.

[c.] Códigos de respuesta: El Sistema de gestión de la seguridad permitirá al usuario introducir un código predefinido para representar una respuesta a una alarma que se active en las instalaciones.

[d.] Códigos de autorización: El Sistema de gestión de la seguridad permitirá al usuario establecer grupos de lectores de una instalación para conceder o denegar el acceso a los usuarios de los identificadores. Los códigos de autorización se asignarán a las empresas y los individuos empleados por la compañía. Se podrá modificar para los

281300-12

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

usuarios individuales en la aplicación de mantenimiento de usuarios de identificadores.

[e.] Empresas: Cada usuario de identificador que se introduzca en el Sistema de gestión de la seguridad se asignará a un código de empresa para identificar la compañía de cada individuo. El cuadro de diálogo de información de la empresa sirve para visualizar y mantener la información relacionada con las empresas que tienen acceso a las instalaciones.

[f.] Acceso de grupos: El Sistema de gestión de la seguridad permitirá denegar temporalmente el acceso a zonas o lectores determinados, a un usuario o a un grupo de usuarios, mediante la selección de la empresa, según un evento configurado previamente. La función de acceso de grupo limitará el acceso a un grupo de usuarios de tarjeta y anulará todos los demás criterios de acceso.

b.[g.] Eventos: Los editores de eventos controlarán el procesamiento que se lleva a cabo en el ordenador host, que permite al usuario asociar casi cualquier entrada (activación) con prácticamente cualquier secuencia de salidas (acciones) que el Sistema de gestión de la seguridad puede ejecutar.

[h.] Páginas de alarma: El Sistema de gestión de la seguridad incluirá una función para crear un número ilimitado de páginas de alarma personalizadas para el monitor de alarmas, y cada una se podrá asignar a usuarios y clases de usuarios.

[i.] Tipos de eventos: Se entregarán definiciones con el software del sistema pero, en la instalación, se podrán modificar, añadir o eliminar desde el Sistema de gestión de la seguridad.

[j.] Mapas gráficos dinámicos: El Sistema de gestión de la seguridad ofrecerá al usuario los medios para añadir mapas e iconos de indicadores a los mapas, con el fin de representar puntos de entrada y salida, dispositivos lógicos o cámaras de todo el Sistema de gestión de la seguridad. Los mapas del Sistema de gestión de la seguridad mostrarán el estado y las condiciones de los puntos de alarma. El sistema proporcionará también la capacidad de supervisar los canales o paneles.

c.[k.] Llaves de bronce: Mantendrá la información relacionada con los activos entregados en las instalaciones, como llaves de bronce, portátiles, llaves RSA, móviles, tarjetas de empresa, etc.

[l.] Cliente de acreditaciones de ID: El Sistema de gestión de la seguridad mantendrá la información relacionada con los privilegios de acceso de las tarjetas que utiliza un usuario de acreditación. Al entrar en esta aplicación, aparecerá una ventana en la pantalla y, desde ella, se iniciarán todas las acciones (añadir, modificar o eliminar) relacionadas con las acreditaciones y las tarjetas. Los privilegios de acceso se vincularán a las tarjetas utilizadas para acceder a las puertas de la instalación. Para realizar modificaciones, se añadirán o se eliminarán códigos de autorización, o se asignarán tipos de puertas a las tarjetas o a los usuarios de acreditaciones.

281300-13

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

[m.] Sistema de acreditaciones de ID: El Sistema de gestión de la seguridad incluirá un sistema de acreditaciones de ID perfectamente integrado.

[n.] Usuarios: La información relacionada con los usuarios del software del Sistema de gestión de la seguridad se almacenará en la base de datos. A los usuarios introducidos en el Sistema de gestión de la seguridad se les asignarán los privilegios de acceso de la clase a la que estén asignados.

[o.] Control de ascensores: El control de ascensores se realizará dentro de la línea de dispositivos con controlador inteligente del Sistema de gestión de la seguridad. El control de ascensores incluirá las siguientes funciones operativas:

1) Llamada al ascensor: Al leer una tarjeta válida, se llama al ascensor a la planta. No se coloca ningún lector dentro de la cabina del ascensor.

2) Control de plantas: Al leer una tarjeta válida dentro del ascensor, permite seleccionar determinados botones de plantas.

3) Selección de plantas: Al leer una tarjeta válida dentro del ascensor, permite seleccionar determinados botones de plantas y registra la planta seleccionada después de presentar la tarjeta.

[p.] Unidad de transferencia de datos (DTU): La DTU permite tanto importar datos desde un sistema externo directamente en la base de datos del Sistema de gestión de la seguridad como exportarlos desde Pro-Watch a un sistema externo.

4)[1)] Solo inserción: Si se proporciona un “n.º de columna de clave de archivo de datos”, la DTU solo insertará un nuevo registro de identificador si no se encuentra el valor de la columna de clave. Se mostrará un error en el archivo de registro si se encuentra un registro de identificador existente. Si no se proporciona ningún “n.º de columna de clave de archivo de datos”, se insertarán todos los registros en el Sistema de gestión de la seguridad.

5)[2)] Solo actualizaciones: La DTU utilizará el “nº de columna de clave de archivo de datos” para buscar el registro correspondiente del Sistema de gestión de la seguridad. Se registrará un error en el archivo de registro si el usuario de acreditación no se encuentra en la base de datos del Sistema de gestión de la seguridad.

6)[3)] Inserciones y actualizaciones: La DTU utilizará el “nº de columna de clave de archivo de datos” para buscar el registro correspondiente del Sistema de gestión de la seguridad. Si no se encuentra ningún registro coincidente, la DTU insertará

281300-14

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

los datos. Si se encuentra algún registro coincidente, dicho registro se actualizará.

[q.] Interfaz de canal genérico: El Sistema de gestión de la seguridad permitirá definir canales de comunicaciones genéricos sobre puerto serie o conector de red TCP/IP, incluidos el puerto o conector y la dirección IP, para admitir la integración personalizada de dispositivos externos. El Sistema de gestión de la seguridad generará eventos basados en los datos recibidos del canal que coincida con las instrucciones predefinidas del operador.

[3.] Localización de la aplicación: El Sistema de gestión de la seguridad admitirá siete idiomas, como mínimo, incluido el inglés. Entre los idiomas disponibles deben figurar los siguientes: alemán, francés, español, italiano, chino simplificado, portugués de Brasil, noruego, chino tradicional, danés y neerlandés. Todos los recursos de la base de datos estarán localizados e incluirán un archivo de ayuda estándar en inglés estadounidense.

[4.] Gestor de eventos: El Sistema de gestión de la seguridad utilizará un gestor de eventos como componente de la administración del sistema, y permitirá a los usuarios controlar la cantidad de datos almacenados y tomar instantáneas de los datos registrados en el sistema. Mediante los distintos registros del gestor de eventos, el usuario podrá reunir la información de eventos, auditorías y acciones de los operadores. Los registros serán los siguientes: registro de eventos, registro de auditoría y alarmas no reconocidas.

2.4 REQUISITOS DE HARDWARE

A. CONTROLADORES INTELIGENTES

1. La arquitectura distribuida permitirá a los controladores operar con independencia del host. La arquitectura determinará las decisiones de acceso clave, el procesamiento de eventos y acciones y las funciones de control de alarmas de los controladores, y eliminará el funcionamiento en modo degradado.

2. La gestión de la memoria flash permitirá la descarga de actualizaciones del firmware y revisiones en el sistema. Las actualizaciones de hardware y software se realizarán sin problemas y sin la pérdida de bases de datos, configuraciones ni datos de informes históricos.

3. Fabricantes: De conformidad con los requisitos, proporcione controladores de campo o productos similares de uno de los siguientes:

281300-15

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

a. Honeywell Security Star I,

b. Honeywell Security Star II,

c. Honeywell Security PW-2000,

d. Honeywell Security PW-3000,

e. Honeywell Security PW-5000,

[f.] Honeywell Security PW-6000 o

f.[g.] Honeywell Security PW-6101ICE.

281300-16

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

[4.] Controladores de claves de tarjeta: La suite de software del Sistema de gestión de la seguridad proporcionará funcionalidad para los controladores de claves de tarjeta mediante el protocolo B de Nodal, los controladores de claves de tarjeta D620 (revisión de firmware PS-143D o PS-143E) y la clave de tarjeta D600AP (revisión de firmware PS-155A o PS-155B). Actualmente, la interfaz es compatible con los dispositivos STI y STIE estándar, entre otros. Funcionalidad mínima que deberá admitir:

g.[a.] controlador para alojar comunicaciones,

h.[b.] descarga de tarjetas,

i.[c.] descarga de parámetros del Sistema de gestión de la seguridad,

j.[d.] descarga de parámetros de lector,

k.[e.] descarga de parámetros de punto de entrada y

l.[f.] descarga de parámetros de punto de salida de relé.

B. HARDWARE DE CAMPO

NOTA PARA EL ESPECIFICADOR: Seleccione los componentes adecuados y elimine los demás, según sea necesario.

[1.] El Sistema de gestión de la seguridad estará equipado con el hardware de campo de control de acceso necesario para recibir alarmas y administrar todas las decisiones de concesión o denegación de accesos. Todo el hardware de campo cumplirá los requisitos de UL.

1.[2.] Placa de controlador inteligente

a. Honeywell Security PW3K1IC

b. Honeywell Security PW6K1IC

c. Honeywell Security PW6K1ICE

2.[3.] Módulo de lector único (SRM)

a. Honeywell Security PW6K1R1

b. Honeywell Security PW6K1R1E

281300-17

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

3.[4.] Módulo de lector doble (DRM)

a. Honeywell Security PW6K1R2

4.[5.] Módulo de entrada de alarma (AIM)

a. Honeywell Security PW6K1IN

5.[6.] Módulo de salida de relé (ROM)

a. Honeywell Security PW6K1OUT

6.[7.] Lectores de tarjeta

a. Honeywell Security

1) OmniProx

2) OmniAssure

3) OmniClass

4) DigiReaders

b. HID

1) ProxPro

2) MiniProx

3) MaxiProx

4) ThinLine II

5) ProxPro II

6) ProxPoint Plus

c. Indala

1) FlexPass

2) FlexPass Linear

3) FlexPass Arch

4) FlexPass Curve

281300-18

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

5) FlexPass Long Range

6) FlexPass Wave

d. Lectores biométricos

1) BioScrypt

2) Sistemas de reconocimiento

e. Lectores WSE (protocolo SNET): Star I, Star II, PW-6000

1) DR4201

2) DR4203

3) DR4205

4) DR4205K

5) DR4208

6) DR4208K

7) DR4220

8) MSR42-GW

2.5 INTERFACES DEL SISTEMA

A. Sistemas de grabación de vídeo digital

[1.] El Sistema de gestión de la seguridad ofrecerá compatibilidad totalmente integrada con un sistema avanzado de transmisión y grabación de vídeo digital. El Sistema de gestión de la seguridad grabará, buscará y retransmitirá vídeo, y ofrecerá a los usuarios funciones de evaluación de eventos en directo, anteriores y posteriores. Los DVR estarán perfectamente integrados con el equipamiento de vídeo existente, y se incorporarán en cualquier red TCP/IP. Los DVR ofrecerán varios niveles de integración con el software del Sistema de gestión de la seguridad, y permitirán controlar el sistema de vídeo digital desde la aplicación de control de accesos.

1.[2.] Fabricantes y referencias:

a. MAXPRO® VMS de Honeywell,

281300-19

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

b. grabadores digitales de la serie Fusion III de Honeywell,

c. grabadores digitales de la serie Rapid Eye Multi-Media de Honeywell,

[d.] grabadores digitales de la serie Integral Technologies DVXi y

d.[e.] grabadores digitales de la serie Integral Technologies DSXpress Series.

B. Sistemas de gestión de vídeo (VMS):

[1.] Con la integración en VMS, el Sistema de gestión de vídeo (VMS) controlará varias fuentes de subsistemas de videovigilancia desde una sola instalación para recopilar, gestionar y presentar vídeos de un modo claro y conciso. VMS averigua de forma inteligente las características de cada uno de los subsistemas de varios centros, y permite la gestión de cualquier dispositivo de vídeo analógico o digital a través de una configuración y un visor unificados. Los diversos sistemas de vídeo están normalizados y canalizados en un solo tipo de vídeo. Arrastre y suelte cámaras del árbol de hardware del Sistema de gestión de la seguridad a las vistas de VMS. Aproveche la integración de alarmas del Sistema de gestión de la seguridad y sus funciones avanzadas, como la de persecución, que permite al operador seguir a un objetivo a lo largo de un conjunto de cámaras secuenciales, y seleccionar una nueva cámara central y las vistas de las cámaras de alrededor con un solo clic.

1.[2.] Fabricantes y referencias:

a. Honeywell Security MAXPRO VMS.

C. Interfaz de intercomunicación:

[1.] La interfaz permitirá controlar las estaciones de intercomunicaciones remotas y principales desde la aplicación del Sistema de gestión de la seguridad. Con este sistema, el usuario podrá definir el centro, el canal, la descripción y la dirección, y marcar con una casilla la estación principal.

[2.] Los administradores podrán programar una lista de funciones de intercomunicacióon que comuniquen eventos al módulo de control de alarmas. Estas funciones coincidirán con las de intercomunicación del sistema de intercomunicación. En cada función de intercomunicación, los administradores del Sistema de gestión de la seguridad podrán definir una descripción alfanumérica del evento, de 1 a 40 caracteres de longitud, y podrán también establecer el valor del parámetro de cada función.

281300-20

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

1.[3.] La interfaz de comunicaciones permitirá el anuncio secundario de llamadas de intercomunicación, eventos y alarmas en la ventana de control de alarmas. La función de informes de intercomunicación en la ventana de control de alarmas informará como con cualquier otra alarma de control de accesos y tendrá las mismas propiedades de anuncio y visualización que las alarmas de control de accesos.

[4.] Todas las alarmas, los eventos y las llamadas de intercomunicación que se comuniquen en el Sistema de gestión de la seguridad se almacenarán en la base de datos del sistema para poder realizar un seguimiento de auditoría en el futuro y para las funciones de creación de informes. Los eventos de intercomunicación incluirán, entre otros: estación ocupada, estación libre, llamada de intercomunicación a una estación ocupada, llamada de intercomunicación a una estación privada, estación desconectada, función marcada fuera de la conexión, ID de estación inteligente, restablecimiento de la estación, prueba de lámparas de la estación, programa de audio cambiado, grupo de búsqueda, mensaje de correo, dígito marcado durante la conexión, tecla de acceso directo presionada, auricular descolgado, tecla M presionada y tecla C presionada.

2.[5.] Fabricantes y referencias:

a. intercomunicadores de serie Stentofon/Zenitel Alphacom e

b. intercomunicadores de serie Commend.

[D.] Paneles de detección de iIntrusióones:

3.[1.] Controladores Honeywell VISTA-128FBP, Vista 128BPE, Vista 128BPT, VISTA-250FBP, Vista 250BPE y Vista 250BPT:

[a.] Requisitos generales: El Sistema de gestión de la seguridad permitirá la comunicación por cable y TCP/IP del panel VISTA 128 FBP/VISTA-250 FBP. Cada panel tendrá 8 particiones y 15 listas de zonas. Las zonas, las particiones y el panel del nivel superior tendrán una página de eventos, con todos los eventos compatibles. Funciones:

1) desactivar y desbloquear una puerta al deslizar la tarjeta;

2) activar y bloquear una puerta al deslizar la tarjeta;

3) activar y desactivar áreas comunes;

4) denegar el acceso si el sistema de intrusiones se encuentra activado o en estado de alarma;

281300-21

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

[5)] supervisar y registrar las alarmas y los eventos del sistema de intrusiones en el Sistema de gestión de la seguridad, y

5)[6)] asociar las alarmas y los eventos del sistema de intrusiones a las integraciones de video vigilancia.

4.[2.] Controladores Galaxy Dimension GD264 y GD520 de Honeywell:

[a.] Los usuarios del Sistema de gestión de la seguridad pueden controlar y supervisar el estado de las zonas y los grupos mediante el cliente del sistema, y controlar los grupos y las zonas individuales mediante las credenciales del sistema. Según los permisos de acceso y los perfiles de usuario combinados que se definan en el Sistema de gestión de la seguridad, cada usuario de tarjetas del sistema tiene o no permiso para activar y desactivar zonas y grupos. La funcionalidad de control de accesos del panel de intrusiones está desactivada cuando funciona la integración. Funciones:

1) Desactivar una zona al deslizar la tarjeta.

[2)] Activar una zona al deslizar la tarjeta varias veces consecutivas. El Sistema de gestión de la seguridad permitirá definir la cantidad de deslizamientos necesarios y el límite de tiempo, en segundos, para el reconocimiento de las repeticiones.

[3)] El Sistema de gestión de la seguridad permite vincular a los usuarios del panel de intrusiones con los usuarios de las tarjetas del sistema.

[4)] Se pueden asignar permisos de control a los operadores del Sistema de gestión de la seguridad para las alarmas de entrada y salida de intrusiones.

[5)] El Sistema de gestión de la seguridad puede asociar los eventos de alarma a comandos de vídeo para visualizar las grabaciones actuales o anteriores.

[6)] El Sistema de gestión de la seguridad almacena y comunica los eventos de intrusiones.

D.[E.] Kit de desarrollo de software (SDK)

[1.] El Sistema de gestión de la seguridad permitirá la integración personalizada con otros sistemas de terceros mediante un SDK. El SDK será compatible con el protocolo de comunicaciones OBIX y tendrá una interfaz directa a Niagara Framework para admitir otros protocolos de comunicaciones.

1.[2.] Fabricantes y referencias:

281300-22

Conjunto de aplicaciones de gestión de la seguridad Guía de especificaciones en formato CSIHoneywell Pro-Watch® Versión 3.81, rev. C, www.honeywellintegrated.eu

a. Honeywell Security HSDK.

PARTE 3 EJECUCIÓN

3.1 ANÁLISIS

A. Analice las condiciones del centro para determinar si son aceptables sin clasificaciones. Si encuentra deficiencias, notifíqueselo al propietario por escrito. El inicio del trabajo es la prueba de que las condiciones del centro son aceptables.

3.2 INSTALACIÓN

A. El Sistema de gestión de la seguridad, incluidos, entre otros, el control de accesos, el control de la alarma, la CCTV y el sistema de acreditaciones de ID, se instalará de acuerdo con las instrucciones de instalación del fabricante.

B. Supervise la instalación para evaluar el avance continuo de otros proyectos, asigne todas las tareas en curso y coordine los requisitos de instalación del Sistema de gestión de la seguridad.

3.3 PRUEBAS DE CAMPO Y CERTIFICACIÓN

A. Pruebas: El control de accesos, el control de la alarma, la CCTV y el sistema de acreditaciones de ID se comprobarán según lo siguiente:

1. Lleve a cabo una inspección completa y compruebe todos los equipos instalados de supervisión de la seguridad y control de accesos. No olvide comprobar y verificar la conexión del equipamiento con otras divisiones, como la prevención de accidentes y los ascensores.

2. Invite al personal a comprobar todos los dispositivos y todas las funciones operativas del Sistema de gestión de la seguridad ante el representante del propietario y las autoridades con jurisdicción correspondientes.

3. Corrija las deficiencias hasta obtener resultados satisfactorios.

4. Envíe copias por escrito de los resultados de las pruebas.

FIN DE LA SECCIÓN

281300-23