Домой Регистрация
Приветствуем вас, Гость



Форма входа

Население


Вступайте в нашу группу Вконтакте! :)




ПОИСК


Опросник
Используете ли вы афоризмы и цитаты в своей речи?
Проголосовало 514 человек


Система контроля управления доступом что это такое


Система контроля и управления доступом — доступно о доступе

Из этой статьи Вы узнаете: что такое СКУД (СКД), из каких элементов состоит СКУД, что такое считыватель, что такое контроллер и какие виды контроллеров бывают, какие виды идентификаторов существуют, что такое биометрические идентификаторы, как выбирать оборудование для СКД, а также многое другое о системах контроля доступа.

Подобные системы изначально разрабатывались и создавались для нужд военных объектов. Их, как и сегодня во многих организациях, дополняли вооруженные в той или иной степени охранники — крепкие парни с выраженным чувством долга в глазах. Да уж, спецслужбам разного уровня есть что прятать, но сегодня возможность оборудовать свой объект системой контроля доступа, иначе — СКД, есть у любой организации или частного лица.

Зачем нужен контроль управления доступом

Решение вопросов с поиском поставщиков оборудования и исполнителей работ по установке, мозговой штурм незнакомых прежде понятий и терминов — считыватель, биометрический считыватель, точки проходов и контроллеры, наконец, расходы по закупу и оплате работы установщиков — будет ли результат от всех этих хлопот? Чем плох старый способ контроля — через вахтеров, сотрудников СБ на КПП и девушек у стойки ресепшен? Ответ идентичен ответу на популярную загадку Сфинкса — человек или, вернее, человеческий фактор. Человек может делать ошибки, ему это свойственно, а вот охранная автоматика ошибок допускать просто не может — она действует исключительно в рамках заданной программы.

Что такое СКУД

Это система, включающая в себя программно-технические средства и организационные мероприятия, направленные на осуществление контроля и управляемого доступа в отдельные помещения, осуществляющая контроль передвижения сотрудников и времени их присутствия на территории охраняемого объекта.

Под аббревиатурой СКУД может скрываться интеллектуальный дверной замок (электромагнитный или электромеханический), электромеханическая защелка, шлагбаум, турникет и т.д. — т.е. некое исполнительное устройство, ограничивающее доступ в помещении, здание или на территорию. Использование СКУД позволит вести постоянный контроль над ситуацией на охраняемой территории, обеспечить безопасность сотрудников и посетителей, материальных и интеллектуальных ценностей. По большому счету, все современные СКУД работают по одному и тому же принципу, разница между ними в надежности, качестве и удобстве повседневного использования.

Система контроля доступа включает в себя:

  1. Пользовательский идентификатор — он представляет собой магнитную карту, бесконтактную (проксимити) карту, брелок (Touch memory), радиобрелок, радужную оболочку глаза, отпечаток одного из пальцев или всей руки сразу, а также множество других физических признаков. Каждому идентификатору система присваивает уникальный бинарный код, с которым связана информация о правах доступа его владельца.
  2. Считыватель — выполняет считывание с пользовательского идентификатора, направляя полученную информацию в контроллер СКУД (СКД).
  3. Точка прохода — некая преграда (дверь, ворота, шлагбаум), оснащенная исполнительным устройство и считывателем. Если ведется полный контроль доступа на конкретной точке прохода, то ее оборудуют двумя считывателями, один из которых стоит на входе, другой — на выходе. Если же необходим только входной контроль доступа, то на выходе считыватель не устанавливают — выход либо свободный, либо через кнопку RTE.
  4. Кнопка RTE (Request to exit), иначе — кнопка выхода, предназначена для кратковременного переключения исполнительного устройства в положение «открыто», при этом контроллер системы контроля доступа лишь запоминает сам факт выхода через точку прохода, личностные данные при этом не известны.
  5. Контроллер системы контроля доступа — основное интеллектуальное устройство СКУД, в его задачу входит анализ информации от считывателей и принятие соответствующих решений с передачей их исполнительным устройствам.

Какие типы идентификаторов существуют

Карты Proximity (бесконтактные, радиочастотные) — содержат в своей конструкции антенну и чип, содержащий уникальный идентификационный номер. Принцип их действия следующий: как только карта оказывается в зоне электромагнитного поля, генерируемого считывателем, то ее чип получает необходимую энергию и пересылает свой идентификационный номер считывателю посредством особого электромагнитного импульса. Такие карты не требуют касания считывателя в каком-то определенном месте, достаточно лишь поместить ее в зону влияния считывателя.

Магнитные карты — на них нанесена визуально видимая магнитная полоса темного цвета. Для взаимодействия таких карт со считывателем необходимо провести ими через специальную прорезь считывателя.

Карты Виганда — названы в честь ученого-исследователя Джона Виганда, открывшего в 1975 г. особый магнитный сплав, проволока из которого применяется в устройстве этих карт. Информация от них получается путем перемещения считывающей головки вдоль карты.

Карты со штрих-кодом — пластиковый прямоугольник с нанесенным штрих-кодом. Для большей секретности область штрих-кода закрывается специальным материалом, проникнуть сквозь который могут лишь инфракрасные лучи, т.е. в лучах обычного спектра штрих-код невидим.

Брелок (Touch memory) — внешне напоминает металлическую таблетку и обычно оформлен в виде брелка. Содержит в своей конструкции ПЗУ-чип — при касании им считывателя на контроллер высылается идентификационный код.

Необходимо заметить, что идентификационная карта может служить ключом доступа ко многим точкам прохода сразу, в зависимости от присвоенных ей полномочий. Для посетителей и временных сотрудников можно оформить карточки-пропуска кратковременного или разового доступа.

Биометрические идентификаторы — что это

Если с идентификаторами контроля доступа, представляющими собой пластиковые карточки или металлическую таблетку-брелок все, по большому счету, понятно, то биометрические идентификаторы очень интересны. По этой причине такой способ идентификации присутствует в любом шпионском или фантастическом фильме мировой киноиндустрии. Идентификации производится по форме и размеру рук пользователя, его отпечатков пальцев, голосовой матрицы и сетчатке глаза. Подобные системы управления контролем доступа применяются уже более 30 лет — первые системы имели значительную стоимость, поэтому применялись исключительно на объектах с наивысшим уровнем безопасности. Сегодня стоимость систем доступа на основе биометрических данных, по сравнению с их ранними аналогами, намного уменьшилась — это связано с совершенствованием микропроцессорных средств распознавания образов.

Контроль доступа, основанный на биометрических показателях, полностью исключает возможность подделки или утраты идентификаторов, ведь им становится сам пользователь системы. Кроме того, такая система позволяет сократить целый ряд административных операций, исключая необходимость в производстве, оформлении, выдаче и обратном изъятии идентификатора.

Минусом биометрической идентификации является потребность в некотором времени для анализа объекта идентификации, сравнения его параметров с эталоном в базе данных контроллера, по этой причине такие системы лучше всего ставить на точки прохода, на которых потребность в массовом проходе отсутствует.

Виды контроллеров СКД

Автономный контроллер — предназначен, как правило, для одной точки прохода. Зачастую встраивается в считыватель, электромеханический замок и т.п. Максимальное число пользователей (т.е. идентификаторов), которое может обслуживать автономный контроллер, ограничено пятью сотнями.

Сетевой контроллер — управляется персональным компьютером через специализированное ПО по сети. Сетевой контроллер предоставляет администрации объекта широкие возможности его использования, включающие в себя (помимо запрета/разрешения доступа):

Комбинированный контроллер — способен выполнять функции и сетевого, и автономного контроллера, последнее особенно удобно при отсутствии связи с управляющим ПК. Переключение режимов с сетевого на автономный происходит автоматически при отсутствии связи с управляющим ПК.

Точки прохода находятся не только внутри административного здания

Помимо проходной, межэтажных и кабинетных дверей, складов, архивов и прочих помещений ограниченного доступа есть еще подъездные пути и парковочные площадки для автомобилей, которые также можно оснастить автоматическими средствами контроля доступа.

Ограждение административной территории высокими заборами, металлическими воротами трехметровой высоты, конечно, не скоро выйдет из моды. Однако с точки зрения эстетики ограждения такого рода проигрывают — согласитесь, сплошное ограждение навевает не самые радужные чувства, равно как и решетки на окнах.

Между тем, контролировать открытый въезд на территорию могут не только дюжие охранники с полной экипировкой и приличной зарплатой. Отлично подойдут специализированные технические средства блокировки, введенные в общую систему контроля и управления доступом. Устройства автоматической блокировки проезда подразделяются на: противотаранные барьеры, выдвижные шипы, автоматические цепи и т.д.

Проникнуть через такие виды ограждений сможет, разве что, тяжелая гусеничная техника армейского образца — любое другое транспортное средство будет надежно остановлено. Подобные блокираторы проезда и парковки применяются при необходимости перекрыть проезд автомашин, не блокируя прохода пешеходов. В положении «открыто» такие блокираторы проезда полностью скрыты под землей, они не создают препятствий для уборки территории, управление ими осуществляется через радиобрелок.

Правильный подход к выбору схемы построения СКД

Любая система контроля имеет свои ограничения — по числу пользовательских идентификаторов и количеству контролируемых точек прохода. В перспективе, при расширении организации, например, при слиянии с другой компанией, увеличении числа помещений, доступ в которые требуется ограничить, приобретенная несколько лет назад СКД может стать ненужной. В то же время, выбор системы контроля многократно превышающей настоящее число сотрудников также обернется неоправданными тратами.

Идеальный выход из ситуации — выбор СКУД небольших свободных возможностей, но допускающую «апгрейд» (добавление новых модулей, расширяющих базу идентификаторов). Современные системы контроля доступа достаточно гибки и расширяемы, в первую очередь это относится к модульным системам.

У поставщика необходимо выяснить: потребность в дополнительном оборудовании (например, в источниках бесперебойного питания), какие элементы СКД подлежат замене при расширении базы данных, сколько времени займет «апгрейд» и какую помощь окажет поставщик в будущем.

Обратите внимание: располагает ли предлагаемая поставщиком система контроля возможностями интеграции в нее систем охранно-пожарной сигнализации и видеонаблюдения . Такой возможностью располагают сегодня СКД с построением на открытой платформе, интеграция в нее других охранных систем производится на программном уровне.

Система контроля доступа поможет решить многие задачи, но только в том случае, если она будет правильно подобрана и установлена, а ее конфигурация выстроена согласно задач конкретного объекта.

© Абдюжанов Рустам, специально для рмнт.ру

26.05.10

Контроль и управление доступом

Для организации одной или нескольких автономных точек доступа на объекте в ИСО «Орион» можно применять специализированный контроллер доступа «С2000-2», приёмно-контрольный прибор «С2000-4» с функционалом контроля доступа и биометрические контроллеры доступа «С2000-BIOAccess-MA300», «С2000-BIOAccess-F22», «С2000-BIOAccess-PA10», «С2000-BIOAccess-SB101TC», «С2000-BIOAccess-W2». Контроллер доступа «С2000-2» может применяться для организации двунаправленных и однонаправленных точек доступа с контролем и без контроля направления прохода. Для точек доступа, организованных с помощью «С2000-2», можно применять правило antipassback, использовать доступ с подтверждением или по правилу двух (или более) лиц. Приёмно-контрольный блок с функционалом контроля доступа «С2000-4» и биометрические контроллеры доступа позволяют организовать однонаправленную точку доступа с контролем или без контроля направления прохода.

Контроллер доступа «С2000-2» имеет возможность работать в нескольких режимах: «две двери на вход», «одна дверь на вход/выход», «турникет», «шлагбаум», «шлюз». В памяти контроллера могут храниться 32768 идентификаторов пользователей; 32768 событий в случае отсутствия связи с сетевым контроллером, 100 временных окон и 100 уровней доступа. Логика работы контроллера зависит от выбранного режима работы. Также у «С2000-2» имеются два шлейфа сигнализации, к которым можно подключить контактные охранные извещатели, сигналы перевода контроллера в режим открытого доступа, сигналы разрешения считывания идентификаторов. В контроллере можно настроить функцию блокировки двери в случае, если какие-либо охранных шлейфов находятся под охраной. Управлять взятием и снятием шлейфов можно с того же считывателя и тем же идентификатором, которым производится управление СКУД. Для обеспечения возможности предоставления доступа широкому кругу лиц, идентификаторы которых затруднительно или невозможно занести в память контроллера (например, их слишком много), при условии, что код всех этих идентификаторов удовлетворяет некоторому известному правилу в «С2000-2» реализованы шаблоны доступа.

Режимы работы «С2000-2» Две двери на вход

В этом режиме контроллер управляет доступом через две независимые точки доступа, причем предоставление доступа в одном направлении (вход) требует предъявления идентификаторов, а для предоставления доступа в обратном направлении нажимается кнопка «ВЫХОД». Для каждого считывателя можно настроить двойную идентификацию, доступ по правилу двух (или более) лиц, доступ с подтверждением. Оба считывателя в данном режиме работы прибора работают независимо друг от друга. Т.е. при открытии свободного доступа (или, наоборот, закрытии доступа) на одном считывателе, второй будет функционировать в дежурном режиме, пока на него тоже не подадут соответствующую команду. В общем случае, в таком режиме работы для дверей нельзя задействовать правило antipassback (так как двери не являются в этом случае точками доступа с контролем направления прохода). Однако, если кнопка выход для одной из точек доступа использоваться не будет, для нее может быть настроен режим antipassback.

Одна дверь на вход/выход

Данный режим предназначен для управления доступом через одну дверь, у которой имеется только одно запорное устройство и которая контролируется одним датчиком прохода. Предоставление доступа в обоих направлениях требует предъявления идентификаторов пользователей. Для предоставления доступа также могут использоваться кнопки выхода (например, для открывания двери с поста охраны). В этом режиме может использоваться правило antipassback, доступ по правилу двух (или более) лиц, доступ с подтверждением, двойная идентификация. В режиме работы «Одна дверь на вход/выход» при открытии свободного доступа считыватели контроллера работают синхронно — при подаче команды на один считыватель прибора второй считыватель автоматически будет переведён в такой же режим.

Турникет

В этом режиме работы контроллер «С2000-2» управляет проходом через электромеханический турникет. Турникеты имеют две цепи управления для каждого направления прохода (обычно эти цепи управления находятся в выносном блоке управления, которым комплектуется турникет). Причём предоставление доступа в каждом из направлений требует предъявления идентификаторов пользователей на считывателях, установленных по обе стороны турникета. Для дистанционного предоставления доступа оператором могут использоваться кнопки «Выход». Если необходимо санкционировать доступ и зарегистрировать проход по идентификатору, которому было бы отказано в доступе в нормальном режиме (не активно окно времени, истек срок действия, нарушен antipassback или идентификатор вообще не занесен в память контроллера) к контроллеру может быть подключена дополнительная кнопка «Разрешение». Кнопка «Разрешение» может применяться для всех режимов работы прибора, кроме режима «Шлюз». В режиме «Турникет» может использоваться правило antipassback, двойная идентификация, доступ по правилу двух (или более) лиц, доступ с подтверждением. Оба считывателя в данном режиме работы прибора работают независимо друг от друга. Это означает, что при открытии свободного доступа (или, наоборот, закрытии доступа) на одном считывателе, второй будет функционировать в дежурном режиме, пока на него тоже не подадут соответствующую команду.

Шлагбаум

В этом режиме контроллер управляет двунаправленным доступом через одну точку доступа с одним преграждающим устройством — шлагбаумом. Первое реле контроллера управляет открытием (подъёмом) шлагбаума, а второе реле управляет закрытием (опусканием). Обычно реле контроллера подключаются к блоку управления шлагбаумом. Предоставление доступа в обоих направлениях требует предъявления идентификаторов пользователей на считывателях, установленных по обе стороны шлагбаума. Для дистанционного (ручного) управления шлагбаумом могут использоваться кнопки «Въезд» и «Выезд». Датчики проезда автомобиля, помимо регистрации проезда, выполняют функцию защиты от опускания шлагбаума на автомобиль. Пока хотя бы один из датчиков проезда находится в сработавшем состоянии, опускания шлагбаума не будет. По этой причине датчики проезда (обычно используются оптические лучевые датчики) размещаются с обеих сторон шлагбаума с тем расчетом, чтобы любой автомобиль, находящийся под шлагбаумом, приводил к срабатыванию хотя бы одного датчика. Для повышения имитостойкости в шлейфы сигнализации контроллера могут подключаться датчики присутствия автомобиля в зоне считывателя. В этом случае идентификаторы будут восприниматься контроллером только при наличии автомобиля около считывателя. Имеется возможность управления светофорами посредством коммутационных устройств «УК-ВК/06». Для включения/выключения светофоров используются выходы управления светодиодами считывателей. Устройства «УК-ВК/06» могут коммутировать напряжения вплоть до 220 В (переменного тока) и токи до 10А, что позволяет управлять практическими любыми светофорами. В режиме работы «Шлагбаум» может использоваться правило antipassback, двойная идентификация, доступ по правилу двух (или более) лиц, доступ с подтверждением. В режиме работы «Шлагбаум» при открытии свободного доступа считыватели контроллера работают синхронно — при подаче команды на один считыватель прибора второй считыватель автоматически будет переведён в такой же режим.

Шлюз

В этом режиме контроллер управляет доступом через одну точку доступа, представляющую собой две двери с замкнутым пространством между ними (шлюз), причем обе двери не могут быть открыты одновременно. На входе в шлюз с каждой стороны (вне шлюза) устанавливаются два считывателя. На посту охраны, контролирующем работу шлюза, устанавливается две кнопки «Выход», чтобы охранник мог впустить в шлюз человека без предъявления идентификатора, две кнопки «Подтверждение», чтобы выпустить человека из шлюза, и кнопка «Запрет», для отказа в доступе. Для прохода через первую дверь (вход в шлюз) требуется предъявить идентификатор. Вторая дверь открывается либо автоматически, после закрытия первой двери, либо после нажатия охранником кнопки «Подтверждение» (задается при описании уровня доступа). Если поста охраны не предусмотрено и шлюз функционирует исключительно в автоматическом режиме, то кнопки «Подтверждение» все равно нужно подключить, чтобы у человека была возможность выйти через ту дверь, через которую он зашел, если он передумал или задержался внутри больше отведенного времени. Допустимое время пребывания человека в шлюзе задается параметром «Время на подтверждение доступа». В течение этого времени может быть нажата любая из кнопок «Подтверждение» и откроется соответствующая дверь. Если в течение этого времени не была нажата ни одна из кнопок «Подтверждение», то процедура доступа считается незавершенной, а шлюз свободным. Выпустить человека из шлюза по истечении «Времени на подтверждение доступа» можно только через ту дверь, через которую он зашел, нажав кнопку «Подтверждение» этой двери. С одной стороны, «Время на подтверждение доступа» нужно выбирать достаточным для проведения дополнительной идентификации, с другой стороны, если человек предъявил идентификатор, но не зашел в шлюз, то в течение этого времени не сможет начаться новая процедура доступа. При нажатии на кнопку «ЗАПРЕТ» формируется сообщение «Запрет доступа», никакая дверь не открывается. Выпустить человека из шлюза можно только через ту дверь, через которую он зашел, нажав соответствующую кнопку «ПОДТВЕРЖДЕНИЕ». Если оборудовать шлюз датчиком присутствия и подключить его к входу «BUSY» контроллера, то уже не будет жестких временных рамок – дополнительную идентификацию можно проводить столько, сколько потребуется. Двери обязательно должны быть оборудованы датчиками открывания (параметр «Датчик прохода» считается всегда включенным). В этом режиме работы может использоваться правило antipassback, двойная идентификация, доступ с подтверждением. В режиме работы «Шлюз» при открытии свободного доступа считыватели контроллера работают синхронно — при подаче команды на один считыватель прибора второй считыватель автоматически будет переведён в такой же режим.

Организация сложных точек доступа

При организации сложных точек доступа, если во время доступа через считыватель одного контроллера «С2000-2» вер.2.0х необходимо блокировать доступ через считыватели других таких же контроллеров, их работу можно синхронизировать при помощи сигнала «Busy». В этом случае при предъявлении идентификатора прибор анализирует вход «Busy» и предоставляет доступ, только если вход не активен. С этого момента до регистрации факта прохода контроллер активирует свой выход «Busy», чтобы заблокировать на это время считыватели других контроллеров. Контакт «Busy» является одновременно и входом и выходом прибора. Для синхронизации нескольких «С2000-2» достаточно соединить их контакты «Busy» между собой (а также контакты «GND» если контроллеры питаются от разных источников питания). Кроме того необходимо включить у считывателя параметры «Принимать BUSY» и «Выдавать BUSY», чтобы доступ через данный считыватель блокировался при доступе через считыватели других контроллеров, и наоборот, чтобы при доступе через данный считыватель на время блокировались считыватели других контроллеров. Одновременно сигнал «BUSY» можно использовать для подключения датчика присутствия, если следующую процедуру доступа можно начинать только после освобождения точки доступа.

Такая схема может использоваться, например, при оборудовании въезда на двухуровневую парковку. Один прибор управляет шлагбаумом со стороны улицы, а два других управляют шлагбаумами при въезде на первый и второй уровень. Датчики присутствия контролируют наличие автомобиля на пандусе. Чтобы блокировать одновременный въезд автомобиля на пандус с разных уровней необходимо у одного из считывателей каждого контроллера (того, который разрешает въезд на пандус) установить параметры «Выдавать BUSY» и «Принимать BUSY». У тех считывателей, которые контролируют выезд с пандуса, эти параметры должны быть выключены.

Блок «С2000-4» может управлять доступом через одну точку доступа, причём предоставление доступа в одном направлении требует предъявления идентификаторов пользователей, а для предоставления доступа в обратном направлении нажимается кнопка «Выход». При использовании функционала контроля доступа в блоке для подключения кнопки выхода и датчика прохода используется первый шлейф, а для управления запорным устройством выделяется первое реле. «С2000-4» имеет функционал блокировки доступа, если на охране находится любой (или все) из шлейфов сигнализации блока. Управлять взятием и снятием шлейфов можно с того же считывателя и тем же идентификатором, которым производится управление СКУД. Так как с помощью блока можно организовать только однонаправленную точку доступа без контроля направления прохода, настроить правило antipassback для неё нельзя. Блок поддерживает режим двойной идентификации пользователей. Блок поддерживает до 4096 идентификаторов пользователей, а буфер событий блока рассчитан на 4088 событий. В памяти может храниться до 16 окон времени.

При использовании в качестве идентификаторов недорогих proximity-карт (стандарта EM-Marine) или ключей Touch Memory служба безопасности или эксплуатации объекта может столкнуться с фактами клонирования (копирования) идентификаторов пользователями. Надежной защитой от копирования карт станет применение специализированных считывателей с функцией «антиклон» «Proxy-5MSG», «Proxy-5MSB» и карт стандарта MIFARE (MIFARER Classic 1K (S50), MIFARER Classic 4K (S70), MIFARER Plus S 2K, MIFARER Plus S 4K, MIFARER Plus SE 1K, MIFARER Plus X 2K, MIFARER Plus X 4K). В первом варианте при идентификации пользователя будет использоваться заводской уникальный номер карты, но считыватель будет передавать его только в случае успешной авторизации. Авторизация осуществляется по секретному слову, записанному в защищенной области памяти карты, которое проверяет считыватель. Во втором варианте в качестве идентификатора будет использоваться не заводской код карты, а код, хранящийся в ее защищенной области памяти. Этот код записывается на карту непосредственно на объекте. Третий вариант аналогичен второму. Отличие заключается в том, что код карты, хранящийся в защищенной области памяти, дополнительно шифруется. Этот вариант рекомендуется применять с менее защищенными картами стандарта MIFARER Classic. Выбор режима работы считывателей «Proxy-5MSG», «Proxy-5MSB» и настройка параметров работы с защищенными секторами осуществляется с помощью мастер-карты. Для создания мастер-карт и пользовательских карт используется считыватель «Proxy-5MS-USB» и бесплатное ПО «SecurityCoder».

Считыватели имеют выходной интерфейс Dallas Touch Memory и совместимы со всеми приборами ИСО «Орион».

Так же как блок «С2000-4», контроллеры «С2000-BIOAccess-MA300», «С2000-BIOAccess-F22», «С2000-BIOAccess-SB101TC», «С2000-BIOAccess-W2» могут управлять доступом через одну точку доступа, причём предоставление доступа в одном направлении требует предъявления идентификаторов пользователей, а для предоставления доступа в обратном направлении нажимается кнопка «Выход». В качестве основных идентификаторов пользователей при работе с «С2000-BIOAccess-MA300», «С2000-BIOAccess-F22», «С2000-BIOAccess-W2» используются опечатки пальцев. «С2000-BIOAccess-PA10» наряду со считывателем отпечатков пальцев оснащен считывателем вен ладони, а «С2000-BIOAccess-PA10» камерами для идентификации по геометрическим зарактеристикам лица. Также все контроллеры оборудованы встроенным считывателем proximity-карт и, за исключением «С2000-BIOAccess-MA300», клавиатурой для ввода пароля для предоставления доступа по комбинации любых идентификаторов (биометрия, proximity- карточка, пароль). Контроллеры соединяются с системой по сети Ethernet (TCP/IP). Так как с помощью приборов можно организовать только однонаправленную точку доступа, настроить правило antipassback’a для неё нельзя.

Размер памяти контроллеров:

Внимание! В «С2000-BIOAccess-W2» используется новый алгоритм хранения биометрических данных, несовместимый с другими контроллерами. Его есть смысл применять только в новых системах, которые не планируется дополнять контроллерами иных модификаций.

На базе считывателей бесконтактных клавиатурных «Proxy-Key» различных модификаций можно реализовать максимально бюджетное решение по управлению доступом через одну точку. Причём предоставление доступа в одном направлении требует предъявления идентификаторов пользователей, а для предоставления доступа в обратном направлении нажимается кнопка «Выход». В качестве идентификаторов пользователей используются proximity-карты или пароли. Изделия не соединяются с системой по информационным интерфейсам и работают только в автономном режиме. Считыватели поддерживают до 1000 кодов ключей или 8 паролей.

Объединение нескольких контроллеров доступа линией RS-485 интерфейса в единую систему может дать СКУД следующие преимущества и новые функции.

Сетевой и зональный antipassback

При наличии сетевого контроллера (пульта «С2000»/«С2000М» или АРМа) сообщения о проходах через точки доступа будут автоматически ретранслироваться всем контроллерам доступа. Таким образом, правило antipassback будет срабатывать для всех точек доступа, впускающих идентификатор в рассматриваемую зону доступа. Описанный режим работы системы называется «Сетевым antipassback». Правило antipassback можно сделать более строгим, если установить в уровне доступа параметр «Зональный antipassback» («Контроль маршрута»). В этом случае учитываются проходы в любую зону доступа, и если предпринимается попытка прохода через один из считывателей контроллера доступа, то для выполнения правила antipassback требуется, чтобы последний зарегистрированный проход был в ту зону, где расположен данный считыватель. То есть возможно проходить из зоны в зону только по порядку — 0, 1, 2 и в обратной очерёдности.

Интеграция с системами ОПС

Для разблокировки путей эвакуации при пожаре прибор «С2000-2» и блок «С2000-4» могут быть переведены в режим открытого доступа централизованными командами по RS-485 интерфейсу, поступающими от пультов «С2000М» или АРМа, управляющий пожарной сигнализацией. Считыватели СКД можно задействовать для удаленного централизованного взятия/снятия шлейфов сигнализации других приборов. При этом одни и те же идентификатор и считыватель могут быть использованы как для локального управления доступом, так и для централизованного управления системой ОПС. Блоки индикации «С2000-БИ» и «С2000-БКИ» позволяют отображать состояние точек доступа и считывателей, контролируемых «С2000-2» и «С2000-4»: «Принуждение», «Дверь взломана», «Дверь заблокирована», «Дверь открыта», «Дверь закрыта», «Доступ открыт», «Доступ закрыт», «Доступ в норме».

Пульт «С2000М» может управлять выходами БПК и релейных блоков, относящихся к ОПС, по факту взлома, блокировки, открытия и закрытия дверей, а также открытия свободного доступа и его блокировке.

Централизованное конфигурирование. Сбор и обработка событий

Зачастую даже на малых объектах с несколькими точками доступа возникает необходимость добавления новых или редактирования полномочий уже существующих идентификаторов одновременно во многих контроллерах доступа. Наиболее удобно выполнять эти манипуляции централизованно, когда требуется лишь один раз провести процедуру добавления/редактирования, а после чего записать новые данные во все приборы. Кроме того, востребованным является функционал построения отчётов по событиям СКУД, расчёт отработанного времени. Для этих целей применяется программное обеспечение (АРМ).

В ИСО «Орион» для работы со СКУД используется программное обеспечение: Uprog, BAProg, АРМ «Орион Про». Программное обеспечение Uprog позволяет бесплатно осуществлять настройку конфигурационных параметров контроллеров доступа «С2000-2» и блока «С2000-4», а именно:

Программное обеспечение BAProg позволяет бесплатно осуществлять настройку аналогичных конфигурационных параметров биометрических контроллеров доступа «С2000-BIOAccess-MA300», «С2000-BIOAccess-F22», «С2000-BIOAccess-PA10», «С2000-BIOAccess-SB101TC», «С2000-BIOAccess-W2». При использовании Uprog и BAProg нет возможности конфигурировать несколько приборов одновременно. Таким образом, эти программы применяются только при первичной настройке приборов. При последующей эксплуатации системы Uprog и BAProg целесообразно использовать только для малых систем (не более 5 приборов).

Программное обеспечение АРМ «Орион Про» позволяет реализовать следующее:

Стоит отметить, что физически приборы соединяются с тем компьютером системы, на котором установлена «Оперативная задача Орион Про». При организации распределенных систем удаленные объекты могут подключаться к единой «Оперативной задаче» по локальной сети при помощи преобразователей «С2000-Ethernet». Также возможна установка «Оперативных задач» непосредственно на удаленных объектах. Второй вариант будет требовать больших материальных затрат, однако, он будет более предпочтительным, если на удаленных объектах требуется организовывать фотоверификацию (эта функция будет доступна даже в случае аварии канала связи между объектами). К одной оперативной задаче рекомендуется подключать не более 500 приборов «С2000-2». Для занесения идентификаторов пользователей в БД АРМ «Орион Про» можно применять USB-считыватели: «Proxy-USB-MA» (для карт EM-Marin, HID и Mifare), «Proxy-5MS-USB» (для реализации функции «антиклон») и «С2000-BioAccess-ZK9500» (для отпечатков пальцев всех биометрических контроллеров за исключением «С2000-BIOAccess-W2»).

Программные модули можно устанавливать на компьютеры произвольно - каждый модуль на отдельном компьютере, комбинация каких-либо модулей на компьютере, либо установка всех модулей на один компьютер. На структурной схеме ИСО «Орион» приведено количество рабочих мест, которые могут быть задействованы в системе.

Как выбрать систему контроля и управления доступом (СКУД)?

Меня зовут Алексей Титов, я проектировщик систем безопасности и по совместительству генеральный директор компании Интемс. 11 лет мы занимаемся проектированием, поставкой оборудования, монтажом и обслуживанием систем контроля доступа. Словом мы делаем все, что бы Вы просто размещали заказ на СКУД, а все остальное мы делаем сами. Из 11 лет работы я вынес одну важную мысль:         С лифтовыми системамиСКУД это аббревиатура, слово, образованное сокращением слов и читаемое (расшифровываемое) по алфавитному названию начальных букв словосочетания «Системы Контроля и Управления Доступом». По английски - Physical Access Control System, сокращенно PACSВообще же, система контроля и управления доступом это — электронная система, физически ограничивающая доступ куда-либо, к примеру, вход и выход из охраняемой области.

Зачем нужна система контроля и управления доступом?

Важный раздел который обычно пропускают, т.к. зачастую уже есть представление что хочется получить от системы доступа. Но полного представления о возможностях современных систем нет зачастую даже у профессионалов этого рынка. Уделите 5 минут этому разделу и вы удивитесь сколь много могут современные система контроля и управления доступом.

Безопасность предприятия

Система контроля и управления доступом занимает важное место в комплексной электронной системе охраны объекта, обеспечивает защиту работников, сооружений и имущества. Может работать в режиме взаимодействия с другими имеющимися на объекте охранными средствами, о возможности интеграции рассмотрим подробно ниже. На видео напавший на Татьяну Фельгенгауэр Борис Гриц прорывается через турникет на проходной Эхо Москвы. Подобных инцидентов достаточно несложно избежать правильным подбором оборудования. Например вот такой турникет с полноростовыми раздвижными створками позволит, если и не полностью исключить, то по крайней мере сильно затруднить преодоление турникета. Естественно ограждения тоже должны быть полноростовыми. Современное исполнение и турникетов и ограждений подойдет для самых изысканных интерьеров. Есть и менее изысканные но более дешевые полноростовые турникеты, которые с подобного рода задачами будут справятся еще эффективнее. Естественно не нужно забывать и про организацию рабочего места охранника, охранник должен быть отгорожен от посетителей стеклом, которое исключит прямой контакт посетителей и охранника. В том числе и от использования газового баллончика, чем и пользуется Борис Гриц.

Бизнес аналитика

Сочетание с функциями учета рабочего времени системы контроля доступа превращается в настоящую систему аналитики для вашего бизнеса и учет рабочего времени это отнюдь не единственный инструмент для этого. Широкие возможности интеграции с системами документооборота, системы кадрового учета, бухгалтерскими системами, CRM-системы и т.п. выводят автоматизированное получение данных и их обработку на новый уровень.

Сокращение постоянных расходов

Правильно спроектированная и установленная система позволяет существенно снизить затрат на охрану. Кроме этого современные системы контроля и управления доступом содержат большой потенциал к сокращению постоянных расходов за счет автоматизации процессов. Например современные системы регистрации посетителей могут заменить целое бюро пропусков, а это как минимум 2 человека. А интеграция системы учета рабочего времени с системами по расчету заработной платы позволят сократить время на ее расчет.

Учет рабочего времени сотрудников

Важнейшая возможность современных СКУД, логически относящаяся к бизнес аналитике, но настолько важная, что мы решили посвятить им отдельный раздел. Как правило при любых обсуждении вопросов о необходимости учета рабочего времени, фигурирует большая системная ошибка. Все аргументы противников сводятся к тому что строгий учет отработанного времени не влияет на эффективность труда, т.е. проведя даже ровно 8 часов на работе можно ничего не делать или делать спустя рукава. Ошибка в том, что учет рабочего времени лишь один из инструментов влияющих на эффективность труда. Правильней будет сказать - задача систем учета рабочего времени показать эффективность уже используемых схем стимуляции эффективности труда (схемы оплаты, KPI и т.д.) Учет рабочего времени для бизнеса примерно то же самое, что яндекс метрика для веб сайта, от установки яндекс метрики на веб сайт посетителей не прибавиться, но для оценки эффективности работы сайта и его развития он категорически необходим. Не забывайте также про мотивирующую силу учета рабочего времени и удобство для ваших сотрудников. Очень подробное и очень полезное видео дающее побробнейшее представление о возможностях и организации учета рабочего времени в организации. Нейробиологи, утверждают что тяга к справедливости сформировалась на генетическом уровне в процессе эволюции и присуща каждому человеку. Справедливое распределение заработной платы и премий, очень важно для комфортного ощущения себя на работе. Учет рабочего времени в этом случае как беспристрастный медиатор поощряет тех кто работает больше и наказывает тех кто не дорабатывает. Все это создает уникальные условия для автоматической селекции когда сотрудники “лодыри” уходят, а остаются добросовестно относящиеся к работе. Не воспринимайте учет рабочего времени как репрессивную меру и вы найдете 101 комфортный способ повысить эффективность труда с его помощью.

Комфорт в использовании СКУД

Раз уж мы заговорили про комфорт для при использовании учета рабочего времени, хочется немного расширить тему и поговорить про комфорт использования систем доступа в целом. Мы в компании Интемс верим что удобство и безопасность могут идти рука об руку. Мы проектируем системы доступа которые позитивно воспринимаются сотрудниками. Именно такие системы способны в разы повысить безопасность и дисциплину. Этот видеообзор, самый наглядный пример для демонстрации комфортных в использовании систем доступа это система Hands-Free от компании Nedap. Пример реальный завтра такая система может быть установлена у вас в компании.  Комфортное использование систем контроля и управления доступом это не только комфортный проход как было показано в ролике выше. Комфортным и удобным должен быть не только процесс предъявления идентификатора, но процедура регистрации пользователей и выдачи пропуска, комфортное ношение идентификаторов, замена идентификатора и другие более мелкие но не менее значимые процессы. Современные аппаратно-программные платформы способные повысить уровень безопасности и уровень комфорта пользователей одновременно. Не нужно забывать и про организационные меры, СКУД всего лишь инструмент, как известно и топором можно убивать бабушек, а можно строить дома.

Что входит в СКУД?

Обычно система контроля и управления доступом состоит из ряда компонентов начиная с тех, которые идентифицируют пользователей, и заканчивая теми, что принимают решение о предоставлении доступа. И так если вы собрались обзавестись СКУД то вам не обойтись без:

Идентификаторы

В качестве идентификатора может выступать - физический предмет на который с помощью разных технологий заносится кодовая информация. В качестве носителя идентификационных данных может выступать как идентификатор в специально созданные для этого так и использоваться уже существующие, например телефонный номер или банковская карта. Также в качестве идентификаторов могут выступать биометрические признаки человека. Наиболее часто в биометрических системах контроля доступа используются - отпечаток пальца, венозный рисунок пальца или руки, геометрия (форма) лица, радужная оболочка глаза. Наибольшее распространение получили идентификаторы передача данных которых, основана на технологии бесконтактной передачи данных RFID. А самыми распространенными форм факторами будет соответственно пластиковая карта и брелок, хотя есть конечно еще и браслеты и целый гигантский ассортимент меток. Последним технологическим новшеством является идентификация по смартфону. А то что реализует это решение американская корпорация HID Global один из крупнейших мировых производителей СКУД, позволяет быть уверенными в соблюдении высших стандартов корпоративной безопасности.

Видеообзор: контроль доступа по смартфону

Не забывайте и про старый добрый ПИН-код, и уж тем более не списывайте его со счетов. ПИН-код единственный из всех идентификаторов который нельзя использовать без вашего добровольного согласия его предъявить. То есть карту можно отобрать, и даже любой биометрический идентификатор можно заставить поднести к считывателю против воли владельца, просто силой приложив например палец к считывателю отпечатка пальца. А вот с ПИН-кодом такое не прокатит, он только у вас в голове.  Считыватели Считыватели предназначены для считывания и передачи кодовой информации с идентификатора в контроллер СКУД. Биометрические считыватели Для рассмотренных ранее биометрических идентификаторов потребуются биометрические считыватели. Биометрические технологии основаны на «считывании» определенных телесных характеристик пользователя. Данные преобразуются в уникальный код, который затем поступает в контроллер доступа и базу данных программного обеспечения. Это важный момент на котором стоит сделать акцент, биометрический признак например отпечаток пальца хранится в базе данных пользователей как цифровая последовательность из которой нельзя восстановить папиллярный узор пальца. Это позволяет полностью соблюдать закон о защите персональных данных. У биометрических технологий, применяемых в системах доступа, имеется ряд общих преимуществ перед традиционными системами, основанными на применении токенов и/или персональных идентификационных кодов: повышенный уровень защищенности в сравнении с обычными системами идентификации; невозможность передачи биометрических данных другому лицу, как это нередко происходит в системах на базе токенов и кодового доступа; снижение риска мошенничества на проходных и рабочих местах (при использовании в системах табельного учета); снижение рисков, связанных с утратой токенов и утечкой персональных идентификационных кодов; сокращение затрат на администрирование системы за счёт исключения операций, связанных с обработкой утраченных либо похищенных пользовательских удостоверений; отсутствие необходимости запоминания каких-либо паролей (имеющих к тому же риск утечки); высокая точность персональной идентификации. Недостатки биометрических систем тоже есть и зависят они от конкретного способа считывания и обработки данных. Преграждающие устройства Обеспечивают физическую преграду, которая преграждает доступ в контролируемые зоны. Все устройства можно разделить на две группы по принципу действия, электромеханические и электромагнитные. На нашем сайте вы можете познакомится с лучшими образчиками и тех и других Турникеты Уникальной особенностью турникетов, которой лишены все прочие преграждающие устройства является отсечение проходящих по одному. Что делает их практически незаменимыми, когда стоит цель идентифицировать каждого входящего в здание человека. Электрозамки Главное что нужно знать про электрозамки, это то они обладают разным классом защищенности от электрозащелок самого низкого класса защищенности, до электромоторных замков самой высокой степени защищенности.

Контроллеры СКУДЦентральное устройство управления любой системой доступа - контроллер. Контроллер решает следующие задачи - хранение базы данных пользователей, хранение журнала событий, управление преграждающие устройствами. Без преувеличения можно сказать что контроллер это мозг любой системы доступа. Контроллеры бывают автономными и сетевыми

Автономные контроллеры СКУД Автономные контроллеры как можно понять из их названия работают исключительно в автономном режиме, то есть к ним нельзя подключить другие контроллеры. Если у вас на объекте установлено несколько автономных контроллеров тот для программирования их вам придется физически подойти каждому перевести его в режим программирования и добавить или удалить карты. Основной привлекательной особенностью автономных контроллеров является их низкая цена. Прочитайте подробный обзор автономных контроллеров на нашем сайте. Сетевые контроллеры СКУД Сетевые контроллеры сколько бы их не было с легкостью объединяются в одну сеть, и как правило подключаются к компьютеру с установленным программным обеспечением с которого легко и просто можно управлять всей системой доступа. Подробный обзор сетевых контроллеров мы также делали в нашем блоге. С помощью сетевых контроллеров можно создавать сложные POS-системы интегрированные с другими системами безопасности, системами жизнеобеспечения здания и системами управления предприятием. Персональные компьютеры и программное обеспечение Системное программное обеспечение для СКУД может иметь разные масштабы — от простого изолированного решения, устанавливаемого на один ПК в незащищенной зоне до мощного сетевого пакета, инсталлированного на сервер, находящийся в охраняемом помещении с контролируемым доступом. Все программное обеспечение можно классифицировать по нескольким признакам. Цена на программное обеспечение Платное - классический и самый популярный подход, как известно еще на примере компании майкрософт, продажа софта несет баснословные прибыли. Бесплатное - важно отметить, что бесплатное обеспечение не всегда означает урезанный функционал. Например Русгард, Эра новых технологий предлагают весь функционал полностью бесплатно. Операционная система 99% производителей выпускают программное обеспечение именно на Windows, но есть и счастливые исключения для Linux Веб серверное программное обеспечение Отдельно хочется остановится именно на этом варианте программного обеспечения, ведь оно сулит большие преимущества. Программное обеспечение этого типа, необычайно легко и удобно эксплуатировать, ведь для его использования не нужно ничего инсталлировать, просто выдаете пользователю IP адрес, устанавливаете логин и пароль для доступа. И всё рабочее место готово к эксплуатации.

Для работы с программным обеспечением используется любой браузер. Дополнительной плюшкой является кросс платформенность клиентских компьютеров, ведь браузер прекрасно работает из под операционных систем основанных на ядре Linux, которое как известно как правило бесплатно.

Интеграция СКУД с другими системами безопасности

Один из самых важных разделов на которые стоит обращать внимание особенно если вы планируете систему доступа для целого здания или большей его части. Тип и уровень интеграции всегда зависит от запросов конечного пользователя. Первое большое преимущество это концепция одного окна в одном программном обеспечении фактически в одном окне вы можете видеть

Интеграция СКУД с системами управления предприятием

Современное предприятие использует целый спектр систем - системы документооборота, системы кадрового учета, бухгалтерские системы, CRM-системы и т.п. Производители СКУД идут тремя путями. Первый. Для наиболее распостраненных систем они выпускаю готовые модули интеграции. Второй. Предоставление доступа к базе данных СКУД. Третий. С помощью специальных программных компонентов, например web-сервисов, которые создают программную прослойку (SDK) для работы с объектами СКУД. Самый предпочтительный вариант так как сторонний разработчик не привязан к существующей структуры базы данных и не имеет практически никаких ограничений.

Интеграция с системами видеонаблюдения

Интегрируя видеонаблюдение с контролем доступа и другими системами, мы можем получить намного более эффективное и функциональное решение, чем при использовании каждой из систем по отдельности. Существует множество способов интеграции 1) Интеграция трансляции живого видео с камер, размещенных на точках доступа, с программным обеспечением СКУД и, соответственно, интеграция данных системы контроля доступа и любой другой системы с видеонаблюдением. 2) СКУД и другие охранные системы, использующие детекторы, могут выступать инициаторами включения до- и после тревожной видеозаписи на камерных каналах, обеспечивающих обзор места события. Это позволяет осуществлять поиск видеозаписей в архивах системы видеонаблюдения по времени либо характеру события, например, используя такие критерии поиска, как «принудительное открытие двери на склад» или «нарушение периметра в зоне №3 в ночное время». 3) Отслеживание перемещений отдельных пользователей и формирование истории их доступа в различные зоны объекта для последующей проверки в целях выявления подозрительной активности либо пользователей похищенных токенов. 4) Перевод поворотных камер с зумом в заранее предусмотренные положения при наступлении определенных системных событий — например, при входе пользователя в помещение банковского офиса камера автоматически зумируется в положение, позволяющее получить четкое изображение лица входящего. 5) Использование видеонаблюдения совместно с системами автоматизированного табельного учета позволяет выявить либо вовсе исключить практику регистрации одними сотрудниками удостоверений других при приходе на работу и уходе с неё.

Интеграция с охранно-пожарными системами

Охранно-пожарные системы являются важнейшими для обеспечения безопасности любого объекта. Интегрированный программный интерфейс СКУД позволит сотрудникам службы безопасности не только наблюдать за состоянием элементов охранно-пожарных систем, но и при необходимости управлять ими и настраивать логику взаимодействия СКУД с охранно-пожарной сигнализацией 1) Наблюдение за состоянием охранных (пожарных) зон ОПС управление охранными (пожарными) зонами или группой зон ОПС 2) Реакция СКУД на тревожные события охранно-пожарной сигнализации

Интеграция с доступом к компьютеру Контроль доступа к данным — сфера, родственная контролю физи­ческого доступа, однако зачастую весь этот контроль сводится к пароль­ной защите отдельных ПК. Объединив две системы, Вы получите возможность существенно повысить безопасность в компании. К примеру, физический доступ к определенным компьютерам может быть осуществлен лишь пользователями, имеющими смарт-карты с соответствующими удостоверениями и этот же пароль может запрашиваться при попытке доступа к корпоративной сети передачи данных. В такой связке систем возможно организовать и запрет входа в сеть пользователей, находящихся вне пределов корпоративного офиса. Еще один пример совместного использования систем — на этот раз системы доступа к данным, СКУД и видеонаблюдения: обнару­жив DDOS-атаку на корпоративный сервер, интегрированная система автоматически блокирует двери, выводит на операторские экраны изображения входных дверей и периметра и рассылает службе физической охраны оповещения. Дело в том, что сетевые атаки и физические нападения на объекты всё часто производятся злоумышленниками синхронно.

Интеграция с лифтовыми системами

Позволяет организовать доступ как в саму лифтовую кабину, так и санкционированный доступ только на определенный этаж. Кроме высокого уровня безопасности, данные системы активно используются управляющими компаниями как средство борьбы с владельцами квартир неоплачивающими квартплату.

Самые популярные производители СКУД

Как известно театр начинается с вешалки, а выбор системы контроля доступа начинаются с компанией которые их производят. Рынок систем контроля доступа характеризуется достаточно высокой конкуренции между производителями, только на российском рынке СКУД представлено несколько сотен разнообразных российских и иностранных производителей. Обзор нескольких сотен поставщиков СКУД бессмыслен и беспощаден для любого читателя, мы попробуем выделить самых популярных из них, с нашей точки зрения конечно, а для объективности присовокупим точку зрения Яндекса. Отдельно рассмотрим российских производителей отдельно иностранных. Популярность российских производителей мы будем оценивать с помощью самого большого поисковика в рунете Яндекс, вернее с помощью одного из его сервисов, Яндекс Вордстат так как среди российских производителей публичных компаний нет, а добровольно никто из них выручку не раскрывает. Выручка большинства иностранных производителей, на которых мы хотели бы обратить Ваше внимание, раскрыта, и не просто раскрыта а существует рейтинг крупнейших производителей систем безопасности. В этом рейтинге присутствуют производители специализирующиеся на системах контроля доступа. К производителям СКУД мы будем относить всех производителей который как минимум производят контроллеры и программное обеспечение для них.

Российские производители

Компания PERco — популярность по Яндексу  17 997 показов в месяц   Безоговорочный лидер, в первую очередь потому что единственный производитель в России который производит все элементы систем контроля и управления доступом. Одна из старейших компаний, основана 1988 году в Санкт-Петербурге, где до сих пор и базируется, один из немногих российских производителей реализующий свою продукцию не только в России, а еще в 83 странах мира. Компания PERco имеет склады готовой продукции в Москве, Санкт-Петербурге, Пскове и ЕС (Таллинн, Эстония) Компания Parsec — популярность по Яндексу 4 215 показов в месяц  Еще одна из старейших компаний на российском рынке систем контроля доступа, уже более 20 лет выпускает продукцию под торговой маркой Parsec. Компания IronLogic — популярность по Яндексу 3 621 показ в месяц  Компания RF Enabled ID является производителем оборудования под торговой маркой «Iron Logic». На рынке безопасности торговая марка «Iron Logic» существует уже более 10 лет. Компания продает свое оборудование более чем в 30 станах, имея свои представительства в Англии, Беларуси, Болгарии, Казахстане, Латвии, Литве, России, Финляндии, Украине, Эстонии. Компания Sigur (ex Сфинкс) — популярность по Яндексу 2 708 показов в месяц Компания RusGuard — популярность по Яндексу  1 247 показов в месяц  Компания Прософт Биометрикс — популярность по Яндексу  423 показов в месяц  Компания Эра новых технологий —  популярность по Яндексу  366 показов в месяц Иностранные производители Компания HID Global Одна из крупнейших компаний мировых компаний в отрасли безопасности. HID Global входит в состав группы компаний ASSA ABLOY Group оборот которой за 2015 год 1,061.2 миллиона долларов. Это конечно оборот по всей группе ASSA ABLOY Group, но очевидно что оборот HID Global это тоже значимая сумма. ASSA ABLOY — публичная компания, её акции торгуются на бирже Компания NedAp — 138.2 миллиона долларов Голландская компания является одним из ведущих производителей систем радиочастотной идентификации. Компания была создана в 1929 году и ориентирована в своей работе на выпуск электронных систем автоматической идентификации. NedAp — публичная компания, её акции торгуются на бирже Компания Suprema — 52.1 миллион долларов Корейская компания специализирующаяся на биометрических системах доступа. Suprema — публичная компания, её акции торгуются на корейской биржевой торговой площадке Компания ZKTeco - 1 203 показов в месяц   Китайская компания ZKTeco была основана в 1985 году и специализировалась на биометрических системах доступа, на даннный момент комплания производит полный спектр оборудования для систем безопасности. Но биометрические системы до сих пор остаюются флагманом продаж, благодаря низной цене и приемлимому уровню качества. Производственные площади составляют более 50000 кв. метров. Как сэкономить на системе контроля доступа Принцип разумной экономии всегда использовался инженерами Интемс при реализации проектов. Некоторыми основополагающими принципы мы и поделимся.

Используйте автономные контроллеры

Кроме того, что автономные контроллеры сами по себе гораздо дешевле чем сетевые, они позволяют использовать более дешевые преграждающие устройства. Например электромагнитные замки для автономной системы контроля доступа не нуждаются, не в герконе, не в датчике Холла, соответственно замок не оборудованный этими датчиками обходится значительно дешевле.

Используйте биометрические СКУД

Современные идентификаторы для классических систем, как правильно выполненны в форме пластиковой карты и являются достаточно надежными. Но тем не менее они достаточно хрупкие и их совсем не трудно сломать. Ну и естественно как и все материальные вещи они теряются, или уволенный сотрудник может просто забыть сдать идентификатор, и уйти вместе с ним. Словом идентификаторы это расходник, расходник которого не будет если вы используете биометрию. Биометрические системы используют в качестве идентификатора биометрический признак человека который является его неотъемлемой частью, его не нужно ему выдавать и тратить деньги на покупку идентификаторов. Особенно эффект экономии будет заметен на крупных системах с количеством пользователей от 5000.

Используйте контроллеры с интерфейсом связи RS-485

Современные контроллеры используют Ethernet протокол для связи, максимальная длина линии для которых ограничиваются 100 метрами. Если расстояние между контроллерами больше 100 метров что нужно использовать какие-то усилители сигнала. А в случае если трасса проходит по улице то ещё и специализированное оборудование для защиты этих усилителей сигнала от неблагоприятных климатических условий. Контроллеры использующие RS-485 интерфейс могут быть удалены друг от друга на расстоянии до 1200 метров. Возможная экономия на лицо.

Экономьте на программное обеспечение

При проектировании крупных и средних по размерам системы контроля доступа приходится задействовать достаточно приличное количество компьютеров с установленным программным обеспечением СКУД. Для охранников на проходной, для отдела кадров, и бухгалтерии, службы безопасности и так далее и тому подобное. На каждом таком клиентском компьютере кроме собственно самого программного обеспечения СКУД естественно должна быть установлена операционная система и как правило это Windows. Стоимость лицензии начинается с 7900 рублей, на момент написания статьи. По счастью для нас с вами есть возможность обойтись без Windows. Во-первых это Linux подобное программное обеспечение например для Сфинкс есть дистрибутивы программных систем под Debian. Как известно Debian это свободно распространяемое программное обеспечение то есть оно полностью бесплатно. Во-вторых это Web серверное программное обеспечение И это еще интересней чем программное обеспечение на Linux, т.к. не требуется даже устанавливать ничего вообще. Но экономия собственно та же на стоимости Windows.

Как не стоит экономить?

Выбор системы доступа дело серьезное, более 11 работая на этом рынке мы видели кучу всевозможных граблей на которые чаще всего наступают клиенты, да и чего греха таить случалось сами на них наступали. Поэтому просто не можем не поделится списком самых распостраненных.

Выбирать самое дешевое оборудование

Вспомните как вы покупали какую-нибудь дешевую низкокачественную вещь и вспомните свои ощущения, когда это вещь через пару дней использования выходила из строя. Тоже самое будет с дешевым оборудованием для СКУД, просто выкинутые деньги на оборудование и на его установку. Если в ваш бюджет не рассчитан на установку нормальной системы, лучше не ставьте никакую. Каким бы странным не звучал этот совет, от компании которая занимается продажей оборудования и установкой, но мы честно так считаем.

Устанавливать систему контроля доступа самостоятельно

По утверждению компании Olympus, чтобы овладеть каким-то делом в совершенстве нужно потратить 10000 часов. Это около 10 лет. Просто выбирая вариант самостоятельной установки прикиньте разницу между человеком который в течение 10 лет занимается установкой систем контроля доступа настройкой программного обеспечения для управления этими системами и обучает пользователей. Чтобы овладеть работой системы контроля доступа на таком уровне вам придется потратить очень значимое время.

Выбирать самого дешевого подрядчика для монтажа

Ситуация ровно та же что и с производителями дешевого оборудования, только в этом случае вместо дешевых комплектующих используется дешевая низкокачественное рабочая сила.

Самое главное

Конечно, за профессиональную СКУД придется платить, но к счастью рублями, а не нервами и временем, здоровьем или имуществом. В этом месте будет не лишним упомянуть, что офис нашей компании «Интемс» располагается в Зеленограде, соответственно, наши траты на поддержание работоспособности офиса и содержание сотрудников в нашем штате на порядок ниже, чем в Москве. Поэтому мы можем себе позволить работать по ценам ниже московских – при сохранении всех прочих возможностей. Самая главная возможность которую нам позволяет сохранить «новая лениградка» - это время за которое монтажные бригады доезжают до Москвы - 10 минут.

Ну, и самое важное — ваше мнение

Ничто так сильно не мотивирует меня писать новые статьи как ваша оценка, если оценка хорошая я пилю статьи дальше, если отрицательная думаю, как улучшить эту статью. Но, без вашей оценки, у меня нет самого ценного для меня - обратной связи от вас. Не сочтите за труд, выберете от 1 до 5 звезд, я старался.

Системы контроля и управления доступом

Как любой театр начинается с вешалки, так и любая система информационной безопасности начинается с обеспечения физической безопасности самой информационной системы независимо от её вида, размера и стоимости.

Пара слов о сути, вместо введения.
В физической безопасности термин «контроль доступа» относиться к практикам ограничения доступа к собственности, в здания или помещения, доступ к которым разрешён только для авторизованных людей. Физический контроль доступа может быть достигнут путём использования человека (охранник, вышибала или служащий в приёмной), через механические способы, такие как замки и ключи на двери, или через технологические средства, такие как системы доступа, основанные на картах доступа или биометрическая идентификация. Очевидно, что для того, чтобы обеспечить безопасность домашней информационной системы, необходимо, по крайней мере, запирать двери на ключ перед уходом. В противном случае у вас будет только два развлечения: восстановление утерянных данных и надежда на то, что ценная для вас информация была зашифрована…

В большинстве компаний, которые используют информационные системы для работы, на входе, если не в рабочее помещение, то в здание находится специально обученный человек с надписью «охрана» или «служба безопасности» на баджике или на спине :), который обычно требует предъявить пропуск тех, кто работает в этом здании и записывает в журнал всех, кто не работает в этом здании/помещении, но по каким-то деловым вопросам должен пройти внутрь. По легенде делает он это для того, чтобы можно было в случае утери имущества быстро найти того, кто мог это сделать из посторонних. Как правило, современные офисные помещения снабжены камерами видеонаблюдения, поэтому в случае неправомерных действий посетителей их можно будет легко идентифицировать. В идеале возле каждой двери в помещение должен сидеть специально обученный охранник, сверять пропуска и записывать в журнал то кто, в какое время входил и выходил (а лучше 2 на тот случай, если одному из охранников приспичит отойти на минутку). Помимо охранника двери в помещения нужно закрывать на замки (хотя бы от тех же охранников :) ).

Если с замками всё более или менее понятно (у каждого дома входная дверь закрывается на замок, а то и несколько), то с охранниками, которые аккуратно фиксируют в журнал каждое открывание двери обычно проблемы даже не успевают возникнуть, т. к. слишком нерентабельно содержать такую прорву людей не занятных в непосредственном рабочем процессе компании, который приносит основную прибыль. Для того чтобы уменьшить издержки на охранном персонале и повысить уровень физической безопасности применяют системы контроля и управления доступом (в здания и помещения). Сразу оговорюсь, что присутствие охраны в лице человека всё же необходимо, поэтому мы далее не будет касаться этого вопроса, поскольку он выходит за рамки темы. Система контроля доступа определяет то, кому разрешено входить или выходить, где им разрешено выходить или выходить, куда им разрешено выходить или выходить и когда им разрешено входить или выходить. Им в данном случае подразумевает тех, у кого есть пропуск (т.е. право доступа), тех, у кого пропуска нет, вопросы где, куда и когда входить/выходить волновать не должны. Электронный контроль доступа использует мощь компьютеров для решения проблем, связанных с ограничениями, накладываемыми механическими замками и ключами (и в описанной выше мере охранниками). Электронная система определяет можно ли получить доступ к защищаемой области, базируясь на предоставленном разрешении (пропуске). Если доступ получен, дверь открывается на определённый временной период и это действие будет записано в системе. Если доступ отклонён, то дверь останется закрытой и попытка доступа тоже будет записана. Система будет также следить за дверью и подавать тревожный сигнал, если дверь будет открыта с применением грубой физической силы, либо будет оставаться открытой слишком большой промежуток времени (вдруг кто-то специально оставил дверь открытой так, чтобы внутрь мог пробраться посторонний).

Точками контроля доступа могут быть двери, турникеты, ворота, шлагбаумы, места на парковке, лифты или другие физические преграды, где получение доступа может быть проконтролировано электроникой. Обычно точкой контроля доступа является дверь, а доступ контролируется магнитным замком и считывателем карт.

Основной пользовательский интерфейс с системой контроля доступа – это считыватель смарткарт. Считыватель зависит от технологии смарткарт. Считыватели магнитных полос, штрих-кодов, или карт Вейганда обычно называются контактными считывателями и наиболее часто используются в магазинах и в банкоматах. Некоторые контактные считыватели требуют, чтобы карта была проведена на определённом расстоянии для того, чтобы данные можно было хорошо прочитать. Считыватели для proximity или бесконтактных смарткарт это фактически радиопередатчик. Широковещательное поле считывателя активирует карту, которая затем начинает радиопередачу со считывателем. Смарткарты с позолоченными контактами, видимыми на лицевой стороне карты, известны как контактные смарткарты и требуют таких же позолоченных контактов на считывателе для физического прикосновения к контактам карты, чтобы совершить передачу данных. Биометрические считыватели уникальны по технологическому использованию, но всегда требуют от пользователя предъявления им части своего тела, будь то прикосновение к считывателю для предъявления ему отпечатков пальцев или геометрии руки, или необходимость посмотреть в камеру для распознавания лица, сканирования радужной оболочки и сетчатки глаза, или произнесения некоторой фразы в микрофон для распознавания голоса. Проще говоря, тот, у кого есть права на доступ в помещения (пропуск) предъявляет пропуск системе (подносит к proximity считывателю) и либо дверь открывается, либо не открывается, но в любом случае такое событие автоматически фиксируется в системе.
Нетривиальный случай внедрения.
Конечно затевать бурную деятельность по установке системы контроля доступа в помещение 15 кв.м, в котором сидит 3 человека особого смысла не имеет. А вот для достаточно крупной компании, у которой есть по нескольку зданий в разных городах, стоит задуматься над внедрением полноценной системы контроля доступа для того, чтобы повысить общий уровень безопасности, в том числе и информационной. Допустим компания «имя которой для нас не слишком важно» имеет несколько региональных филиалов. Причём регионы достаточно прилично удалены друг от друга. С некоторыми регионами для связи можно использовать только спутниковый канал связи с соответствующей пропускной способностью и прочими прелестями, связанными с временной задержкой распространения сигнала, как это показано на рисунке.

В каждом филиале есть несколько крупных зданий в крупных городах. Между зданиями линии связи достаточно качественные, поэтому на следующем рисунке не отображены.

Также на рисунке указано количество считывателей смарткарт. Дело в том, что контроллеры системы контроля доступа устанавливаются исходя из количества proximity считывателей (т.е. по сути дела мощность контроллера и его цена зависит от количества считывателей карт). Для здания в минимальной комплектации обеспечения физической защиты средствами СКУД необходимо ставить считыватели на парадный и запасной входы, склад, серверное помещение, кабинет директора, кабинет информационной безопасности (по одному на каждую сторону двери, т.е. по 2 считывателя на дверь). Итого для здания нужно установить 12 считывателей в среднем, т.к. будут вариации с теми помещениями, которые желательно ограничить внутри самого здания (это может быть чистая комната, лаборатория, зал для секретных переговоров, электрическая подстанция, гараж и т.п.). Кроме того, необходимо учитывать то, что в каждом здании установлены системы охраной и пожарной сигнализации (по требованиям соответствующих органов) и система видеонаблюдения, которые по хорошему необходимо увязать с системой контроля доступа для удобства управления. Для такой большой системы хочется сформулировать требования. Всякие детали типа «система должна поддерживать proximity считыватели и смарткарты и регистрировать в журнале события входа и выхода из помещения» расписывать тут не будем в виду их очевидности. Остановимся на основных моментах, и бенифитах, которых хотелось бы получить в результате от использования такой системы: • Контроль доступа • Учёт рабочего времени • Повышение качества охраны • Контроль автономных объектов, на которых нет постоянно присутствующего охранного и обслуживающего персонала (АТС и энергоузлы) • Снижение вероятности нанесения материального ущерба путём хищения. • Документирование и возможность ретроспективы всех событий по входу/выходу в помещения • Интеграция с текущей IT-инфраструктурой • Интеграция с уже установленными системами охранной, пожарной сигнализации и видеонаблюдения. • Исключение несанкционированного доступа к рабочим местам (АРМ). • Разграниченный контроль для разных групп сотрудников • Возможность неограниченного масштабирования системы контроля и управления доступом до межрегионального уровня Оговорим то, чего следует избегать на начальном этапе выбора платформы системы управления доступом: • Использование непромышленных баз данных (в таком случае возникнет проблема со специалистами, способными с этой базой работать, а так же проблема передачи данных в/из базу/базы, не говоря про своевременную установку обновлений и устранение критических уязвимостей таких систем, а с недавнего времени ещё и требования закона «о персональных данных») • Отсутствие интеграции с Active Directory, в которой уже есть записи обо всех сотрудниках компании (придётся дублировать информацию в базу данных СКУД, при этом возникнут трудности с гарантией непротиворечивости данных внутри различных IT систем) • Отсутствие возможности масштабирования на все филиалы компании (если система изначально не будет поддерживать возможность такого масштабирования, то при возникновении этой задачи её решение будет невозможно без полной смены ключевого оборудования СКУД) • Отсутствие единой точки управления системой (отсутствие одного ответственного за систему, а также невозможно будет сказать, что происходит с доступом на объекты, если система не будет управляться централизовано) Дополнительные требования, связанные с масштабированием системы: • Система должна иметь открытую архитектуру для простоты интеграции в неё других компонент • Обеспечивать простоту масштабирования системы до межрегионального уровня • Обеспечивать поддержку удалённых автономных объектов по тонким каналам TCP/IP (56 кбит/с) • Использовать промышленные СУБД (Oracle или MS SQL) • Иметь интеграцию с Active Directory • Обеспечение возможности использования карт не только для доступа в помещение, но и для двухступенчатой авторизации пользователей. Более или менее всем вышеперечисленным требованиям удовлетворяет система OnGuard Enterprice от Lenel Systems, показанная на рисунке ниже.

Более качественную картинку и полезную информацию можно посмотреть в брошюре по этой системе.

Что примечательного в данной системе (не сочтите за рекламу, просто в своё время пришлось просмотреть около полусотни различных систем контроля доступа как отечественных, так и зарубежных разработок): Функциональные особенности и возможности: • Открытая архитектура • Использование готовых стандартных программных продуктов • Централизованное управление комплексной системой безопасности • Сохранение независимости локальных систем • Централизованная база данных (любая реляционная на выбор заказчика) • Использование единой идентификационной карты • Масштабируемость до уровня крупных межрегиональных систем • Интерфейс для работы с базами данных HR-систем • Синхронизация данных между многочисленными базами данных через LAN/WAN • Одновременный мониторинг событий и тревог в многочисленных регионах с одной рабочей станции • Сегментированная архитектура баз данных Системы, для которых имеются встроенные интерфейсы: • Система изготовления пропусков • Цифровые системы видеонаблюдения • Охранная сигнализация • Управление посетителями • Защита информации • Управление имуществом • Электронная почта • Управление кадрами • Учет рабочего времени Элементы комплексной системы безопасности, поддержка которых не ограничивается количественно: • Региональные серверы • Карты доступа • Временные зоны • Станции мониторинга • Уровни доступа • Релейные выходы

+ Интеграция с Active Directory и другими IT системами через программное обеспечение собственной разработки под названием OpenIT.

Самый последний пункт он наиболее важный, т.к. большинство подобных систем не имеют интеграции с Active Directory, а зря, ибо это большой плюс для больших компаний. Многие системы хорошо интегрируют в себя системы видеонаблюдения и сигнализации, OnGuard тоже может быть объединена с системами охранной и пожарной сигнализации и системой видеонаблюдения.
Попробуем сравнить две системы.
Давайте по нескольким критериям сравним систему от Lenel Systems с наиболее популярной системой контроля доступа отечественного производства Perco. Будем сравнивать самые продвинутые версии обоих производителей:

Что можно сказать по результатам сравнения. Разработчикам Perco нужно работать над системой. Для тех, кто захочет использовать систему контроля доступа от Perco для того, чтобы закрыть более одной двери или турникета для реально работающего предприятия, в котором больше 300 сотрудников, будет иметь возможность испытать на себе некоторые прелести закрытых проприетарных систем и качество технического сопровождения программного обеспечения отечественных производителей. На этом остановимся на негативных отзывах.

Посмотрим теперь на плюсы, которые даёт использование системой промышленной СУБД (Oracle или MS SQL) и интеграция с Active Directory. Во первых, такую систему можно будет легко интегрировать с существующими системами кадрового учёта. Во вторых можно использовать немножко модифицированную карточку доступа для организации двухфакторной аутентификации пользователей на рабочей станции таким образом принуждая пользователя блокировать рабочую станцию перед покиданием помещения даже на несколько минут. В третьих, раз уж система будет взаимодействовать с Active Directory, то те же карточки можно использовать, скажем, для того, чтобы оплачивать обеды в кафетерии и не нагребать по карманам мелочь. Можно кончено использовать и обычнее банковские карточки для такого случая, но гораздо интереснее сделать сопряжение с программой бухгалтерского учёта и харчеваться в счёт зарплаты (тем более, что предприятие, таким образом, может несколько снизить налоговые отчисления).
Выведение.

В общем, если вы решили установить систему контроля доступа, то помните, что простой учёт рабочего времени может обеспечить и бабушка-вахтёр, которая будет аккуратно записывать время прихода и ухода человека. А для создания удобной в использовании и администрировании системы, обеспечивающей автоматический контроль доступа для каждого работника по индивидуальной схеме, сопряжённой с системами охранной сигнализации в видеонаблюдения, которая может в дальнейшем быть расширена на несколько зданий без изменения оборудования лучше подыскать что-нибудь с открытой архитектурой, промышленными СУБД и интеграцией с Active Directory. И самое главное не давайте отделу кадров слишком большие полномочия по работе с этой системой, иначе они превратят её в инструмент шантажа сотрудников за опоздания и отсутствие на рабочем месте.

Теги:

Система контроля и управления доступом - это... Что такое Система контроля и управления доступом?

Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода»). Основные задачи:

Дополнительные задачи:

На особо ответственных объектах сеть устройств СКУД выполняется физически несвязанной с другими информационными сетями.

Устанавливаются на двери:

Устанавливаются на проходах / проездах:

Турникет-трипод поясной

Идентификатор

Основные типы исполнения — карточка, брелок, метка. Является базовым элементом системы контроля доступа, поскольку хранит код, который служит для определения прав («идентификации») владельца. Это может быть «таблетка», используемая в домофонах, бесконтактная (proximity) карта или брелок, карта с магнитной полосой (устаревший тип идентификатора). В качестве идентификатора может выступать так же код, вводимый на клавиатуре, а также отдельные биометрические признаки человека — отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица. Надежность (устойчивость ко взлому) системы контроля доступа в значительной степени определяется типом используемого идентификатора: например, наиболее распространенные proximity-карты или брелки легко подделываются в мастерских по изготовлению ключей на оборудовании, имеющемся в свободной продаже. Поэтому для объектов, требующих более высокого уровня защиты, подобные идентификаторы не подходят. Принципиально более высокий уровень защищенности обеспечивают т. н. «смарт-карты», в которых код карты хранится в специальной защищенной области, пароль доступа к которой назначает сам владелец карты. Наиболее часто встречаются следующие форматы смарт-карт[2]:

Кроме непосредственного использования в системах контроля доступа, смарт-карт широко применяются и в других областях. Например, в локальных расчетных системах (оплата обедов в столовой и других услуг), системах лояльности и так далее.

Контроллер

Контроллер управления доступом в корпусе

Это «мозг» системы: именно контроллер определяет, пропустить или нет владельца идентификатора в данную дверь, поскольку хранит в своей базе памяти коды идентификаторов со списком прав каждого из них. Когда человек предъявляет (подносит к считывающему устройству) идентификатор, считанный из него код сравнивается с хранящимся в базе, на основании чего принимается решение об открытии двери. Контроллер для своей работы требует электропитания, поэтому профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает его работоспособность от нескольких часов до нескольких суток на случай аварии электросети.

Считыватель

Это устройство, которое получает («считывает») код идентификатора и передает его в контроллер. Варианты исполнения считывателя зависят от типа идентификатора: для «таблетки» — это два электрических контакта (в виде «лузы»), для proximity-карты — это электронная плата с антенной в корпусе, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя должна входить телевизионная камера. Если считыватель устанавливается на улице (ворота, наружная дверь здания, проезд на территорию автостоянки), то он должен выдерживать климатические нагрузки — перепады температур, осадки — особенно, если речь идет об объектах в районах с суровыми климатическими условиями. А если существует угроза вандализма, необходима ещё и механическая прочность (стальной корпус).

Антивандальный считыватель

Отдельно можно выделить считыватели для дальней идентификации объектов (с расстоянием идентификации до 50 м.). Такие системы удобны на автомобильных проездах, парковках, на въездах на платные дороги и т. п. Идентификаторы (метки) для таких считывателей, как правило, активные (содержат встроенную батарейку).

Считыватели с увеличенной дальностью считывания (600—900 мм)

Конверторы среды

Служат для подключения аппаратных модулей СКУД друг к другу и к ПК. Например, являются популярными конверторы EIA-485 ↔ RS-232, EIA-485 ↔ Ethernet. Это также необязательный элемент. Как пример — некоторые контроллеры СКУД уже имеют встроенный интерфейс Ethernet, позволяющий без использования каких-либо дополнительных устройств подключаться к ПК, связываться друг с другом.

Вспомогательное оборудование

Блоки бесперебойного питания, датчики, кнопки, проводка и т. д.

Программное обеспечение

Не является обязательным элементом системы контроля доступа, используется в случае, когда требуется обработка информации о проходах, построение отчетов либо когда для начального программирования, управления и сбора информации в процессе работы системы необходимо сетевое программное обеспечение, устанавливаемое на один или несколько ПК, соединенных в сеть.[3]

Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы.[4]

Сетевые системы

В сетевой системе все контроллеры соединены с компьютером, что дает множество преимуществ для крупных предприятий, но совсем не требуется для «однодверной» СКУД. Сетевые системы удобны для больших объектов (офисы, производственные предприятия), поскольку управлять даже десятком дверей, на которых установлены автономные системы, становится чрезвычайно трудно. Незаменимы сетевые системы в следующих случаях:

В сетевой системе из одного места можно не только контролировать события на всей охраняемой территории, но и централизованно управлять правами пользователей, вести базу данных. Сетевые системы позволяют организовать несколько рабочих мест, разделив функции управления между разными сотрудниками и службами предприятия.

В сетевых системах контроля доступа могут применяться беспроводные технологии, так называемые радиоканалы.[5]. Использование беспроводных сетей зачастую определяется конкретными ситуациями: сложно или невозможно проложить проводные коммуникации между объектами, сокращение финансовых затрат на монтаж точки прохода и т. д. Существует большое количество вариантов радиоканалов, однако в СКУД используются только некоторые из них.

Нередки ситуации, когда установка полноценной системы безопасности может оказаться неоправданно дорогой для решения поставленной задачи. В таких ситуациях оптимальным решением будет установка автономного контроллера на каждую из точек прохода, которые необходимо оборудовать доступом.

Автономные системы

Автономные системы дешевле, проще в эксплуатации, не требуют прокладки сотен метров кабеля, использования устройств сопряжения с компьютером, самого компьютера.

Контроллер управления доступом для крепления на DIN-рейке

При этом к минусам таких систем относится невозможность создавать отчеты, вести учёт рабочего времени, передавать и обобщать информацию о событиях, управляться дистанционно. При выборе автономной системы с высокими требованиями по безопасности рекомендуется обратить внимание на следующее:

В составе автономной системы контроля доступа используются также электромеханические замки, передающие информацию по беспроводным каналам связи: в двери устанавливается механический замок с электронным управлением и встроенным считывателем бесконтактных карт. Далее замок по радиоканалу связан с хабом, который уже по проводам обменивается информацией с рабочей станцией, на которой установлено программное обеспечение.

Дополнительные возможности

Примеры объектов, на которые ставится скуд

Основные типы компаний на рынке[7]

Как работает система контроля доступа

Сферы применения систем контроля и управления доступом разнообразны. Наиболее часто СКУД используется при организации доступа людей в помещение (офис), на территорию объекта, проезда автотранспорта и т. д.

К сожалению, в вашем браузере отключён JavaScript, или не имеется требуемого проигрывателя. Вы можете загрузить ролик или загрузить проигрыватель для воспроизведения ролика в браузере.

Как работает система контроля доступа

Стандартизация

См. также

Примечания

Система контроля и управления доступом (СКУД): общие понятия

Система контроля и управления доступом (СКУД) – программно-аппаратный комплекс, в основе которого лежит принцип автоматического определения и реализации прав доступа на охраняемом объекте.

Автоматическое управление доступом заключается:

Все СКУД делятся на сетевые и не сетевые.

Сетевая СКУД  это единая система управления доступом на всей территории объекта. Она предполагает общую базу данных и алгоритмы, объединяющее все пункты прохода в единое целое.

Не сетевая СКУД  это отдельные, работающие независимо друг от друга локальные системы на каждом пункте прохода.

Основные элементы СКУД

Контроллер

Главным управляющим блоком СКУД является контроллер.

Контроллер СКУД – электронное устройство, предназначенное для управления исполнительным оборудованием СКУД. Работает он по принципу «событие – решение – команда».

Событием является внешняя информация – код субъекта, нажатие кнопки, сигнал об открытии двери.

Решение принимается на основе параметров события (кто, когда и где приложил карту), базовых данных о субъекте (разрешенные и запрещенные для прохода помещения и интервалы времени) и программных алгоритмов. На выходе системы принятия решений формируется команда (или команды).

Команда – это, прежде всего, сигнал на включение реле, управляющего исполнительным устройством. При этом на запирающее устройство подается напряжение (либо снимается – в зависимости от типа замка или турникета). Могут выполняться и другие команды: светодиодная индикация, включение нескольких реле, запись решения в собственную базу данных или передача его внешней программе.

Часто решение принимается не контроллером, а управляющим СКУД программным обеспечением. В этом случае контроллер становится ретранслятором, передавая Серверу СКУД (или мастер-контроллеру) события и принимая от него команды.

Для физической организации системы «событие – команда» к контроллеру СКУД подключаются необходимые устройства: входные  и выходные.

К входным относятся: считыватели, кнопки выхода, герконы, кнопки аварийной разблокировки дверей, в интегрированных системах – охранные и пожарные датчики.

Выходные – это главным образом различные исполнительные устройства, как преграждающие (замки, турникеты, шлагбаумы), так и извещающие (сирена, световое табло).

Контроллер хранит в собственной памяти необходимую информацию: коды персональных идентификаторов, маршруты, расписания, события.

Загрузка данных в память выполняется либо автономно, посредством мастер-карты (которая переводит контроллер в режим программирования), либо через специальное программное обеспечение.

Основные характеристики контроллеров СКУД:

Число обслуживаемых точек прохода. Как правило, к оборудованию точки прохода относятся: считыватель, кнопка выхода, датчик двери, реле. Часто этот набор элементов на контроллере называется портом. Большинство контроллеров имеют от 1 до 4 портов. Отдельные производители выпускают контроллеры на 6 и 8 портов.

Типы используемых считывателей. Как правило, контроллеры работают либо с конкретными типами считывателей, либо со считывателями, поддерживающими стандартные протоколы. Одним из наиболее распространенных протоколов является Wiegand протокол.

Емкость памяти. Чем больше память, тем больше контроллер может хранить кодов ключей и событий. Как правило, современные контроллеры СКУД имеют память на десятки тысяч ключей и сотни тысяч событий.

Возможность работать под управлением программного обеспечения. Такой режим работы называется комплексным, а поддерживающие его контроллеры – сетевыми. В противном случае контроллер будет автономным.

Дополнительные элементы. Часто обеспечивается подключение пожарных входов (для массовой разблокировки дверей), дополнительных датчиков, охранных шлейфов.

Функциональные возможности. Любой контроллер СКУД должен на аппаратном уровне (т.е. в автономном режиме) обеспечивать контроль типа «кому, куда и когда» – т.е. проверять код, маршрут и время доступа. Многие производители дополняют внутренние алгоритмы контроллера расширенной функциональностью.

Периферийные элементы СКУД

Считыватели различных типов: для ключей-«таблеток» (контактная технология touch memory); для бесконтактных электронных карт, брелоков и браслетов (proximity); с цифровой клавиатурой; биометрические (для распознавания отпечатков пальцев, сетчатки глаза, лица и т.д.). Для более надежной защиты от несанкционированного проникновения может применяться сочетание вышеперечисленных типов считывателей.

Кнопки выхода (RTE) используются в помещениях, где не нужно персонализировать выход сотрудников. Как правило – во внутренних помещениях объекта.

Герконы (датчики двери) используются для контроля открытия/закрытия двери. При подключении к порту контроллера передают события «дверь открыта» и «дверь закрыта». На основе этих событий задаются более сложные алгоритмы СКУД: например, держать реле включенным, пока дверь не закроется (турникет не провернется); генерировать событие «дверь открыта несанкционированно», «дверь открыта больше допустимого времени».

Запирающие и  преграждающие устройства – электромеханические и электромагнитные замки, шлагбаумы, двери, ворота, турникеты, шлюзы. Эти устройства, управляемые контроллерами, служат непосредственно для блокирования прохода на охраняемый объект.

Дополнительные элементы – любые устройства, которые, при необходимости, можно включить в состав СКУД. Например, беспроводные замки, картоприемники, металлодетекторы, весы, алкотестеры.

Интерфейсные модули

Интерфейсные модули – устройства для связи контроллеров СКУД с ПК, т.е. для организации сетевой СКУД. Необходимы для обеспечения совместимости между компьютерами и контроллерами СКУД. Выбор конкретного устройства определяется типом подсоединения контроллеров к ПК: через COM  или USB порт, посредством сетевого соединение Ethernet.

Компьютер с программным обеспечением СКУД

Сервер СКУД – ПК, на котором установлено основное программное обеспечение для СКУД (ядро СКУД). Дополнительно устанавливаются рабочие станции СКУД, на которых запускаются отдельные программные модули, например для администратора СКУД, службы безопасности, отдела кадров или бухгалтерии. Производительность компьютеров и особенности операционной системы определяются требованиями разработчика ПО СКУД. Для расчета характеристик Сервера СКУД имеет значение количество пунктов прохода, интенсивность проходов на объекте, численность персонала, число рабочих станций.

Режимы работы СКУД

Комплексный режим – подразумевает работу Системы под управлением главного сервера. В таком режиме СКУД функционирует на большинстве объектов, там, где необходимо контролировать работу системы в режиме реального времени.

Автономный режим – режим работы контроллеров СКУД как самостоятельных единиц. Каждый контроллер в этом режиме самостоятельно принимает решения по правам доступа. Автономный режим может использоваться как аварийный, когда на сервере, к примеру, ведутся профилактические работы, и как основной, когда для работы СКУД не требуется компьютер.

Сочетание комплексного и автономного режимов работы СКУД – режим, в котором контроллеры работают автономно (т.е. принимают решения), но при этом в режиме реального времени передают на сервер сообщения, а с сервера принимают необходимую информацию – коды ключей и права доступа.  

Варианты построения СКУД

Условно все сетевые СКУД можно разделить на два типа: многоуровневые и двухуровневые.

Многоуровневые СКУД состоят из:

Часто дверные контроллеры являются только ретрансляторами «событие-команда», не имеющими собственной памяти. Управляет цепочками дверных контроллеров мастер-контроллер. ПО сервера служит для отображения работы СКУД, конфигурирования, загрузки прав доступа, формирования отчетов.

Двухуровневые СКУД состоят из управляющих контроллеров и серверного программного обеспечения (интерфейсные модули необходимы для связи контроллеры – компьютер).

Оба варианта имеют свои плюсы и минусы.

Многоуровневые СКУД более сложны в построении, а, следовательно, в монтаже и обслуживании. Зато они более независимы от связи с ПК и работоспособности самого ПК. В этом смысле мастер-контроллер является устройством более надежным, чем серверное ПО, хотя и менее функциональным. Однако, в случае его поломки, выходит из строя вся линия дверных контроллеров. При потере связи дверного контроллера со своим мастером, первый также перестает работать.

Двухуровневые СКУД несколько менее надежны при полнофункциональной работе под управлением ПО. Однако, при потере связи с управляющим ПО, все контроллеры переходят в автономный режим и продолжают принимать решения о проходах на основе собственной базы данных. Кроме того,  двухуровневые СКУД значительно проще при проектировании, построении, монтаже и обслуживании.

Функциональность СКУД

Минимальная функциональность СКУД – проверка наличия кода в базе данных и, при положительном результате, выполнение разблокировки преграждающего устройства. Однако в настоящее время существует некий «джентльменский набор» выполняемых действий, которые должны быть реализованы в любой уважающей себя СКУД – это контроль кого, куда и когда пускать.

Часто к этому набору добавляются функции запрета повторного прохода (запрет на повторный вход, если не было выхода) и запрет прохода во внутренние помещения без пересечения проходной (внешнего периметра).

Как правило, профессиональные СКУД обеспечивают и многие другие режимы проходов, такие как, например, проход по двум ключам,  шлюз, контрольный обход территории, дисциплина проходов во внутренние зоны.

Сетевая СКУД позволяет в реальном времени с помощью программного обеспечения заносить в систему новых пользователей, менять права их доступа, выполнять различные настройки и отображать на экранах мониторов информацию о проходах и нарушениях режима проходов. 

На основе этой информации о перемещении субъектов формируются различные отчеты (о рабочем времени, нарушениях режима).

В состав СКУД входит программно-аппаратный комплекс программ Бюро пропусков, который позволяет регистрировать субъектов (с фотографированием и автоматическим распознаванием документов), создавать, печатать и выдать пропуска  (карты доступа).

В ряде случаев используются не все возможности сетевой СКУД. Так, например, применяют СКУД только для учета рабочего времени или регистрации, то есть без установки преграждающих устройств. Система, работающая в автономном режиме, без отображения и записи событий, также является частным случаем СКУД.

Интеграция

СКУД часто входит в состав интегрированных комплексов.

Как система безопасности она сопрягается с охранно-пожарной системой и системой видеонаблюдения.

Некоторые СКУД изначально являются частью означенных систем. Такое решение удобно благодаря использованию единой программно-аппаратной среды (одно программное обеспечение, совместимое оборудование). Как правило, оно оправдано и востребовано на небольших объектах.

На средних и особенно крупных объектах проявляются существенные различия в требованиях, предъявляемых компонентами единой системы (объемы данных, скорость их передачи и обработки, скорость принятия решения, различия в характере отображения информации), зачастую несовместимые друг с другом. На таких объектах предпочтительнее иметь независимую СКУД, интегрированную с прочими системами таким образом, что выход из строя одной из них не проводил к краху СКУД.

Часто востребована интеграция и с различными информационными системами: кадровыми, бухгалтерскими,  производственными. Интеграция таких систем зависит от того, насколько широкие возможности предоставляет разработчик программного обеспечения СКУД (наличия готовых решений или специальных средств разработки).

Эксплуатация СКУД

СКУД – это система безопасности, состоящая из сложного электронного и электромеханического оборудования, компьютерной техники и линий связи. И хотя она предполагает длительную работу в автоматическом режиме, тем не менее требует соответствующего обращения и надзора.

Обслуживание системы контроля доступа должно производиться только квалифицированными специалистами, имеющими знания оборудования СКУД, особенностей подключения и монтажа, компьютера, программного обеспечения, локальной сети.

Небольшие, особенно автономные, СКУД обычно не требует постоянного наблюдения. Но чем крупнее СКУД и чем большей функциональностью она обладает, тем важнее становиться ее грамотное администрирование, систематический контроль, своевременное выполнение необходимых регламентных работ.

Ее качественная работа зависит как от элементов самой СКУД (контроллеры, считыватели, замки, турникеты), от окружения (локальная сеть, компьютеры, операционная система), так и от квалификации обслуживающего персонала.

Опубликовано: 05.04.2016 г.


Смотрите также




© 2012 - 2020 "Познавательный портал yznai-ka.ru!". Содержание, карта сайта.