Система контроля доступа что это такое


Как выбрать систему контроля и управления доступом (СКУД)?

Меня зовут Алексей Титов, я проектировщик систем безопасности и по совместительству генеральный директор компании Интемс. 11 лет мы занимаемся проектированием, поставкой оборудования, монтажом и обслуживанием систем контроля доступа. Словом мы делаем все, что бы Вы просто размещали заказ на СКУД, а все остальное мы делаем сами. Из 11 лет работы я вынес одну важную мысль:         С лифтовыми системамиСКУД это аббревиатура, слово, образованное сокращением слов и читаемое (расшифровываемое) по алфавитному названию начальных букв словосочетания «Системы Контроля и Управления Доступом». По английски - Physical Access Control System, сокращенно PACSВообще же, система контроля и управления доступом это — электронная система, физически ограничивающая доступ куда-либо, к примеру, вход и выход из охраняемой области.

Зачем нужна система контроля и управления доступом?

Важный раздел который обычно пропускают, т.к. зачастую уже есть представление что хочется получить от системы доступа. Но полного представления о возможностях современных систем нет зачастую даже у профессионалов этого рынка. Уделите 5 минут этому разделу и вы удивитесь сколь много могут современные система контроля и управления доступом.

Безопасность предприятия

Система контроля и управления доступом занимает важное место в комплексной электронной системе охраны объекта, обеспечивает защиту работников, сооружений и имущества. Может работать в режиме взаимодействия с другими имеющимися на объекте охранными средствами, о возможности интеграции рассмотрим подробно ниже. На видео напавший на Татьяну Фельгенгауэр Борис Гриц прорывается через турникет на проходной Эхо Москвы. Подобных инцидентов достаточно несложно избежать правильным подбором оборудования. Например вот такой турникет с полноростовыми раздвижными створками позволит, если и не полностью исключить, то по крайней мере сильно затруднить преодоление турникета. Естественно ограждения тоже должны быть полноростовыми. Современное исполнение и турникетов и ограждений подойдет для самых изысканных интерьеров. Есть и менее изысканные но более дешевые полноростовые турникеты, которые с подобного рода задачами будут справятся еще эффективнее. Естественно не нужно забывать и про организацию рабочего места охранника, охранник должен быть отгорожен от посетителей стеклом, которое исключит прямой контакт посетителей и охранника. В том числе и от использования газового баллончика, чем и пользуется Борис Гриц.

Бизнес аналитика

Сочетание с функциями учета рабочего времени системы контроля доступа превращается в настоящую систему аналитики для вашего бизнеса и учет рабочего времени это отнюдь не единственный инструмент для этого. Широкие возможности интеграции с системами документооборота, системы кадрового учета, бухгалтерскими системами, CRM-системы и т.п. выводят автоматизированное получение данных и их обработку на новый уровень.

Сокращение постоянных расходов

Правильно спроектированная и установленная система позволяет существенно снизить затрат на охрану. Кроме этого современные системы контроля и управления доступом содержат большой потенциал к сокращению постоянных расходов за счет автоматизации процессов. Например современные системы регистрации посетителей могут заменить целое бюро пропусков, а это как минимум 2 человека. А интеграция системы учета рабочего времени с системами по расчету заработной платы позволят сократить время на ее расчет.

Учет рабочего времени сотрудников

Важнейшая возможность современных СКУД, логически относящаяся к бизнес аналитике, но настолько важная, что мы решили посвятить им отдельный раздел. Как правило при любых обсуждении вопросов о необходимости учета рабочего времени, фигурирует большая системная ошибка. Все аргументы противников сводятся к тому что строгий учет отработанного времени не влияет на эффективность труда, т.е. проведя даже ровно 8 часов на работе можно ничего не делать или делать спустя рукава. Ошибка в том, что учет рабочего времени лишь один из инструментов влияющих на эффективность труда. Правильней будет сказать - задача систем учета рабочего времени показать эффективность уже используемых схем стимуляции эффективности труда (схемы оплаты, KPI и т.д.) Учет рабочего времени для бизнеса примерно то же самое, что яндекс метрика для веб сайта, от установки яндекс метрики на веб сайт посетителей не прибавиться, но для оценки эффективности работы сайта и его развития он категорически необходим. Не забывайте также про мотивирующую силу учета рабочего времени и удобство для ваших сотрудников. Очень подробное и очень полезное видео дающее побробнейшее представление о возможностях и организации учета рабочего времени в организации. Нейробиологи, утверждают что тяга к справедливости сформировалась на генетическом уровне в процессе эволюции и присуща каждому человеку. Справедливое распределение заработной платы и премий, очень важно для комфортного ощущения себя на работе. Учет рабочего времени в этом случае как беспристрастный медиатор поощряет тех кто работает больше и наказывает тех кто не дорабатывает. Все это создает уникальные условия для автоматической селекции когда сотрудники “лодыри” уходят, а остаются добросовестно относящиеся к работе. Не воспринимайте учет рабочего времени как репрессивную меру и вы найдете 101 комфортный способ повысить эффективность труда с его помощью.

Комфорт в использовании СКУД

Раз уж мы заговорили про комфорт для при использовании учета рабочего времени, хочется немного расширить тему и поговорить про комфорт использования систем доступа в целом. Мы в компании Интемс верим что удобство и безопасность могут идти рука об руку. Мы проектируем системы доступа которые позитивно воспринимаются сотрудниками. Именно такие системы способны в разы повысить безопасность и дисциплину. Этот видеообзор, самый наглядный пример для демонстрации комфортных в использовании систем доступа это система Hands-Free от компании Nedap. Пример реальный завтра такая система может быть установлена у вас в компании. 
  •  Типовые сметы на решение «Доступ по смартфону» — цена от 75 501 рублей 
Комфортное использование систем контроля и управления доступом это не только комфортный проход как было показано в ролике выше. Комфортным и удобным должен быть не только процесс предъявления идентификатора, но процедура регистрации пользователей и выдачи пропуска, комфортное ношение идентификаторов, замена идентификатора и другие более мелкие но не менее значимые процессы. Современные аппаратно-программные платформы способные повысить уровень безопасности и уровень комфорта пользователей одновременно. Не нужно забывать и про организационные меры, СКУД всего лишь инструмент, как известно и топором можно убивать бабушек, а можно строить дома.

Что входит в СКУД?

Обычно система контроля и управления доступом состоит из ряда компонентов начиная с тех, которые идентифицируют пользователей, и заканчивая теми, что принимают решение о предоставлении доступа. И так если вы собрались обзавестись СКУД то вам не обойтись без:

Идентификаторы

В качестве идентификатора может выступать - физический предмет на который с помощью разных технологий заносится кодовая информация. В качестве носителя идентификационных данных может выступать как идентификатор в специально созданные для этого так и использоваться уже существующие, например телефонный номер или банковская карта. Также в качестве идентификаторов могут выступать биометрические признаки человека. Наиболее часто в биометрических системах контроля доступа используются - отпечаток пальца, венозный рисунок пальца или руки, геометрия (форма) лица, радужная оболочка глаза. Наибольшее распространение получили идентификаторы передача данных которых, основана на технологии бесконтактной передачи данных RFID. А самыми распространенными форм факторами будет соответственно пластиковая карта и брелок, хотя есть конечно еще и браслеты и целый гигантский ассортимент меток. Последним технологическим новшеством является идентификация по смартфону. А то что реализует это решение американская корпорация HID Global один из крупнейших мировых производителей СКУД, позволяет быть уверенными в соблюдении высших стандартов корпоративной безопасности.

Видеообзор: контроль доступа по смартфону

Не забывайте и про старый добрый ПИН-код, и уж тем более не списывайте его со счетов. ПИН-код единственный из всех идентификаторов который нельзя использовать без вашего добровольного согласия его предъявить. То есть карту можно отобрать, и даже любой биометрический идентификатор можно заставить поднести к считывателю против воли владельца, просто силой приложив например палец к считывателю отпечатка пальца. А вот с ПИН-кодом такое не прокатит, он только у вас в голове. 
  •  Считыватели с ПИН-кодом —  от 1 122 рублей
Считыватели Считыватели предназначены для считывания и передачи кодовой информации с идентификатора в контроллер СКУД. Биометрические считыватели Для рассмотренных ранее биометрических идентификаторов потребуются биометрические считыватели. Биометрические технологии основаны на «считывании» определенных телесных характеристик пользователя. Данные преобразуются в уникальный код, который затем поступает в контроллер доступа и базу данных программного обеспечения. Это важный момент на котором стоит сделать акцент, биометрический признак например отпечаток пальца хранится в базе данных пользователей как цифровая последовательность из которой нельзя восстановить папиллярный узор пальца. Это позволяет полностью соблюдать закон о защите персональных данных. У биометрических технологий, применяемых в системах доступа, имеется ряд общих преимуществ перед традиционными системами, основанными на применении токенов и/или персональных идентификационных кодов: повышенный уровень защищенности в сравнении с обычными системами идентификации; невозможность передачи биометрических данных другому лицу, как это нередко происходит в системах на базе токенов и кодового доступа; снижение риска мошенничества на проходных и рабочих местах (при использовании в системах табельного учета); снижение рисков, связанных с утратой токенов и утечкой персональных идентификационных кодов; сокращение затрат на администрирование системы за счёт исключения операций, связанных с обработкой утраченных либо похищенных пользовательских удостоверений; отсутствие необходимости запоминания каких-либо паролей (имеющих к тому же риск утечки); высокая точность персональной идентификации. Недостатки биометрических систем тоже есть и зависят они от конкретного способа считывания и обработки данных. Преграждающие устройства Обеспечивают физическую преграду, которая преграждает доступ в контролируемые зоны. Все устройства можно разделить на две группы по принципу действия, электромеханические и электромагнитные. На нашем сайте вы можете познакомится с лучшими образчиками и тех и других Турникеты Уникальной особенностью турникетов, которой лишены все прочие преграждающие устройства является отсечение проходящих по одному. Что делает их практически незаменимыми, когда стоит цель идентифицировать каждого входящего в здание человека. Электрозамки Главное что нужно знать про электрозамки, это то они обладают разным классом защищенности от электрозащелок самого низкого класса защищенности, до электромоторных замков самой высокой степени защищенности.
  •  Электрозамки — цена от 1 015 рублей

Контроллеры СКУДЦентральное устройство управления любой системой доступа - контроллер. Контроллер решает следующие задачи - хранение базы данных пользователей, хранение журнала событий, управление преграждающие устройствами. Без преувеличения можно сказать что контроллер это мозг любой системы доступа. Контроллеры бывают автономными и сетевыми

Автономные контроллеры СКУД Автономные контроллеры как можно понять из их названия работают исключительно в автономном режиме, то есть к ним нельзя подключить другие контроллеры. Если у вас на объекте установлено несколько автономных контроллеров тот для программирования их вам придется физически подойти каждому перевести его в режим программирования и добавить или удалить карты. Основной привлекательной особенностью автономных контроллеров является их низкая цена. Прочитайте подробный обзор автономных контроллеров на нашем сайте.
  •  Автономные контроллеры — цена от 590 рублей
Сетевые контроллеры СКУД Сетевые контроллеры сколько бы их не было с легкостью объединяются в одну сеть, и как правило подключаются к компьютеру с установленным программным обеспечением с которого легко и просто можно управлять всей системой доступа. Подробный обзор сетевых контроллеров мы также делали в нашем блоге. С помощью сетевых контроллеров можно создавать сложные POS-системы интегрированные с другими системами безопасности, системами жизнеобеспечения здания и системами управления предприятием.
  •  Сетевые контроллеры — цена от 3 162 рубля
Персональные компьютеры и программное обеспечение Системное программное обеспечение для СКУД может иметь разные масштабы — от простого изолированного решения, устанавливаемого на один ПК в незащищенной зоне до мощного сетевого пакета, инсталлированного на сервер, находящийся в охраняемом помещении с контролируемым доступом. Все программное обеспечение можно классифицировать по нескольким признакам. Цена на программное обеспечение Платное - классический и самый популярный подход, как известно еще на примере компании майкрософт, продажа софта несет баснословные прибыли. Бесплатное - важно отметить, что бесплатное обеспечение не всегда означает урезанный функционал. Например Русгард, Эра новых технологий предлагают весь функционал полностью бесплатно. Операционная система 99% производителей выпускают программное обеспечение именно на Windows, но есть и счастливые исключения для Linux Веб серверное программное обеспечение Отдельно хочется остановится именно на этом варианте программного обеспечения, ведь оно сулит большие преимущества. Программное обеспечение этого типа, необычайно легко и удобно эксплуатировать, ведь для его использования не нужно ничего инсталлировать, просто выдаете пользователю IP адрес, устанавливаете логин и пароль для доступа. И всё рабочее место готово к эксплуатации.

Для работы с программным обеспечением используется любой браузер. Дополнительной плюшкой является кросс платформенность клиентских компьютеров, ведь браузер прекрасно работает из под операционных систем основанных на ядре Linux, которое как известно как правило бесплатно.

Интеграция СКУД с другими системами безопасности

Один из самых важных разделов на которые стоит обращать внимание особенно если вы планируете систему доступа для целого здания или большей его части. Тип и уровень интеграции всегда зависит от запросов конечного пользователя. Первое большое преимущество это концепция одного окна в одном программном обеспечении фактически в одном окне вы можете видеть

Интеграция СКУД с системами управления предприятием

Современное предприятие использует целый спектр систем - системы документооборота, системы кадрового учета, бухгалтерские системы, CRM-системы и т.п. Производители СКУД идут тремя путями. Первый. Для наиболее распостраненных систем они выпускаю готовые модули интеграции.
  • Программные модули для интеграции с 1С - цена от 18 000 рублей.
Второй. Предоставление доступа к базе данных СКУД. Третий. С помощью специальных программных компонентов, например web-сервисов, которые создают программную прослойку (SDK) для работы с объектами СКУД. Самый предпочтительный вариант так как сторонний разработчик не привязан к существующей структуры базы данных и не имеет практически никаких ограничений.

Интеграция с системами видеонаблюдения

Интегрируя видеонаблюдение с контролем доступа и другими системами, мы можем получить намного более эффективное и функциональное решение, чем при использовании каждой из систем по отдельности. Существует множество способов интеграции 1) Интеграция трансляции живого видео с камер, размещенных на точках доступа, с программным обеспечением СКУД и, соответственно, интеграция данных системы контроля доступа и любой другой системы с видеонаблюдением. 2) СКУД и другие охранные системы, использующие детекторы, могут выступать инициаторами включения до- и после тревожной видеозаписи на камерных каналах, обеспечивающих обзор места события. Это позволяет осуществлять поиск видеозаписей в архивах системы видеонаблюдения по времени либо характеру события, например, используя такие критерии поиска, как «принудительное открытие двери на склад» или «нарушение периметра в зоне №3 в ночное время». 3) Отслеживание перемещений отдельных пользователей и формирование истории их доступа в различные зоны объекта для последующей проверки в целях выявления подозрительной активности либо пользователей похищенных токенов. 4) Перевод поворотных камер с зумом в заранее предусмотренные положения при наступлении определенных системных событий — например, при входе пользователя в помещение банковского офиса камера автоматически зумируется в положение, позволяющее получить четкое изображение лица входящего. 5) Использование видеонаблюдения совместно с системами автоматизированного табельного учета позволяет выявить либо вовсе исключить практику регистрации одними сотрудниками удостоверений других при приходе на работу и уходе с неё.

Интеграция с охранно-пожарными системами

Охранно-пожарные системы являются важнейшими для обеспечения безопасности любого объекта. Интегрированный программный интерфейс СКУД позволит сотрудникам службы безопасности не только наблюдать за состоянием элементов охранно-пожарных систем, но и при необходимости управлять ими и настраивать логику взаимодействия СКУД с охранно-пожарной сигнализацией 1) Наблюдение за состоянием охранных (пожарных) зон ОПС управление охранными (пожарными) зонами или группой зон ОПС 2) Реакция СКУД на тревожные события охранно-пожарной сигнализации

Интеграция с доступом к компьютеру Контроль доступа к данным — сфера, родственная контролю физи­ческого доступа, однако зачастую весь этот контроль сводится к пароль­ной защите отдельных ПК. Объединив две системы, Вы получите возможность существенно повысить безопасность в компании. К примеру, физический доступ к определенным компьютерам может быть осуществлен лишь пользователями, имеющими смарт-карты с соответствующими удостоверениями и этот же пароль может запрашиваться при попытке доступа к корпоративной сети передачи данных. В такой связке систем возможно организовать и запрет входа в сеть пользователей, находящихся вне пределов корпоративного офиса. Еще один пример совместного использования систем — на этот раз системы доступа к данным, СКУД и видеонаблюдения: обнару­жив DDOS-атаку на корпоративный сервер, интегрированная система автоматически блокирует двери, выводит на операторские экраны изображения входных дверей и периметра и рассылает службе физической охраны оповещения. Дело в том, что сетевые атаки и физические нападения на объекты всё часто производятся злоумышленниками синхронно.

Интеграция с лифтовыми системами

Позволяет организовать доступ как в саму лифтовую кабину, так и санкционированный доступ только на определенный этаж. Кроме высокого уровня безопасности, данные системы активно используются управляющими компаниями как средство борьбы с владельцами квартир неоплачивающими квартплату.

Самые популярные производители СКУД

Как известно театр начинается с вешалки, а выбор системы контроля доступа начинаются с компанией которые их производят. Рынок систем контроля доступа характеризуется достаточно высокой конкуренции между производителями, только на российском рынке СКУД представлено несколько сотен разнообразных российских и иностранных производителей. Обзор нескольких сотен поставщиков СКУД бессмыслен и беспощаден для любого читателя, мы попробуем выделить самых популярных из них, с нашей точки зрения конечно, а для объективности присовокупим точку зрения Яндекса. Отдельно рассмотрим российских производителей отдельно иностранных. Популярность российских производителей мы будем оценивать с помощью самого большого поисковика в рунете Яндекс, вернее с помощью одного из его сервисов, Яндекс Вордстат так как среди российских производителей публичных компаний нет, а добровольно никто из них выручку не раскрывает. Выручка большинства иностранных производителей, на которых мы хотели бы обратить Ваше внимание, раскрыта, и не просто раскрыта а существует рейтинг крупнейших производителей систем безопасности. В этом рейтинге присутствуют производители специализирующиеся на системах контроля доступа. К производителям СКУД мы будем относить всех производителей который как минимум производят контроллеры и программное обеспечение для них.

Российские производители

Компания PERco — популярность по Яндексу  17 997 показов в месяц   Безоговорочный лидер, в первую очередь потому что единственный производитель в России который производит все элементы систем контроля и управления доступом. Одна из старейших компаний, основана 1988 году в Санкт-Петербурге, где до сих пор и базируется, один из немногих российских производителей реализующий свою продукцию не только в России, а еще в 83 странах мира. Компания PERco имеет склады готовой продукции в Москве, Санкт-Петербурге, Пскове и ЕС (Таллинн, Эстония) Компания Parsec — популярность по Яндексу 4 215 показов в месяц  Еще одна из старейших компаний на российском рынке систем контроля доступа, уже более 20 лет выпускает продукцию под торговой маркой Parsec. Компания IronLogic — популярность по Яндексу 3 621 показ в месяц  Компания RF Enabled ID является производителем оборудования под торговой маркой «Iron Logic». На рынке безопасности торговая марка «Iron Logic» существует уже более 10 лет. Компания продает свое оборудование более чем в 30 станах, имея свои представительства в Англии, Беларуси, Болгарии, Казахстане, Латвии, Литве, России, Финляндии, Украине, Эстонии. Компания Sigur (ex Сфинкс) — популярность по Яндексу 2 708 показов в месяц Компания RusGuard — популярность по Яндексу  1 247 показов в месяц  Компания Прософт Биометрикс — популярность по Яндексу  423 показов в месяц  Компания Эра новых технологий —  популярность по Яндексу  366 показов в месяц Иностранные производители Компания HID Global Одна из крупнейших компаний мировых компаний в отрасли безопасности. HID Global входит в состав группы компаний ASSA ABLOY Group оборот которой за 2015 год 1,061.2 миллиона долларов. Это конечно оборот по всей группе ASSA ABLOY Group, но очевидно что оборот HID Global это тоже значимая сумма. ASSA ABLOY — публичная компания, её акции торгуются на бирже Компания NedAp — 138.2 миллиона долларов Голландская компания является одним из ведущих производителей систем радиочастотной идентификации. Компания была создана в 1929 году и ориентирована в своей работе на выпуск электронных систем автоматической идентификации. NedAp — публичная компания, её акции торгуются на бирже Компания Suprema — 52.1 миллион долларов Корейская компания специализирующаяся на биометрических системах доступа. Suprema — публичная компания, её акции торгуются на корейской биржевой торговой площадке
  •  Контроллеры и считыватели Suprema - цена от 7 454 рублей
Компания ZKTeco - 1 203 показов в месяц   Китайская компания ZKTeco была основана в 1985 году и специализировалась на биометрических системах доступа, на даннный момент комплания производит полный спектр оборудования для систем безопасности. Но биометрические системы до сих пор остаюются флагманом продаж, благодаря низной цене и приемлимому уровню качества. Производственные площади составляют более 50000 кв. метров. Как сэкономить на системе контроля доступа Принцип разумной экономии всегда использовался инженерами Интемс при реализации проектов. Некоторыми основополагающими принципы мы и поделимся.

Используйте автономные контроллеры

Кроме того, что автономные контроллеры сами по себе гораздо дешевле чем сетевые, они позволяют использовать более дешевые преграждающие устройства. Например электромагнитные замки для автономной системы контроля доступа не нуждаются, не в герконе, не в датчике Холла, соответственно замок не оборудованный этими датчиками обходится значительно дешевле.

Используйте биометрические СКУД

Современные идентификаторы для классических систем, как правильно выполненны в форме пластиковой карты и являются достаточно надежными. Но тем не менее они достаточно хрупкие и их совсем не трудно сломать. Ну и естественно как и все материальные вещи они теряются, или уволенный сотрудник может просто забыть сдать идентификатор, и уйти вместе с ним. Словом идентификаторы это расходник, расходник которого не будет если вы используете биометрию. Биометрические системы используют в качестве идентификатора биометрический признак человека который является его неотъемлемой частью, его не нужно ему выдавать и тратить деньги на покупку идентификаторов. Особенно эффект экономии будет заметен на крупных системах с количеством пользователей от 5000.

Используйте контроллеры с интерфейсом связи RS-485

Современные контроллеры используют Ethernet протокол для связи, максимальная длина линии для которых ограничиваются 100 метрами. Если расстояние между контроллерами больше 100 метров что нужно использовать какие-то усилители сигнала. А в случае если трасса проходит по улице то ещё и специализированное оборудование для защиты этих усилителей сигнала от неблагоприятных климатических условий. Контроллеры использующие RS-485 интерфейс могут быть удалены друг от друга на расстоянии до 1200 метров. Возможная экономия на лицо.

Экономьте на программное обеспечение

При проектировании крупных и средних по размерам системы контроля доступа приходится задействовать достаточно приличное количество компьютеров с установленным программным обеспечением СКУД. Для охранников на проходной, для отдела кадров, и бухгалтерии, службы безопасности и так далее и тому подобное. На каждом таком клиентском компьютере кроме собственно самого программного обеспечения СКУД естественно должна быть установлена операционная система и как правило это Windows. Стоимость лицензии начинается с 7900 рублей, на момент написания статьи. По счастью для нас с вами есть возможность обойтись без Windows. Во-первых это Linux подобное программное обеспечение например для Сфинкс есть дистрибутивы программных систем под Debian. Как известно Debian это свободно распространяемое программное обеспечение то есть оно полностью бесплатно. Во-вторых это Web серверное программное обеспечение И это еще интересней чем программное обеспечение на Linux, т.к. не требуется даже устанавливать ничего вообще. Но экономия собственно та же на стоимости Windows.

Как не стоит экономить?

Выбор системы доступа дело серьезное, более 11 работая на этом рынке мы видели кучу всевозможных граблей на которые чаще всего наступают клиенты, да и чего греха таить случалось сами на них наступали. Поэтому просто не можем не поделится списком самых распостраненных.

Выбирать самое дешевое оборудование

Вспомните как вы покупали какую-нибудь дешевую низкокачественную вещь и вспомните свои ощущения, когда это вещь через пару дней использования выходила из строя. Тоже самое будет с дешевым оборудованием для СКУД, просто выкинутые деньги на оборудование и на его установку. Если в ваш бюджет не рассчитан на установку нормальной системы, лучше не ставьте никакую. Каким бы странным не звучал этот совет, от компании которая занимается продажей оборудования и установкой, но мы честно так считаем.

Устанавливать систему контроля доступа самостоятельно

По утверждению компании Olympus, чтобы овладеть каким-то делом в совершенстве нужно потратить 10000 часов. Это около 10 лет. Просто выбирая вариант самостоятельной установки прикиньте разницу между человеком который в течение 10 лет занимается установкой систем контроля доступа настройкой программного обеспечения для управления этими системами и обучает пользователей. Чтобы овладеть работой системы контроля доступа на таком уровне вам придется потратить очень значимое время.

Выбирать самого дешевого подрядчика для монтажа

Ситуация ровно та же что и с производителями дешевого оборудования, только в этом случае вместо дешевых комплектующих используется дешевая низкокачественное рабочая сила.

Самое главное

Конечно, за профессиональную СКУД придется платить, но к счастью рублями, а не нервами и временем, здоровьем или имуществом. В этом месте будет не лишним упомянуть, что офис нашей компании «Интемс» располагается в Зеленограде, соответственно, наши траты на поддержание работоспособности офиса и содержание сотрудников в нашем штате на порядок ниже, чем в Москве. Поэтому мы можем себе позволить работать по ценам ниже московских – при сохранении всех прочих возможностей. Самая главная возможность которую нам позволяет сохранить «новая лениградка» - это время за которое монтажные бригады доезжают до Москвы - 10 минут.

Ну, и самое важное — ваше мнение

Ничто так сильно не мотивирует меня писать новые статьи как ваша оценка, если оценка хорошая я пилю статьи дальше, если отрицательная думаю, как улучшить эту статью. Но, без вашей оценки, у меня нет самого ценного для меня - обратной связи от вас. Не сочтите за труд, выберете от 1 до 5 звезд, я старался. (33 оценок, среднее: 4.79 из 5)

Автор: Алексей Титов  Генеральный директор «Интемс», Закончил «Московский государственный институт электронной техники» по специальности «микроэлектроника». В системах безопасности с 2005 года.   Хобби — системы безопасности. Интересы, помимо работы  — системы безопасности. Религиозные взгляды — системы безопасности. Давайте дружить в соцсетях, Это мои —  Facebook,  Twitter, LinkedIn,  ВКонтакте,  Одноклассники, добавляйтесь в друзья. У меня есть проекты, для которых я часто ищу партнеров, участников и т.д. Возможно, именно с Вами мы сможем посотрудничать. В любом случае я не нарушаю Ваше личное пространство, спам не рассылаю, продать ничего не пытаюсь. 

© «Интемс», при полном или частичном копировании материала ссылка на первоисточник обязательна.

Система контроля и управления доступом — доступно о доступе

Из этой статьи Вы узнаете: что такое СКУД (СКД), из каких элементов состоит СКУД, что такое считыватель, что такое контроллер и какие виды контроллеров бывают, какие виды идентификаторов существуют, что такое биометрические идентификаторы, как выбирать оборудование для СКД, а также многое другое о системах контроля доступа.

Подобные системы изначально разрабатывались и создавались для нужд военных объектов. Их, как и сегодня во многих организациях, дополняли вооруженные в той или иной степени охранники — крепкие парни с выраженным чувством долга в глазах. Да уж, спецслужбам разного уровня есть что прятать, но сегодня возможность оборудовать свой объект системой контроля доступа, иначе — СКД, есть у любой организации или частного лица.

Зачем нужен контроль управления доступом

Решение вопросов с поиском поставщиков оборудования и исполнителей работ по установке, мозговой штурм незнакомых прежде понятий и терминов — считыватель, биометрический считыватель, точки проходов и контроллеры, наконец, расходы по закупу и оплате работы установщиков — будет ли результат от всех этих хлопот? Чем плох старый способ контроля — через вахтеров, сотрудников СБ на КПП и девушек у стойки ресепшен? Ответ идентичен ответу на популярную загадку Сфинкса — человек или, вернее, человеческий фактор. Человек может делать ошибки, ему это свойственно, а вот охранная автоматика ошибок допускать просто не может — она действует исключительно в рамках заданной программы.

Что такое СКУД

Это система, включающая в себя программно-технические средства и организационные мероприятия, направленные на осуществление контроля и управляемого доступа в отдельные помещения, осуществляющая контроль передвижения сотрудников и времени их присутствия на территории охраняемого объекта.

Под аббревиатурой СКУД может скрываться интеллектуальный дверной замок (электромагнитный или электромеханический), электромеханическая защелка, шлагбаум, турникет и т.д. — т.е. некое исполнительное устройство, ограничивающее доступ в помещении, здание или на территорию. Использование СКУД позволит вести постоянный контроль над ситуацией на охраняемой территории, обеспечить безопасность сотрудников и посетителей, материальных и интеллектуальных ценностей. По большому счету, все современные СКУД работают по одному и тому же принципу, разница между ними в надежности, качестве и удобстве повседневного использования.

Система контроля доступа включает в себя:

  1. Пользовательский идентификатор — он представляет собой магнитную карту, бесконтактную (проксимити) карту, брелок (Touch memory), радиобрелок, радужную оболочку глаза, отпечаток одного из пальцев или всей руки сразу, а также множество других физических признаков. Каждому идентификатору система присваивает уникальный бинарный код, с которым связана информация о правах доступа его владельца.
  2. Считыватель — выполняет считывание с пользовательского идентификатора, направляя полученную информацию в контроллер СКУД (СКД).
  3. Точка прохода — некая преграда (дверь, ворота, шлагбаум), оснащенная исполнительным устройство и считывателем. Если ведется полный контроль доступа на конкретной точке прохода, то ее оборудуют двумя считывателями, один из которых стоит на входе, другой — на выходе. Если же необходим только входной контроль доступа, то на выходе считыватель не устанавливают — выход либо свободный, либо через кнопку RTE.
  4. Кнопка RTE (Request to exit), иначе — кнопка выхода, предназначена для кратковременного переключения исполнительного устройства в положение «открыто», при этом контроллер системы контроля доступа лишь запоминает сам факт выхода через точку прохода, личностные данные при этом не известны.
  5. Контроллер системы контроля доступа — основное интеллектуальное устройство СКУД, в его задачу входит анализ информации от считывателей и принятие соответствующих решений с передачей их исполнительным устройствам.

Какие типы идентификаторов существуют

Карты Proximity (бесконтактные, радиочастотные) — содержат в своей конструкции антенну и чип, содержащий уникальный идентификационный номер. Принцип их действия следующий: как только карта оказывается в зоне электромагнитного поля, генерируемого считывателем, то ее чип получает необходимую энергию и пересылает свой идентификационный номер считывателю посредством особого электромагнитного импульса. Такие карты не требуют касания считывателя в каком-то определенном месте, достаточно лишь поместить ее в зону влияния считывателя.

Магнитные карты — на них нанесена визуально видимая магнитная полоса темного цвета. Для взаимодействия таких карт со считывателем необходимо провести ими через специальную прорезь считывателя.

Карты Виганда — названы в честь ученого-исследователя Джона Виганда, открывшего в 1975 г. особый магнитный сплав, проволока из которого применяется в устройстве этих карт. Информация от них получается путем перемещения считывающей головки вдоль карты.

Карты со штрих-кодом — пластиковый прямоугольник с нанесенным штрих-кодом. Для большей секретности область штрих-кода закрывается специальным материалом, проникнуть сквозь который могут лишь инфракрасные лучи, т.е. в лучах обычного спектра штрих-код невидим.

Брелок (Touch memory) — внешне напоминает металлическую таблетку и обычно оформлен в виде брелка. Содержит в своей конструкции ПЗУ-чип — при касании им считывателя на контроллер высылается идентификационный код.

Необходимо заметить, что идентификационная карта может служить ключом доступа ко многим точкам прохода сразу, в зависимости от присвоенных ей полномочий. Для посетителей и временных сотрудников можно оформить карточки-пропуска кратковременного или разового доступа.

Биометрические идентификаторы — что это

Если с идентификаторами контроля доступа, представляющими собой пластиковые карточки или металлическую таблетку-брелок все, по большому счету, понятно, то биометрические идентификаторы очень интересны. По этой причине такой способ идентификации присутствует в любом шпионском или фантастическом фильме мировой киноиндустрии. Идентификации производится по форме и размеру рук пользователя, его отпечатков пальцев, голосовой матрицы и сетчатке глаза. Подобные системы управления контролем доступа применяются уже более 30 лет — первые системы имели значительную стоимость, поэтому применялись исключительно на объектах с наивысшим уровнем безопасности. Сегодня стоимость систем доступа на основе биометрических данных, по сравнению с их ранними аналогами, намного уменьшилась — это связано с совершенствованием микропроцессорных средств распознавания образов.

Контроль доступа, основанный на биометрических показателях, полностью исключает возможность подделки или утраты идентификаторов, ведь им становится сам пользователь системы. Кроме того, такая система позволяет сократить целый ряд административных операций, исключая необходимость в производстве, оформлении, выдаче и обратном изъятии идентификатора.

Минусом биометрической идентификации является потребность в некотором времени для анализа объекта идентификации, сравнения его параметров с эталоном в базе данных контроллера, по этой причине такие системы лучше всего ставить на точки прохода, на которых потребность в массовом проходе отсутствует.

Виды контроллеров СКД

Автономный контроллер — предназначен, как правило, для одной точки прохода. Зачастую встраивается в считыватель, электромеханический замок и т.п. Максимальное число пользователей (т.е. идентификаторов), которое может обслуживать автономный контроллер, ограничено пятью сотнями.

Сетевой контроллер — управляется персональным компьютером через специализированное ПО по сети. Сетевой контроллер предоставляет администрации объекта широкие возможности его использования, включающие в себя (помимо запрета/разрешения доступа):

  • отчет о присутствии/отсутствии сотрудников на рабочем месте в любой временной отрезок;
  • возможности получения постоянной информации о передвижениях сотрудников;
  • автоматический учет рабочего времени, иными словами автоматическое ведение табеля;
  • возможность установки доступа в заданное время для определенных сотрудников, т.е. куда можно, а куда нельзя им пройти в определенные отрезки времени;
  • ведение электронной картотеки сотрудников, с занесением требуемой информации и фотографий сотрудников;
  • множество дополнительных функций. Установщики способны настроить работу сетевого контроллера на контроль доступа по самым экзотическим прихотям заказчиков СКД.

Комбинированный контроллер — способен выполнять функции и сетевого, и автономного контроллера, последнее особенно удобно при отсутствии связи с управляющим ПК. Переключение режимов с сетевого на автономный происходит автоматически при отсутствии связи с управляющим ПК.

Точки прохода находятся не только внутри административного здания

Помимо проходной, межэтажных и кабинетных дверей, складов, архивов и прочих помещений ограниченного доступа есть еще подъездные пути и парковочные площадки для автомобилей, которые также можно оснастить автоматическими средствами контроля доступа.

Ограждение административной территории высокими заборами, металлическими воротами трехметровой высоты, конечно, не скоро выйдет из моды. Однако с точки зрения эстетики ограждения такого рода проигрывают — согласитесь, сплошное ограждение навевает не самые радужные чувства, равно как и решетки на окнах.

Между тем, контролировать открытый въезд на территорию могут не только дюжие охранники с полной экипировкой и приличной зарплатой. Отлично подойдут специализированные технические средства блокировки, введенные в общую систему контроля и управления доступом. Устройства автоматической блокировки проезда подразделяются на: противотаранные барьеры, выдвижные шипы, автоматические цепи и т.д.

Проникнуть через такие виды ограждений сможет, разве что, тяжелая гусеничная техника армейского образца — любое другое транспортное средство будет надежно остановлено. Подобные блокираторы проезда и парковки применяются при необходимости перекрыть проезд автомашин, не блокируя прохода пешеходов. В положении «открыто» такие блокираторы проезда полностью скрыты под землей, они не создают препятствий для уборки территории, управление ими осуществляется через радиобрелок.

Правильный подход к выбору схемы построения СКД

Любая система контроля имеет свои ограничения — по числу пользовательских идентификаторов и количеству контролируемых точек прохода. В перспективе, при расширении организации, например, при слиянии с другой компанией, увеличении числа помещений, доступ в которые требуется ограничить, приобретенная несколько лет назад СКД может стать ненужной. В то же время, выбор системы контроля многократно превышающей настоящее число сотрудников также обернется неоправданными тратами.

Идеальный выход из ситуации — выбор СКУД небольших свободных возможностей, но допускающую «апгрейд» (добавление новых модулей, расширяющих базу идентификаторов). Современные системы контроля доступа достаточно гибки и расширяемы, в первую очередь это относится к модульным системам.

У поставщика необходимо выяснить: потребность в дополнительном оборудовании (например, в источниках бесперебойного питания), какие элементы СКД подлежат замене при расширении базы данных, сколько времени займет «апгрейд» и какую помощь окажет поставщик в будущем.

Обратите внимание: располагает ли предлагаемая поставщиком система контроля возможностями интеграции в нее систем охранно-пожарной сигнализации и видеонаблюдения . Такой возможностью располагают сегодня СКД с построением на открытой платформе, интеграция в нее других охранных систем производится на программном уровне.

Система контроля доступа поможет решить многие задачи, но только в том случае, если она будет правильно подобрана и установлена, а ее конфигурация выстроена согласно задач конкретного объекта.

© Абдюжанов Рустам, специально для рмнт.ру

26.05.10

Система контроля и управления доступом - это... Что такое Система контроля и управления доступом?

Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода»). Основные задачи:

  • ограничение доступа на заданную территорию
  • идентификация лица, имеющего доступ на заданную территорию
  • управление доступом на заданную территорию (кого, в какое время и на какую территорию пускать)

Дополнительные задачи:

  • учёт рабочего времени;
  • расчет заработной платы (при интеграции с системами бухгалтерского учёта);
  • ведение базы персонала / посетителей;
  • интеграция с системой безопасности, например:
    • с системой видеонаблюдения — для совмещения архивов событий систем, передачи системе видеонаблюдения извещений о необходимости стартовать запись, повернуть камеру для записи последствий зафиксированного подозрительного события;
    • с системой охранно-пожарной сигнализации — для ограничения доступа в помещения, стоящие на охране, для автоматического снятия и постановки помещений, для автоматического разблокирования УПУ в случае пожарной тревоги.

На особо ответственных объектах сеть устройств СКУД выполняется физически несвязанной с другими информационными сетями.

Устанавливаются на двери:

  • Защелки (электрозащелки) — наименее защищены от взлома, поэтому их обычно устанавливают на внутренние двери (внутриофисные и т. п.) Электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь открывается при подаче напряжения питания на замок), и закрываемые напряжением (открываются, как только с них снимается напряжение питания, поэтому рекомендованы для использования пожарной инспекцией).
  • Электромагнитные замки — практически все запираются напряжением, то есть пригодны для установки на путях эвакуации при пожаре.
  • Электромеханические замки — достаточно устойчивы ко взлому (если замок прочный механически), многие имеют механический перевзвод (это значит, что если на замок подали открывающий импульс, дверь будет в открытом состоянии до тех пор, пока её не откроют и снова не закроют).

Устанавливаются на проходах / проездах:

  • Турникеты — используются на проходных предприятий, общественно значимых объектах (стадионы, вокзалы, метро) — везде, где требуется организовать контролируемый проход большого количества людей. Турникеты делятся на два основных типа: поясные и полноростовые. Если рядом с турникетом нет быстро открывающегося свободного прохода (на случай пожара), поясной турникет должен быть оборудован т. н. планками «антипаника» — планками, переламывающимися усилием нормального человека (требование пожарной инспекции).
Турникет-трипод поясной
  • Шлюзовые кабины — используются в банках, на режимных объектах (на предприятиях с повышенными требованиями к безопасности).
  • Ворота и шлагбаумы — в основном, устанавливаются на въездах на территорию предприятия, на автомобильных парковках и автостоянках, на въездах на придомовую территорию, во дворы жилых зданий. Основное требование — устойчивость к климатическим условиям и возможность автоматизированного управления (при помощи системы контроля доступа). Когда речь идёт об организации контроля доступа проезда, к системе предъявляются дополнительные требования — повышенная дальность считывания меток, распознавание автомобильных номеров (в случае интеграции с системой видеонаблюдения).

Идентификатор

Основные типы исполнения — карточка, брелок, метка. Является базовым элементом системы контроля доступа, поскольку хранит код, который служит для определения прав («идентификации») владельца. Это может быть «таблетка», используемая в домофонах, бесконтактная (proximity) карта или брелок, карта с магнитной полосой (устаревший тип идентификатора). В качестве идентификатора может выступать так же код, вводимый на клавиатуре, а также отдельные биометрические признаки человека — отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица. Надежность (устойчивость ко взлому) системы контроля доступа в значительной степени определяется типом используемого идентификатора: например, наиболее распространенные proximity-карты или брелки легко подделываются в мастерских по изготовлению ключей на оборудовании, имеющемся в свободной продаже. Поэтому для объектов, требующих более высокого уровня защиты, подобные идентификаторы не подходят. Принципиально более высокий уровень защищенности обеспечивают т. н. «смарт-карты», в которых код карты хранится в специальной защищенной области, пароль доступа к которой назначает сам владелец карты. Наиболее часто встречаются следующие форматы смарт-карт[2]:

  • Mifare® Standard 1K. Общий объём памяти равен 1 килобайту, который поделен на 16 секторов по 4 блока размером 16 байт. Используется оригинальный криптоалгоритм компании Philips.
  • Mifare® Standard 4K. Аналогична по устройству карте 1K. Общий объём памяти равен 4 килобайтам, первые два из которых повторяют структуру килобайтной карты, а вторая половина памяти имеет сектора увеличенного размера.
  • DESFire. Дальнейшее развитие карт Mifare®. Объём памяти равен 4 килобайтам, при этом отсутствует жесткая структура памяти. Вместо неё карта имеет файловую структуру, задаваемую пользователем (количество и размеры файлов). Собственный алгоритм криптозащиты заменен на стандартизированные DES или Triple DES.
  • Mifare® ProX. Карта со встроенным микропроцессором и возможностью загрузки в неё пользовательских приложений. Объём перепрограммируемой памяти составляет 4,8 или 16 килобайт. В различных версиях имеет от одного (DES/3DES) до трех аппаратных криптопроцессоров. Кроме бесконтактного имеет контактный интерфейс по ISO 7816.
  • SmartMX. Самая современная карта, разработанная для использования как в банковских приложениях, так и во вводимых во всем мире электронных документах. Основные возможности аналогичны карте Mifare® ProX, объём перепрограммируемой памяти составляет 36 или 72 килобайта. Карта может иметь до 3-х интерфейсов: бесконтактный ISO 14443A, контактные ISO 7816 и USB.

Кроме непосредственного использования в системах контроля доступа, смарт-карт широко применяются и в других областях. Например, в локальных расчетных системах (оплата обедов в столовой и других услуг), системах лояльности и так далее.

Контроллер

Контроллер управления доступом в корпусе

Это «мозг» системы: именно контроллер определяет, пропустить или нет владельца идентификатора в данную дверь, поскольку хранит в своей базе памяти коды идентификаторов со списком прав каждого из них. Когда человек предъявляет (подносит к считывающему устройству) идентификатор, считанный из него код сравнивается с хранящимся в базе, на основании чего принимается решение об открытии двери. Контроллер для своей работы требует электропитания, поэтому профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает его работоспособность от нескольких часов до нескольких суток на случай аварии электросети.

Считыватель

Это устройство, которое получает («считывает») код идентификатора и передает его в контроллер. Варианты исполнения считывателя зависят от типа идентификатора: для «таблетки» — это два электрических контакта (в виде «лузы»), для proximity-карты — это электронная плата с антенной в корпусе, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя должна входить телевизионная камера. Если считыватель устанавливается на улице (ворота, наружная дверь здания, проезд на территорию автостоянки), то он должен выдерживать климатические нагрузки — перепады температур, осадки — особенно, если речь идет об объектах в районах с суровыми климатическими условиями. А если существует угроза вандализма, необходима ещё и механическая прочность (стальной корпус).

Антивандальный считыватель

Отдельно можно выделить считыватели для дальней идентификации объектов (с расстоянием идентификации до 50 м.). Такие системы удобны на автомобильных проездах, парковках, на въездах на платные дороги и т. п. Идентификаторы (метки) для таких считывателей, как правило, активные (содержат встроенную батарейку).

Считыватели с увеличенной дальностью считывания (600—900 мм)

Конверторы среды

Служат для подключения аппаратных модулей СКУД друг к другу и к ПК. Например, являются популярными конверторы EIA-485 ↔ RS-232, EIA-485 ↔ Ethernet. Это также необязательный элемент. Как пример — некоторые контроллеры СКУД уже имеют встроенный интерфейс Ethernet, позволяющий без использования каких-либо дополнительных устройств подключаться к ПК, связываться друг с другом.

Вспомогательное оборудование

Блоки бесперебойного питания, датчики, кнопки, проводка и т. д.

Программное обеспечение

Не является обязательным элементом системы контроля доступа, используется в случае, когда требуется обработка информации о проходах, построение отчетов либо когда для начального программирования, управления и сбора информации в процессе работы системы необходимо сетевое программное обеспечение, устанавливаемое на один или несколько ПК, соединенных в сеть.[3]

Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы.[4]

Сетевые системы

В сетевой системе все контроллеры соединены с компьютером, что дает множество преимуществ для крупных предприятий, но совсем не требуется для «однодверной» СКУД. Сетевые системы удобны для больших объектов (офисы, производственные предприятия), поскольку управлять даже десятком дверей, на которых установлены автономные системы, становится чрезвычайно трудно. Незаменимы сетевые системы в следующих случаях:

  • если необходима информация о произошедших ранее событиях (архив событий) либо требуется дополнительный контроль в реальном времени. Например, в сетевой системе существует функция фотоверификации: на проходной при поднесении входящим человеком идентификатора к считывателю, служащий (вахтер, охранник) может на экране монитора видеть фотографию человека, которому в базе данных присвоен данный идентификатор, и сравнить с внешностью проходящего, что подстраховывает от передачи карточек другим людям;
  • если необходимо организовать учёт рабочего времени и контроль трудовой дисциплины;
  • если необходимо обеспечить взаимодействие (интеграцию) с другими подсистемами безопасности видеонаблюдением, охранно-пожарной сигнализацией).

В сетевой системе из одного места можно не только контролировать события на всей охраняемой территории, но и централизованно управлять правами пользователей, вести базу данных. Сетевые системы позволяют организовать несколько рабочих мест, разделив функции управления между разными сотрудниками и службами предприятия.

В сетевых системах контроля доступа могут применяться беспроводные технологии, так называемые радиоканалы.[5]. Использование беспроводных сетей зачастую определяется конкретными ситуациями: сложно или невозможно проложить проводные коммуникации между объектами, сокращение финансовых затрат на монтаж точки прохода и т. д. Существует большое количество вариантов радиоканалов, однако в СКУД используются только некоторые из них.

  • Bluetooth. Данный вид беспроводного устройства передачи данных представляет собой аналог Ethernet. Его особенность заключается в том, что отпадает необходимость прокладывать параллельные коммуникации для объединения компонентов при использовании интерфейса RS-485.
  • Wi-Fi. Основное преимущество данного радиоканала заключается в большой дальности связи, способной достигать нескольких сотен метров. Это особенно необходимо для соединения между собой объектов на больших расстояниях (?). При этом сокращаются как временные, так и финансовые затраты на прокладку уличных коммуникаций.
  • ZigBee. Изначально сферой применения данного радиоканала была система охранной и пожарной сигнализации. Технологии не стоят на месте и активно развиваются, поэтому ZigBee может использоваться и в системах контроля доступа. Данная беспроводная технология работает в нелицензируемом диапазоне 2,45 ГГц.
  • GSM. Преимущество использования данного беспроводного канала связи — практически сплошное покрытие. К основным методам передачи информации в рассматриваемой сети относятся GPRS,SMS и голосовой канал.

Нередки ситуации, когда установка полноценной системы безопасности может оказаться неоправданно дорогой для решения поставленной задачи. В таких ситуациях оптимальным решением будет установка автономного контроллера на каждую из точек прохода, которые необходимо оборудовать доступом.

Автономные системы

Автономные системы дешевле, проще в эксплуатации, не требуют прокладки сотен метров кабеля, использования устройств сопряжения с компьютером, самого компьютера.

Контроллер управления доступом для крепления на DIN-рейке

При этом к минусам таких систем относится невозможность создавать отчеты, вести учёт рабочего времени, передавать и обобщать информацию о событиях, управляться дистанционно. При выборе автономной системы с высокими требованиями по безопасности рекомендуется обратить внимание на следующее:

  • Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
  • Контроллер должен иметь резервный источник питания на случай отключения электропитания.
  • Предпочтительно использовать считыватель в вандалозащищенном корпусе.

В составе автономной системы контроля доступа используются также электромеханические замки, передающие информацию по беспроводным каналам связи: в двери устанавливается механический замок с электронным управлением и встроенным считывателем бесконтактных карт. Далее замок по радиоканалу связан с хабом, который уже по проводам обменивается информацией с рабочей станцией, на которой установлено программное обеспечение.

Дополнительные возможности

  • GSM модуль, который позволяет посылать SMS с информацией о проходе (используется, например, в школах)[6].
  • для сетевой СКУД — возможность удаленного управления по сети Интернет (например, для управления системой контроля доступа из центрального офиса, если предприятие имеет множество филиалов).
  • комплекс для персонализации пластиковых карт (принтер для печати на пластиковой карте данных владельца, в том числе, фотографии).
  • режим «антипассбэк» — если человек уже прошел на охраняемую территорию, то повторное предъявление его идентификатора на вход будет запрещено (пока карта не будет предъявлена на выход), что исключит возможность прохода по одной карте двух и более человек. При этом сетевая СКУД позволяет организовать такой режим на всех точках прохода, объединённых в сеть, что обеспечивает полнофункциональную защиту по всему периметру контролируемой территории.

Примеры объектов, на которые ставится скуд

  • офисы компаний, бизнес-центры;
  • банки;
  • учреждения образования (школы, техникумы, вузы);
  • промышленные предприятия;
  • автостоянки, парковки;
  • частные дома, жилые комплексы, коттеджи;
  • гостиницы;
  • общественные учреждения (спорткомплексы, музеи, метрополитен и др.)

Основные типы компаний на рынке[7]

  • Производители
  • Дистрибьюторы
  • Проектировщики
  • Интеграторы
  • Торговые дома
  • Монтажные организации
  • Конечные заказчики
  • Крупные конечные заказчики (имеют собственную службу безопасности)

Как работает система контроля доступа

Сферы применения систем контроля и управления доступом разнообразны. Наиболее часто СКУД используется при организации доступа людей в помещение (офис), на территорию объекта, проезда автотранспорта и т. д.

К сожалению, в вашем браузере отключён JavaScript, или не имеется требуемого проигрывателя. Вы можете загрузить ролик или загрузить проигрыватель для воспроизведения ролика в браузере.

Как работает система контроля доступа

Стандартизация

  • В России действует государственный стандарт на СКУД: ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
  • В индустрии существуют устоявшиеся стандартные способы решения тех или иных задач. К ним относится использование EIA-485 (RS-485) для передачи данных между контроллерами и программным обеспечением, использование протоколов Wiegand или 1-Wire для передачи данных от УВИП к контроллеру СКУД.

См. также

Примечания

Что входит в СКУД? Предназначение СКУД

Основные элементы и технические устройства СКУД

Предназначение СКУД и реализация функций

СКУД для разных объектов

В школах, офисах, магазинах, на парковках, в жилых домах, чтобы обеспечить безопасность закрыть доступ нежелательным лицам, применяется система контроля и управления доступом. СКУД предназначена не только обеспечить, совместно со службой охраны, невозможность проникновения посторонних на охраняемый объект, его безопасность, но и существенно облегчить работу отделов кадров предприятий, бухгалтерии. Так как она автоматизирует учет рабочего времени. Современная СКУД представляет собой набор охранных технических средств для видеонаблюдения и предотвращения несанкционированного проникновения, управляемых дистанционно, объединенных в единую систему. Для каждой такой системы, её устройств, специально разрабатывается программное обеспечение.

Основные элементы и технические устройства СКУД

В зависимости от сферы применения в систему могут входить разные компоненты оборудования, рассмотрим стандартный набор технических и программных средств:

  • контроллеры;
  • идентификаторы;
  • считыватели;
  • исполнительные механизмы;
  • видеонаблюдение;
  • автоматизированные рабочие места, программное обеспечение.

Рассмотрим подробнее каждый вид оборудования.

Основным элементом, электронным мозгом системы является контроллер. Именно он, проанализировав все поступившие от считывателя сведения, принимает решение о предоставлении доступа или отказе в нем. Дает команду исполнительным механизмам открыть дверь, турникет, шлагбаум или заблокировать их. Сведения о режиме работы, конфигурации системы, список сотрудников с категориями доступа – все это необходимо для работы этого умного устройства. Информация также хранится в нем. Работающие автономно контроллеры применяются там, где только есть одна точка доступа к объекту. Если таких точек много, применяются сетевые контроллеры.

Для принятия решения о возможности допуска конкретного человека или автомобиля на охраняемый объект, нужно его идентифицировать в системе. Для этого используют различные виды идентификаторов, считывателей к ним. Идентификатором может быть брелок, бесконтактная карта, браслет, мобильный телефон. Компания ESMART® предлагает многофункциональные идентификаторы всех видов. Одно устройство даст пользователю доступ на парковку, в офис или квартиру, возможности использования городских сервисов. В устройство могут быть дополнительно встроены транспортные карты, бонусные карты для программ лояльности. Все идентификаторы ESMART® Доступ имеют уникальный код с криптозащитой. Они передают этот код считывателю ESMART® Reader по защищенному каналу связи, с несколькими уровнями проверок безопасности. Контроллер, проанализировав полученные от считывателя сведения, разрешает доступ или отказывает в нем. Дает команду исполнительному устройству открыть или заблокировать проход.

Для биометрических считывателей идентификатором может быть отпечаток пальца, радужная оболочка глаз или другие биометрические данные человека. Если вход и выход в охраняемую зону производится через одну точку доступа, устанавливаются считыватели на оба направления.

Чтобы вовремя открывать проход или наоборот, надежно его блокировать, применяются управляемые контроллером исполнительные устройства. Это различные электронно-механические, электронные замки, шлагбаумы, турникеты, магнитные защелки, автоматические ворота. Замки и запирающие устройства открываются или блокируются подачей кратковременного отпирающего/блокирующего импульса. К исполнительным устройствам также относятся система удаленного открытия двери, видеодомофон или другое оборудование. Нужно обязательно использовать источник резервного питания, чтобы внезапные сбои электроснабжения не повлияли на надежность работы системы.

Для оптимизации работы СКУД рекомендуется совмещать её с системой видеонаблюдения. На экране дежурного охранника можно видеть входы и выходы, двери, ворота, турникеты. Оперативно среагировать на потенциальную опасность, заблокировать любой вход или выход можно прямо с рабочего места дежурного. Все внештатные ситуации будут зафиксированы на видео.

Эти устройства не могут работать без специального программного обеспечения. Для каждого устройства компании-производители разрабатывают свое программное обеспечение. Использование сторонних программных продуктов будет нарушением авторских прав. Со СКУД в комплекте идет уже установленное на все устройства ПО.

Для автономных систем это является большим плюсом, ведь небольшую СКУД можно установить и настроить самостоятельно. Установку сетевых систем лучше доверить специалистам. Программное обеспечение у разработчиков можно купить и без приобретения системы, например, чтобы обновить уже установленное. Можно скачать и бесплатную версию ПО в интернете, желательно с официального сайта производителя. Программное обеспечение, установленное на компьютер, дает пользователю очень широкие возможности применения СКУД. Можно контролировать в режиме реального времени все точки доступа объекта, следить за рабочим процессом. Настраивать уровни доступа пользователей, оформлять пропуска, вести учет рабочего времени также удобно с компьютера, подключенного к системе. Дополнительно можно оповещать руководство и сотрудников о нарушениях режима работы объекта по смс и электронной почте. По сути - это автоматизированное рабочее место администратора системы.

Предназначение СКУД и реализация функций

Основными функциями, определяющим назначение СКУД, являются:

  • проверка допуска и контроль доступа. Осуществление строгого контроля доступа людей и техники на охраняемый объект. Ограничение прохода в помещения или проезда на определенные территории в строгом соответствии с уровнем допуска;
  • контроль перемещения сотрудников и учёт рабочего времени. Вход и выход каждого сотрудника и посетителя фиксирует система, в базу данных вносятся необходимые изменения, сохраняются в архиве. Для бухгалтерии и отделов кадров это существенно облегчает контроль трудовой дисциплины сотрудников, соблюдение режима работы предприятия. Проверить, сколько часов отработано в выходные и праздничные дни, в ночное время, благодаря этой системе несложно. Попытки сотрудников проникнуть в помещения, не соответствующие их уровню доступа, также отмечает система;
  • охрана объекта. Запрет прохода и проезда на охраняемый объект через точки доступа всех не обладающих соответствующим допуском людей, а также технических средств. Контроль допуска зарегистрированных в системе постоянных пользователей и временных посетителей объекта охраны. Регистрация всех входов и выходов, въездов и выездов, сохранение данных в архиве. Дистанционное управление точками доступа онлайн, возможность перекрыть и заблокировать все входы и выходы в одно мгновение;
  • совместное применение СКУД и пожарной сигнализации, оперативный вызов охранных или пожарных служб в случае попытки несанкционированного проникновения на охраняемую территорию, взлома ворот и дверей, а также при возгорании пожара. При пожаре важно также открыть доступ ко всем помещениям для успешной ликвидации очага возгорания.

Для разных типов объектов применяют различные виды СКУД. Маленький офис или жилой дом, крупное предприятие, торговый центр или школа – для каждого из этих объектов нужна своя, особая система, хоть и похожая на другие.

Основные виды контролируемых объектов:

  • крупные корпорации или предприятия;
  • небольшие офисы, магазины, гостиницы;
  • парковки;
  • школы.

СКУД для разных объектов

Рассмотрим отдельно особенности СКУД для каждого вида объектов.

Самый сложный вариант устройства системы контроля и управления доступом – это создание СКУД для крупных компаний и организаций. Обычная крупная компания не ограничивается деятельностью в одном городе, а имеет представительства по всей стране. Головной офис чаще всего находится в мегаполисе, а представительства могут располагаться в совсем маленьких городках или даже поселках. При таких условиях режим и условия работы существенно отличаются. Чтобы все свести в единую систему, нужно специальное программное обеспечение и очень мощные контроллеры. Кроме особых контроллеров также нужны интерфейсные модули для удаленной работы, чтобы объединить все представительства и головной офис в единую сеть компании.

Для небольших офисов все гораздо проще. В некоторых случаях хватит и автономной системы, контролирующей вход и выход в офис. При установке СКУД в гостинице нужно обеспечить программируемый индивидуальный доступ в номера и видеонаблюдение в фойе, вестибюлях и других общедоступных помещениях. Также нужно совместное использование СКУД и системы противопожарной безопасности. В магазинах главной является система видеонаблюдения.

Для школ требуются простые в использовании турникеты, которые предотвращают несанкционированный проход на территорию школы лиц, не имеющих соответствующего уровня доступа. Ученики могут потерять или оставить дома свои идентификаторы, поэтому необходима возможность прохода без идентификатора. При этом охранник должен внести в систему соответствующие сведения вручную.

Желательно установить в школах фото-идентификацию, тогда будут невозможны передачи идентификатора другим ученикам и повторные проходы через турникет. Идентификаторы должны быть удобны для детей, возможна установка биометрических считывателей для удобства школьников. Школьная СКУД должна соответствовать всем нормам и правилам пожарной безопасности, и работе в чрезвычайных ситуациях.

Особая СКУД устанавливается на автопарковках. Кроме обычных функций разграничения и доступа нужно также иметь возможность управления светофорами, для организации движения автомобилей внутри зоны парковки. Управлять движением автомобилей нужно не только программно, но и иметь возможность переключаться на ручное управление светофорами, в случае необходимости. Специально для парковок компания ISBC разработала систему Авто-СКУД ESMART®, обеспечивающую полностью автоматизированный доступ к автопарковкам. На каждый автомобиль ставится RFID метка с электронным чипом и уникальным номером. Чаще всего эта метка – наклейка на лобовое стекло. Другой вариант – специальная карта, совпадающая по размеру с банковской. При приближении автомобиля к парковке считыватель обнаруживает метку и передает сведения контроллеру. Контроллер проверяет право доступа данного автомобиля на парковку и дает команду исполнительному устройству открыть ворота или поднять шлагбаум.

Рассмотрев конфигурации СКУД для различных типов контролируемых объектов, подведем итог вышесказанного. Если нужно обезопасить от нежелательных личностей квартиру или небольшой офис, то подойдет автономная система. Простая сетевая СКУД перекроет доступ на предприятие любому человеку или автомобилю, не имеющему соответствующего разрешения, разграничит доступ сотрудникам на территории и в помещении в зависимости от уровня допуска.

Если этих функций компании мало, можно установить систему посложнее, обладающую также функциями назначения каждому сотруднику своего персонального графика работы, архивации и последующего просмотра сведений о событиях за день. Можно объединить СКУД с системой пожарной безопасности и предусмотреть вызов охраны в чрезвычайных ситуациях. Комплексные СКУД помогают обеспечить безопасность и дисциплину на предприятии, передают данные из своих баз в бухгалтерию и отдел кадров для автоматизации учета, создают автоматизированное рабочее место охранника.

Система контроля и управления доступом (СКУД): общие понятия

Система контроля и управления доступом (СКУД) – программно-аппаратный комплекс, в основе которого лежит принцип автоматического определения и реализации прав доступа на охраняемом объекте.

Автоматическое управление доступом заключается:

  • В получении уникального идентификационного кода (ID) субъекта. Это – либо код некоего носителя информации: карты с чипом, карточки со штрих-кодом, ключа «таблетки». Либо – биометрические данные самого субъекта: отпечаток пальца, рисунок ладони, лицо, сетчатка глаза.
  • В поиске  субъекта в базе данных. Коды хранятся в базе данных. Отсутствие кода означает однозначный запрет доступа.
  • В вычитывании из базы прав доступа. Каждому коду соответствует набор прав доступа: разрешенные и запрещенные помещения, разрешенные и запрещенные интервалы времени.
  • В принятии решения о разрешении или запрете прохода. СКУД на основе полученной информации о субъекте и согласно программным алгоритмам либо разрешает, либо запрещает доступ. В случае положительного решения запирающее устройство разблокируется. После прохода устройство снова блокируется. В случае запрета выдается предупреждающее звуковое или световое сообщение.

Все СКУД делятся на сетевые и не сетевые.

Сетевая СКУД  это единая система управления доступом на всей территории объекта. Она предполагает общую базу данных и алгоритмы, объединяющее все пункты прохода в единое целое.

Не сетевая СКУД  это отдельные, работающие независимо друг от друга локальные системы на каждом пункте прохода.

Основные элементы СКУД

Контроллер

Главным управляющим блоком СКУД является контроллер.

Контроллер СКУД – электронное устройство, предназначенное для управления исполнительным оборудованием СКУД. Работает он по принципу «событие – решение – команда».

Событием является внешняя информация – код субъекта, нажатие кнопки, сигнал об открытии двери.

Решение принимается на основе параметров события (кто, когда и где приложил карту), базовых данных о субъекте (разрешенные и запрещенные для прохода помещения и интервалы времени) и программных алгоритмов. На выходе системы принятия решений формируется команда (или команды).

Команда – это, прежде всего, сигнал на включение реле, управляющего исполнительным устройством. При этом на запирающее устройство подается напряжение (либо снимается – в зависимости от типа замка или турникета). Могут выполняться и другие команды: светодиодная индикация, включение нескольких реле, запись решения в собственную базу данных или передача его внешней программе.

Часто решение принимается не контроллером, а управляющим СКУД программным обеспечением. В этом случае контроллер становится ретранслятором, передавая Серверу СКУД (или мастер-контроллеру) события и принимая от него команды.

Для физической организации системы «событие – команда» к контроллеру СКУД подключаются необходимые устройства: входные  и выходные.

К входным относятся: считыватели, кнопки выхода, герконы, кнопки аварийной разблокировки дверей, в интегрированных системах – охранные и пожарные датчики.

Выходные – это главным образом различные исполнительные устройства, как преграждающие (замки, турникеты, шлагбаумы), так и извещающие (сирена, световое табло).

Контроллер хранит в собственной памяти необходимую информацию: коды персональных идентификаторов, маршруты, расписания, события.

Загрузка данных в память выполняется либо автономно, посредством мастер-карты (которая переводит контроллер в режим программирования), либо через специальное программное обеспечение.

Основные характеристики контроллеров СКУД:

Число обслуживаемых точек прохода. Как правило, к оборудованию точки прохода относятся: считыватель, кнопка выхода, датчик двери, реле. Часто этот набор элементов на контроллере называется портом. Большинство контроллеров имеют от 1 до 4 портов. Отдельные производители выпускают контроллеры на 6 и 8 портов.

Типы используемых считывателей. Как правило, контроллеры работают либо с конкретными типами считывателей, либо со считывателями, поддерживающими стандартные протоколы. Одним из наиболее распространенных протоколов является Wiegand протокол.

Емкость памяти. Чем больше память, тем больше контроллер может хранить кодов ключей и событий. Как правило, современные контроллеры СКУД имеют память на десятки тысяч ключей и сотни тысяч событий.

Возможность работать под управлением программного обеспечения. Такой режим работы называется комплексным, а поддерживающие его контроллеры – сетевыми. В противном случае контроллер будет автономным.

Дополнительные элементы. Часто обеспечивается подключение пожарных входов (для массовой разблокировки дверей), дополнительных датчиков, охранных шлейфов.

Функциональные возможности. Любой контроллер СКУД должен на аппаратном уровне (т.е. в автономном режиме) обеспечивать контроль типа «кому, куда и когда» – т.е. проверять код, маршрут и время доступа. Многие производители дополняют внутренние алгоритмы контроллера расширенной функциональностью.

Периферийные элементы СКУД

Считыватели различных типов: для ключей-«таблеток» (контактная технология touch memory); для бесконтактных электронных карт, брелоков и браслетов (proximity); с цифровой клавиатурой; биометрические (для распознавания отпечатков пальцев, сетчатки глаза, лица и т.д.). Для более надежной защиты от несанкционированного проникновения может применяться сочетание вышеперечисленных типов считывателей.

Кнопки выхода (RTE) используются в помещениях, где не нужно персонализировать выход сотрудников. Как правило – во внутренних помещениях объекта.

Герконы (датчики двери) используются для контроля открытия/закрытия двери. При подключении к порту контроллера передают события «дверь открыта» и «дверь закрыта». На основе этих событий задаются более сложные алгоритмы СКУД: например, держать реле включенным, пока дверь не закроется (турникет не провернется); генерировать событие «дверь открыта несанкционированно», «дверь открыта больше допустимого времени».

Запирающие и  преграждающие устройства – электромеханические и электромагнитные замки, шлагбаумы, двери, ворота, турникеты, шлюзы. Эти устройства, управляемые контроллерами, служат непосредственно для блокирования прохода на охраняемый объект.

Дополнительные элементы – любые устройства, которые, при необходимости, можно включить в состав СКУД. Например, беспроводные замки, картоприемники, металлодетекторы, весы, алкотестеры.

Интерфейсные модули

Интерфейсные модули – устройства для связи контроллеров СКУД с ПК, т.е. для организации сетевой СКУД. Необходимы для обеспечения совместимости между компьютерами и контроллерами СКУД. Выбор конкретного устройства определяется типом подсоединения контроллеров к ПК: через COM  или USB порт, посредством сетевого соединение Ethernet.

Компьютер с программным обеспечением СКУД

Сервер СКУД – ПК, на котором установлено основное программное обеспечение для СКУД (ядро СКУД). Дополнительно устанавливаются рабочие станции СКУД, на которых запускаются отдельные программные модули, например для администратора СКУД, службы безопасности, отдела кадров или бухгалтерии. Производительность компьютеров и особенности операционной системы определяются требованиями разработчика ПО СКУД. Для расчета характеристик Сервера СКУД имеет значение количество пунктов прохода, интенсивность проходов на объекте, численность персонала, число рабочих станций.

Режимы работы СКУД

Комплексный режим – подразумевает работу Системы под управлением главного сервера. В таком режиме СКУД функционирует на большинстве объектов, там, где необходимо контролировать работу системы в режиме реального времени.

Автономный режим – режим работы контроллеров СКУД как самостоятельных единиц. Каждый контроллер в этом режиме самостоятельно принимает решения по правам доступа. Автономный режим может использоваться как аварийный, когда на сервере, к примеру, ведутся профилактические работы, и как основной, когда для работы СКУД не требуется компьютер.

Сочетание комплексного и автономного режимов работы СКУД – режим, в котором контроллеры работают автономно (т.е. принимают решения), но при этом в режиме реального времени передают на сервер сообщения, а с сервера принимают необходимую информацию – коды ключей и права доступа.  

Варианты построения СКУД

Условно все сетевые СКУД можно разделить на два типа: многоуровневые и двухуровневые.

Многоуровневые СКУД состоят из:

  • модулей расширения (иногда называемых дверными контроллерами),
  • управляющих (мастер) контроллеров,
  • блоков сопряжения (контроллер – компьютер, контроллер – считыватель),
  • серверного программного обеспечения.

Часто дверные контроллеры являются только ретрансляторами «событие-команда», не имеющими собственной памяти. Управляет цепочками дверных контроллеров мастер-контроллер. ПО сервера служит для отображения работы СКУД, конфигурирования, загрузки прав доступа, формирования отчетов.

Двухуровневые СКУД состоят из управляющих контроллеров и серверного программного обеспечения (интерфейсные модули необходимы для связи контроллеры – компьютер).

Оба варианта имеют свои плюсы и минусы.

Многоуровневые СКУД более сложны в построении, а, следовательно, в монтаже и обслуживании. Зато они более независимы от связи с ПК и работоспособности самого ПК. В этом смысле мастер-контроллер является устройством более надежным, чем серверное ПО, хотя и менее функциональным. Однако, в случае его поломки, выходит из строя вся линия дверных контроллеров. При потере связи дверного контроллера со своим мастером, первый также перестает работать.

Двухуровневые СКУД несколько менее надежны при полнофункциональной работе под управлением ПО. Однако, при потере связи с управляющим ПО, все контроллеры переходят в автономный режим и продолжают принимать решения о проходах на основе собственной базы данных. Кроме того,  двухуровневые СКУД значительно проще при проектировании, построении, монтаже и обслуживании.

Функциональность СКУД

Минимальная функциональность СКУД – проверка наличия кода в базе данных и, при положительном результате, выполнение разблокировки преграждающего устройства. Однако в настоящее время существует некий «джентльменский набор» выполняемых действий, которые должны быть реализованы в любой уважающей себя СКУД – это контроль кого, куда и когда пускать.

Часто к этому набору добавляются функции запрета повторного прохода (запрет на повторный вход, если не было выхода) и запрет прохода во внутренние помещения без пересечения проходной (внешнего периметра).

Как правило, профессиональные СКУД обеспечивают и многие другие режимы проходов, такие как, например, проход по двум ключам,  шлюз, контрольный обход территории, дисциплина проходов во внутренние зоны.

Сетевая СКУД позволяет в реальном времени с помощью программного обеспечения заносить в систему новых пользователей, менять права их доступа, выполнять различные настройки и отображать на экранах мониторов информацию о проходах и нарушениях режима проходов. 

На основе этой информации о перемещении субъектов формируются различные отчеты (о рабочем времени, нарушениях режима).

В состав СКУД входит программно-аппаратный комплекс программ Бюро пропусков, который позволяет регистрировать субъектов (с фотографированием и автоматическим распознаванием документов), создавать, печатать и выдать пропуска  (карты доступа).

В ряде случаев используются не все возможности сетевой СКУД. Так, например, применяют СКУД только для учета рабочего времени или регистрации, то есть без установки преграждающих устройств. Система, работающая в автономном режиме, без отображения и записи событий, также является частным случаем СКУД.

Интеграция

СКУД часто входит в состав интегрированных комплексов.

Как система безопасности она сопрягается с охранно-пожарной системой и системой видеонаблюдения.

Некоторые СКУД изначально являются частью означенных систем. Такое решение удобно благодаря использованию единой программно-аппаратной среды (одно программное обеспечение, совместимое оборудование). Как правило, оно оправдано и востребовано на небольших объектах.

На средних и особенно крупных объектах проявляются существенные различия в требованиях, предъявляемых компонентами единой системы (объемы данных, скорость их передачи и обработки, скорость принятия решения, различия в характере отображения информации), зачастую несовместимые друг с другом. На таких объектах предпочтительнее иметь независимую СКУД, интегрированную с прочими системами таким образом, что выход из строя одной из них не проводил к краху СКУД.

Часто востребована интеграция и с различными информационными системами: кадровыми, бухгалтерскими,  производственными. Интеграция таких систем зависит от того, насколько широкие возможности предоставляет разработчик программного обеспечения СКУД (наличия готовых решений или специальных средств разработки).

Эксплуатация СКУД

СКУД – это система безопасности, состоящая из сложного электронного и электромеханического оборудования, компьютерной техники и линий связи. И хотя она предполагает длительную работу в автоматическом режиме, тем не менее требует соответствующего обращения и надзора.

Обслуживание системы контроля доступа должно производиться только квалифицированными специалистами, имеющими знания оборудования СКУД, особенностей подключения и монтажа, компьютера, программного обеспечения, локальной сети.

Небольшие, особенно автономные, СКУД обычно не требует постоянного наблюдения. Но чем крупнее СКУД и чем большей функциональностью она обладает, тем важнее становиться ее грамотное администрирование, систематический контроль, своевременное выполнение необходимых регламентных работ.

Ее качественная работа зависит как от элементов самой СКУД (контроллеры, считыватели, замки, турникеты), от окружения (локальная сеть, компьютеры, операционная система), так и от квалификации обслуживающего персонала.

Опубликовано: 05.04.2016 г.

Системы контроля и управления доступом

Как любой театр начинается с вешалки, так и любая система информационной безопасности начинается с обеспечения физической безопасности самой информационной системы независимо от её вида, размера и стоимости.

Пара слов о сути, вместо введения.
В физической безопасности термин «контроль доступа» относиться к практикам ограничения доступа к собственности, в здания или помещения, доступ к которым разрешён только для авторизованных людей. Физический контроль доступа может быть достигнут путём использования человека (охранник, вышибала или служащий в приёмной), через механические способы, такие как замки и ключи на двери, или через технологические средства, такие как системы доступа, основанные на картах доступа или биометрическая идентификация. Очевидно, что для того, чтобы обеспечить безопасность домашней информационной системы, необходимо, по крайней мере, запирать двери на ключ перед уходом. В противном случае у вас будет только два развлечения: восстановление утерянных данных и надежда на то, что ценная для вас информация была зашифрована…

В большинстве компаний, которые используют информационные системы для работы, на входе, если не в рабочее помещение, то в здание находится специально обученный человек с надписью «охрана» или «служба безопасности» на баджике или на спине :), который обычно требует предъявить пропуск тех, кто работает в этом здании и записывает в журнал всех, кто не работает в этом здании/помещении, но по каким-то деловым вопросам должен пройти внутрь. По легенде делает он это для того, чтобы можно было в случае утери имущества быстро найти того, кто мог это сделать из посторонних. Как правило, современные офисные помещения снабжены камерами видеонаблюдения, поэтому в случае неправомерных действий посетителей их можно будет легко идентифицировать. В идеале возле каждой двери в помещение должен сидеть специально обученный охранник, сверять пропуска и записывать в журнал то кто, в какое время входил и выходил (а лучше 2 на тот случай, если одному из охранников приспичит отойти на минутку). Помимо охранника двери в помещения нужно закрывать на замки (хотя бы от тех же охранников :) ).

Если с замками всё более или менее понятно (у каждого дома входная дверь закрывается на замок, а то и несколько), то с охранниками, которые аккуратно фиксируют в журнал каждое открывание двери обычно проблемы даже не успевают возникнуть, т. к. слишком нерентабельно содержать такую прорву людей не занятных в непосредственном рабочем процессе компании, который приносит основную прибыль. Для того чтобы уменьшить издержки на охранном персонале и повысить уровень физической безопасности применяют системы контроля и управления доступом (в здания и помещения). Сразу оговорюсь, что присутствие охраны в лице человека всё же необходимо, поэтому мы далее не будет касаться этого вопроса, поскольку он выходит за рамки темы. Система контроля доступа определяет то, кому разрешено входить или выходить, где им разрешено выходить или выходить, куда им разрешено выходить или выходить и когда им разрешено входить или выходить. Им в данном случае подразумевает тех, у кого есть пропуск (т.е. право доступа), тех, у кого пропуска нет, вопросы где, куда и когда входить/выходить волновать не должны. Электронный контроль доступа использует мощь компьютеров для решения проблем, связанных с ограничениями, накладываемыми механическими замками и ключами (и в описанной выше мере охранниками). Электронная система определяет можно ли получить доступ к защищаемой области, базируясь на предоставленном разрешении (пропуске). Если доступ получен, дверь открывается на определённый временной период и это действие будет записано в системе. Если доступ отклонён, то дверь останется закрытой и попытка доступа тоже будет записана. Система будет также следить за дверью и подавать тревожный сигнал, если дверь будет открыта с применением грубой физической силы, либо будет оставаться открытой слишком большой промежуток времени (вдруг кто-то специально оставил дверь открытой так, чтобы внутрь мог пробраться посторонний).

Точками контроля доступа могут быть двери, турникеты, ворота, шлагбаумы, места на парковке, лифты или другие физические преграды, где получение доступа может быть проконтролировано электроникой. Обычно точкой контроля доступа является дверь, а доступ контролируется магнитным замком и считывателем карт.

Основной пользовательский интерфейс с системой контроля доступа – это считыватель смарткарт. Считыватель зависит от технологии смарткарт. Считыватели магнитных полос, штрих-кодов, или карт Вейганда обычно называются контактными считывателями и наиболее часто используются в магазинах и в банкоматах. Некоторые контактные считыватели требуют, чтобы карта была проведена на определённом расстоянии для того, чтобы данные можно было хорошо прочитать. Считыватели для proximity или бесконтактных смарткарт это фактически радиопередатчик. Широковещательное поле считывателя активирует карту, которая затем начинает радиопередачу со считывателем. Смарткарты с позолоченными контактами, видимыми на лицевой стороне карты, известны как контактные смарткарты и требуют таких же позолоченных контактов на считывателе для физического прикосновения к контактам карты, чтобы совершить передачу данных. Биометрические считыватели уникальны по технологическому использованию, но всегда требуют от пользователя предъявления им части своего тела, будь то прикосновение к считывателю для предъявления ему отпечатков пальцев или геометрии руки, или необходимость посмотреть в камеру для распознавания лица, сканирования радужной оболочки и сетчатки глаза, или произнесения некоторой фразы в микрофон для распознавания голоса. Проще говоря, тот, у кого есть права на доступ в помещения (пропуск) предъявляет пропуск системе (подносит к proximity считывателю) и либо дверь открывается, либо не открывается, но в любом случае такое событие автоматически фиксируется в системе.
Нетривиальный случай внедрения.
Конечно затевать бурную деятельность по установке системы контроля доступа в помещение 15 кв.м, в котором сидит 3 человека особого смысла не имеет. А вот для достаточно крупной компании, у которой есть по нескольку зданий в разных городах, стоит задуматься над внедрением полноценной системы контроля доступа для того, чтобы повысить общий уровень безопасности, в том числе и информационной. Допустим компания «имя которой для нас не слишком важно» имеет несколько региональных филиалов. Причём регионы достаточно прилично удалены друг от друга. С некоторыми регионами для связи можно использовать только спутниковый канал связи с соответствующей пропускной способностью и прочими прелестями, связанными с временной задержкой распространения сигнала, как это показано на рисунке.

В каждом филиале есть несколько крупных зданий в крупных городах. Между зданиями линии связи достаточно качественные, поэтому на следующем рисунке не отображены.

Также на рисунке указано количество считывателей смарткарт. Дело в том, что контроллеры системы контроля доступа устанавливаются исходя из количества proximity считывателей (т.е. по сути дела мощность контроллера и его цена зависит от количества считывателей карт). Для здания в минимальной комплектации обеспечения физической защиты средствами СКУД необходимо ставить считыватели на парадный и запасной входы, склад, серверное помещение, кабинет директора, кабинет информационной безопасности (по одному на каждую сторону двери, т.е. по 2 считывателя на дверь). Итого для здания нужно установить 12 считывателей в среднем, т.к. будут вариации с теми помещениями, которые желательно ограничить внутри самого здания (это может быть чистая комната, лаборатория, зал для секретных переговоров, электрическая подстанция, гараж и т.п.). Кроме того, необходимо учитывать то, что в каждом здании установлены системы охраной и пожарной сигнализации (по требованиям соответствующих органов) и система видеонаблюдения, которые по хорошему необходимо увязать с системой контроля доступа для удобства управления. Для такой большой системы хочется сформулировать требования. Всякие детали типа «система должна поддерживать proximity считыватели и смарткарты и регистрировать в журнале события входа и выхода из помещения» расписывать тут не будем в виду их очевидности. Остановимся на основных моментах, и бенифитах, которых хотелось бы получить в результате от использования такой системы: • Контроль доступа • Учёт рабочего времени • Повышение качества охраны • Контроль автономных объектов, на которых нет постоянно присутствующего охранного и обслуживающего персонала (АТС и энергоузлы) • Снижение вероятности нанесения материального ущерба путём хищения. • Документирование и возможность ретроспективы всех событий по входу/выходу в помещения • Интеграция с текущей IT-инфраструктурой • Интеграция с уже установленными системами охранной, пожарной сигнализации и видеонаблюдения. • Исключение несанкционированного доступа к рабочим местам (АРМ). • Разграниченный контроль для разных групп сотрудников • Возможность неограниченного масштабирования системы контроля и управления доступом до межрегионального уровня Оговорим то, чего следует избегать на начальном этапе выбора платформы системы управления доступом: • Использование непромышленных баз данных (в таком случае возникнет проблема со специалистами, способными с этой базой работать, а так же проблема передачи данных в/из базу/базы, не говоря про своевременную установку обновлений и устранение критических уязвимостей таких систем, а с недавнего времени ещё и требования закона «о персональных данных») • Отсутствие интеграции с Active Directory, в которой уже есть записи обо всех сотрудниках компании (придётся дублировать информацию в базу данных СКУД, при этом возникнут трудности с гарантией непротиворечивости данных внутри различных IT систем) • Отсутствие возможности масштабирования на все филиалы компании (если система изначально не будет поддерживать возможность такого масштабирования, то при возникновении этой задачи её решение будет невозможно без полной смены ключевого оборудования СКУД) • Отсутствие единой точки управления системой (отсутствие одного ответственного за систему, а также невозможно будет сказать, что происходит с доступом на объекты, если система не будет управляться централизовано) Дополнительные требования, связанные с масштабированием системы: • Система должна иметь открытую архитектуру для простоты интеграции в неё других компонент • Обеспечивать простоту масштабирования системы до межрегионального уровня • Обеспечивать поддержку удалённых автономных объектов по тонким каналам TCP/IP (56 кбит/с) • Использовать промышленные СУБД (Oracle или MS SQL) • Иметь интеграцию с Active Directory • Обеспечение возможности использования карт не только для доступа в помещение, но и для двухступенчатой авторизации пользователей. Более или менее всем вышеперечисленным требованиям удовлетворяет система OnGuard Enterprice от Lenel Systems, показанная на рисунке ниже.

Более качественную картинку и полезную информацию можно посмотреть в брошюре по этой системе.

Что примечательного в данной системе (не сочтите за рекламу, просто в своё время пришлось просмотреть около полусотни различных систем контроля доступа как отечественных, так и зарубежных разработок): Функциональные особенности и возможности: • Открытая архитектура • Использование готовых стандартных программных продуктов • Централизованное управление комплексной системой безопасности • Сохранение независимости локальных систем • Централизованная база данных (любая реляционная на выбор заказчика) • Использование единой идентификационной карты • Масштабируемость до уровня крупных межрегиональных систем • Интерфейс для работы с базами данных HR-систем • Синхронизация данных между многочисленными базами данных через LAN/WAN • Одновременный мониторинг событий и тревог в многочисленных регионах с одной рабочей станции • Сегментированная архитектура баз данных Системы, для которых имеются встроенные интерфейсы: • Система изготовления пропусков • Цифровые системы видеонаблюдения • Охранная сигнализация • Управление посетителями • Защита информации • Управление имуществом • Электронная почта • Управление кадрами • Учет рабочего времени Элементы комплексной системы безопасности, поддержка которых не ограничивается количественно: • Региональные серверы • Карты доступа • Временные зоны • Станции мониторинга • Уровни доступа • Релейные выходы

+ Интеграция с Active Directory и другими IT системами через программное обеспечение собственной разработки под названием OpenIT.

Самый последний пункт он наиболее важный, т.к. большинство подобных систем не имеют интеграции с Active Directory, а зря, ибо это большой плюс для больших компаний. Многие системы хорошо интегрируют в себя системы видеонаблюдения и сигнализации, OnGuard тоже может быть объединена с системами охранной и пожарной сигнализации и системой видеонаблюдения.
Попробуем сравнить две системы.
Давайте по нескольким критериям сравним систему от Lenel Systems с наиболее популярной системой контроля доступа отечественного производства Perco. Будем сравнивать самые продвинутые версии обоих производителей:

Что можно сказать по результатам сравнения. Разработчикам Perco нужно работать над системой. Для тех, кто захочет использовать систему контроля доступа от Perco для того, чтобы закрыть более одной двери или турникета для реально работающего предприятия, в котором больше 300 сотрудников, будет иметь возможность испытать на себе некоторые прелести закрытых проприетарных систем и качество технического сопровождения программного обеспечения отечественных производителей. На этом остановимся на негативных отзывах.

Посмотрим теперь на плюсы, которые даёт использование системой промышленной СУБД (Oracle или MS SQL) и интеграция с Active Directory. Во первых, такую систему можно будет легко интегрировать с существующими системами кадрового учёта. Во вторых можно использовать немножко модифицированную карточку доступа для организации двухфакторной аутентификации пользователей на рабочей станции таким образом принуждая пользователя блокировать рабочую станцию перед покиданием помещения даже на несколько минут. В третьих, раз уж система будет взаимодействовать с Active Directory, то те же карточки можно использовать, скажем, для того, чтобы оплачивать обеды в кафетерии и не нагребать по карманам мелочь. Можно кончено использовать и обычнее банковские карточки для такого случая, но гораздо интереснее сделать сопряжение с программой бухгалтерского учёта и харчеваться в счёт зарплаты (тем более, что предприятие, таким образом, может несколько снизить налоговые отчисления).
Выведение.

В общем, если вы решили установить систему контроля доступа, то помните, что простой учёт рабочего времени может обеспечить и бабушка-вахтёр, которая будет аккуратно записывать время прихода и ухода человека. А для создания удобной в использовании и администрировании системы, обеспечивающей автоматический контроль доступа для каждого работника по индивидуальной схеме, сопряжённой с системами охранной сигнализации в видеонаблюдения, которая может в дальнейшем быть расширена на несколько зданий без изменения оборудования лучше подыскать что-нибудь с открытой архитектурой, промышленными СУБД и интеграцией с Active Directory. И самое главное не давайте отделу кадров слишком большие полномочия по работе с этой системой, иначе они превратят её в инструмент шантажа сотрудников за опоздания и отсутствие на рабочем месте.

Теги:


Смотрите также