СКУД: система контроля и управления доступом

Содержание
  1. Система СКУД – что это такое и как расшифровывается
  2. Классификация комплексов контроля доступа
  3. Используемое в системах оборудование
  4. Автономные, сетевые и беспроводные виды контроля доступа
  5. Функции автоматизированной системы контроля СКУД
  6. Технические средства для управления движением персонала и посетителей
  7. Электронные, биометрические и другие идентификаторы пользователя
  8. Считыватели
  9. Контроллеры
  10. Исполнительные устройства – замки, турникеты, шлюзовые кабины
  11. Средства видеонаблюдения, датчики, другое дополнительное оборудование
  12. Программное обеспечение СКУД: типовые настройки и дополнительные возможности
  13. Отличительные характеристики СКУД для крупных корпораций
  14. Особенности СКУД для небольших офисов, гостиниц и магазинов
  15. Использование СКУД для школ
  16. Места монтажа
  17. Нужен ли он в доме?
  18. Что входит в состав СКУД
  19. Идентификаторы и считыватели
  20. Считыватели кодов
  21. Оптические
  22. Магнитные
  23. Бесконтактные
  24. Контактные
  25. Виртуальных данных
  26. Считыватели ПИН-кодов
  27. Сканеры биометрии
  28. Методы повышения надежности
  29. Датчики
  30. Исполнительные механизмы
  31. Контроллеры и аппаратно-программные комплексы на базе ПК
  32. Интеграция
  33. Преимущества установки:
  34. Программное обеспечение
  35. Программа и оборудование для СКУД — что это значит и где купить
  36. Принцип работы технических средств СКУД
  37. Применение СКУД для организации движения на автомобильных стоянках, в жилых объектах
  38. Доводчики
  39. Плюсы и минусы системы

Система СКУД – что это такое и как расшифровывается

Самый простой аналог системы ГВС — обычный квартирный домофон.

Даже ребенок легко поймет, как правильно пользоваться бытовой техникой
Даже ребенок легко поймет, как правильно пользоваться бытовой техникой

Несмотря на относительную простоту, посторонний не может войти в зал. Чтобы идентифицировать тех, кто имеет право доступа, они используют ручной ввод цифрового кода, электронные пульты дистанционного управления. Дверь закрывается без дополнительных действий со стороны пользователя через специальный дверной доводчик, надежно зафиксированный электромагнитным запорным устройством. При необходимости есть возможность удаленно разблокировать вход из квартиры для гостей. Дежурного охранника успешно заменяют камеры видеонаблюдения.

Преимуществом промышленного внедрения является возможность его легкой интеграции с системами видеонаблюдения и пожаротушения. СКУД не только откроет необходимые замки в случае опасности, но и подаст сигнал тревоги на ПКП. Рассмотрим разные модификации системы с учетом характеристик оборудования разных объектов.

Довожу до вашего сведения! Используются сокращения ACS и PASC. Последний переводится с английского как Physical Access Control System).

Помимо основных функций, система ACS может использоваться специалистами по персоналу для учета рабочего времени персонала. В этом случае исключены технические ошибки и негативное влияние человеческого фактора.

Классификация комплексов контроля доступа

Здесь необходимо начать с критериев, по которым эти решения оцениваются и разрабатываются. Это технические характеристики комплекса, а также функциональность. Технические характеристики:

  • Количество точек на объекте для наблюдения;
  • Уровни идентификации;
  • Объем оборудования;
  • Количество постоянных пользователей;
  • Условия эксплуатации.

ACS может быть многоуровневой или одноуровневой в зависимости от уровней идентификации. В процессах одноуровневой идентификации процесс идентификации работает только на определенной основе — используется только электронный считыватель карт. В многоуровневом режиме лица идентифицируются по разным критериям: это может быть что угодно, вплоть до биометрических данных.

По количеству мест, которыми может управлять АСУ ТП, бывают комплексы малой вместимости до 16 мест в объектах, средней вместимости — от 16 до 64 контрольных точек, а также крупнотоннажные — такие комплексы способны контроль выше 64 баллов.

Современные системы контроля доступа, а также отдельные элементы к ним производятся для работы в различных условиях. Поэтому производят оборудование для установки в отапливаемых помещениях, для неотапливаемых. Для использования на открытом воздухе предлагаются устройства, рассчитанные на разные климатические условия.

Среди функциональных возможностей:

  • Высокий уровень секретности;
  • Возможность быстрого изменения алгоритмов и принципов работы;
  • Защита от вандализма и любого другого несанкционированного вмешательства — защита может быть как аппаратной, так и программной;
  • Возможность наделения сотрудников различными полномочиями, а также гостями офиса или компании;
  • Идентификация в автоматическом режиме;
  • Возможность распечатать информацию, выбранную оператором.
  • Сбор и анализ данных;
  • Надежное закрытие всех мест, куда система контролирует доступ;

Что касается технических характеристик оборудования контроля доступа, то они делятся на четыре класса. По характеристикам объектов, количеству элементов СКУД, количеству функций может быть разным. При необходимости всегда можно укомплектовать систему недостающим диском.

Используемое в системах оборудование

принципы работы skud.jpg

Комплекс САУ включает в себя множество блоков, которые служат разному функциональному назначению.

Устройства идентификации или считыватели считывают и декодируют информацию, содержащуюся в идентификаторах.

Идентификатор — это карта или любой другой ключ, на котором записана информация, которая является подтверждением прав на посещение зоны контроля доступа. Это брелки, карты, ключи.

Считыватель — это электронное устройство, которое считывает данные кода и преобразует их в формат, в котором работает контроллер.

Под контроллерами следует понимать контроллеры. Это основное устройство, обеспечивающее работу всего периферийного оборудования. Основная задача контроллера — хранение базы кодов, возможность программировать принципы и алгоритмы работы, принимать решения и обрабатывать данные.

Центральный блок управления — обычный персональный компьютер. Необходимо создавать / изменять алгоритмы СКУД, получать и отображать пользовательские данные, информацию и точное время / дату посещения любых людей.

Все заградительное оборудование считается исполнительным устройством. Они получают команды от устройства управления и повреждают или препятствуют проникновению в охраняемую зону.

Автономные, сетевые и беспроводные виды контроля доступа

Независимые устройства безопасности не подключены к центральному компьютеру
Независимые устройства безопасности не подключены к центральному компьютеру

Автономные системы контроля и управления доступом — самые дешевые модификации. В таких устройствах нет связи с центральным компьютером. Функции безопасности выполняются без прокладки дорогостоящих кабелей. Как правило, предусматривается автономное аварийное электроснабжение. Самые дешевые системы контроля и управления доступом не имеют дистанционного управления запорными механизмами. К недостаткам можно отнести отсутствие хранения статистических и других дополнительных данных.

Во входных группах используются изделия с особым дизайном. Их сложно повредить из-за умышленного механического воздействия. Они выдерживают длительную эксплуатацию в широком диапазоне температур без сбоев, при высоком уровне влажности.

Следующая категория — системы контроля доступа к сети — может предоставить пользователям широкий спектр различных возможностей. Подключение к центральному управляющему компьютеру позволяет работать с разными группами доступа, помогает организовать график работы. Вы можете гибко менять настройки, учитывая специфику конкретного предприятия, архитектурные особенности отдельных построек.

Эти системы используются для дифференцированного контроля доступа в различные помещения. При наличии они собирают данные и архивируют произошедшие события. Чаще всего СКУД сочетается с пожарной и охранной сигнализацией, камерами видеонаблюдения.

Схема системы контроля и управления доступом к сети для крупной компании
Схема системы контроля и управления доступом к сети для крупной компании

Разновидности беспроводной связи, упомянутые в названии раздела, различаются типом каналов связи. Используются следующие модификации САУ:

  • когда нужна срочная установка;
  • на большие расстояния;
  • если вам нужно управлять имуществом с максимальной осторожностью (культурная / историческая ценность).

Для реализации таких проектов используются стандартные технологии: Wi-Fi, Bluetooth, GSM и другие специализированные радиоканалы. Подробно ознакомиться с классификацией, методами испытаний, техническими требованиями можно по ГОСТ Р 51241-2008. В частности, есть деление по количеству контролируемых точек доступа (80; 80-256; более 256). На основе этого параметра системы контроля и управления доступом классифицируются соответственно на малую, среднюю и большую емкость.

Функции автоматизированной системы контроля СКУД

Основные и дополнительные функции СКУД
Основные и дополнительные функции СКУД

Системы контроля и управления доступом используются для решения следующих задач:

  • контроль выполнения программы работ с своевременной передачей исходных данных в бухгалтерию предприятия;
  • правильная круглосуточная идентификация людей и транспортных средств;
  • вести информационную базу данных (собственные сотрудники, клиенты, другие посетители);
  • контроль работы подсистем (видеозаписи, датчиков движения и др.);
  • автоматика постановки / снятия с охраны;
  • открытие дверных замков при получении соответствующих сигналов от датчиков пожарной сигнализации.

Технические средства для управления движением персонала и посетителей

Стандартная конфигурация ГВС
Стандартная конфигурация ГВС

Данные о сотрудниках считываются со специального устройства по пропуску. Общий доступ в здание (группу помещений) ограничен вращающимся турникетом. Въезд на парковку заблокирован шлагбаумом. Для дополнительной защиты некоторые помещения и служебные ворота оборудованы замками с электромеханическими приводами. Гости получают специальные пропуска. При необходимости эти средства идентификации можно сделать многоразовыми, пригодными для передвижения только по определенному пути.

Регулярные действия функциональных компонентов контролируются специальным контроллером. На сервере системы контроля доступа и посещаемости хранят данные, определенные алгоритмом. Он подключен к общей информационной сети. При необходимости оператор с рабочего места вносит изменения, запускает программы диагностики и выполняет другие рутинные операции.

Электронные, биометрические и другие идентификаторы пользователя

Устройства этой категории выполняют свои функции по-разному:

  1. Механические устройства аналогичны ключам от дверных замков.
  2. В магнитных моделях, как и на обычной банковской карте, идентификационная информация записана на тонком слое подходящего материала.
  3. В оптических моделях закодированные данные отображаются в виде штрих-кода или голограммы.
  4. С помощью микрофона доступ может быть организован с помощью специального звукового сигнала.
  5. Биометрическая верификация проводится с учетом цвета и рисунка сетчатки, других индивидуальных физиологических параметров.

Говорят, лучшая - это система идентификации по «лицу» известного производителя смартфонов (с изображением ядра яблока на обратной стороне)
Говорят, лучшая — это система идентификации по «лицу» известного производителя смартфонов (с изображением ядра яблока на обратной стороне)

Следует помнить, что во время демонстрации этой замечательной технологии ответственный сотрудник не мог включить свой мобильный телефон. Позже стало известно, что даже в официальных инструкциях есть много исключений для родственников, маленьких детей и других пользователей. В то время как биометрические технологии совершенствуются, электронные устройства обеспечивают высочайший уровень секретности. Они полностью исключают ошибки чтения. Современные идентификаторы этой категории имеют встроенные микропроцессоры. Это позволяет оперировать большими объемами данных, выполнять сложные последовательности действий с использованием уникальных алгоритмов.

RFID карты
RFID карты

Это сокращение указывает на технологию приема / передачи информации, закодированной по радиоканалу. В типичных моделях питание встроенных электронных компонентов осуществляется бесконтактным считывателем. Выпускается широкий спектр таких идентификаторов, поэтому выбрать вариант несложно с учетом специфики будущей работы.

Считыватели

Принимая во внимание вышеперечисленные приемы, несложно понять принципы работы устройств этой группы. Они созданы с учетом особенностей идентификаторов. Следовательно, для считывания штрих-кода используется комбинация маломощного лазерного излучателя и оптического фотодетектора. Полученные данные преобразуются электронным блоком, передаются в цифровом виде для дальнейшей обработки системой контроля и управления доступом.

Различные типы более простых считывателей (турникет и слотовая версия)
Различные типы более простых считывателей (турникет и слотовая версия)Здесь вы можете ввести код вручную, но вы также можете использовать проверку отпечатка пальца или штрих-кода
Здесь вы можете ввести код вручную, но вы также можете использовать проверку отпечатка пальца или штрих-кодаКомбинированные и электронные ридеры
Комбинированные и электронные ридерыВ данной модификации идентичность рисунка на ладони проверяется по контрольному образцу
В данной модификации идентичность рисунка на ладони проверяется по контрольному образцуБиометрический контроль доступа используется на нескольких объектах
Биометрический контроль доступа используется на нескольких объектах

Отпечатки пальцев уникальны, поэтому случайные совпадения при работе с такими технологиями исключены. Удобно, когда для передвижения не нужна карта, еще один специализированный индикатор. Однако в этом случае существует возможность преднамеренной подделки. Достаточно прикоснуться к гладкой поверхности, чтобы остались жирные следы. Сделать копию и продублировать изображение несложно. Однако для решения многих практических задач такой степени секретности вполне достаточно. Для более надежных систем используются карты контроля доступа со встроенными микрочипами.

Контроллеры

Схемы для локального и сетевого подключения
Схемы для локального и сетевого подключения

На рисунках показаны автономные контроллеры ГВС, используемые для управления замками. Устанавливаются в различных комбинациях с электронными считывателями ключей-таблеток, картами и RFID-брелоками. Идентификационные данные хранятся во внутренней памяти. При выборе подходящей продукции обратите внимание на:

  • максимальная длина кабельных линий связи;
  • совместимость по коммутируемому току с электроприводами запорных устройств, другими исполнительными механизмами;
  • количество и тип подключаемых считывателей;
  • диапазон рабочих температур;
  • количество хранимых ключей, карточек, событий;
  • протоколы для подключения к корпоративной сети, внешним устройствам управления, компьютерам.

Десятки контроллеров установлены в сложных системах контроля и управления доступом, объединенных в линии и группы
Десятки контроллеров установлены в сложных системах контроля и управления доступом, объединенных в линии и группы

Исполнительные устройства – замки, турникеты, шлюзовые кабины

Следующие иллюстрированные примеры иллюстрируют характеристики типичных компонентов современной системы контроля и управления доступом.

Шлагбаум блокирует проезд автотранспорта, но не мешает свободному проезду пешеходов
Шлагбаум блокирует проезд автотранспорта, но не мешает свободному проезду пешеходоввряд ли турникет СКУД можно назвать непреодолимым препятствием. Однако для организации типового КПП с контролем доступа в офис этого достаточно
Вряд ли турникет СКУД можно назвать непреодолимым препятствием. Однако для организации типового КПП с контролем доступа в офис этого достаточноможно перекрыть проход, поддерживая дневные показатели движения на высоком уровне, используя кабины шлюзовой камеры
Можно перекрыть проход, поддерживая дневные показатели движения на высоком уровне, используя кабины шлюзовой камерыМощный электромагнит надежно фиксирует полотно металлической входной двери
Мощный электромагнит надежно фиксирует полотно металлической входной двериДля внутреннего оборудования обычных помещений используется недорогой крепеж
Для внутреннего оборудования обычных помещений используется недорогой крепежСхема организации прохождения СКУД с помощью дверей и замков
Схема организации прохождения СКУД с помощью дверей и замков

Средства видеонаблюдения, датчики, другое дополнительное оборудование

Для расширения основных возможностей системы контроля и управления доступом используются специализированные устройства
Для расширения основных возможностей системы контроля и управления доступом используются специализированные устройства

В стандартный комплекс САУ добавлены различные камеры:

  1. Купола крепятся к потолку для защиты от вандализма и расширения угла обзора.
  2. С помощью электроприводов изделия быстро поворачиваются в нужном направлении.
  3. Внешние модификации хорошо защищены от неблагоприятных погодных воздействий.
  4. Надежный контроль доступа посредством видеонаблюдения в любое время суток вне зданий и внутри помещений обеспечит инфракрасное освещение.

С учетом целевого назначения выбираются датчики для включения в общую систему:

  • дым;
  • температура;
  • влажность;
  • движение;
  • уровень освещения и др.

Программное обеспечение СКУД: типовые настройки и дополнительные возможности

С помощью этих специализированных продуктов они организуют согласованную работу подключенных компонентов, объединяют несколько удаленных объектов. Основной программный модуль предназначен для настройки оборудования и определения прав оператора, сохранения данных, формирования отчетов по установленному алгоритму.

Дополнительные блоки используются для решения конкретных задач:

  1. Учет рабочего времени помогает держать сотрудников в курсе дела. Выявленные отклонения отправляются в отдел кадров (другое подразделение) для принятия административных мер.
  2. Для упрощения типовых действий СКУД интегрирована с 1С: и другими программами управления и контроля.
  3. С помощью специальной формы распечатываются временные и разовые подписки.
  4. Отдельный блок используется для организации совместной работы с видеонаблюдением.

Специализированное программное обеспечение упрощает и ускоряет рутинные операции, предотвращает ошибки пользователя
Специализированное программное обеспечение упрощает и ускоряет рутинные операции, предотвращает ошибки пользователя

Отличительные характеристики СКУД для крупных корпораций

В таких проектах используется множество контроллеров, каждый из которых хранит данные. Для предотвращения несанкционированного доступа эти замки помещаются в схему защиты объекта. Для координации совместной работы удаленных филиалов используют передачу информации через Интернет. Соответственно увеличиваются и требования к программному обеспечению.

Подключение локальной СКУД к серверу централизованной службы безопасности
Подключение локальной СКУД к серверу централизованной службы безопасности

Особенности СКУД для небольших офисов, гостиниц и магазинов

Для ускорения реализации подобных проектов специализированные предприятия предлагают стандартные комплекты оборудования
Для ускорения реализации подобных проектов специализированные предприятия предлагают стандартные комплекты оборудования

При необходимости их можно расширить до необходимого количества шкафов и подъездов. Программа поможет вам выполнить настройку в соответствии с вашими индивидуальными предпочтениями.

Использование СКУД для школ

Типовое решение для учебного заведения
Типовое решение для учебного заведения. Используя веб-интерфейс, можно организовать своевременную передачу информации родителям.

Места монтажа

Перед установкой СКУД специалисты вместе с заказчиком выбирают место установки. Например, к створке крепятся электромеханические и электромагнитные замки, а также электрические защелки. На въездах и проездах устанавливаются шлагбаумы, ворота и т.д. Установка этих систем должна производиться квалифицированным персоналом. Вы можете заказать такую ​​работу в специальной компании или сделать ее самостоятельно. В последнем случае необходимо приобрести комплект контроля доступа. Это также требует некоторых знаний по установке устройства.

Нужен ли он в доме?

Многие домовладельцы устанавливают такую ​​систему, чтобы обезопасить свой дом. Наиболее эффективно он будет в больших квартирах, частных домах или коттеджах. Домашняя СКУД имеет следующие возможности:

  1. Возможность открывать двери удаленно. Доступ разрешен членам семьи или гостям.
  2. Защита материальных ценностей.
  3. Быстрый и легкий доступ через смартфон, карту или брелок. Переключение также возможно с помощью отпечатков пальцев, сканирования глаз или ручного биометрического контроля.
  4. Активация сирены. Работает, если в дом пытаются проникнуть посторонние. В текстовом сообщении или электронном письме будет отправлено предупреждение о несанкционированном входе.
  5. Учет всех событий. Владельцы могут узнать, кто входил, а когда выходил.
  6. Ограничьте доступ к некоторым комнатам в доме.
  7. Возможность заблокировать идентификатор в случае утери.

Домовладельцы могут заказать дополнительное оборудование для системы. Что отмечено в этой категории? В нее входят датчики положения дверей, видео-, аудиодомофоны и др. установка таких устройств потребует дополнительных финансовых вложений. Все современные системы контроля доступа не боятся отключений электроэнергии. Встроенный аккумулятор обеспечивает им бесперебойную работу.

Домофон в частном доме (СКУД)

Что входит в состав СКУД

Для работы СКУД (как и в любой системе автоматизации) необходимы следующие компоненты:

  1. Выявление событий и условий — набор датчиков.
  2. Исполнения действий — это исполнительные механизмы.
  3. Назначения алгоритмов — контроллеры и / или сложные программно-аппаратные средства, реализованные на ПК.

Назначение системы также определило специфику входящего в нее набора устройств.

Идентификаторы и считыватели

Одна из основных задач ACS — идентифицировать пользователя, чтобы применить ограничения или предоставить ему права. В результате в комплект системы, несомненно, входят специальные датчики — считыватели.

Они реализуют различные принципы и делятся на:

  • Читатели кода.
  • Биометрические сканеры.

Считыватели кодов

Устройства предназначены для получения уникального (ID) или общего кода от пользователя, который передается с помощью аппаратного идентификатора. Самыми популярными читателями являются:

Оптические

Они позволяют работать с информацией, хранящейся в символической форме на жестких носителях. Одним из примеров являются сканеры штрих-кода, напечатанные, например, на бумажном пропуске или удостоверении личности.

Плюсы и минусы Простота выдачи идентификационных кодов Высокая степень защиты Правильные комбинации многосимвольных полос практически невозможно воспроизвести без использования оригинального программного пакета и запатентованного оборудования Простота выдачи идентификационных кодов Высокая степень защиты Дорогое оборудование, считывающее комбинации идентификаторов с высокая степень надежности

Магнитные

В недавнем прошлом работа с кодами на магнитных носителях, таких как магнитные ленты на карте, была самым массовым методом идентификации, используемым в системах контроля доступа различного уровня.

Плюсы и минусы Простота создания удостоверений личности и записи на них идентификационной информации Экономическая эффективность считывателей Достаточно высокий уровень безопасности

Однако из-за массового производства «пустых» магнитных карт, картридеров и записывающих устройств этот носитель перестал отвечать требованиям безопасности. Поэтому магнитные считыватели все реже используются в системах контроля доступа, уступая место более продвинутым технологиям, таким как бесконтактные.

Бесконтактные

Технология основана на считывании информации, записанной в области памяти, специальными транспондерами (RFID-метками). Этот вариант получил максимальное распространение (например, в картах близости) на данный момент.

Плюсы и минусы Простота оборудования для считывания сигналов транспондеров и наличие его на рынке в разных ценовых диапазонах Высокая надежность микросхем — срок их службы практически неограничен Простота использования — метку можно разместить практически на любых носителях Технология практически не имеет недостатки. Однако, когда в широкую продажу появились устройства для работы с RFID-метками, это было частично скомпрометировано: сегодня можно создать дубликат проксимити-карты или другого подобного устройства за считанные минуты.

Однако разработчики систем контроля доступа не откажутся от его использования — широкий спектр выпускаемых RFID-меток позволяет устранить эту проблему.

Контактные

Принцип работы этого типа считывателей аналогичен принципу действия бесконтактных считывателей, однако информация, записанная на чипе, передается в систему только после физического подключения к контактам датчика.

Преимущества и недостатки Доступные на рынке микрочипы позволяют записывать довольно большой объем информации Высокая надежность микросхем — срок их службы практически неограничен Простота использования — метку можно разместить практически на любом носителе Ухудшение контактов, ограничивающее срок действия удостоверения личности.

Виртуальных данных

Эти считыватели получают идентификационные данные с устройств, на которых установлены пользователи, например мобильных или установленных приложений. Могут использоваться практически все стандарты связи: Wi-Fi, BlueTooth, NFC, GSM и др. уесиверы этого типа сегодня хорошо развиты и предлагаются в широком ассортименте десятками производителей.

Плюсы и минусы Возможность сделать его многоуровневым, например, для чтения данных устройства и дополнительного кода, вводимого пользователем во время обмена привязкой к оборудованию пользователя, который может быть изменен в любой момент

Однако у этого подхода есть и существенные недостатки, в том числе привязка к оборудованию пользователя, которая может измениться в любой момент. Кроме того, требуются специальные меры для защиты передаваемых в процессе данных данных от удаленного перехвата.

Считыватели ПИН-кодов

Такие устройства не работают с аппаратными идентификаторами и представляют собой простейшее оборудование с ключевым полем, из которого пользователь вводит идентификационный код.

Как ни странно, специалисты по безопасности считают этот традиционный метод защиты наиболее надежным. В основе этого мнения лежала возможность получения любых средств идентификации оборудования неуполномоченными лицами, например, после потери или кражи владельцем. PIN-код нельзя скомпрометировать, кроме как по собственному желанию.

Сканеры биометрии

Современный уровень технологий позволяет отказаться от аппаратных идентификаторов и обеспечить надежное распознавание пользователей на основе биометрических данных:

  • папиллярная модель;
  • узор кровеносных сосудов, например, на руке или запястье;
  • параметры радужной оболочки глаза;
  • геометрические показатели формы лица.

Мнение эксперта Яковлева Алексея Сергеевича Электрик с 20-летним опытом и богатым опытом. Такие системы требуют обязательного включения в программные комплексы, преобразующие мультимедийные данные в цифровой идентификационный код, что значительно их усложняет и в целом удорожает. Однако при этом обеспечивается высокая безопасность и надежность распознавания, что полностью оправдывает их использование.

При использовании таких алгоритмов в ACS возникает вопрос с обработкой и хранением персональных данных. Главное требование — хранить в пользовательских базах только цифровые коды, по которым нельзя восстановить реальные данные.

Методы повышения надежности

Для обеспечения надежности процедуры идентификации в АСУ рассматриваются 2 направления:

  1. Предотвратить несанкционированное использование идентификационной информации.
  2. Повысьте точность распознавания пользователей.

Для решения первой проблемы используйте:

  • Увеличьте длину идентификационных кодов.
  • Хакерские алгоритмы шифрования для передачи данных.
  • Безопасные протоколы связи или каналы передачи.
  • Многоуровневая идентификация, например, с подтверждением данных от аппаратного идентификатора вводом ПИН-кода.

Датчики

Хотя считыватели и идентификаторы являются одними из наиболее важных компонентов СКУД, набор датчиков системы ими не ограничивается.

Поскольку комплексы также решают такие задачи, как управление доступом внутрь объектов, управление движением и т.д., в состав также входят, как правило:

  1. Внутренние кнопки управления, которые генерируют, например, активацию событий для открытия дверей. Поскольку в этом случае не требуется дополнительной идентификации, можно обойтись без простых устройств.
  2. Датчики открытия дверей. Часто в этом случае используются контактные выключатели или герконы.
  3. Инфракрасные датчики присутствия и движения.
  4. Внутреннее видеонаблюдение и камеры.
  5. Датчики состояния внешней среды, например, определяющие освещение, температуру, влажность и т.д., воказания которых могут формировать условия для срабатывания триггеров или корректирующих кодов для повышения надежности идентификации.

Исполнительные механизмы

Задачи, решаемые САУ, требуют наличия в системах исполнительных механизмов, которые называются барьерами. Это включает:

  • Автоматические двери.
  • Защелки и замки с электрическим управлением (электромеханические, электромагнитные.
  • Турникеты.
  • Контролируемые ворота, шлагбаумы, шлагбаумы и т.д.

Их цель — заблокировать или предоставить доступ в ответ на определенный набор событий (в первую очередь, идентификацию пользователя) и условий.

Другие устройства могут работать вместе с ними или независимо, например:

  • Записывающее оборудование.
  • Камеры наблюдения.
  • Устройства сигнализации и оповещения, как общие, так и личные, с рассылкой сообщений по сети или другим каналам связи.

Контроллеры и аппаратно-программные комплексы на базе ПК

Контроллеры действуют как «умное» ядро ​​СКУД, которое:

  • Определяет срабатывание триггеров (возникновение событий) и проверяет условия.
  • Он принимает сигналы от датчиков и считывателей.
  • Алгоритмически или с использованием выборки из базы данных он представляет собой ответ на событие.
  • Он передает управляющие сигналы на исполнительные механизмы.

Они могут быть реализованы как:

Автономные системы. Предназначенные для обслуживания одного или нескольких контрольно-пропускных пунктов, они не имеют связи с другими аналогичными устройствами или с центральным блоком. Каждый содержит все наборы данных, необходимые для обработки сигналов от обслуживаемых точек. Администрирование: наполнение баз данных профилями пользователей, командами для исполнительных механизмов, настройка алгоритмов обработки информации для каждого контроллера отдельно. В данной версии организации контроллер, как правило, выступает только как ретранслятор данных и команд для группы датчиков и исполнительных механизмов. Обработка основной информации и хранение данных осуществляется центральным узлом — сервером СКУД. В его качестве, как правило, используется программно-аппаратный комплекс на базе персонального компьютера. Связь периферийных контроллеров с центральным контроллером организована по промышленной сети (например, через интерфейс RS-485) или другим общепринятым стандартам (Ethernet, Wi-Fi, ZWave).

К конструкции, размещению и характеристикам контроллеров СКУД предъявляются особые требования:

  • Бесперебойная работа даже в экстренных случаях. Поэтому такое оборудование оснащается собственными источниками бесперебойного питания, выполняется в защищенных корпусах или устанавливается в помещениях с высокой степенью защиты от внешних воздействий.
  • Стабильность алгоритмов, защита от программных атак и аналогичные меры защиты информации.
  • Ограничение доступа. Для пользователей, не входящих в группу с административными правами, блокируется доступ не только к оборудованию и программному обеспечению, но и к помещениям, где это оборудование установлено.
  • Надежность хранения данных. Как правило, блоки таких систем изготавливаются с многократным резервированием.

Интеграция

ACS часто является частью интегрированных систем.

В качестве системы безопасности он взаимодействует с системой безопасности и противопожарной защиты и системой видеонаблюдения.

Некоторые ACS изначально являются частью обозначенных систем. Это решение является экономически эффективным благодаря использованию единой программной и аппаратной среды (одно программное обеспечение, совместимое оборудование). Как правило, это оправдано и требуется для небольших предметов.

На средних и особо крупных объектах возникают существенные различия в требованиях, предъявляемых к компонентам единой системы (объемы данных, скорость их передачи и обработки, скорость принятия решений, различия в характере визуализации информации) часто несовместимы между собой. На таких объектах предпочтительно иметь независимую ACS, интегрированную с другими системами, чтобы отказ одной из них не приводил к выходу из строя ACS.

Часто требуется интеграция с различными информационными системами: кадровая, бухгалтерия, производство. Интеграция таких систем зависит от широты возможностей, предоставляемых разработчиком программного обеспечения СКУД (наличия готовых решений или специальных средств разработки).

Преимущества установки:

  1. Разграничение и контроль доступа. Благодаря этому появляется возможность ограничить доступ людей и транспортных средств в контролируемую зону.
  2. Организации учета рабочего времени. Благодаря этому появляется возможность более строго контролировать дисциплину работы. Также есть возможность регулировать доступ персонала в контролируемую зону в выходные и праздничные дни, а также в нерабочее время.
  3. Многофункциональность. Стоит отметить, что СКУД можно совмещать не только с системой видеонаблюдения и охранно-пожарной сигнализацией, но и со многими другими электронными конструкциями, что позволит более точно контролировать их работу.

интересно отметить, что использование системы СКУД позволяет устанавливать дату и время въезда и выезда транспортных средств в контролируемую зону. В этом случае точками доступа можно управлять с мобильного устройства.

Программное обеспечение

доступ к программе skud

Не всегда устанавливается и необязательно. Программное обеспечение необходимо для сбора информации о предоставлении доступа, времени входа и выхода с объекта, личного доступа сотрудников и мониторинга, сбора информации о работе системы и подготовки отчетов.

Программа и оборудование для СКУД — что это значит и где купить

Так называется несколько технических средств, которые объединены в единую экосистему, чтобы контролировать, кто и почему входит в помещение. Это помогает защитить объект от посторонних лиц и упорядочить посещение персоналом офиса или цеха. Организации потребуется настроенное для этого программное обеспечение и оборудование.

Система может быть разработана индивидуально для каждой компании или в виде коробочного решения (готового к использованию). При правильной настройке вы можете гарантировать, что один сотрудник может заходить на склад только в определенное время и в определенные дни недели. Все зависит от заказчика.

Программа умеет рассчитывать для каждого сотрудника его рабочее время, обеденные перерывы и выходные, а после обработки отправляет его в программу для учета рабочих дней.

приобрести такое программное обеспечение можно в специализированных магазинах. Чтобы найти подходящую технику и правильно ее настроить, свяжитесь с Cleverence. Наши специалисты помогут подобрать подходящие модели, объяснят, как организовать работу оборудования и контроль мест.

Принцип работы технических средств СКУД

Совместная работа вышеупомянутых технических средств контроля доступа показана на изображении:

Острый коронарный синдром

Согласно схеме, стандартный порядок работы системы начинает работать, когда сотрудник или посетитель сообщает читателю свой идентификатор. Владелец, получив информацию от читателя, обрабатывает ее и дает разрешение / не разрешение на прохождение. Информация о прохождении / отказе хранится в базе данных.

Центральный блок управления (на схеме «Рабочее место администратора СКУД») может изменять стандартный порядок работы системы. Так, например, вводятся ограничения на переход в другую зону до тех пор, пока сотрудник или посетитель не покинет первую, могут пройти одновременно несколько сотрудников и множество других алгоритмов работы СКУД согласно требованиям безопасности объекта, защищаемого системой.

Применение СКУД для организации движения на автомобильных стоянках, в жилых объектах

Схема использования датчиков и информационных дисплеев на многоуровневых и больших автостоянках
Схема использования датчиков и информационных дисплеев на многоуровневых и больших автостоянкахОрганизация въездов на территорию и выходов в подъезды жилых домов
Организация въездов на территорию и выходов в подъезды жилых домов

Доводчики

Оснащение двери доводчиком обеспечивает соблюдение одного из основных требований к работе систем контроля доступа: дверь должна закрываться за каждым человеком. Кроме того, дверной доводчик обеспечивает плавное закрывание двери и, как следствие, снижает ударные нагрузки на исполнительные механизмы, что значительно увеличивает срок службы системы (особенно электромеханических замков и защелок).

В принципе, дверные доводчики напоминают обычную дверную пружину, оснащенную демпфирующим устройством. Ближайшие амортизаторы могут быть гидравлическими и пневматическими. Гидравлические доводчики дверей более надежны и долговечны, так как в качестве рабочей жидкости они используют специальную жидкость со смазочными свойствами. При выборе доводчика необходимо учитывать вес двери — доводчики доступны для дверей разного веса.

Большинство доводчиков оснащены регулятором скорости закрывания двери, а более совершенные из них позволяют регулировать скорость как начальной, так и конечной стадий этого процесса. Некоторые дверные доводчики позволяют запирать дверь в открытом состоянии. Поскольку закрытие двери на ригеле требует гораздо большего усилия, чем простое ее вращение, наиболее ценные и дорогие доводчики дверей на заключительном этапе имеют функцию «защелки».

Плюсы и минусы системы

Преимущества системы ГВС — безопасные и безопасные зоны на объекте с мгновенной сигнализацией. Это снижает риск потенциальных убытков от кражи имущества, с одной стороны, и защиту персонала — с другой. Затраты, которые потребуются на установку системы контроля доступа, окупятся за счет повышения уровня безопасности.

Одним из основных недостатков ACS является кража карты. Эта проблема непреодолима без внедрения биометрии или интеграции с системой видеонаблюдения, способной распознавать лица. Такие системы значительно дороже, поэтому их использование ограничено.

Биометрия в ACS

Оцените статью