Системы контроля и управления доступом / Хабр

Системы контроля и управления доступом / Хабр Электронная цифровая подпись
Содержание
  1. Программа и оборудование для скуд — что это значит и где купить
  2. Что это — программное обеспечение системы скд и из чего оно состоит
  3. Как работают технические средства и их описание
  4. Устройство скуд: что входит в него, компоненты, функции и состав
  5. Что не так с классическими скуд
  6. Функционал скуд, описание и назначение системы
  7. Автономная (вход по карте, уход по кнопке)
  8. В каких режимах работает система
  9. Взаимодействие с алкотестерами
  10. Взаимодействие с видеонаблюдением
  11. Взаимодействие с противопожарным и охранным по
  12. Взаимодействие с управлением производством
  13. Выведение.
  14. Достоинства системы
  15. Заградители
  16. Интеграция с «умными» системами
  17. Интеграция с лифтами
  18. Как заказать?
  19. Как использовать скуд
  20. Как расшифровать классификацию систем скуд
  21. Контролирующие блоки
  22. Нетривиальный случай внедрения.
  23. Облачная
  24. Пара слов о сути, вместо введения.
  25. Попробуем сравнить две системы.
  26. Распознаваемые ключи для пропуска
  27. Самые популярные системы
  28. Сбор данных
  29. Сетевая (учёт рабочего времени, вход/выход по карте с управлением через компьютер)
  30. Симбиоз скуд с иными системами обеспечения безопасности
  31. Считывающие устройства
  32. Уровни контроля доступа
  33. Заключение

Программа и оборудование для скуд — что это значит и где купить

Так называют несколько технических средств, которые объединены в одну экосистему, чтобы контролировать, кто попадает в помещения и почему. Это помогает обеспечить безопасность объекту от посторонних лиц и отрегулировать посещения офиса или этажа персоналом. Для организации потребуется ПО и настроенная под него техника.

Система может разрабатываться индивидуально для каждого предприятия или в виде коробочного (готового) решения. При правильной настройке можно сделать так, чтобы отдельный работник мог войти на склад только в определенные часы и дни недели. Все зависит от заказчика.


Программа может рассчитать для каждого сотрудника его часы работы, перерывы на обед и выходные, а после того как это будет отработано, отправит в софт по учету рабочих дней.

Приобрести подобное ПО можно в специализированных магазинах. Чтобы подобрать нужную технику и корректно ее настроить, обращайтесь в «Клеверенс». Наши специалисты помогут найти подходящие модели, расскажут, как организовать функционирование оборудования и контроль за местами.

Что это — программное обеспечение системы скд и из чего оно состоит

С его помощью формируются алгоритмы, по которым будет действовать весь парк техники. Контроллер займется управлением и определением анализа всех находящихся в базе, а также возьмет на себя вспомогательные функции.


ПО концентрируется в созданном для этого блоке. Это может быть обычный ПК или несколько мощных программных пакетов, которые ставят на группу компьютеров или серверов. Объем установки зависит от планируемых задач и численности персонала.

Абсолютное большинство программ написаны для стандартного Windows, всего несколько — для Linux или других ОС.

Как работают технические средства и их описание

Мы разобрались, что это такое — система контроля и управления доступом (СКУД), привели расшифровку аббревиатуры. Теперь давайте погрузимся в вопрос сути функционирования отдельных модулей.

Действовать экосистема начинает сразу, как только человек взаимодействует со считывателем — прикладывает карточку, телефон или палец. Контроллер обрабатывает полученную информацию и разрешает/запрещает проход, сохраняя изменения в базе данных.


Можно настраивать работу, как удобно пользователям. Например, легко ввести ограничения на время нахождения в конкретной зоне или одновременный проезд сразу нескольким сотрудникам.

Устройство скуд: что входит в него, компоненты, функции и состав

Чтобы обеспечить санкционированный доступ к охраняемым участкам организации и следить за проведенным там временем, требуется установка комплекса ПО.

Помните, что система будет функционировать корректно, если в ней будут все основные составные части. О них мы поговорим ниже.

Что не так с классическими скуд

Для начала определим, что такое «классическая система безопасности проходной». Будем считать: турникет или дверь с электрозащелкой, карта доступа, считыватель,  контроллер, ПК (или Raspberry или что-то на базе Arduino), база данных. 

Хотя в самом простом случае у вас просто сидит человек с надписью «Охрана» и вносит данные всех посетителей ручкой в бумажный дневник. 

Несколько лет назад в Ivideon действовала пропускная система на базе карточек. Как практически везде в России. Минусы RFID карты/брелка хорошо знаем:

Отдельно стоит упомянуть про доступ к базе данных – если вы используете не карты, а систему на базе приложения для смартфонов, у вас на предприятии, вероятно, установлен локальный сервер с централизованной базой данных доступов. Получив к ней доступ, легко заблокировать одних сотрудников и выдать несанкционированный доступ другим, запереть или открыть двери, устроить DOS-атаку.

Системы контроля и управления доступом / Хабр
Источник

Нельзя сказать, что на проблемы просто закрывают глаза. Популярность таких решений легко объяснить – это просто и дешево. Но и просто и дешево не всегда «хорошо». Частично решить проблемы пытались с помощью биометрии – на смену смарт-картам пришел сканер отпечатка пальцев. Стоит определенно больше, а минусов – не меньше.

Сканер не всегда срабатывает идеально, а люди, увы, недостаточно внимательны. Его легко заляпать грязью и жиром. В результате сотрудник по отчетам системы приходит дважды или приходит и не уходит. Или палец дважды подряд приложат к сканеру, а систему «съест» ошибку.

С карточками, к слову, не лучше – не такая уж редкость, когда руководителю приходится вручную корректировать время работы персонала из-за сбоящего считывателя. 

Системы контроля и управления доступом / Хабр
Источник

Другой вариант построен на базе приложения для смартфона. Преимущество мобильного доступа в том, что смартфоны реже теряют, ломают и забывают дома. Приложение помогает настроить real-time мониторинг посещаемости офиса при любом графике работы. Но оно не защищено от проблем взлома, подделки и фальсификации.

Смартфон не решает проблему, когда один пользователь отмечает приход и уход другого. А это проблема серьезная и наносит ущерб компаниям на сотни миллионов долларов. 

Функционал скуд, описание и назначение системы


Программное обеспечение решает множество различных задач. Среди них стоит отметить следующие основные способности ПО:

  • защищается коммерческая и любая другая информация от непосвященных;
  • все материальные ценности и нематериальные активы остаются сохранными;
  • контролируется возможное попадание на территорию лиц, желающих организовать саботаж или заниматься шпионажем;
  • отслеживается рабочее время сотрудников — видны все опоздания, досрочные уходы, большие перерывы (отсутствие на этаже) и переработки;
  • регулируется количество людей, одновременно находящихся в помещении;
  • фиксируется объем въезжающих и выезжающих с территории ТС;
  • запрещается вход обычным гражданам, которые пытаются попасть внутрь просто ради любопытства или случайно.

Автономная (вход по карте, уход по кнопке)

Цена от 7500 руб. за монтаж и от 4309 руб. за оборудование, которое показано на изображении ниже.ПлюсПлюсы

  • Выполняют основные задачи по разграничению доступа.
  • Проста в настройке.
  • Низкая цена.

МинусМинусы

  • Нет возможности ведения отчётов по учёту отработанного времени и фиксации времени прохода.
  • Отсутствует единая инфраструктура управления всеми проходами на объекте.
  • Вся база — единое целое. Если захотите удалить выборочно одну карту определённого сотрудника, то придётся удалять всю базу и заносить карты заново.
  • Отсутствует фотоидентификация.

В каких режимах работает система

Есть 3 основных пути, в которых она может функционировать:

  • Комплексный. Подразумевается, что все будет существовать под контролем главного ПК или сервера. В большинстве случаев это так и есть. Весь процесс приходится регулировать в реальном времени.
  • Автономный. Каждая единица настраивается, как самостоятельная. Контроллер принимает решения без влияния на него других. Можно включать его в качестве аварийного, когда ведется техобслуживание.
  • Симбиоз комплексного и автономного. Обычно каждый элемент действует по написанному для него алгоритму, но при этом передают все сообщения на пульт. Оттуда же получают необходимые им ключи и права.

Взаимодействие с алкотестерами

На некоторых промышленных предприятиях строго отслеживаются люди с алкоголем в крови в целях обеспечения их безопасности. Использование СКУД исключает человеческий фактор и субъективизацию, автоматически записывает все данные и результаты. Все доступно в базе, можно проверить в любой момент.

Взаимодействие с видеонаблюдением

Обычно это настраивают так:

  • камеры и СКУД находятся на общем ПО;
  • все перемещения отслеживаются с помощью видеокамер, выявляются посторонние, повышается эффективность;
  • если техника поворотная, оборудование может посылать сигналы для ее разворота в нужный угол;
  • если использовать их одновременно, а также анализировать полученную информацию, то упрощается процесс отслеживания работы персонала.


Система контроля и управления доступом (СКУД) даже по фото определяет, кто именно проходит с ключом. Это исключает регистрацию идентификаторов другими людьми, всем придется прикладывать карты самостоятельно.

Взаимодействие с противопожарным и охранным по

Здесь тоже имеются свои преимущества:

  • можно поделить зоны, куда у людей есть пропуск, и уменьшить территорию под охраной;
  • фиксируются события, в которых выполняется проход и выход, можно выяснить, кто входил в офис/комнату;
  • в случае пожара легко определить, сколько людей внутри, это важно для организации спасательной операции;
  • при ложном срабатывании легче выяснить причины;
  • при возгорании автоматически откроются все выходы.
Читайте также:  Эцп скб контур что нужно

Взаимодействие с управлением производством

Если обеспечить интегрирование ПО между собой, то в кадровых программах станет видно, сколько часов фактически отработал любой человек в компании, сколько раз покидал этаж в течение дня и когда ушел домой. Это важно для принятия большинства решений. Есть готовые продукты для использования, а можно разработать новые.

Выведение.

В общем, если вы решили установить систему контроля доступа, то помните, что простой учёт рабочего времени может обеспечить и бабушка-вахтёр, которая будет аккуратно записывать время прихода и ухода человека. А для создания удобной в использовании и администрировании системы, обеспечивающей автоматический контроль доступа для каждого работника по индивидуальной схеме, сопряжённой с системами охранной сигнализации в видеонаблюдения, которая может в дальнейшем быть расширена на несколько зданий без изменения оборудования лучше подыскать что-нибудь с открытой архитектурой, промышленными СУБД и интеграцией с Active Directory.

Достоинства системы

Главных преимуществ у использования СКУД несколько:

  • Обеспечение безопасности. Можно настраивать время, в которое каждый сотрудник будет проходить в отдельные комнаты. Посторонние не проникнут в эти помещения. Территория оказывается полностью защищена от чужих.
  • Учет рабочего времени. Среди возможностей — анализ часов для специалистов, отслеживание переработок и раннего ухода, потраченных перерывов и обедов. Легко выделить тех, кто трудится больше других.
  • Уменьшенные затраты. Несмотря на объем функций, не нужно много электроэнергии на организацию процесса. Не требуется дополнительная охрана.

Заградители

В СКУТ это физические преграждающие предметы, которые обеспечивают санкционированный доступ и запрещают незаконный.


Варианты устройств:

  • Дверные. Они отличаются от стандартных дверей наличием электрозащелок, замков и электромеханического оборудования, которое срабатывает только при подаче нужного импульса.
  • Турникетные. Делятся на поясные и полноростовые изделия, основная задача которых — идентифицировать и открыться/заблокироваться.
  • Воротные. Также есть вариации с установкой шлагбаума. Обеспечивают попадание транспортных средств на объект.
  • Боллардные. Выглядит как большой металлический столб, который выезжает из земли и блокирует проезд на территорию.

Интеграция с «умными» системами

Вариантов такой схемы множество. Например, можно настроить маршруты, по которым двигаются сотрудники в зависимости от их должности. И при использовании идентификатора обрабатывается информация, а затем включаются только нужные элементы — свет в отдельных зонах, выделенное для него оборудование, открываются разрешенные двери.

Интеграция с лифтами

Если в здании много офисов, можно организовать контроль за потоком народа на определенные этажи. Фиксируются вызовы лифта с определенных зон, разрешен выход только по идентификатору.

Как заказать?

Чтобы купить оборудование, заказать установку или получить консультацию по системам контроля доступа, позвоните по нашему номеру в Москве, напишите нам в онлайн чат или оставьте заявку на сайте. СКД станет хорошим средством обеспечения безопасности и дисциплины на объекте!

Как использовать скуд

Это сложная система, состоящая из электрооборудования, ПК, серверов, линий связи и программ. Несмотря на то что ее функционал допускает длительную работу без надзора, ей все равно требуется регулярный осмотр, обслуживание и проверка.

Причем настраивать и проводить техобслуживание должны только квалифицированные специалисты, которые разбираются в особенностях подключения и настройки.


Обычно ПО не требует постоянного наблюдения за ней. Но чем больше организация и чем выше функциональность техники, тем выше вероятность, что потребуется постоянное администрирование.

Качественное функционирование зависит от элементов и от квалификации персонала, который будет следить за ней.

Как расшифровать классификацию систем скуд

Все можно поделить на две группы по техпараметрам и потенциалу. Давайте рассмотрим подробнее.

Если классифицировать по техническим комплектующим, категории будут такими:

  • степени идентификации;
  • количество мест, которые регулируются;
  • объемы человек, двигающихся через пост;
  • сколько людей может быть обработано памятью;
  • как на это влияет окружающая среда.


Критерии по функционалу:

  • насколько эффективна защита от разрушения;
  • уровень секретности;
  • можно ли оперативно внести изменения в ПО;
  • работа автоматической идентификации;
  • определение пропусков разного уровня для сотрудников в зависимости от полномочий;
  • учет и анализ данных;
  • надежность срабатывания замков на постах;
  • печать любой информации, необходимой пользователю.

Контролирующие блоки

Контроллерами называют электронику, которая призвана обработать входящую информацию и создать команду для замка сработать или нет.

Существует 2 вида таких систем:

  • Независимые. Они с остальной совокупностью техники не связаны, выполняют свои задачи полностью автономно. Обычно их ставят для контроля за одним объектом.
  • Зависимые. Находятся в большой схеме, управляются центральными программами, соединены с другими аналогичными предметами. Все действия совершает компьютер. Более функциональное решение, так как есть возможность фиксировать трудовые часы людей и их отсутствие на предприятии, контролировать перемещения, создавать алгоритмы для функционирования всей компании.

Нетривиальный случай внедрения.

Конечно затевать бурную деятельность по установке системы контроля доступа в помещение 15 кв.м, в котором сидит 3 человека особого смысла не имеет.

А вот для достаточно крупной компании, у которой есть по нескольку зданий в разных городах, стоит задуматься над внедрением полноценной системы контроля доступа для того, чтобы повысить общий уровень безопасности, в том числе и информационной.

Допустим компания «имя которой для нас не слишком важно» имеет несколько региональных филиалов. Причём регионы достаточно прилично удалены друг от друга. С некоторыми регионами для связи можно использовать только спутниковый канал связи с соответствующей пропускной способностью и прочими прелестями, связанными с временной задержкой распространения сигнала, как это показано на рисунке.

В каждом филиале есть несколько крупных зданий в крупных городах. Между зданиями линии связи достаточно качественные, поэтому на следующем рисунке не отображены.

Также на рисунке указано количество считывателей смарткарт. Дело в том, что контроллеры системы контроля доступа устанавливаются исходя из количества proximity считывателей (т.е. по сути дела мощность контроллера и его цена зависит от количества считывателей карт).

Для здания в минимальной комплектации обеспечения физической защиты средствами СКУД необходимо ставить считыватели на парадный и запасной входы, склад, серверное помещение, кабинет директора, кабинет информационной безопасности (по одному на каждую сторону двери, т.е.

по 2 считывателя на дверь). Итого для здания нужно установить 12 считывателей в среднем, т.к. будут вариации с теми помещениями, которые желательно ограничить внутри самого здания (это может быть чистая комната, лаборатория, зал для секретных переговоров, электрическая подстанция, гараж и т.п.).

Кроме того, необходимо учитывать то, что в каждом здании установлены системы охраной и пожарной сигнализации (по требованиям соответствующих органов) и система видеонаблюдения, которые по хорошему необходимо увязать с системой контроля доступа для удобства управления.

Для такой большой системы хочется сформулировать требования. Всякие детали типа «система должна поддерживать proximity считыватели и смарткарты и регистрировать в журнале события входа и выхода из помещения» расписывать тут не будем в виду их очевидности.

Остановимся на основных моментах, и бенифитах, которых хотелось бы получить в результате от использования такой системы:• Контроль доступа• Учёт рабочего времени• Повышение качества охраны• Контроль автономных объектов, на которых нет постоянно присутствующего охранного и обслуживающего персонала (АТС и энергоузлы)

• Снижение вероятности нанесения материального ущерба путём хищения.• Документирование и возможность ретроспективы всех событий по входу/выходу в помещения• Интеграция с текущей IT-инфраструктурой• Интеграция с уже установленными системами охранной, пожарной сигнализации и видеонаблюдения.

Оговорим то, чего следует избегать на начальном этапе выбора платформы системы управления доступом:• Использование непромышленных баз данных (в таком случае возникнет проблема со специалистами, способными с этой базой работать, а так же проблема передачи данных в/из базу/базы, не говоря про своевременную установку обновлений и устранение критических уязвимостей таких систем, а с недавнего времени ещё и требования закона «о персональных данных»)

• Отсутствие интеграции с Active Directory, в которой уже есть записи обо всех сотрудниках компании (придётся дублировать информацию в базу данных СКУД, при этом возникнут трудности с гарантией непротиворечивости данных внутри различных IT систем)

• Отсутствие возможности масштабирования на все филиалы компании (если система изначально не будет поддерживать возможность такого масштабирования, то при возникновении этой задачи её решение будет невозможно без полной смены ключевого оборудования СКУД)

Читайте также:  ЭЦП Тинькофф купить в Балашихе — самая выгодная цена на официальном сайте

Дополнительные требования, связанные с масштабированием системы:• Система должна иметь открытую архитектуру для простоты интеграции в неё других компонент• Обеспечивать простоту масштабирования системы до межрегионального уровня• Обеспечивать поддержку удалённых автономных объектов по тонким каналам TCP/IP (56 кбит/с)

Более или менее всем вышеперечисленным требованиям удовлетворяет система OnGuard Enterprice от Lenel Systems, показанная на рисунке ниже.

Более качественную картинку и полезную информацию можно посмотреть в брошюре по этой системе.

Что примечательного в данной системе (не сочтите за рекламу, просто в своё время пришлось просмотреть около полусотни различных систем контроля доступа как отечественных, так и зарубежных разработок):

Функциональные особенности и возможности:• Открытая архитектура • Использование готовых стандартных программных продуктов • Централизованное управление комплексной системой безопасности • Сохранение независимости локальных систем • Централизованная база данных (любая реляционная на выбор заказчика)

• Использование единой идентификационной карты • Масштабируемость до уровня крупных межрегиональных систем • Интерфейс для работы с базами данных HR-систем • Синхронизация данных между многочисленными базами данных через LAN/WAN • Одновременный мониторинг событий и тревог в многочисленных регионах с одной рабочей станции • Сегментированная архитектура баз данных Системы, для которых имеются встроенные интерфейсы:

• Система изготовления пропусков • Цифровые системы видеонаблюдения • Охранная сигнализация • Управление посетителями • Защита информации • Управление имуществом • Электронная почта• Управление кадрами • Учет рабочего времени

Элементы комплексной системы безопасности, поддержка которых не ограничивается количественно:• Региональные серверы • Карты доступа • Временные зоны • Станции мониторинга • Уровни доступа • Релейные выходы Интеграция с Active Directory и другими IT системами через программное обеспечение собственной разработки под названием OpenIT.

Самый последний пункт он наиболее важный, т.к. большинство подобных систем не имеют интеграции с Active Directory, а зря, ибо это большой плюс для больших компаний. Многие системы хорошо интегрируют в себя системы видеонаблюдения и сигнализации, OnGuard тоже может быть объединена с системами охранной и пожарной сигнализации и системой видеонаблюдения.

Облачная

Стоимость инсталляции облачной СКУД от 12 тыс. руб. и от 11941 руб. за оборудование.ПлюсПлюсы

  • Не нужен компьютер для управления системой. Всё делается через личный кабинет на сайте.

МинусМинусы

  • Для работоспособности нужен постоянный доступ в интернет.
  • Отсутствуют некоторые функции по сравнению с десктопными сетевыми решениями.

Несмотря на кажущуюся простоту установки системы управления доступом, от инсталлятора требуются навыки монтажа и технические знания. Никому не захочется, чтобы обесточился замок и дверь открылась, когда к вам пришли нежеланные «гости». Так же не стоит забывать, что чаще всего установка компонентов происходит после чистового ремонта и монтажа дорогих дверей, поэтому от установщика требуется повышенная аккуратность.

Пара слов о сути, вместо введения.

В физической безопасности термин «контроль доступа» относиться к практикам ограничения доступа к собственности, в здания или помещения, доступ к которым разрешён только для авторизованных людей. Физический контроль доступа может быть достигнут путём использования человека (охранник, вышибала или служащий в приёмной), через механические способы, такие как замки и ключи на двери, или через технологические средства, такие как системы доступа, основанные на картах доступа или биометрическая идентификация.

Очевидно, что для того, чтобы обеспечить безопасность домашней информационной системы, необходимо, по крайней мере, запирать двери на ключ перед уходом. В противном случае у вас будет только два развлечения: восстановление утерянных данных и надежда на то, что ценная для вас информация была зашифрована…

В большинстве компаний, которые используют информационные системы для работы, на входе, если не в рабочее помещение, то в здание находится специально обученный человек с надписью «охрана» или «служба безопасности» на баджике или на спине :), который обычно требует предъявить пропуск тех, кто работает в этом здании и записывает в журнал всех, кто не работает в этом здании/помещении, но по каким-то деловым вопросам должен пройти внутрь.

По легенде делает он это для того, чтобы можно было в случае утери имущества быстро найти того, кто мог это сделать из посторонних. Как правило, современные офисные помещения снабжены камерами видеонаблюдения, поэтому в случае неправомерных действий посетителей их можно будет легко идентифицировать.

В идеале возле каждой двери в помещение должен сидеть специально обученный охранник, сверять пропуска и записывать в журнал то кто, в какое время входил и выходил (а лучше 2 на тот случай, если одному из охранников приспичит отойти на минутку). Помимо охранника двери в помещения нужно закрывать на замки (хотя бы от тех же охранников 🙂 ).

Если с замками всё более или менее понятно (у каждого дома входная дверь закрывается на замок, а то и несколько), то с охранниками, которые аккуратно фиксируют в журнал каждое открывание двери обычно проблемы даже не успевают возникнуть, т. к. слишком нерентабельно содержать такую прорву людей не занятных в непосредственном рабочем процессе компании, который приносит основную прибыль.

Для того чтобы уменьшить издержки на охранном персонале и повысить уровень физической безопасности применяют системы контроля и управления доступом (в здания и помещения). Сразу оговорюсь, что присутствие охраны в лице человека всё же необходимо, поэтому мы далее не будет касаться этого вопроса, поскольку он выходит за рамки темы.

Система контроля доступа определяет то, кому разрешено входить или выходить, где им разрешено выходить или выходить, куда им разрешено выходить или выходить и когда им разрешено входить или выходить. Им в данном случае подразумевает тех, у кого есть пропуск (т.е. право доступа), тех, у кого пропуска нет, вопросы где, куда и когда входить/выходить волновать не должны.

Электронный контроль доступа использует мощь компьютеров для решения проблем, связанных с ограничениями, накладываемыми механическими замками и ключами (и в описанной выше мере охранниками). Электронная система определяет можно ли получить доступ к защищаемой области, базируясь на предоставленном разрешении (пропуске).

Если доступ получен, дверь открывается на определённый временной период и это действие будет записано в системе. Если доступ отклонён, то дверь останется закрытой и попытка доступа тоже будет записана. Система будет также следить за дверью и подавать тревожный сигнал, если дверь будет открыта с применением грубой физической силы, либо будет оставаться открытой слишком большой промежуток времени (вдруг кто-то специально оставил дверь открытой так, чтобы внутрь мог пробраться посторонний).

Точками контроля доступа могут быть двери, турникеты, ворота, шлагбаумы, места на парковке, лифты или другие физические преграды, где получение доступа может быть проконтролировано электроникой. Обычно точкой контроля доступа является дверь, а доступ контролируется магнитным замком и считывателем карт.

Основной пользовательский интерфейс с системой контроля доступа – это считыватель смарткарт. Считыватель зависит от технологии смарткарт. Считыватели магнитных полос, штрих-кодов, или карт Вейганда обычно называются контактными считывателями и наиболее часто используются в магазинах и в банкоматах.

Некоторые контактные считыватели требуют, чтобы карта была проведена на определённом расстоянии для того, чтобы данные можно было хорошо прочитать. Считыватели для proximity или бесконтактных смарткарт это фактически радиопередатчик. Широковещательное поле считывателя активирует карту, которая затем начинает радиопередачу со считывателем.

Смарткарты с позолоченными контактами, видимыми на лицевой стороне карты, известны как контактные смарткарты и требуют таких же позолоченных контактов на считывателе для физического прикосновения к контактам карты, чтобы совершить передачу данных. Биометрические считыватели уникальны по технологическому использованию, но всегда требуют от пользователя предъявления им части своего тела, будь то прикосновение к считывателю для предъявления ему отпечатков пальцев или геометрии руки, или необходимость посмотреть в камеру для распознавания лица, сканирования радужной оболочки и сетчатки глаза, или произнесения некоторой фразы в микрофон для распознавания голоса.

Читайте также:  настройка плагина криптопро в internet explorer

Проще говоря, тот, у кого есть права на доступ в помещения (пропуск) предъявляет пропуск системе (подносит к proximity считывателю) и либо дверь открывается, либо не открывается, но в любом случае такое событие автоматически фиксируется в системе.

Попробуем сравнить две системы.

Давайте по нескольким критериям сравним систему от Lenel Systems с наиболее популярной системой контроля доступа отечественного производства Perco. Будем сравнивать самые продвинутые версии обоих производителей:

Что можно сказать по результатам сравнения. Разработчикам Perco нужно работать над системой. Для тех, кто захочет использовать систему контроля доступа от Perco для того, чтобы закрыть более одной двери или турникета для реально работающего предприятия, в котором больше 300 сотрудников, будет иметь возможность испытать на себе некоторые прелести закрытых проприетарных систем и качество технического сопровождения программного обеспечения отечественных производителей.На этом остановимся на негативных отзывах.

image
Посмотрим теперь на плюсы, которые даёт использование системой промышленной СУБД (Oracle или MS SQL) и интеграция с Active Directory. Во первых, такую систему можно будет легко интегрировать с существующими системами кадрового учёта. Во вторых можно использовать немножко модифицированную карточку доступа для организации двухфакторной аутентификации пользователей на рабочей станции таким образом принуждая пользователя блокировать рабочую станцию перед покиданием помещения даже на несколько минут. В третьих, раз уж система будет взаимодействовать с Active Directory, то те же карточки можно использовать, скажем, для того, чтобы оплачивать обеды в кафетерии и не нагребать по карманам мелочь. Можно кончено использовать и обычнее банковские карточки для такого случая, но гораздо интереснее сделать сопряжение с программой бухгалтерского учёта и харчеваться в счёт зарплаты (тем более, что предприятие, таким образом, может несколько снизить налоговые отчисления).

Распознаваемые ключи для пропуска

Современные технологии создали целый комплекс разных способов прикрепить к персоналу коды для прохода в комнаты.

Идентификатором может стать любой предмет, на который в принципе можно поместить информацию.

Сюда относятся электронные карты, брелоки, телефоны и другие носители. Самым простым способом ограничить количество проходящего в здание народа остается пин-код на двери. Но его можно узнать у других работников и беспрепятственно войти, поэтому в крупных компаниях его задействуют редко.

Среди популярных сейчас стоит выделить специальное приложение на смартфоне. Его скачивает сотрудник, данные телефона вносятся в базу, и человек получает возможность проходить в офис, просто приложив к считывателю мобильный. Для фирмы это будет более экономный метод организации — не нужно заказывать ключи, готовить их, выдавать дубликаты на потерянные.

Самый надежный способ — биометрия. Невозможно подделать отпечаток пальца, сетчатку глаза и подобные метки. Но такая система также и самая дорогостоящая.

Самые популярные системы

За время работы к нам поступало много заявок. Несмотря на разные типы точек прохода у каждого клиента, большинству были необходимы решения с одинаковым функционалом. Рассмотрим их подробнее.

Сбор данных

При выборе СКУД компании часто обращают внимание лишь на базовые функции, но со временем приходит понимание, что требуется гораздо больше данных от систем. Крайне удобно агрегировать данных с проходной – сколько людей пришло в компанию, кто прямо сейчас присутствует в офисе, на каком этаже находится конкретный сотрудник?

Если выйти за рамки классических турникетов, сценарии использования СКУД удивят разнообразием. Например, система безопасности может контролировать клиентов антикафе, где платят только за время, участвовать в процессе оформления гостевых пропусков.

В коворкинге или антикафе современная СКУД может автоматически вести учет человеко-часов и управлять доступом на кухню, в переговорки и VIP-залы. (А вместо этого часто приходится наблюдать пропуска из картона со штрих-кодами.)

Ещё одна функция, о которой напрасно вспоминают в последнюю очередь – разграничение прав доступа. Если мы приняли или уволили сотрудника, нужно изменить его права в системе. Проблема многократно усложняется, когда у вас несколько региональных филиалов.

Хочется управлять правами дистанционно, а не через оператора на КПП. А если у вас много помещений с разным уровнем допуска? Нельзя посадить охранника у каждой двери (как минимум потому, что ему тоже иногда нужно уходить с рабочего места).

Помочь со всем вышеперечисленным СКУД, которая контролирует только вход/выход, не может. 

Когда мы в Ivideon собрали эти проблемы и требования рынка СКУД, нас ждало захватывающее открытие: подобные системы, конечно, существуют. Но стоимость их измеряться в десятки и сотни тысяч рублей.  

Сетевая (учёт рабочего времени, вход/выход по карте с управлением через компьютер)

Цена от 12500 руб. за установку СКУД и от 9526 руб. за оборудование, которое изображено на картинке ниже.ПлюсПлюсы

  • Есть возможность объединения всех точек доступа в одну систему. Управление производится через компьютер.
  • Присутствует функция учёта рабочего времени сотрудников (кто сколько отработал, когда пришёл/ушёл и т. д.).
  • Есть интеграция с другими системами (сигнализация, видеонаблюдение, 1С).
  • Каждому сотруднику можно задать различные права доступа (по времени и точкам прохода).

МинусМинусы

  • Цена по сравнению с автономными решениями.

Симбиоз скуд с иными системами обеспечения безопасности

Большинство компаний используют сразу несколько ПО для организации нормальной работы фирмы. Например, пожарную и жизнеобеспечения, следят за количеством алкоголя в крови сотрудников и наблюдают через камеры за тем, что происходит на местах. Поэтому важно, чтобы новая программа по контролю за доступом аккуратно интегрировалась в них и синхронизировалась для учета рабочего времени.

Считывающие устройства

Это техника, которая принимает сигнал, распознает его и отправляет на автоматизированный блок управления, который решает, открыть ли дверь. Оборудование может работать с теми типами ключей, которые ему запрограммировали. В зависимости от видов и создана классификация:

  • С магнитных карт. Код шифруется и записывается на ленту, которая находится в карточке. Это не самый надежный способ организовать пропуски, так как они легко механически повреждаются, считывание не срабатывает, приходится менять на новый. Это увеличивает затраты. Процесс передачи импульса на пульт требует времени, поэтому иногда людям приходится ждать.
  • Touch Memory. В этом способе информация переправляется через простой контакт поверхностей. Так выглядят домофоны.
  • Smart карт. Внутри — специальный чип, на котором содержатся все сведения, определяющие возможность прохода на этаж. Передача происходит тем же контактным путем, но это более надежный метод, так как вероятность поломки ниже.
  • GSM. Здесь ключом будет являться номер телефона работника. Усложненная версия пин-кода.
  • Биометрия. В качестве кода используются части тела человека — пальцы, глаза, лицо. Шифруется доступ на касание или сканирование этого участка. Происходит преобразование узора в числовую последовательность с открытием замка в случае совпадения. Это наиболее надежный вид считывателей, так как подделать его невозможно, посторонние не попадут внутрь. Потерять ключ тоже маловероятно. Но обустройство обходится достаточно дорого.

Уровни контроля доступа

Существует 4 класса возможностей, которые могут быть у ПО:

  1. Простой, базовый набор функций, например, вход в помещения только с ключом.
  2. Совокупность из зависимой и независимой техники. На объект попадут только разрешенные люди, ведется запись событий, если что-то внештатное, то поступает на пульт.
  3. Расширенная версия 2 класса со способностью записывать рабочее время персонала. Встраивается в другие ПО, отличная надежность.
  4. Самая высокая защита, многоуровневое определение личности, функционирование в сетевом режиме. Все способности 3 уровня с автоуправлением в форс-мажор.

Заключение

Мы рассмотрели, что это такое — централизованная система контроля и управления доступом (СКУД), и для чего она предназначена. Разобрались в принципах ее функционирования, разновидностях отдельных элементов и преимуществах использования. Это не сложное ПО в обращении, но все же на выбор модели и его установку стоит пригласить специалиста.

Количество показов: 14420

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector