Скуд
Содержание:
- Принцип работы
- Какие виды СКУД бывают
- В каких режимах работает система
- Термины и определения
- Технические средства для управления движением персонала и посетителей
- Сетевые системы
- ОХРАННЫЕ СИСТЕМЫ И КОНТРОЛЬ ДОСТУПА
- Принцип работы технических средств СКУД
- Подключение сигнализации в Home Assistant
- Основные функции СКУД
- Интеграция СКУД с другими системами безопасности
- Производители СКУД
- Назначение и задачи СКУД
- Что это такое и для чего нужны
- Контроллеры и охранные модули
- Практическая реализация СКУД
Принцип работы
На основе сравнения различных идентификационных признаков человека или транспортного средства с параметрами в памяти СКУД. У каждого имеется персональный идентификатор – код или пароль. Также может использоваться биометрия – изображение лица, отпечатки пальцев, геометрия кисти, динамика подписи.
Рядом со входом в закрытую зону устанавливаются устройства для ввода данных или считывания информации. Затем материал передаётся в контроллеры доступа для анализа и соответствующей реакции – открыть или заблокировать дверь, включить сигнализацию тревоги или зарегистрировать там нахождение сотрудника.
Какие виды СКУД бывают
Контроль доступа делится на автономные и сетевые виды по способу управления. Первый вариант легче монтируется. Для него не нужно прокладывать длинные кабельные линии и устанавливать централизованное управление с применением компьютеров. Такие устройства чаще всего используются в офисах.
Их минусом является невозможность хранить и накапливать информацию. Это значит, что они не смогут формировать отчеты, вести учет за перемещением работников и временем, которое они проводят на объекте. Помимо этого, в автономном СКУД нельзя заносить и своевременно убирать идентификационный код.
Системы управления доступом и контролем в сетевом типе находятся под управлением центрального компьютера. Он служит связующим звеном в работе периферийных устройств автоматической системы контроля. Также в таком варианте можно оперативно менять ключи доступа для устройств, преграждающих путь.
В отличие от автономного, этот вариант систематизирует и накапливает информацию о людях, которые посетили или ушли (уехали) с объекта. Кроме того, ПО централизованного компьютера позволяет контролировать трудовую дисциплину персонала и вести учет времени, которое они провели на работе. Этот тип контроля незаменим для объектов со сложной структурой и большим количеством сотрудников. Сетевая система скуд более многофункциональна и совершенна, чем автономная. Но и стоимость ее намного выше.
Преграждающее устройство
В эту категорию входят:
- турникеты;
- ворота и шлагбаумы;
- шлюзовые кабины;
- электромеханические или электромагнитные замки;
- электрозащелки;
- дорожные автоматические барьеры.
Такие устройства получают команды с контролирующего прибора и не дают зайти на территорию под охраной. Вход будет открыт только после предъявления специального ключа, брелка, карточки или метки. Монтировать такое оборудование должны специалисты. Можно доверить эту работу мастерам или фирмам.
Идентификатор
Таким устройством является ключ с заранее записанной на него информацией. Кроме того, идентификатором может быть даже трехмерное изображение лица, рисунок на сетчатке глаза или уникальный отпечаток пальца. Опознавательным знаком в охране служит также код, вводимый с клавиатуры.
Контроллер
Основной задачей этого прибора является принятие решений, программирование алгоритмов и принципов работы, обработка данных и хранение кодов в базе данных. Без контроллера невозможна нормальная работа всего остального оборудования. Он является своеобразным “сердцем” периферийных устройств. Если вдруг случаются аварии электросети, прибор продолжает питаться от внешнего блока резервного питания или собственного аккумулятора. Поэтому ему не страшны даже длительные отключения света.
Считыватель
Такое периферийное оборудование идентифицирует и расшифровывает код, который поступает к нему с брелка, карты или метки. Также считыватель может узнавать человека по сетчатке, особой присущей только пользователю форме лица или узорам на пальцах. В этом ему помогает встроенный биометрический доступ к сканеру. Для того чтобы защитить прибор от вандалов, выбирайте корпус из стали. Он обладает хорошей механической прочностью.
В каких режимах работает система
Есть 3 основных способа, которыми это может работать:
- Сложный. Подразумевается, что все будет существовать под управлением главного компьютера или сервера. В большинстве случаев это так. Весь процесс нужно настраивать в реальном времени.
- Автономный. Каждый блок настраивается. Контроллер принимает решения, не влияя на других. Вы можете включить его в экстренной ситуации, когда выполняется техническое обслуживание.
- Симбиоз сложного и автономного. Обычно каждый элемент действует по написанному для него алгоритму, но при этом все сообщения передаются на пульт. Оттуда они также получают необходимые им ключи и права.
Термины и определения
Контроллер
доступа – это устройство, предназначенное
для управления доступом через
контролируемые точки доступа, путём
анализа считанных с помощью считывателей
идентификаторов пользователей (проверки
прав). Контроллеры доступа могут сами
принимать решения предоставлять или
не предоставлять доступ в случае, если
идентификаторы пользователей хранятся
в памяти контроллера (в таком случае
говорят, что используется локальный
доступ). Также идентификаторы пользователей
могут быть записаны в сетевом контроллере
(или в базе данных программного
обеспечения). В этом случае контроллер
доступа выполняет функции ретранслятора
– отправляет код сетевому контроллеру
и получает от него решение о предоставлении
или не предоставлении доступа (в таком
случае говорят о централизованном
доступе). Контроллеры доступа управляют
преграждающими устройствами с помощью
контактов реле.
Идентификаторы
– уникальные признаки пользователей
СКУД. Идентификатором может быть
электронный ключ Touch Memory, бесконтактная
Proxy-карта, радио-брелок, биометрические
данные (отпечаток пальца, ладони, рисунок
радужной оболочки или сетчатки глаза,
геометрические характеристики лица и
т.п.). В СКУД каждому идентификатору
присваиваются определённые полномочия,
в соответствие с которыми контроллерами
доступа разрешается или запрещается
проход.
Считыватели
– устройства, предназначенные для
считывания кода идентификатора
пользователя и передачи его контроллеру
доступа.
Преграждающие
устройства – двери с электромеханическими
или электромагнитными замками и
защёлками, турникеты, шлагбаумы,
калитками, шлюзы.
Точка
доступа – логический объект СКУД,
фактически представляет собой физическую
преграду, оборудованную контроллером
доступа и считывателем. Точкой доступа
может являться дверь, турникет, шлюз,
шлагбаум, калитка и т.п. Точка доступа
может быть двунаправленной и
однонаправленной. Однонаправленная
точка доступа оборудуется с одной
стороны считывателем, а с другой стороны
– кнопкой на выход. Двунаправленная
точка доступа оснащается считывателями
с двух сторон. Двунаправленная точка
доступа может быть как с контролем
направления прохода (для этого в
конфигурации контроллера доступа для
каждого считывателя указывается номер
зоны доступа, проход в которую этот
считыватель контролирует) и без контроля
(так называемая «проходная точка
доступа).
Зона
доступа – логический объект СКУД. Зоны
доступа – это участки, на которые разбита
территория охраняемого предприятия.
На границах зон доступа всегда
располагаются точки доступа с направлением
прохода. Зоны доступа настраиваются
для точек доступа в случае, если в системе
используются такие функции, как расчёт
рабочего времени и запрет повторного
прохода (правило antipassback).
Уровень
доступа – индивидуальные права доступа,
которые определяют правила прохода
через точки и зоны доступа, назначенные
идентификатору пользователя. На основе
этих прав контроллеры доступа (или
сетевые контроллеры) принимают решение
о предоставлении или не предоставлении
доступа.
Окна
времени – совокупность временных
интервалов, в которые разрешён проход.
Временные интервалы могут устанавливаться
для каждой точки доступа индивидуально.
Программное
обеспечение – компонент системы контроля
и управления доступом. С помощью
программного обеспечения производится
конфигурирование контроллеров СКУД, в
том числе и прописывание в них
идентификаторов пользователей, уровней
доступа и окон времени. Также программное
обеспечение используется для реализации
таких дополнительных функций, как
мониторинг в режиме реального времени
за сотрудниками и посетителями охраняемого
объекта, протоколирование (и накопление
в базе данных системы) событий СКУД,
учёт отработанного времени сотрудниками
объекта, построение различных отчётов
по событиям СКУД.
Технические средства для управления движением персонала и посетителей
Мы уже немного рассказывали о технических частях СКУД. Теперь можно разобраться с ними подробнее и рассмотреть их возможности и характеристики.
Электронные и биометрические идентификаторы пользователя
Самым распространённым подходом к организации идентификации были и остаются пластиковые карты контроля доступа.
Вот такие метки могут использоваться в качестве идентификаторов
Они могут использовать различные методики считывания данных: штрих-код, магнитную ленту или интеллектуальную систему. Также многие компании используют электронные таблетки — миниатюрные микросхемы, облачённые в металлический корпус. Это Touch Memory, или контактная память.
Простейшая карта контроля доступа с чипом
Простейший вариант контактной памяти вы, возможно, используете ежедневно — это ключ от домофона, с помощью которого можно пройти в свой подъезд.
Очевидная уязвимость таких идентификаторов — возможность кражи, утери или клонирования. Более надёжный способ идентификации определённого человека — биометрический контроль доступа.
Сетчатка глаза является уникальной особенностью каждого человека
В отличие от электронных физических идентификаторов здесь считываются уникальные особенности самого человека. Самые распространённые — сканер отпечатков пальцев или сетчатки глаза. Это статические методы, которые используют неизменяемые характеристики человека.
Отпечатки человека также не могут быть у двух разных людей
Более сложные системы используют динамический тип идентификации, когда учитываются поведенческие и изменяемые характеристики человека — подпись, речь, свойства набора с клавиатуры.
Электронные идентификаторы просты в монтаже и стоят недорого, в отличие от более надёжных биометрических типов.
Считыватели
Считыватели, или ридеры, предназначены для чтения данных с идентификаторов с дальнейшей передачей информации контроллеру.
Считыватели имеют много разных реализаций
Его тип зависит от выбранного метода идентификации. Самый простой пример считывателя — домофон, на котором есть посадочная зона для ключа, которая и является считывателем. В более сложных механизмах используются магнитные считыватели, сканеры отпечатков пальцев и сканеры сетчатки.
Контроллеры
По сути контроллер является главным звеном, решающим, пропускать посетителя в зону или нет.
Контроллер — полностью электронное устройство с собственной памятью и зачастую автономным питанием
Это отдельный электронный блок, который может быть использован отдельно либо интегрироваться в одно из исполнительных устройств. Контроллеры управляют открытием и закрытием замков, обработкой сигналов от считывателей, сверку кодов идентификаторов с имеющимися в базе. Контроллеры могут быть автономными или входить в состав СКУД.
Исполнительные устройства — замки, турникеты, шлюзовые кабины
Самый простой тип исполнительного устройства выражается в обыкновенных электронных замках.
Турникеты постепенно осовремениваются и совершенствуются
Открытие может происходить удаленно с поста или на более близких дистанциях с помощью специального ключа. Также вместе с такими замками могут быть использованы магнитные карты или контактная память.
Шлюзовые кабины обычно используются для интеграции входных групп в здание
Турникеты тоже являются исполнительным устройством. Они могут быть поясными или полноразмерными. Механизм турникета реализован таким образом, чтобы через него мог пройти всего один идентификатор за раз. Шлюзовые камеры в основном применяются на объектах с повышенным уровнем секретности и безопасности. А ворота и шлагбаумы — для организации контролируемого проезда автомобилей.
Программное обеспечение СКУД
Реализаций программных комплексов систем контроля доступа много. В основном компании, занимающиеся разработкой СКУД, предоставляют готовые комплекты оборудования и написанного под него программного обеспечения.
Пример работы программы СКУД
В общем, на СКУД и вовсе не может быть использовано какое-либо программное обеспечение. Оно нужно лишь для более удобного контроля, сбора информации, аналитики и прочих удалённых возможностей.
Сетевые системы
В сетевой системе все контроллеры соединены с компьютером, что дает множество преимуществ для крупных предприятий, но совсем не требуется для «однодверной» СКУД. Сетевые системы удобны для больших объектов (офисы, производственные предприятия), поскольку управлять даже десятком дверей, на которых установлены автономные системы, становится чрезвычайно трудно. Незаменимы сетевые системы в следующих случаях:
- если необходимо реализовать сложные алгоритмы допуска групп сотрудников с разными привилегиями в разные зоны предприятия и иметь возможность оперативно их изменять;
- если необходимо выборочно удалять или создавать пропуска (метки) для большого количества точек прохода или для большого количества сотрудников (большая текучка и утери пропусков);
- если необходима информация о произошедших ранее событиях (архив событий) либо требуется дополнительный контроль в реальном времени. Например, в сетевой системе существует функция фотоверификации: на проходной при поднесении входящим человеком идентификатора к считывателю, служащий (вахтер, охранник) может на экране монитора видеть фотографию человека, которому в базе данных присвоен данный идентификатор, и сравнить с внешностью проходящего, что подстраховывает от передачи карточек другим людям;
- если необходимо организовать учёт рабочего времени и контроль трудовой дисциплины;
- если необходимо обеспечить взаимодействие (интеграцию) с другими подсистемами безопасности, например, видеонаблюдением или пожарной сигнализацией).
В сетевой системе из одного места можно не только контролировать события на всей охраняемой территории, но и централизованно управлять правами пользователей, вести базу данных. Сетевые системы позволяют организовать несколько рабочих мест, разделив функции управления между разными сотрудниками и службами предприятия.
В сетевых системах контроля доступа могут применяться беспроводные технологии, так называемые радиоканалы. Использование беспроводных сетей зачастую определяется конкретными ситуациями: сложно или невозможно проложить проводные коммуникации между объектами, сокращение финансовых затрат на монтаж точки прохода и т. д.
Существует большое количество вариантов радиоканалов, однако в СКУД используются только некоторые из них.
- Bluetooth. Данный вид беспроводного устройства передачи данных представляет собой аналог Ethernet. Его особенность заключается в том, что отпадает необходимость прокладывать параллельные коммуникации для объединения компонентов при использовании интерфейса RS-485.
- Wi-Fi. Основное преимущество данного радиоканала заключается в большой дальности связи, способной достигать нескольких сотен метров. Это особенно необходимо для соединения между собой объектов на больших расстояниях (?). При этом сокращаются как временные, так и финансовые затраты на прокладку уличных коммуникаций.
- ZigBee. Изначально сферой применения данного радиоканала была система охранной и пожарной сигнализации. Технологии не стоят на месте и активно развиваются, поэтому ZigBee может использоваться и в системах контроля доступа. Данная беспроводная технология работает в нелицензируемом диапазоне 2,45 ГГц.
- GSM. Преимущество использования данного беспроводного канала связи — практически сплошное покрытие. К основным методам передачи информации в рассматриваемой сети относятся GPRS,SMS и голосовой канал.
Нередки ситуации, когда установка полноценной системы безопасности может оказаться неоправданно дорогой для решения поставленной задачи. В таких ситуациях оптимальным решением будет установка автономного контроллера на каждую из точек прохода, которые необходимо оборудовать доступом.
ОХРАННЫЕ СИСТЕМЫ И КОНТРОЛЬ ДОСТУПА
Отдельно можно отметить использование СКУД совместно с охранными сигнализациями. Они могут входить в состав системы контроля или же быть подключены отдельно. Такое сочетание поможет организовать работу охранной системы по зонам, в состав которых входит шлейф сигнализации с набором датчиков.
Информация по каждой из зон будет поступать на главный компьютер, с которого ведется управление СКУД. Анализируя данные, система уведомляет пользователя обо всех изменениях.
Нередко для выдачи информации с охранной системы используются дополнительные исполнительные устройства (сирены, световые оповещатели, централизованные пульты наблюдения и так далее). Количество выходов для этих подсистем зависит от конкретной системы СКУД. Каждое устройство получает алгоритм работы, в соответствии с которым он будет реагировать на состояние шлейфа сигнализации.
Большая часть считывателей СКУД имеют световое и звуковое оповещение. Индикаторы имеют красный и зеленый светодиод. Каждый из компонентов программируется на определенный режим работы.
Для того, что индикация считывателя начала функционировать, его контакты входа подключаются к выходам контроллера. Стандартный режим работы сразу становится активным, можно настраивать.
Доступны и дополнительные режимы в случае подключения шлейфа охранной сигнализации, но настройка зависит от конкретной модели СКУД.
Принцип работы технических средств СКУД
Совместная работа вышеупомянутых технических средств контроля доступа показана на изображении:
Согласно схеме, стандартный порядок работы системы начинает работать, когда сотрудник или посетитель сообщает читателю свой идентификатор. Владелец, получив информацию от читателя, обрабатывает ее и дает разрешение / не разрешение на прохождение. Информация о прохождении / отказе хранится в базе данных.
Центральный блок управления (на схеме «Рабочее место администратора СКУД») может изменять стандартный порядок работы системы. Так, например, вводятся ограничения на переход в другую зону до тех пор, пока сотрудник или посетитель не покинет первую, могут пройти одновременно несколько сотрудников и множество других алгоритмов работы СКУД согласно требованиям безопасности объекта, защищаемого системой.
Подключение сигнализации в Home Assistant
Для работы в сигнализацией в Home Assistant есть встроенная интеграция и карточка Lovelace. Начнём с интеграции — чтобы её включить, нужно добавить в configuration.yaml следующий блок:
Код для разблокировки я вынес в отдельный файл secrets.yaml. Почитать, как он устроен, можно тут.
Поскольку мы тестируем нашу СКУД, arming_time (время до включения режима охраны, за которое вы успеете выйти из квартиры и закрыть дверь) и delay_time (время после срабатывания датчика двери, через которое запустится сирена) зададим как 5 и 10 секунд соответственно. Сохраняем, перезагружаем Home Assistant.
Далее создаём карточку сигнализации в Lovelace, добавив код в нужное вам место ui-lovelace.yaml
В entity указываем название объекта, который создался после подключения alarm_control_panel. В states можно указать, какие кнопки будут в карточке: я оставил только «Охрана (не дома)».
Основные функции СКУД
Программное обеспечение разрабатывается в зависимости от потребностей организации-заказчика. Оно позволяет службе безопасности определять, кто и когда посетил объект. Речь идет о точной дате и времени. Доступна идентификация лиц, которые пытались проникнуть в охраняемые места.
Система контроля охраны препятствует несанкционированному передвижению транспортных средств через ворота, контролирует въезд/выезд автомобилей на участках, оборудованных шлагбаумами.
Иногда система СКУД используется нанимателями для фиксации соблюдения сотрудниками рабочего графика. Для этого на электронной проходной устанавливаются специальные турникеты, а каждому работнику выдается личная карта.
Существует риск получить одинаковые коды карт для ASK- и FSK-идентификаторов. Поэтому разработана охрана интеллектуальных активов и защита от промышленного шпионажа. Эта технология используется для предоставления или запрета доступа к виртуальному пространству. Преимуществом подобной системы СКУД является обеспечение безопасности домена компании.
Каждое событие и транзакция записываются. Автоматизированная система генерирует мгновенные ответы на аварийные сигналы и блокирует несанкционированный вход. Высокотехнологичные программы требуют двойной или тройной аутентификации для доступа к электронным базам данных.
Системы контроля доступа используются для обеспечения плановых обходов объекта сотрудниками службы безопасности несколько раз за ночь. Для этого устройства программируют таким образом, чтобы охранник мог использовать считыватель карт доступа в качестве контрольно-пропускного пункта. Систему настраивают по часам, что гарантирует факт проверки каждого пункта патрулирования в соответствующем временном окне.
Интеграция СКУД с другими системами безопасности
Многие объекты оборудованы обязательными система для обеспечения безопасности, к таким относятся: охранно-пожарные системами, установки с устройствами видеонаблюдения, осуществляющие визуальный контроль территории. Интеграция этих видов охранной деятельности с системой СКУД повышает эффективность работы каждой в отдельности.
Интеграция с системой видеонаблюдения
Совместная работа видеонаблюдения и контроля доступа может производится следующим образом.
- Камеры видеонаблюдения, которые размещаются на пунктах пропуска, имеют общее программное обеспечение с системой СКУД. Таким образом, производится анализ данных обеих систем, что увеличивает качество информации.
- Отслеживание перемещений с помощью видеокамер отдельных подозрительных лиц позволяет выявить владельцев чужих идентификаторов, что повышает эффективность работы самой системы СКУД по предотвращению несанкционированных проникновений.
- Поворотные видеокамеры могут получать сигналы с системы СКУД для поворота в нужное положение. Например, при входе в помещение некоторых лиц из базы данных СКУД, камеры поворачиваются в положение позволяющие наилучшим образом рассмотреть входящего.
- При участии системы СКУД с интегрированными в нее камерами наблюдения в ведение учета рабочего времени практически исключается вариант регистрации одними сотрудниками идентификаторов других во время прихода и ухода на рабочее место.
Интеграция с охранно-пожарной системой
Из основных преимуществ такой интеграции можно выделить следующие.
- С точки зрения улучшения охраны, система СКУД позволяет выполнить разделение зон доступа, что сделает возможным охранять не весь объект, а только часть его по приходу на эту территорию сотрудников.
- Система СКУД фиксирует все события, связанные с проходом и выходом через посты пропуска. Поэтому в случае чрезвычайных ситуаций можно будет легко определить, кто и когда посещал помещение, в котором произошло происшествие.
- Фиксация событий оказывает пользу и в работе пожарной сигнализации. В случае возгорания на объекте, информация о количестве присутствующих в помещениях людей будет крайне важна для организации спасательных работ.
- При организации ложного срабатывания данные СКУД помогут выяснить его причину и принять меры.
- Срабатывание пожарной сигнализации даст сигнал на срабатывание технических средств, входящих в состав системы — все пожарные выходы будут быстро разблокированы.
- Техническое оборудование СКУД интегрированное с пожарной сигнализацией и установленное в лифтах отключит их в случае возгорания или задымления.
Производители СКУД
На отечественном рынке есть множество российских и зарубежных производителей, между которыми существует жесткая конкуренция. В лидерах находятся те, кто производит весь комплекс оборудования для монтажа СКУД. Определяющими среди потребителей являются качество и цена производимых контроллеров и программного обеспечения.
Из российских производителей самыми популярными по данным интернет — ресурсов Яндекса являются:
- Компания «PERco» с производственной базой в г. Санкт-Петербурге, реализует свою продукцию не только в России, но и в около 100 странах мира;
- Компания «Parsec», выпускающую продукцию под логотипом Parsec около 20 лет;
- Компания «IronLogic» работает на рынке оборудования СКУД более 10 лет, реализует свою продукцию в более чем 30 странах мира;
- Компания «Sigur» (ех Сфинкс);
- Компания «RusGuard»;
- Компания «Прософт Биометрикс»;
- Компания «Эра новых технологий».
Среди зарубежных производителей выделяются следующие:
- Компания «Hid Global» — крупнейший производитель на мировом рынке в отрасли безопасности;
- Компания «NedAp», производитель специализирующийся на радиочастотных бесконтактных идентификаторах с производством в Нидерландах.
- Компания «Suprema», корейский производитель, выпускающий биометрические устройства для СКУД;
- Компания «ZKTeco», выпускает весь комплект оборудования для систем доступа, но специализируется на биометрических компонентах идентификации, как любой китайский производитель реализует продукцию по низким ценам, но сохраняет при этом хорошее качество.
Некоторые рекомендации по приобретению и установке
Избежать ошибок при внедрении СКУД помогут следующие советы.
- Перед началом внедрения следует провести полное обследование объекта. Следует выбрать оптимальное расположение постов пропуска. Проход сотрудников должен быть свободным без создания очередей.
- Определиться с возможной интеграцией СКУД с другими системами безопасности. При ее наличии лучше сразу устанавливать сетевой вариант системы.
- Оборудование должно иметь конструктивное исполнение для нормального функционирования в климатических условиях данной местности. Это должно обеспечить сохранность узлов, например, от коррозии.
- Для обеспечения нормальной связи между элементами СКУД. Следует минимизировать влияние электромагнитного излучения находящихся вблизи силовых кабелей. Прокладку линий связи системы доступа следует проводить не ближе 0,5 м от них и пересекать строго под прямым углом.
- Перед монтажом необходимо проверить работу программного обеспечения. Система должна быть рассчитана на число работающих сотрудников, компьютер не должен виснуть при работе. Такая проверка сократит время на пусконаладочные работы.
- Предусмотреть возможность перегрева контроллера при большом потоке людей. Существуют методы доработки системы, повышающие ее устойчивость к перегрузкам.
- Необходимо установить аварийный источник питания. Нельзя исключать случаи непредвиденных вариантов функционирования.
- Исполнительные устройства пропуска (турникеты) не должны быть сомнительного качества. Они обязаны быть изготовлены из качественного материала и стабильно функционировать.
- При заказе партии пропусков следует убедиться в их соответствии с устанавливаемой системой доступа. Количество следует заказать с учетом возможных потерь и повреждений.
В условиях острой конкуренции всегда существует риск совершения действий, которые могут навредить развитию бизнеса. Система контроля и управления доступом охраняет его от попыток создания проблем нормальному процессу функционирования. Рынок может предложить системы разного уровня сложности
Важно правильно сориентироваться во всем многообразии СКУД и выбрать самую экономичную и одновременно надежную в эксплуатации
Назначение и задачи СКУД
Система
контроля и управления доступом (СКУД)
– это совокупность программных и
технических средств, а также
организационно-методических мероприятий,
с помощью которых решается задача
контроля и управления посещением
охраняемого объекта.
СКУД
может решать такие задачи, как оперативный
контроль местонахождения персонала и
время нахождения персонала на объекте.
С помощью программных средств реализуется
функция расчёта отработанного сотрудниками
времени. Зачастую на предприятиях СКУД
интегрируется с системой охранно-пожарной
сигнализации для комплексного решения
задач безопасности. Тем самым можно
обеспечить реакции охранной на попытки
несанкционированного доступа, взлома
дверей и т.п.; возможность автоматической
постановки/снятия с охраны помещений
по факту прохода в зону доступа сотрудника;
предоставление свободного выхода в
случае возникновения пожара.
Что это такое и для чего нужны
Предназначена для лимитирования и фиксации входа (выхода) через оборудованные участки прохода с оперативным контролем сотрудников, а также времени их пребывания в зоне ограниченного доступа.
Основные функции
- Санкционирование – присваиваются идентификаторы, определяются биометрические признаки; их регистрация с заданием временных интервалов и уровня доступа (когда, куда, кто допускается).
- Идентификация – опознание по считанным идентификаторам или признакам.
- Авторизация – проверка соответствия заданным полномочиям.
- Аутентификация – определение достоверности по идентификационным признакам.
- Реализация – разрешение или запрет по результатам анализа.
- Регистрация – фиксация действий.
- Реакция – меры в случае попытки несанкционированного доступа: сигналы предупреждения и тревоги, блокирование зоны и пр.
Задачи
- Постановка или снятие охраны по установленному регламенту, при нештатных ситуациях – запись и хранение информации.
- Дистанционное онлайн управление.
- Разграничение доступа в соответствии со служебными полномочиями.
- Идентификация и контроль перемещения сотрудников на объекте, предотвращение повторного входа по одинаковым идентификаторам.
- Учёт рабочего времени. Фиксация времени и даты прибытия сотрудника на конкретное место с записью длительности его нахождения там.
- Интеграция с другими элементами безопасности – охранной, пожарной, видеонаблюдения.
Контроллеры и охранные модули
На контроллер записывается вся информация о конфигурации системы, правах и зонах с ограничением доступа и режимах работы. Основные эксплуатационные характеристики:
- Объем памяти для содержания базы карт и системных оповещений;
- Максимальное количество контролируемых считывателей;
- Возможность дистанционного управления или программирования с внешних компьютеров;
- Возможность администрирования и разделения полномочий операторов, администраторов и пользователей системой;
- Тип используемых линий связи;
- Возможность работы СКУД с системами пожарной или тревожной сигнализации;
- Возможность масштабирования системы – наращивания или уменьшения количества исполнительных устройств и карт идентификаторов.
Охранные модули — это приспособления, через которые производится интеграция в СКУД систем пожарной охраны или тревожной сигнализации. К этим модулям подключаются шлейфы извещателей. В дальнейшем эти системы работают автономно. Полноценно функционируя и выполняя поставленные задачи.
Практическая реализация СКУД
Завершив обзор алгоритмов, рассмотрим особенности реализации СКУД на базе дверей. На рис. 2 изображена типовая схема, применяемая для управления дверью. Схема содержит контроллер, электромагнитный замок, два считывателя, датчик прохода, источник питания и дополнительные кнопки управления.
Считыватели соединены с контроллером по стандартной схеме (обычно интерфейс Wiegand). Электромагнитный замок подключен к нормально замкнутым контактам реле, и в режиме ожидания на замок подано напряжение – он удерживает дверь. Параллельно замку устанавливается защитный диод, который шунтирует импульс напряжения, возникающий на обмотке при отключении питания. Датчик положения двери подключен к специальному сигнальному входу. Для надежного закрывания дверь оснащена механическим доводчиком.
Кнопка аварийной разблокировки служит для открывания двери в экстренных случаях. Эта кнопка одновременно разрывает цепь питания замка и изменяет состояние одного из входов контроллера, благодаря чему формируется событие «Нажата кнопка разблокировки». Данное событие записывается в протокол. На посту охраны устанавливается кнопка групповой разблокировки с аналогичными функциями. Кроме того, разблокировка дверей при пожаре выполняется автоматически при поступлении сигнала от системы пожарной сигнализации.
Помимо функций СКУД, контроллер выполняет охрану помещения. Шлейфы с извещателями подключаются к его охранным входам. Постановка на охрану производится с помощью карт доступа либо автоматически – при выходе последнего сотрудника из помещения.