+7(499)390-12-99
+7(926)644-11-02
ПН-ВС 10:00 - 19:00
г.Солнечногорск,
Красная, 60, оф.11

Что такое системы контроля доступа (СКУД)?

Важной составляющей современных систем охраны и безопасности, наряду  с другими компонентами: системами видеонаблюдения, охранно-пожарной сигнализации, аудиодомофонами и интеркомами, системами аварийно-пожарного оповещения (см...) являются системы контроля доступа.

Системы контроля доступа - это сложные и многоплановые электронные системы, поэтому точно и однозначно сформулировать их назначение не просто. По сути, обычная дверь с механическим замком или механический турникет с вахтером тоже являются своего рода системами контроля доступа, но ведь невозможно поставить охранника на каждую дверь. Вот тут и выручают системы ограничения доступа, предназначенные, прежде всего, для обеспечения санкционированного прохода в помещения и охраняемые зоны. Но это только одна из функций любой современной системы. Главным направлением развития современных СОД является их интеллектуализация - передача максимально возможного количества функций по сбору, обработке информации и принятию решений аппаратными средствами СОД и компьютерам. Это позволяет освободить человека (работники службы безопасности такие же люди, как и все остальные) от рутинного труда, что особенно важно в процессе обеспечения безопасности объектов, где цена ошибки, а подчас элементарной невнимательности, очень велика. И в то же время аппаратные средства позволяют обеспечить работников службы безопасности максимально полной и точной информацией о происходящих на объекте событиях, что важно для безошибочного и своевременного принятия оперативных решений. Эти системы прошли длительный эволюционный путь, от простейших кодонаборных устройств, управляющих дверным замком, до сложных компьютерных систем.

В результате, под современной системой ограничения доступа (СОД) обычно принято понимать совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль за персоналом и временем его нахождения на территории объекта. И это действительно так, поскольку современные системы контроля доступа позволяют не только обеспечить возможность доступа определенных лиц в определенные помещения и в то же время ограничить доступ лиц, не имеющих права доступа в соответствующие зоны, но и значительно снизить бесконтрольное перемещение сотрудников в различные помещения, не связанные с их обязанностями. В настоящее время такие автоматизированные системы управления доступом находят самое широкое применение на различных предприятиях: в офисах и банках, в магазинах и производственных помещениях.

Простейшими электронными системами доступа являются кодонаборные панели и автономные считыватели карточек. В качестве исполнительных устройств системы контроля доступа могут использоваться электрозамки различных типов (см...), турникеты, автоматические двери и т.п. Объектом доступа может быть не только человек, но и автомобиль, с закрепленным на нем специальным устройством. Исполнительными механизмами доступа в этом случае являются шлагбаумы и автоматические привода ворот.

Кодовые клавиатуры -наиболее простые устройства доступа, индетифицирующие код, набираемый пользователем. Этот код строго индивидуален для каждого пользователя, что позволит системе понять, кто именно его набирает. Многие модели имеют дополнительные функции повышения секретности: выработка сигнала тревоги при попытке подбора кода, специальный код , подающий сигнал тревоги и т.д. Основной недостаток системы заключается в том, что знания кода ( он может быть сообщен добровольно или под угрозой) достаточно для «обмана» системы.

Разговор о более сложных системах надо начать с того, что при всем их многообразии все они построены на базе идентификации чего-либо: радио - или ИК-сигналов, магнитных и электронных карточек или ключей, биометрических параметров. В соответствии с этим процесс идентификации может основываться на самых разных физических принципах.

Наиболее простыми из них, но гораздо более защищенными и надежными в плане «секретности» по сравнению  с «кодовыми», являются системы, в которых применяются различные идентификационные карты и соответствующие им считыватели. В настоящее время широко применяются следующие типы карт:

Штрих-код:   Карточки содержат штрих код (Bar code), нанесенный на бумажную или пластиковую основу. Для считывания карточки ее необходимо определенным образом провести через прорезь считывателя, где установлены сверхчувствительные элементы. В последнее время такие системы широко применяются на вокзалах Москвы для контроля прохода пассажиров пригородных поездов. Основной недостаток - легкость копирования и подделки (поэтому в серьезных системах ограничения доступа применяется редко). Несколько труднее подделать карточки со штрих кодом, видимым только в инфракрасном диапазоне.

Электронные  ключи:Представляют собой различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты «touch memory» (точ мемори) производства фирмы Dallas Semicindactor. Микросхема с кодом расположена в миниатюрном корпусе из нержавеющей стали, конструктивно напоминающем батарейку - «таблетку». Для передачи кода необходимо коснуться такой таблеткой контактов считывателя. Выпускаются в оправах  в виде брелка или крепятся к карточке стандартного формата. Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам. Ключи такого типа уже хорошо знакомы практически всем жителям многоподъездных домов, поскольку именно они применяются в подъездных аудиодомофонах.

Магнитные карты: Наиболее широко и давно известный тип карт. Находит применение в системах доступа, где необходимо обеспечить средний уровень безопасности. Многие системы позволяют использовать стандартные кредитные карточки с магнитной полосой. Для считывания необходимо расположить карточку определенным образом и провести ее через считыватель, это не всегда удобно и требует определенного времени. Карты и считыватели имеют достаточно большой, но вполне конечный ресурс. Недостаток - загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя. Примером соответствующего считывателя может служить следующее оборудование:

Карты Виганда (Weigand): Представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивые, чем магнитные, надежно защищены от подделки и копирования. Но дороже магнитных и требуют определенного позиционирования относительно считывателя.

Бесконтактные (Proximity) карты (брелки): Обеспечивают считывание кода просто приподнесении карточки к считывателю на определенное расстояние. При этом позиционирование карточки относительно считывателя не имеет значения. Расстояние для большинства считывателей составляет 5-15 см, а для некоторых моделей считывателей достигает 1-2 м. Отсутствие необходимости позиционировать карту обеспечивает простоту и высокую скорость прохода пользователя, что особенно важно при частом использовании карты на проходных условиях интенсивного потока пользователей. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью, неограниченным сроком службы. Карточки обычно программируются при изготовлении, но есть модели с возможностью перезаписи кода. По формату стандартная карта соответствует обычной магнитной карточке, но чуть толще. Существуют и «тонкие» проксимити - карты, полностью соответствующие по размеру стандартной магнитной карте. На проксимити - карте могут наноситься надписи и фотографии. По той же технологии изготавливаются идентификаторы в виде брелков, браслетов или специальных устройств, закрепляемых на автомобилях. Прекрасный дизайн проксимити - считывателей, позволяющий устанавливать их в самых престижных офисах

Идентификаторы проксимити могут иметь встроенный источник питания. При этом срок их службы составляет не менее 5 лет, и удается достигнуть большого радиуса действия при меньших размерах считывателя. Большая дистанция считывания позволяет производить идентификацию карты, не вынимая ее из карманов верхней одежды или через стекло автомобиля. Проксимити-технология в настоящее время занимает лидирующие позиции среди технологий идентификации в системах контроля доступа, где необходимо обеспечить высокий уровень безопасности и надежности.

Радиоканал: Для передачи  идентификационного кода считывателю может использоваться радиоканал. Идентификатором в этом случае может служить миниатюрный радиобрелок, или небольшой передатчик, установленный на автомобиле. Достаточной степенью защищенности обладают только специальные системы с «блуждающим» кодом, остальные системы достаточно легко «взламываются». Преимущество - большой радиус действия. Радиоканал обычно используется для управления воротами, шлагбаумами и т.п.

 

ИК брелки: Миниатюрные передатчики кода в инфракрасном диапазоне. Лучше чем радиоканальные устройства защищены от перехвата, за счет большей направленности и меньшего радиуса. Несмотря на это, находят очень ограниченное применение.

 

Смарт-карты: Представляют собой карту формата обычной кредитки, имеющую встроенный процессор и контакты для подключения питания, а так же обмена информацией со считывателем. Могут иметь очень высокую степень защищенности, но в системах контроля доступа находят крайне ограниченное применение.

 

Биометрические системы распознавания - основаны на анализе индивидуальных биометрических признаков человека: отпечатков пальцев, тембра голоса, рисунка сетчатки глаза, формы кисти руки. Надо отметить, что биометрические системы распознавания, использующие для распознавания индивидуальные характеристики человека (в данном случае, отпечаток пальца), являются наиболее надежными и удобными системами. Такой  «пропуск» поистине уникален - его нельзя забыть, потерять или передать другому. Он не изнашивается, его просто невозможно украсть.

Например, устройства дактилоскопического доступа устанавливаются перед входом в охраняемое помещение. При установке системы регистрируется администратор, который в дальнейшем может регистрировать и удалять пользователей. Для идентификации и прохода в помещение достаточно нажать кнопку ввод, после чего включится сканер, и приложить зарегистрированный палец к стеклу сканера. В случае положительной идентификации электрозамок откроется, в противном случае система вернется в первоначальное положение. Вся процедура идентификации и входа в помещение занимает до 5-ти секунд.

И даже поврежденная поверхность пальца, менее чем на 30%, не повлияют на идентификацию. В случае серьезного повреждения надо просто зарегистрировать другой палец. Вероятность снятия и подделки отпечатка равна нулю, т.к. для этого необходима специальная технология, дорогостоящее оборудование и участие в процедуре самого хозяина пальца.

Еще лучший результат дает комбинирование идентификации по отпечатку пальца и проксимити - карте. Это обеспечивает 100% защиту от несанкционированного доступа.

Любая СОД предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. Она призвана в любое время обеспечивать контроль над ситуацией, безопасность персонала и посетителей, а также сохранность материальных ценностей и информации.

Самой простейшей СОД является замок на двери. В нашем с вами случае он представляет собой не просто замок, а замок «интеллектуальный». Под понятием «интеллектуальный» может скрываться масса устройств: собственно замок (электромеханический или электромагнитный, электромеханическая защелка), контроллер, управляющий открытием замка, считыватель - устройство, дающее команду контроллеру на открывание ( или не открывание) замка. Если добавить к этому идентификатор (это может быть магнитная, проксимити - и т.п. карточка, электронный ключ, брелок и т.д.) и кнопку «Выход», устанавливаемую около двери с внутренней стороны, то мы получим простейшую автономную систему ограничения доступа. Именно о таких системах мы с Вами говорили во время нашей прошлой встречи.

Отличия более сложных систем и, в частности, сетевых систем контроля, о которых сегодня пойдет речь, состоит, прежде всего, в том, что в них, более удобно для пользователя, осуществляются функции системы контроля доступа. При этом имеется в виду не только тот пользователь, который проходит через СОД как в одну, так и в другую сторону, но и, например, начальник охраны (дежурный оператор), мгновенно получающий от СОД информацию - «сотрудник пришел/ушел». И не только он, но и руководство предприятия (а может быть просто табельная или бухгалтерия), регулярно в конце месяца получающие от СОД информационную сводку по каждому сотруднику.

В этом случае СОД будет называться совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также перемещением персонала и времени его нахождения на территории объекта. То есть СОД это и аппаратура, и программное обеспечение, и система управления движением персонала.

Условно принцип ее функционирования заключается в следующем. Каждый сотрудник (посетитель) фирмы получает идентификатор («электронный ключ») - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. Идентификатор выдается перечисленным лицам в результате регистрации с помощью средств системы. При этом паспортные данные, фотография и присвоенный ему код заносятся в персональную электронную карточку базы данных. Далее, присвоенный сотруднику код с помощью программного обеспечения «прописывается» в «базах» соответствующих контроллеров, установленных в системе (например, на входе в здание или в подлежащее контролю помещение). И все. Можно проходить на территорию. Считыватели, установленные в определенных местах, называемых «точками прохода» (на любом предприятии таких точек как минимум четыре: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта) будут передавать полученную от «электронного ключа» информацию (код) контроллерам, а оттуда в компьютер, который будет сверять полученную информацию с «базой» прав доступа владельца «ключа» и передавать результаты сверки обратно в контроллер. То есть, компьютер фактически принимает решение - открывать владельцу «ключа» замок данной двери или нет. В зависимости от ситуации, при которой была предъявлена карточка, система может принимать и такие решения, как блокировать двери (или другие исполнительные механизмы), перевести помещение в режим охраны, включить сигнал тревоги и т.д. Все факты предъявления карточек и связанные с ними действия (разрешение или запрещение прохода, «тревога» и т.д. фиксируются в контроллере и сохраняются в компьютере. И эта информация о событиях может быть получена от компьютера в виде отчета о нарушении административной или трудовой дисциплины, табеля рабочего времени и т.д.

Сердцем любой системы СОД является контроллер - устройство, предназначенное для обработки информации от считывателей идентификаторов, принятия решения, и управления исполнительными устройствами. Контроллеры СОД можно разделить на три класса: автономные (см...), сетевые (см...) и комбинированные (см...).

Автономные контроллеры - полностью законченное устройство, предназначенное для обслуживания одной, максимум двух точек прохода. Рассчитаны они на применение в паре с самыми разными типами считывателей. Как мы убедились в прошлый раз, встречаются самые разнообразные их вариации: контроллеры, совмещенные со считывателем, встроенные в замок и т.д. Рассчитаны автономные контроллеры, как правило, на обслуживание небольшого количества пользователей.

Сетевые контроллеры - контроллеры с возможностью работы в сети и даже под общим управлением компьютера. В этом случае функции принятия решения ложатся уже не на сам контроллер, а на управляющий компьютер. Естественно, компьютер управляет цепью контроллеров с помощью специализированного программного обеспечения. Сетевые контроллеры применяются для создания СОД любой степени сложности. И именно в таких системах администрация предприятия (учреждения) получает огромное количество дополнительных возможностей.

  •  Иметь электронную картотеку данных о сотрудниках, включая их фотографии;

  •  Сформировать временной график - кто, куда и в какое время имеет право ходить;

  •  Получить отчет о наличии или отсутствии сотрудников на работе;

  • Практически мгновенно узнать, в каком месте находится сотрудник в данный момент;

  • Автоматически составит табель учета рабочего времени.

  • Комбинированные контроллеры-совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (on line) контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

    В качестве исполнительных устройств в СОД могут использоваться автоматические двери, электрические замки и защелки различных типов. Для организации точек прохода и организации направления людских потоков могут использоваться калитки, турникеты и ограждения.

    Традиционно принято считать, что системы контроля доступа - это инструмент обеспечения безопасности. Действительно, сегодня это один из самых эффективных способов. Но вместе с этим, данные системы выполняют ряд дополнительных функций, в том числе:

  •   Повышение трудовой дисциплины;

  •   Рациональное расходование фонда заработной платы (только зареально отработанное время

  •  Сокращение трудозатрат на ведение табельного учета, кадрового учета и выдачу пропусков;

  •  Сокращение количества хищений;

  •  Проведение служебных расследований.

  • Помимо прямого экономического эффекта (система контроля доступа окупается за 2-4 месяца), она обеспечивает соответствие предприятия современным корпоративным стандартам, увеличивая инвестиционную привлекательность предприятия и его конкурентоспособность в условиях рыночной экономики.

    При выборе СКД необходимо задаться следующими вопросами:

  • Какие помещения должны быть оборудованы СКД?

  • Нужно ли устанавливать считыватели на вход (на выход работает кнопка выхода)?

  • Какие используются средства для прохода (TOUCH-MEMORY,PROXIMITI-карты, кодовая панель и т.д.)?

  • Где устанавливается шлюз, и в каком виде?

  • Нужно ли бюро пропусков?

  • Нужна ли шлагбаумная система?

  • Должна ли быть объединена система управления доступа с ОПС и СТВ?

  • Требования, предъявляемые к аппаратуре обработки информации?

  •  Нужен ли вывод информации на компьютер?

  •  Сколько времени должна работать система СКД на аварийном электропитании?


  • Написать отзыв

    Внимание: HTML не поддерживается! Используйте обычный текст.
        Плохо           Хорошо