Что такое СКУД и как это работает
восковки ювелирка ювелирные изделия Нижний Новгород ценообразование на бриллианты

Чем защищаем...

Все современные СКУД можно разделить на два больших класса: сетевые системы и автономные. В сетевой системе все контроллеры соединены друг с другом и подключены к компьютеру, что дает множество преимуществ (особенно в крупных системах) как в плане удобства контроля и администрирования всей системы, так и в организации достаточно сложных алгоритмов прохода, благодаря возможности взаимосвязанной работы отдельных точек доступа в системе.

Если в компаниях, занимающих всего несколько помещений, или в частных коттеджах нередко можно встретить автономные системы, представляющие собой в простейшем случае кодона-борные панели, то на крупных предприятиях, в офисных центрах, банках и т.п., как правило, устанавливаются мощные сетевые СКУД с широкими функциональными возможностями, позволяющими реализовывать различные алгоритмы работы системы.

В зависимости от специфики и масштаба объекта состав и функциональные требования, предъявляемые к СКУД, могут в значительной степени различаться. Логика работы точки доступа защищаемой системой, в первую очередь, зависит от типа самой точки.

Двери

Двери - самый распространенный тип точки доступа в помещение; они стоят на входе в здание, кабинет, на выходах на лестничные площадки и т.д. В зависимости от конфигурации двери, направления открывания, наконец, материала, из которого она сделана, подбирается соответствующее исполнительное устройство, которое будет ее запирать. Таким устройством является электрический управляемый замок (электромеханический или электромагнитный) или защелка.

Правильно установленная дверь - хорошее препятствие для несанкционированного доступа в защищаемое помещение, однако она обладает одним существенным недостатком, о чем стоит обязательно помнить при организации логики работы системы, в которой присутствуют такие точки доступа. Недостаток состоит в том, что вслед за лицом, имеющим доступ в защищаемое помещение и открывшим дверь, может пройти кто-то еще. Это может быть опаздывающий на работу коллега по отделу, который не поднес к считывателю свою карту, затерявшуюся в портфеле, или посетитель, или просто посторонний человек, не имеющий прав заходить в данное помещение.

Турникеты для защиты электродвигателей

Такие типы точек доступа встречаются в основном на объектах с большим количеством персонала. Турникеты, в отличие от дверей, при правильной настройке всей системы позволяют пропускать при предъявлении идентификатора только одного человека. За счет этого, а также за счет высокой пропускной способности (2-3 секунды на одного человека) они незаменимы на проходных крупных предприятий, входах в большие офисные центры, где, к тому же, в большинстве случаев используется система учета рабочего времени.

Шлагбаумы и ворота

Чаще всего используются на въездах на территории предприятий и закрытые автомобильные стоянки. Если рассматривать такие точки в рамках СКУД объекта (работа платных парковоч-ных комплексов - тема для отдельной статьи), то по своей логике такие точки доступа во многом схожи с дверями.

Отличительная особенность требований, предъявляемых к ним, заключается в том, что зачастую владельцы ворот хотят автоматически идентифицировать не только человека, въезжающего на объект, но и автотранспорт. В настоящее время это вполне реализуемая задача благодаря появившимся на рынке считывателям большой дальности, способным с расстояния в несколько метров распознавать прикрепленные к автомобилю метки.

Шлюзовые кабины

Шлюзовые кабины используются на объектах, где предъявляются повышенные требования к безопасности. Это редко встречающийся и порой трудный в реализации тип точки доступа; далеко не все СКУД способны обслуживать столь сложные устройства.

Количество вариантов алгоритмов работы таких точек доступа множество, и оно ограничивается порой только воображением и изобретательностью заказчика. Это могут быть просто две последовательно расположенные двери, когда в конкретный момент времени только одна из них может быть открыта. Пример гораздо более сложного алгоритма работы шлюза: когда в кабине располагают, помимо датчика присутствуя, еще и весовую платформу, тогда доступ внутрь защищаемого помещения разрешается только в том случае, если система решит, что вес входящего человека "похож" на тот, который указан для него в базе данных системы.

фотореле ...и как защищаем

От особенностей организации доступа, непосредственно связанных со спецификой физической реализации самих точек доступа, перейдем теперь к рассмотрению наиболее распространенных алгоритмов доступа, реализуемых благодаря "интеллектуальной" составляющей системы. В нее входят контроллеры, устройства идентификации (Рroximity-считыватели, считыватели смарт-карт, биометрические считыватели), сами идентификаторы и программное обеспечение, под управлением которого работает вся система.

Описываемые ниже алгоритмы в большинстве своем применимы только к сетевым СКУД, поскольку для реализации таких алгоритмов необходима взаимосвязанная работа отдельных точек доступа, а также возможность их программирования и управления от компьютера.

Способы идентификации на точках доступа

Самый простейший способ идентификации на точке прохода - набор ПИН-кода на клавиатуре считывателя. При таком способе даже не требуется наличия у человека каких-либо внешних идентификаторов. Однако недостатки такого метода очевидны. Во-первых, заставить запомнить бабушку-уборщицу 4- или того хуже 8-значный код не всегда представляется возможным. Во-вторых, постороннему человеку не составит никакого труда подглядеть набираемый код.

Более стойким несанкционированному доступу и, несомненно, самым распространенным на сегодняшний день является доступ по бесконтактным Рroximity-картам. Каждая карта имеет уникальный номер, присваиваемый ей при производстве, по которому СКУД определяет права владельца карты в системе. Однако и этот способ не является абсолютно защищенным. Сымитировать обычную Рroximity-карту может при желании любой более или менее толковый студент-радиолюбитель. В конце концов, карту можно просто украсть. За то время пока владелец обнаружит пропажу, сообщит в службу безопасности, чтобы данную карту удалили из системы, злоумышленник может успеть не раз проникнуть на объект.

Сейчас в СКУД на смену Рroximity-картам приходят смарт-карты. Отличительная особенность данного типа идентификаторов - возможность хранения идентификационного кода в защищенной перезаписываемой области карты, кроме того, сам процесс обмена карты со считывателем осуществляется по криптозащищенному протоколу. И хотя риск кражи или утери карты остается, однако подделка такой карты практически невозможна даже при наличии мощнейшей вычислительной техники. Данный способ идентификации самый доступный, оптимальный по уровню стойкости к подделке, и наверняка в ближайшем будущем для большинства объектов станет общепризнанным стандартом. Другое, пожалуй, самое модное сегодня и активно развивающееся направление - идентификация