Содержание статьи:
- Функции скуд
- Программа и оборудование для СКУД
- Комплектация СКУД
- Принцип работы
- Классификация
- Взаимодействие СКУД с другими системами обеспечения безопасности
- Как использовать СКУД
- Достоинства системы
- Производители
- Где устанавливается
Функции СКУД
Компании, выпускающие СКУД определяют основную функцию допускать по правилу «Трех К» – «Кого? Куда? Когда?»Программное обеспечение (ПО) решает множество задач, среди которых стоит отметить основные способности СКУД:
· защищается от непосвященных коммерческая и любая другая информация;
· сохраняются материальные ценности и нематериальные активы;
· контролируется возможное попадание лиц, которые могут организовать саботаж или занимаются шпионажем;
· отслеживаются опоздания, досрочные уходы, большие перерывы и переработки сотрудников;
· регулируется количество людей, которые одновременно находятся в помещении;
· фиксируется на прилегающей территории объем въезжающего и выезжающего транспорта;
· запрещается вход случайным гражданам.
Программа и оборудование для СКУД
В систему контроля и управления доступом входят несколько технических средств, которые помогают обеспечить безопасность на объекте от посторонних лиц и регулировать посещения персонала отдельных помещений. Для организации работы требуется программное обеспечение и настроенная под него техника.Для каждого предприятия СКУД может разрабатываться индивидуально или использоваться в виде готового решения. При правильной настройке по желанию заказчика можно сделать так, чтобы конкретный сотрудник мог войти в отдельное помещение только в определенные часы и дни недели. Программа может рассчитать для каждого работника его часы работы, перерывы на обед и выходные, а после эта информация отправляется в софт по учету рабочих дней.
Комплектация и состав СКУД.
Чтобы СКУД функционировала корректно, обеспечивая санкционированный доступ к охраняемым участкам, требуется установка основных составных компонентов комплекса ПО.Распознаваемые ключи для пропуска
Современные технологии создали разные способы, чтобы прикрепить персоналу коды для прохода в комнаты.Идентификатором информации могут стать электронные карты, брелоки, телефоны и другие носители. Самый простой способ ограничить количество народа, проходящего в здание - пин-код на двери. Однако в крупных компаниях пин-код редко задействуют, поскольку все равно можно беспрепятственно войти, узнав его у других работников.
Среди распространенных идентификаторов стоит выделить специальное приложение, которое скачивается на смартфон. Данные вносятся в базу, после чего можно просто пройти, приложив мобильный телефон к считывателю. Для организации - это экономный метод, ведь не только ключи заказывать не нужно, но и дубликаты на потерянные готовить.
Считывающие устройства
СКУД предназначена для идентификации пользователей с целью применения к ним ограничений или предоставления каких-то прав.Это техника принимает сигнал, распознает его и отправляет на автоматизированный блок управления, который откроет дверь или нет. Оборудование работает только с запрограммированными ключами, которые входят в комплект. Классификация в зависимости от видов ключей:
· Магнитные карты. Код шифруется и записывается на ленту в карточке. Это не самый надежный способ организации контроля входа в здание. Процесс передачи импульса на пульт требует времени, поэтому иногда людям приходится ждать. Магнитные карты подвержены механическим повреждениям, из-за чего считывание не срабатывает, поэтому приходится их менять на новые, что увеличивает затраты. Так как они в полной мере не удовлетворяют требованиям, от них все чаще отказываются.
· Touch Memory. Здесь передача информации происходит контактным путем. Так выглядят домофоны.
· Идентификационные Smart карты. Внутри находится специальный чип со сведениями, которые определяют возможность прохода. Информация переправляется через простой контакт поверхностей, но это более надежный метод, так как вероятность поломки ниже.
· GSM. Это усложненная версия ПИН-кода. Здесь ключом является номер телефона работника.
· Биометрия. В этом способе шифруется доступ на касание или сканирование части тела человека— пальцы, глаза, лицо, которые используются в качестве кода. Происходит преобразование узора этого участка в числовую последовательность, в случае совпадения -с открытием замка. Это самый надежный вид считывателей, чтобы посторонние не попали внутрь, так как ключ подделать невозможно, а потерять маловероятно, еще стоит отметить сокращение затрат на администрирование системы за счет исключения операций, связанных с обработкой утраченных или похищенных пользовательских удостоверений. Но оборудование стоит достаточно дорого.
Магнитные считыватели применяются в СКУД все реже, уступая место более прогрессивным технологиям, например, бесконтактным.
Основу технологии составляет считывание информации, которая записана в памяти специальных транспондеров (RFID-меток). Этот вариант на текущий момент получил максимальное распространение (например, в картах proximity). Простота аппаратуры для считывания сигналов транспондеров и доступность в разных ценовых диапазонах. Высокая надежность чипов без ограничения срока службы и удобство использования, поскольку метка может быть размещена практически на любом носителе. Однако с появлением в продаже устройств для работы с RFID-метками изготовить дубликат proximity-карты можно в течение нескольких минут. Но эту проблему удается устранить благодаря широкому ассортименту на рынке выпускаемых RFID-меток.
Самый надежный способ —биометрические виды распознавания, поскольку невозможно подделать отпечаток пальца или сетчатку глаза. Но такая система самая дорогостоящая.
Контролирующие блоки
Контроллерами называют электронику, которая обрабатывает входящую информацию и создает команду для замка, открывать дверь или нет.Существует два вида таких систем:
- Независимые, которые не связаны с остальной техникой и выполняют свои задачи автономно. Обычно их устанавливают для контроля за одним объектом.
- Зависимые, которые находятся в совокупности с общей схемой, управляются центральными компьютерными программами. Это более функциональная система, так как есть возможность учитывать трудовые часы людей, контролировать их перемещения на предприятии, фиксируя их отсутствие, создавать алгоритмы для работы всей компании.
Программное обеспечение СКУД
С помощью ПО формируются алгоритмы, по которым будет действовать техника. Контроллер будет управлять и определять всех находящихся в базе, а также возьмет на себя вспомогательные функции.ПО концентрируется в созданном блоке. Это может быть обычный ПК или группа из нескольких компьютеров или серверов с мощными программными пакетами, большинство из которых написаны для стандартного Windows, и всего несколько — для Linux и других ОС. Объем зависит от планируемых задач и численности персонала.
Исполнительные механизмы
Решаемые СКУД задачи требуют наличия в системах исполнительных механизмов, получивших название преграждающих, которые обеспечивают санкционированный доступ или запрещают незаконный въезд. К ним относятся:· Защелки и замки с электрическим (электромеханическим, элетромагнитным) приводом, которое срабатывает только при подаче нужного импульса.
· Турникеты делятся на поясные и полноростовые. Их основная задача - идентифицировать и открыться, в противном случае заблокироваться.
· Управляемые ворота, шлагбаумы, барьеры, болларды - большие металлические столбы, выезжающие из земли. Их назначение – заблокировать или предоставить доступ в ответ на определенный набор условий и событий, прежде всего, прохождение пользователем идентификации.
Описание принципа работы технических средств и отдельных модулей СКУД
СКУД начинает функционировать, как только к считывателю прикладывается карточка, телефон или палец. Контроллер обрабатывает полученную информацию и разрешает или запрещает проход, сохраняя изменения данных в базе.Можно по-разному настраивать их работу, например, ввести ограничения только на время нахождения в конкретной зоне или только нескольким сотрудникам для одновременного проезда.
Классификация СКУД
По техническим параметрам и потенциалу СКУД можно разделить на две группы.Категории по техническим комплектующим:
· степени идентификации;
· количество регулируемых мест;
· количество человек, проходящих через пост охраны;
· объем памяти;
· влияние окружающей среды.
Критерии по функционалу:
· эффективность защиты от разрушения;
· уровень секретности;
· оперативность ПО;
· работоспособность автоматической идентификации;
· определение пропусков разного уровня для сотрудников в зависимости от полномочий;
· учет и анализ данных;
· надежность срабатывания замков на постах охраны;
· печать необходимой для пользователя информации.
Уровни контроля доступа ПО:
1. Простой, базовый набор функций, например, вход в помещения только с использованием магнитного ключа.
2. Совокупность зависимой и независимой техники. Чтобы на объект попадали только разрешенные люди, то ведется запись событий, при внештатных случаях, информация поступает на пульт.
3. Расширенная версия второго класса со способностью записывать рабочее время персонала, которая встраивается в другие ПО, обеспечивая отличную надежность.
4. Способности трех уровней с автоуправлением – многоуровневое определение личности, функционирующее в сетевом режиме. Это самая высокая степень защиты.
Взаимодействие СКУД с другими системами обеспечения безопасности Для организации работы большинство компаний используют сразу несколько ПО. Например, пожарную сигнализацию, систему жизнеобеспечения, с помощью которой определяют количество алкоголя в крови сотрудников, по камерам видеонаблюдения следят за тем, что происходит на рабочих местах. Поэтому важно, чтобы для учета рабочего времени система контроля и управления доступом интегрировалась и синхронизировалась с ними.
Взаимодействие с камерами наблюдения.
Камеры видеонаблюдения и СКУД имеют общее ПО. С помощью видеокамер отслеживают перемещения, выявляя посторонних, поворотная техника устанавливается так, чтобы сигналы доходили в нужные углы. Одновременное использование позволяет анализировать полученную информацию, и упрощает отслеживание работы персонала.Система контроля и управления доступом (СКУД) может даже по фото определить, кто проходит с ключом, поэтому карты сотрудникам придется прикладывать самостоятельно. Это исключает возможность регистрации идентификаторов другими людьми.
Взаимодействие с противопожарными и охранными средствами сигнализации.
Имеются следующие преимущества:· территория разделяется на охраняемую зону и пропускную зону;
· фиксируются вход и выход;
· определяется количество людей внутри в случае пожара;
· выясняются причины ложного срабатывания средств сигнализации;
· открываются автоматически все выходы, если сработала пожарная сигнализация.
Интеграция с лифтами.
В многоэтажном здании можно организовать контроль за потоком людей на определенные этажи. Фиксируется количество вызовов лифта из определенных зон.Взаимодействие с алкотестерами.
На некоторых предприятиях для обеспечения безопасности отслеживаются рабочие с алкоголем в крови. В этих целях использование СКУД позволяет, исключив субъективный фактор, автоматически в базе записывать данные, которые доступны для проверки в любой момент.Интеграция с «умными» системами.
Вариантов таких схем множество. Например, можно настроить маршруты, по которым передвигаются сотрудники в зависимости от должности. Информация обрабатывается с использованием идентификатора, а затем срабатывают только нужные элементы: включается выделенное для этого оборудование, зажигается свет в отдельных зонах, открываются разрешенные двери.Взаимодействие с производственным управлением
Отлично подходят для интеграции с бизнес-системами предприятий:· учета рабочего времени;
· кадрового учета;
· бухгалтерии и финансов;
· документооборота;
· комплексов для анализа внутренней организации и производственных процессов.
Интегрирование нескольких ПО позволяет в кадровых программах поможет увидеть, сколько часов отработал любой сотрудник, сколько раз покидал этаж в течение дня и когда ушел домой.
Есть три основных режима, в которых система может функционировать:
· Комплексный. Процесс в реальном времени контролируется главным ПК и регулируется сервером.
· Автономный. Каждая единица настраивается отдельно. Контроллер принимает решения самостоятельно. Можно использовать в качестве аварийного, когда ведется техобслуживание.
· Комплексный и автономный. Каждый элемент действует по своему алгоритму, сообщения передают на пульт, чтобы получить необходимые ключи.
Как использовать СКУД
Это сложная система, состоящая из электрооборудования, ПК, серверов, линий связи и программ, которая рассчитана на длительную работу. Однако требуется регулярный осмотр, обслуживание и проверка квалифицированными специалистами, которые разбираются в особенностях подключения и настройки. Качественное функционирование зависит от квалификации обслуживающего персонала.Достоинства системы
Главных преимуществ от использования СКУД несколько:· Обеспечение безопасности. Настройка времени, прохода каждого сотрудника на рабочие места обеспечивает контроль от проникновения посторонних в помещения. Территория также оказывается полностью защищена от посторонних лиц.
· Учет рабочего времени. Необходимость и возможность учета переработок и перерывов на обед помогает легко отслеживать количества отработанных часов сотрудниками.
· Уменьшение затрат. Не требуется дополнительная физическая охрана за счет автоматизации процесса.
Производители СКУД
Parsec
· Удобная система управления;· Понятный интерфейс с модулем для отчетов;
Bolid
· контроль входящих и выходящих людей;· контроль рабочего времени;
· корректировка доступа сотрудников.
Octagram
· индивидуальная настройка под клиента;· универсальные контроллеры L5 и L3.
Rusguard
· ACS-103– контроллеры для доступа на DSN;· ACS-105 –индивидуальная настройка;
· функционал для точек доступа: двери, турникеты, шлагбаумы и ворота.
Сфинкс
· контроль за посещением;· удаленное предоставление доступа,
· составление списка персонала и получение отчетов.
Где устанавливается СКУД:
1. В крупных организациях. Создание СКУД в подобной ситуации является сложной задачей из-за различных представительств, которые могут быть располагаться в разных регионах страны, а головной офис - в крупном мегаполисе. Характерной чертой является мощный контроллер и широкопрофильное программное обеспечение.2. В небольших офисах, гостиницах, магазинах количество считывателей исполнительных устройств ограничено.
3. В учебных заведениях контроль доступа помогает повысить уровень безопасности.
Такое оборудование следует устанавливать на каждом объекте, где необходим пропускной режим и обеспечение безопасности.