+7 (499) 398-03-35
+7 (916) 712-96-96
+7 (916) 306-97-13

Ваша корзина

 x 
shopping cart Корзина пуста

Системы контроля и управления доступом

Сегодня уже мало кто вешает амбарные замки на ворота для защиты от воров. Гораздо привычнее стало доверять защиту своего имущества от чужих посягательств электронике.

Все современные системы управления контроля доступом можно разделить на сетевые и автономные. Автономные системы представляют собой в простейшем случае кодонаборные панели и используются в частных коттеджах и небольших компаниях, размещающихся в нескольких комнатах.

В случае сетевых СКУД все контроллеры соединены друг с другом и подключены к компьютеру, обеспечивая взаимосвязанную работу отдельных точек доступа к системе. В крупных системах это даёт массу преимуществ по контролю и организации сложных механизмов прохода. Мощные сетевые СКУД с большими функциональными возможностями устанавливают на предприятиях, в банках.

Алгоритм работы точки доступа, защищаемой системой, зависит, прежде всего, от самой точки.
Двери – самый распространённый способ доступа в помещение. Устройство для запирания двери подбирается в зависимости от её конфигурации, направления открывания, материала. Устройством может быть электромеханический или электромагнитный управляемый замок или защёлка. Правильно установленная дверь – хорошее препятствие для несанкционированного доступа в помещение. Недостаток, о котором нужно помнить при организации работы системы, состоит в том, что вслед за лицом, имеющим доступ и открывшим дверь в защищаемое помещение, может пройти другой человек.

Турникеты встречаются главным образом на объектах с большим числом сотрудников. В отличие от дверей, при правильной настройке системы, они позволяют пропускать только одного человека. Это, а также высокая пропускная способность, делает их незаменимыми на проходных предприятий и офисных центров.

Шлагбаумами и воротами оборудуются въезды на территории предприятий и закрытых автомобильных стоянок. С точки зрения СКУД по логике доступа они сходны с дверями. Задача автоматической идентификации не только въезжающего на объект человека, но и автотранспорта, успешно реализуема благодаря считывателям большой дальности, способным с нескольких метров распознавать прикреплённые к автомобилю метки.

Шлюзовые кабины применяются там, где к безопасности предъявляются особые требования. Не все СКУД способны обслуживать такие сложные устройства, что ограничивает их реализуемость. По устройству это могут быть две последовательно расположенные двери, так что в конкретный момент времени открыта только одна. Более сложный вариант работы шлюза: в кабине, кроме датчика присутствия, находится весовая платформа, и доступ в защищаемое помещение открывается, когда вес входящего человека "совпадает" с указанным для него в базе данных.

Рассмотрим теперь распространённые алгоритмы доступа, возможные благодаря "интеллектуальной" составляющей системы. В неё входят контроллеры, устройства идентификации (proximity-считыватели, считыватели смарт-карт, биометрические считыватели), идентификаторы и программное обеспечение, под управлением которого работает система.

Приведённые далее алгоритмы, в основном, применимы для сетевых СКУД, т.к. для их реализации нужна слаженная работа отдельных точек доступа и возможность управления от компьютера.
Самый простой способ идентификации на точке прохода – набор ПИН-кода на клавиатуре считывателя. С одной стороны, при этом у человека не должно быть каких-либо внешних идентификаторов, с другой – посторонний может подсмотреть набираемый код. Более защищённым от несанкционированного доступа и распространённым является доступ по бесконтактным proximity-картам. Карта имеет уникальный номер, по которому СКУД определяет права её владельца в системе.

Следующим шагом к абсолютной защищённости стали смарт-карты, для которых существует возможность хранения идентификационного кода в защищённой перезаписываемой области карты. Процесс обмена карты со считывателем осуществляется по криптозащищённому протоколу, что сводит к нулю риск подделки такой карты.

Ещё одно развивающееся направление - идентификация по биологическим признакам. Самый простой и дешёвый способ – идентификация по отпечатку пальца. К его недостаткам можно отнести высокий уровень ошибок, когда считыватель не узнает пользователя, имеющего право доступа, или наоборот воспринимает как правильный чужой отпечаток. Кроме того, подделывать научились и отпечатки пальцев. Сдерживает распространённость таких точек доступа и их низкая пропускная способность.

Существуют устройства идентификации, совмещающие несколько описанных технологий, например, proximity-считыватель с клавиатурой, когда доступ осуществляется по карте и ПИН-коду. Или биометрическую технологию распознаваний по отпечатку пальца и считыватель смарт-карт (при этом отпечаток хранится в защищённой перезаписываемой области карты). Пользователь подносит карту и прикладывает палец к сенсору устройства, где полученный отпечаток сравнивается с тем, что хранится в карте.

Контроллеры сетевых СКУД объединены линиями связи и подключены к компьютеру, обеспечивающему централизованный сбор информации и управление системой. Это позволяет обеспечить ряд полезных функций по организации алгоритмов доступа. Одна из них – запрет "двойного прохода". Все точки доступа, ограничивающие вход на территорию объекта, объединяются в одну область. При проходе человека через одну из точек области система фиксирует, что данный человек на территории. До тех пор пока данная карта не будет предъявлена на выходе на одной из точек доступа, входящих в область, повторное её предъявление на вход в любой из точек вызовет отказ в доступе. Этот алгоритм позволяет исключить возможность прохода на территорию объекта по одной карте нескольких человек.

Ещё один пример – временные или гостевые карты, имеющие особый статус в системе, ограничивающий их права по сроку действия и доступным областям. Карты могут выдаваться на определённый срок или число проходов.
Менее распространённый способ, применяемый для особо защищённых объектов – доступ в помещение по двум картам.

С развитием технологий СКУД и требований к безопасности объектов алгоритмов доступа становится все больше.
Системы контроля доступа для умного дома включают:

  • автономные – для управления одним или несколькими преграждающими устройствами, без передачи информации на центральный пульт или без контроля со стороны оператора;
  • централизованные (сетевые) – для регулирования преграждающими устройствами с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора. Предназначены для обеспечения контроля и управления доступом на крупных объектах. Выделяют четыре характерных типа точек доступа, где может быть применён контроль:
      • офисные помещения: электромагнитные замки, считыватели дистанционного типа с большим расстоянием считывания (для того, чтобы служащие не вынимали карточки из кармана – принцип свободных рук), электромагнитные защёлки.
      • объекты на улице (ворота, шлагбаумы для автостоянок и т.д.). Например, система считывания и распознавания автомобильных номеров.
  • универсальные, включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под руководством центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании и центральном устройстве или при обрыве связи.

Текущее состояние охраняемых зон контролируют проводные и беспроводные датчики (например, датчики окон, дверей, движения, задымлённости). В зависимости от типа сигнала они вызывают соответствующую реакцию управляющей системы. В случае несанкционированного вторжения система передаёт тревожный сигнал на пульт охраны, включает звуковую и световую сигнализацию, информирует хозяина с помощью телефонного звонка.

top