Система контроля управления доступом (СКУД) - Сайт компании LedECO

Вход для партнеров

Забыли свой пароль?

Система контроля управления доступом (СКУД)

Одна из основ безопасности любого объекта, от жилого дома до крупного производственного помещения, - это возможность контролировать доступ к нему, ограничивая круг допускаемых лиц. В самом широком смысле системой контроля доступа можно назвать даже обычный замок на двери. Сегодняшние высокотехнологичные СКУД далеко обходят своих простейших собратьев как по функционалу, так и по назначению, решая сразу несколько задач:

- охрана объекта от несанкционированного доступа (по принципу "замок – ключ", т.е. контроллер – идентификатор доступа)

- регистрация посетителей

- регистрация перемещений посетителей (от одной до другой точки доступа) и времени, проведённого ими на объекте (помогает для контроля трудовой дисциплины).

Кроме того, функционал может быть расширен в зависимости от интеграции с другими системами безопасности здания, например, включение видеозаписи в системе наблюдения при регистрации СКУД подозрительного события, активации сигнализации, или экстренной разблокировке всех выходов при получении сигнала тревоги от противопожарных систем.

Таким образом, ясно, что современные "замки" – турникеты, автоматизированные КПП или иные самостоятельные контроллеры доступа – должны представлять собой сложную и высокоорганизованную интеллектуальную систему. Функционал элементов СКУД не универсален и подбирается под каждый индивидуальный проект. При этом имеет смысл рассмотреть основные типы оборудования СКУД:

Идентификатор пользователя – индивидуальный кодоноситель, содержащий уникальные данные пользователя и информацию об уровне его доступа. Может выполняться в виде радио-брелоков, магнитных или электронных ключей (карты Touch-memory, бесконтактные Proxy-карты). Кроме того, идентификаторами могут выступать биометрические данные конкретного пользователя (отпечаток пальца/ладони, рисунок сетчатки глаза, пропорции лица).

Считыватель – устройство для первичной обработки данных с кодоносителей, выполняется в соответствии с их типом (бесконтактные или контактные карт-ридеры, приёмники радио-синала, магнитные замки, биометрические сканеры). Передаёт данные с пользовательских идентификаторов на контроллер, который принимает решение о предоставлении/запрете доступа.

Контроллер доступа – первичный элемент СКУД с аналитическими функциями; он обрабатывает поступающие на считыватели уникальные данные пользовательских идентификаторов, проверяя их на соответствие определённым критериям доступа. В сетевых СКУД может выступать в качестве ретранслятора этих данных на управляющий ПК, в случае, если СКУД диспетчеризируется оператором.

Точка доступа – "замок", образованный в совокупности считывателем, контроллером доступа и некой физической преградой (турникет, шлагбаум, электромагнитная/электромеханическая защёлка, etc.), разграничивающий зоны доступа. Может быть оборудована операторским пунктом, либо управляться удалённо/автоматически.

Пункт управления – один или несколько компьютеров, осуществляющих контроль работы системы. С их помощью задаются алгоритмы работы элементов системы, тревожных алгоритмов; ведутся журналы событий; производится хранение базы данных пользователей и управление уровнями доступа, регистрация новых пользователей. Также возможно постоянное/периодическое диспетчерское управление СКУД.

В зависимости от нужд заказчика и спецификации объекта, выбирают между сетевыми и автономными СКУД.

Автономные СКУД предназначены для организации "фильтрации" доступа на небольших объектах, либо в качестве дополнительной (резервной) СКУД. Каждый из элементов такой системы работает самостоятельно, не будучи замкнутым в единую сеть посредством ПК. Таким образом, все они имеют собственное управление и не зависят друг от друга, однако для "шеф"-доступа ко всему комплексу устройств могут использоваться мастер-карты. Многие автономные СКУД имеют резервные источники питания, либо вовсе работают от батарей. Реализуются они чаще в виде отдельных КПП с турникетом или шлагбаумом, либо в виде точек доступа в составе автономного контроллера (электромагнитные/электромеханические защёлки со считывателем карт доступа, кодовые замки) и индивидуальных ключей-идентификаторов, выдаваемых пользователям. Плюсами таких систем являются экономичность в установке и эксплуатации, а также, часто, вандалоустойчивые корпуса. Однако существуют и минусы: невозможность создавать отчёты, регистрировать подозрительные события, вести дифференцированный учёт поведения отдельных пользователей, интегрировать с прочими системами безопасности здания и дистанционно управлять.

Сетевые СКУД, напротив, проще в управлении и богаче по функционалу. Все отдельные элементы и точки доступа образуют сеть, которая администриуется соответствующим ПО на одном или нескольких компьютерах. Соединение элементов может быть как проводным (при наличии возможности укладки необходимого метража кабеля на объекте), так и беспроводным (посредством Bluetooth, Wi-Fi или 3G; особенно популярное решение при значительной отдалённости элементов СКУД друг от друга). Благодаря "интерактивности" управляющих элементов, расширяются возможности подконтрольных устройств. Например, может осуществляться:

Углублённая идентификация пользователя - на ключ-карты пользователей заносится личная информацию и/или изображение, которое позволяет оператору ПК на КПП сверять личность проходящего на объект человека с его данными в системе. Идентификация по персональным данным может также происходить автоматически с привлечением интегрированных устройств системы видеонаблюдения, созданием протоколов подозрительных событий и запуском тревожных алгоритмов, которые происходят, если данные на идентификаторе пользователя не совпадают с данными его предъявителя.

Двойная идентификация пользователя – кроме считывания ключ-карты, для прохода на объект пользователю необходимо пройти дополнительную идентификацию, например, ввести правильный код доступа, пройти биометрическую проверку, и т.п.

Организация доступа с подтверждением – для прохода на особо важные части объекта потребуется предъявление идентификаторов сразу нескольких (двух или более) уполномоченных лиц с различными уровнями доступа, либо удалённое подтверждение запроса уполномоченными лицами, в течение ограниченного промежутка времени. Это позволяет разграничить уровни доступа пользователей СКУД к различным частям объекта и вдвойне обезопасить себя от возможности проникновения на объект посторонних лиц с использованием чужих идентификаторов.

Учёт рабочего времени и перемещений пользователя – благодаря журналам данных, каждое событие (пересечение точки доступа) конкретным пользователем может отслеживаться с управляющего ПК. Таким образом, возможно фиксировать факты прогулов, опозданий сотрудников или нецелевого использования ими рабочего времени. Кроме того, возможно организовать автоматическое ограничение/блокировку доступа к отдельным частям защищаемого объекта в определённые часы, а также ввести правило antipassback, то есть запрет повторного прохода через данную точку доступа по конкретному идентификатору.

Интеграция с прочими системами безопасности здания – видеонаблюдение и сигнализация "привязываются" к оборудованию СКУД так, что при регистрации какой-либо из систем подозрительного события (в соответствии с индивидуальными настройками каждой) тревожные алгоритмы срабатывают у всех из них. При этом остаётся возможность как полностью синхронизировать, так и дифференцировать действия систем безопасности, например, при низком уровне тревоги сигнализация не сработает, СКУД продолжит работать в штатном режиме и пропустит подозрительное лицо, однако соответствующая отметка в журнале событий побудит камеры видеонаблюдения начать запись. Кроме того, можно настроить блокировку входа/выхода при сигнале тревоги от других систем, либо автоматическую разблокировку всех контроллеров при высоком уровне опасности (например, при поступлении сигнала от противопожарных систем).

Стоит, однако, отметить, что при всех преимуществах, сетевые СКУД требуют значительных затрат как при вводе в эксплуатацию, так и при дальнейшем использовании, а потому выбор стоит основывать на реальных нуждах конкретного объекта.