СКУД

Описание

В наше время очень важно обеспечить безопасность объектов, где ежедневно проходит большое количество людей. К таким местам относятся бизнес-центры, производственные предприятия, учреждения образования (школы, вузы), гостиницы, музеи, и т.д. Особую роль в поддержании безопасности играет пропускная система ограничения доступа, с помощью которой фиксируются все события и посетители, и предотвращается возможность взлома или кражи. Также она известна как система контроля и управления доступом (СКУД). Рассмотрим ее подробно.

В расширенном варианте она представляет собой объединенный комплекс оборудования со специализированным программным обеспечением, технических средств и подсистем, которые предоставляют или запрещают доступ, производят обязательную регистрацию входа и выхода людей, а также проезда транспорта на тех или иных охраняемых территориях. Раньше контроль доступа осуществляли сотрудники служб безопасности (охранники и вахтеры), которые работали на проходных пунктах и въездах – управляли шлагбаумами, воротами дверями и турникетами. В наше время развития высоких технологий все дороги ведут к полной автоматизации этого процесса.

Назначение

Система ограничения доступа позволяет совмещать несколько основных функций:

  • контроль посещаемости объекта – отслеживание наполняемости парковочных мест на автостоянке или регистрация посетителей в здании;
  • реализовать высокий уровень защиты от проникновения «неавторизованных» лиц с улицы на режимный объект (офисы, парковки, автостоянки, школы, больницы, гостиницы);
  • обеспечить трудовую дисциплину персонала на рабочем месте;
  • ведение баз данных и архивов, т. е. обеспечение быстрого доступа к информации о совершенных перемещениях;
  • учет всех происходящих событий (в случае, когда доступ запрещен, попытка проникновения будет отмечена, фиксация изменений в настройках, случаев отключения электроэнергии на объекте);
  • контроль и учет рабочего времени сотрудников с целью предотвращения прогулов и опозданий;
  • автоматизированный расчет заработной платы работников (совершенствование процесса составления бухгалтерской отчетности, формирование расчетных документов);
  • интеграция с другими системами, такими как противопожарная охрана (возможность разблокировки всех запирающих устройств при получении сигнала тревоги от пожарной сигнализации) и видеонаблюдения (например, автоматическая запись на камеру совершаемых нарушений для их последующего анализа).

Состав:

В состав СКУД входят считыватели, контроллеры, конвертеры интерфейса, исполнительные устройства (замки, защелки, шлюзовые кабины, турникеты, калитки, шлагбаумы, ворота), идентификаторы, а также такие вспомогательные компоненты как кнопки выхода, блоки питания, провода и пр.

Считыватели:

Считывателями называются устройства, которые считывают и передают на обработку контроллеру, для принятия решения о пропуске субъекта, уникальный код электронного ключа, полученный от идентификатора. Считыватели «вешаются на двери», устанавливаются на турникеты и прочие исполнительные устройства или рядом с ними, размещаются над проездами (при контроле транспортных средств через транспондеры). Некоторые из них способны работать с разными типами идентификаторов. Главное требование, предъявляемое к ним – надежность и вандалозащитные свойства, поскольку они подвергаются нещадной эксплуатации.

Идентификаторы:

Идентификаторами называют различные пластиковые магнитные картыбесконтактные карты, брелки touch memoryтранспондеры (дистанционные ключи). Основная их задача – передавать необходимую информацию (свой номер или данные из области памяти) считывателю.

Идентификаторы предъявляются всеми постоянными сотрудниками учреждений. Как правило, посетители тоже получают карточки, но с ограниченным сроком действия и на платной основе (в случае въезда на автомобиле). Данные электронные ключи имеют уникальный код, который каждый раз считывается при прохождении контрольного пункта. Вам стоит учитывать, что электронные ключи отличаются друг от друга дальностью считывания, сопротивляемостью внешним воздействиям, возможностью или невозможностью «клонирования», защищенностью записанной на них информации и стоимостью.

Наиболее распространенными форматами идентификаторов (карт доступа, брелков) сейчас являются два – это EM Marine и Mifare.

Карты формата EM Marine дешевле, считываются с большего расстояния (до 10 см), но могут быть «клонированы». т. е. , гипотетически, сотрудник может «у метро» изготовить дубликат выданной ему карты (для системы эта подделка будет полноценной картой), и, например, передать ее своему «соратнику», чтобы тот «отмечал» его в случае его опоздания. Конечно, совсем несознательные сотрудники могут передать «клон» карты и злоумышленникам.

Карты формата Mifare более дорогие (примерно в 2 раза относительно EM Marine), считываются с меньшего расстояния (до 7 см), но зато их невозможно клонировать. И ситуация, описанная в предыдущем абзаце, исключена. Каждая карта является уникальной, изготовить ее дубль физически невозможно. Кроме того, формат Mifare обладает защищенными областями памяти, которые могут быть использованы для хранения дополнительных массивов данных.

Например, «транспортные карты» для обеспечения оплаты проезда в автобусах и другом транспорте имеют как раз формат Mifare.

Помимо указанных форматов карт встречается также форма HID и другие, малораспространенные форматы идентификаторов. Общее название таких идентификаторов – proximity карты (от английского «близость», намекающего на то, что идентификаторы считываются только с близкого расстояния). Карты с магнитной полосой в системах СКУД ввиду устаревшей технологии уже почти не используются.

В системах ограничения доступа жилых зданий, коттеджей и частных домов в совокупности с охранной сигнализацией применяют брелки touch memory. Они представляют собой пластиковый корпус с металлической таблеткой, которая содержит внутри запоминающий чип. Таблетка прикладывается к считывателю, и в результате контакта контроллер получает на обработку код идентификации. В последнее время ключи touch memory не рекомендуют к использованию из-за простоты их копирования.

Компонентами идентификации «продвинутых» СКУД, являются биометрические признаки – отпечатки пальцев (наиболее часто используемый признак), изображение лица, сетчатки, радужной оболочки глаз, запись голоса. Фиксирование перечисленных данных как основных или дополнительных повышает степень надежности системы и позволяет исключить передачу ключа постороннему субъекту. «Аналоговая» система ограничения доступа с такого типа идентификаторами выглядит так: на экране монитора компьютера появляется изображение человека, сотрудник службы безопасности видит его и сравнивает с фотографией, которая хранится в базе данных.

В электронной системе в роли монитора выступает сенсор, считывающий отпечаток пальца (реже – другие биометрические признаки), а в роли сотрудника службы безопасности контроллер, сверяющий поступающие данные от сенсора с данными в базе. Таким образом, осуществляется верификация – анализ подлинности биометрической информации.

В отдельных случаях дополнительным способом идентификации пользователя может служить введение специального PIN-кода на клавиатуре.

 

Контроллеры:

Контроллер - важнейший элемент СКУД. Его можно охарактеризовать как мозг всей системы. Он представляет собой программно-аппаратное устройство, анализирующее закодированные сведения, поступающие от идентификаторов через считыватели, для последовательного принятия решения насчет пропуска человека в помещение или въезда автотранспорта в подконтрольный периметр. Именно контроллеры определяют, в какую зону владелец идентификатора имеет право входить. По сложности выполняемых задач делятся на две категории - автономные и сетевые.

  • Автономный контроллер устанавливается при необходимости работы с одной контрольной точкой доступа без последующего объединения ее в сеть с другими. Он предназначен для обработки данных от прохождения небольшого количества пользователей. Этот незаменимый для маленького офиса вариант, как правило, уменьшает финансовые затраты и очень прост в монтаже. В России ярким примером является выносливый к различным температурным режимам мини контроллер Z5R от известного производителя Пульсар-Телеком. Контроллер Z5R очень дешевый по исполнению и снаружи лишен корпуса. Его аналогом выступает Z-5R case в пластиковом футляре, защищающем плату с антенной от внешних механических повреждений. На выбор также могут быть представлены автономные контроллеры, совмещенные со считывателем, среди которых Matrix II k от уже известной компании Пульсар-Телеком. Модификация Matrix II k имеет ряд преимуществ, среди которых удобная схема программирования, быстрая установка и способность выдерживать колебание температур. Желательно учитывать все эти факторы при покупке оборудования, чтобы подобрать стабильно функционирующее устройство и впоследствии не тратить деньги на ремонт.

  • Сетевой контроллер – предпочтительный вариант для ограничения доступа на крупные промышленные предприятия, заводы, банки, спортивные комплексы и другие объекты, у которых достаточно большое количество входов и выходов. Сетевые контроллеры предназначены для объединения всех активных считывателей в систему или сеть. Контроллеры подключаются к персональному компьютеру (ПК), с которого осуществляется управление ими. Таким образом, создается разветвленная сеть, которая может соединять между собой несколько контроллеров и множество точек доступа, при этом центральный ПК может находиться на другом конце мира и через него можно свободно управлять этой системой и всеми ее подсистемами дистанционно. При этом компьютер не должен быть включен постоянно, т. к. принятие решения о проходе через контрольную точку принимает именно контроллер на основе, загруженной в него из ПК, информации.

    У вас появляется возможность параллельно выполнять разные действия: контролировать перемещения сотрудников не только на вход и выход, но и между контрольными точками; удаленно связываться с контроллерами и блокировать проход через них; вести отчетную документацию на основе поступающих данных; организовывать запись событий на контрольных точках в режиме реального времени и т. д. Все перечисленные функции можно реализовать при помощи, например, системы Gate, имеющей четкую структуру, понятный интерфейс и простые настройки. Для обеспечения бесперебойной деятельности мы рекомендуем нашим заказчикам модель Gate UPS. В ней плата контроллера соединена в общий блок с резервированным источником электропитания, а поддержание работоспособности происходит при подаче напряжения от одного или двух аккумуляторов.

    Важно знать, что сетевые контроллеры получают и передают закодированные сведения с помощью протоколов передачи данных. Большой популярностью пользуется протокол TCP/IP, который дает возможность интегрировать контроллеры в уже имеющуюся в здании локальную сеть. Он даже позволяет соединить между собой через интернет СКУД различных учреждений, филиалов одной организации, отделов партнерских компаний, находящихся в разных городах. Связь между компьютером и контроллерами в пределах локальной сети обеспечивается по кабелю, чаще всего, по стандарту Ethernet. Однако в определенной ситуации, когда невозможно или сложно проложить коммуникации, контроллеры могут подключаться и через беспроводные каналы различных диапазонов, прежде всего Wi-Fi, а также ZigBeeGSMBluetooth. Следует упомянуть, что в некоторых случаях для совмещения разных стандартов передачи данных используются конверторы, они служат для соединения аппаратных устройств друг с другом и с персональным компьютером.

  • Сетевой беспроводной контроллер – конечно, система контроля доступа не может быть полностью беспроводной – как минимум электропитание контроллеру необходимо предоставлять по кабелю. Исключение, в определенном смысле, представляют собой СКУД для гостиниц, где используются электронные накладки на замок, которые обеспечиваются питанием от батареек и не связаны проводами с контроллером. Однако в этом случае применяется своя идеология построения, которая не подходит для обычных объектов.

    Тем не менее, если раньше беспроводным считался только контроллер, который мог интегрироваться в локальную сеть по Wi-Fi, а со считывателями и замком в любом случае был связан по проводами, то сейчас появляются решения, которые практически полностью лишены проводов, т. е. считыватели, контроллер и исполнительные устройства связываются между собой по радиоканалу (иногда для этого используются промежуточные устройства).

    Конечно, такие решения дороже и сложнее в запуске и настройке, чем обычные «проводные» схемы, но иногда только они и могут быть эффективны, например, при использовании стеклянных перегородок, в очень сложных и дорогих интерьерах, при необходимости размещения точки доступа за значительным препятствием (конвейер, железная дорога и т. п.), в загородных домах на въезде на территорию на большом удалении от «центра коммуникаций».

 

Конвертеры:

Отдельно стоит выделить незаметные на первый взгляд, но очень важные в системе управления доступом устройства – конвертеры интерфейса (среды). Если ваша система должна уметь учитывать время прихода и ухода, а управлять ею вы предполагаете при помощи специальной компьютерной программы, то для того, чтобы СКУД могла быть подключена к компьютеру, потребуется конвертер, который преобразует сигналы от контроллера (который и сам является специализированным компьютером) в понятный ПК интерфейс – USB или Ethernet. Именно через конвертеры происходит взаимодействие системы с управляющей программой.

В отдельных случаях конвертер может быть интегрирован и установлен прямо «на борту» контроллера, однако функционально это все равно отдельное независимое устройство, преобразующее сигнал.

Исполнительные устройства

Для того чтобы пропускать посетителей или препятствовать их входу на территорию, нужно оборудовать систему ограничения доступа так называемыми физическими преградами, т. е. исполнительными устройствами. Под ними подразумеваются дверные замки и защелкитурникетышлюзовые кабины, а также шлагбаумы и ворота, которые выполняют команды контроллеров. Без них СКУД не сможет функционировать в полной мере.

Наиболее часто встречающимся вариантом считаются электромагнитные замки. Такой замок состоит из собственно магнита и специальной возвратной металлической панели. Магнит устанавливается на каркас дверной коробки, а панель – в дверное полотно. Электрический ток обеспечивает постоянное электромагнитное поле и притягивает панель двери к встроенному магниту. После получения положительного импульса от контроллера магнит отключается и тем самым отпирает дверь. Таким образом, в базовом режиме при подключенном питании дверь остается закрытой. Но здесь сразу приходит на ум, что в случае отсутствия электричества, замок перестанет запирать дверь. Чтобы это предотвратить, должен быть подключен резервный блок подачи питания, позволяющий не зависеть от наличия напряжения в электросети, иначе при отключении питания возникнет повышенная угроза вторжения на охраняемый объект.

Электромеханические замки (накладные или врезные) действуют по следующей схеме: контактные клеммы проводов получают напряжение, затем реле притягивает к себе стопор механизма и дверь открывается. Эти замки могут служить долгий временной промежуток, если их правильно настроить и обслуживать. Дополнительно следует устанавливать дверные доводчики, чтобы дверь гарантированно возвращалась в базовый режим. При выборе замка, да и других элементов СКУД нельзя забывать о существовании вандализма, ведь в разных районах города много уличных хулиганов, наносящих имуществу непоправимый вред. Поэтому вы должны обращать внимание на размер и прочность замков и их устойчивость к наружным воздействиям.

На специфических объектах, например, в банковской сфере требуется достигнуть максимального уровня безопасности путем пропуска в помещение (комнату с банкоматами, платежными терминалами, кассу обмена валюты) строго по одному субъекту. В таких случаях используются шлюзовые кабины. Кабины предполагают связанную между собой работу входных дверей. Входя в шлюзовой тамбур через первую дверь, посетитель обязан предъявить свой идентификационный ключ. Вторая дверь открывается только с разрешения контроллера, при этом первая дверь закрывается и блокируется. Создание такой пропускной системы гарантирует очередность прохода сотрудников, подтверждение их личности и права на вход.

Хотим упомянуть и такие исполнительные устройства как турникеты. Они находятся во многих общественных местах, где важен пропускной режим. Пропуск человека осуществляется при повороте механической планки.

Турникеты бывают поясными и полноростовыми. Первые характеризуются небольшой высотой вращающегося барьера – по пояс человека, следовательно, при определенной сноровке, их можно перепрыгнуть. Но, как правило, они расположены рядом с охраной, что позволяет нейтрализовать такие попытки. Полноростовые обычно работают в обособленном режиме, так как отвечают высокому уровню безопасности – несанкционированно пройти через них практически невозможно.

Программное обеспечение:

Одним из самых важных составляющих сетевых СКУД является программное обеспечение. По сути, именно в нем администратор системы задает все необходимые настройки, вносит или блокирует пользователей, регистрирует им идентификаторы (карты, брелки и т. д.), выставляет расписание доступа, делает необходимые отчеты и прочие операции.

Программа обеспечивает обмен информацией с контроллером, который, по сути, является специализированным компьютером, через преобразователь интерфейса. Постоянная связь между ПО и контроллером не требуется, так как последний обладает встроенной памятью – при выключенном компьютере с «управляющим» софтом все события сохраняются в этой внутренней памяти, и решения о пропуске через контрольные точки принимаются оборудованием самостоятельно. В момент появления связи с компьютером контроллер отправляет на него информацию о происшедших событиях и в свою очередь принимает изменения настроек и правил, если они вносились в программу.

Одним из основных моментов управления системой контроля доступа через программное обеспечение является как раз назначение ограничений, которые мы рассмотрим ниже.

 

Виды ограничения доступа

Наиболее распространенными видами ограничений являются первые 4 из упомянутых ниже, последние два являются весьма редкими, т. к. потребность в них возникает только на специфических предприятиях или режимных объектах.

Стандартный

Это обычный режим, при котором контроллер пропускает тех, чьи идентификаторы внесены в его память, и доступ которым разрешен в данный день и данное время суток.

С запретом на повторное прохождение (Anti-Passback)

Это опция, при которой сотрудник (посетитель, автомобиль и т. д.) не может два раза подряд «зайти». Контроллер «понимает», когда со стороны входа или выхода последний раз был зафиксирован данный идентификатор. Если перед этим данный идентификатор «входил» в охраняемый периметр, то без фиксации выхода (т. е. если он вышел из здания, предположим, «протиснувшись» одновременно с кем-то другим) снова зайти он уже не сможет. Данная опция является весьма полезной при борьбе с дубликатами карт доступа на автомобильных парковках, гаражах и прочих объектах, где применение дублирующих идентификаторов может давать возможность для злоупотреблений.

Одновременное прохождение двух и более сотрудников

Это специальный режим, с помощью которого регулируется доступ в специальные зоны, например, пребывание в которых в одиночку не допускается по причинам безопасности. В этом случае два сотрудника должны по очереди приложить свои идентификаторы к считывателю, после чего система разрешает проход.

Открытый режим

Может устанавливаться, например, в приемные дни в общественных организациях. Тогда по расписанию система автоматически снимает блокировку с контрольных точек и переходит в режим свободного доступа. В программном обеспечении подобные настройки обычно устанавливаются в разделе «Расписания», и для нужных временных интервалов устанавливается режим «свободный проход».

Закрытый режим

Такой режим также устанавливается в разделе «Расписания» программы управления СКУД, и на определенное время блокирует доступ всем, или только некоторым из сотрудников.

С подтверждением права доступа вторым лицом

Режим похож на описанное выше “одновременное прохождение сотрудников”, только второй сотрудник не проходит, а остается снаружи, просто подтверждая своим идентификатором возможность входа для первого сотрудника.

С дополнительной идентификацией (двойной, тройной и т. д.)

В этом режиме помимо предъявления основного идентификатора может потребоваться дополнительный – цифровой пароль или биометрические признаки, например, отпечаток пальца. Именно такой вид доступа чаще всего демонстрируют в кино, чтобы подчеркнуть уровень охраны и контроля на объекте, но в реальной жизни он используется намного реже.

 

Монтаж и техническое обслуживание

Установка системы контроля и управления доступом требует профессионализма проектировщиков, монтажников, высокого качества оборудования и материалов. 

Ошибка в проектировании, монтаже, подборе оборудования может приводить к тому, что доступ на ваш объект периодически будет оставаться без ограничения. Конечно, это вызовет негатив, так как вам придется потратить как минимум время на переделку всей системы.

Именно поэтому мы рекомендуем обращать внимание не только на цену, но в большей степени на надежность, опыт компании.

После установки СКУД стоит предусмотреть ее техническое обслуживание. 

Грамотное и своевременное техническое обслуживание оборудования, а также планово-предупредительный ремонт обеспечат бесперебойную работу системы и полноценное выполнение ее задач.

Подбор компонентов

Обобщая все сказанное, важно отметить, что любая СКУД – это сложнейший организм, требующий понимания специфики его функционирования. Необходимо грамотно оценить процесс работы вашего предприятия, точно понять, что вы хотите контролировать и ограничивать у себя на объекте, а также учесть бюджет – все это с целью подбора необходимых составляющих системы без лишних трат на необязательные компоненты.