Корзина
47 отзывов
Система контроля и управления доступом (СКУД, СКД)
Контакты
Спецавтоматика — турникеты и системы контроля доступа
Наличие документов
Знак Наличие документов означает, что компания загрузила свидетельство о государственной регистрации для подтверждения своего юридического статуса компании или физического лица-предпринимателя.
+38099150-09-09
+38096150-09-09
+38057751-08-28
Чулков Влад
УкраинаХарьковская областьХарьковул. Василия Стуса 9А (бывшая ул. Механизаторская), офис № 102
364651905Specautomatics
Карта
Карта

Система контроля и управления доступом (СКУД, СКД)

Система контроля и управления доступом (СКУД, СКД)

В интернет-магазине компании Спецавтоматика (Харьков, Украина) вы всегда можете купить системы контроля доступа по выгодной цене

Все цены в каталоге являются розничными и включают НДС !

Для дилеров, монтажных организаций и постоянных клиентов компании Спецавтоматика (Харьков, Украина) действует гибкая система скидок, а также осуществляется бесплатная техническая поддержка в период выбора, инсталляции, гарантийного и сервисного обслуживания оборудования

 

Система контроля и управления доступом (СКУД, СКД)

Система контроля и управления доступом (СКУД, СКД) в наши дни служит надежной защитой от нарушения посторонними лицами границ частной собственности, офиса или промышленного предприятия. Если провести аналогию, то сложная электроника СКУД выполняет функции амбарного замка, который вешали на ворота лет этак сто назад, чтобы уберечь собственность от посягательства воров. Рассмотрим подробнее алгоритмы работы и функциональные особенности современных систем контроля и управления доступом.

 

Оборудование системы контроля доступа

По принципу работы СКУД разделяются на два основных класса:

  • Автономные (без подключения к компьютеру)

Если необходимо обезопасить небольшой частный коттедж, подъезд многоквартирного дома или офис с несколькими помещениями, вполне подойдет автономная СКУД

  • Сетевые

Для крупных офисных центров, банков, предприятий промышленности и торговли устанавливаются, как правило, сетевые СКУД, обладающие расширенными функциональными возможностями и различными алгоритмами работы. Сетевая СКУД может отличаться довольно сложной конфигурацией, согласно которой группа ее контроллеров соединена друг с другом и с управляющим компьютером. Сетевая конфигурация обладает значительными преимуществами — она позволяет контролировать и администрировать работу системы в целом и в отдельных точках доступа, организовывать сложные алгоритмы прохода. Состав СКУД и ее функциональные возможности определяются спецификой и масштабами охраняемого объекта.

 

Типичные точки доступа СКУД и их особенности

Дверь

Дверь — наиболее распространенная точка доступа. Она устанавливается при входе в здание, на лестничную площадку, в кабинет и т. п. Исполнительным устройством, которое регулирует работу двери, служит электромагнитный или электромеханический замок (или защелка). Выбор модели электрозамка во многом зависит от самой двери: ее конфигурации, материала, направления открывания.

Сама по себе дверь, установленная по всем правилам и снабженная специальным замком, служит отличным препятствием, предотвращающим несанкционированный доступ на охраняемую территорию. Но при всех своих достоинствах она обладает и существенным недостатком. Через открытую дверь могут пройти сразу несколько человек — не только сотрудники офиса, забывшие дома карточку-ключ, но и совершенно посторонние люди без права доступа. Об этой особенности дверей следует помнить при организации СКУД.

Турникет

Турникет — точка доступа, используемая при наличии значительного людского потока. В отличие от дверей, правильно настроенные турникеты пропускают по одному человеку и только при предъявлении карточки-ключа. Обладающие хорошей пропускной способностью (2-3 секунды на каждого проходящего человека), повышенной надежностью и вандалозащищенностью турникеты просто незаменимы на крупных предприятиях, бизнес-центрах, транспортных терминалах, учебных заведениях. Кроме того, СКУД с турникетами в качестве точек доступа может быть непосредственно связана с системой учета рабочего времени.

Основные технические характеристики и цены на турникеты марки Форма и других производителей, приведены в подразделе турникеты каталога оборудования для систем контроля доступа (СКД, СКУД).

Ворота и шлагбаумы

Данные точки доступа обычно оборудуются при въезде на территорию охраняемого объекта, в частности, на стоянки автотранспорта, в платные парковочные комплексы. По логике работы шлагбаумы и ворота довольно схожи с дверями.

Между тем, в ряде случаев возникает задача идентификации не только людей, но и автотранспорта, въезжающего на территорию охраняемого объекта. Современное оборудование в виде считывателей большой дальности позволяет распознавать идентификационные метки, прикрепленные к автомобилю, с расстояния в несколько метров.

Шлюз (шлюзовая кабина)

Этот вид оборудования устанавливается на объектах, где необходимо обеспечение повышенных требований к безопасности. Шлюзы отличаются наиболее сложными алгоритмами работы, поэтому применяются далеко не во всех СКУД.

Но, несмотря на сложность, функциональные возможности такой точки доступа практически безграничны. Проходить через шлюзовую кабину можно только одному человеку в одном направлении. При этом, кроме датчика присутствия, кабина может быть оснащена и другим оборудованием, например, платформой, которая определяет вес человека и сравнивает с информацией о данном сотруднике, хранящейся в базе данных. Значительное отклонении от «нормы» означает, что через шлюз проходит другой человек, либо сотрудник пытается вынести с территории или внести на территорию объекта какой-то предмет. Об этом случае немедленно информируется служба охраны.

 

Алгоритмы защиты от несанкционированного доступа

Перейдем от вариантов организации точек доступа к наиболее часто используемым алгоритмам работы СКУД, которые реализуются благодаря набору «интеллектуальных» элементов: контроллеров, считывателей различной конфигурации (биометрические, proximity-считыватели), идентификаторов, а также специального системного программного обеспечения.

Вполне понятно, что алгоритмы, приведенные ниже, относятся лишь к сетевым СКУД, поскольку именно в данных системах требуется взаимосвязь точек доступа, которая реализуется путем программирования их работы с последующим управлением от компьютера.

 

Идентификация в точках доступа

Простейшая идентификация — ввод ключевого набора символов при помощи клавиатуры считывающего устройства. В этом случае не нужно предъявлять какой-либо внешний идентификатор. Между тем, данный метод довольно неудобен, ведь запомнить многозначный код могут далеко не все, да и подглядеть код при его наборе не составляет особого труда.

Лишен всех этих недостатков и потому довольно популярен доступ посредством предъявления бесконтактной proximity-карты. Данная карта отличается уникальным номером — записанным при ее производстве. Регистрация карты в компьютере системы позволяет задать права владельца карты в пределах СКУД. Но и этот способ не лишен недостатков. Proximity-карту можно украсть, потерять, наконец, сымитировать. И пока служба безопасности обнаружит нарушение и удалит карту из памяти СКУД, злоумышленник сможет проникнуть на объект не один раз.

В настоящее время все чаще отдается предпочтение не proximity-картам, а смарт-картам. Идентификационный код хранится в защищенной области смарт-карты и может быть перезаписан при необходимости. Передача информации от смарт-карты к считывателю происходит по криптозащищенному протоколу. Риск утери или кражи карты, разумеется, остается, однако подделка ее исключена. Высокая стойкость к подделке, скорее всего, приведет к тому, что идентификация по смарт-карте вскоре станет общепризнанным стандартом.

Активно развиваются сейчас и биометрические методы идентификации, например, по отпечатку пальца. Дактилоскопическое считывающее устройство отличается удобством и невысокой стоимостью. Понятно, что собственный палец невозможно забыть дома, да и «украсть» его практически невозможно. Это значительный плюс — однако есть и минусы, которые препятствуют распространению данного метода идентификации:

  • Во-первых, распространенные сегодня модели считывателей обладают весьма высоким уровнем ошибочных срабатываний. Они могут не только «не узнать» пользователя системы, обладающего правом доступа, но и неожиданно разрешить проход совершенно постороннему лицу.
  • Во-вторых, подделать отпечаток пальца не так-то сложно.
  • А в-третьих, пропускная способность точек доступа, оборудованных биометрическими считывателями, довольно невысока, что затрудняет их использование в условиях большого людского потока, особенно в «час пик».

К счастью, технологии биометрии продолжают развиваться. Будем надеяться, что в ближайшие годы быстродействие и помехоустойчивость данного метода идентификации достигнут гораздо более высокого уровня

Для наибольшей надежности точки прохода СКУД совмещают сразу несколько технологий идентификации, описанных выше. К примеру, клавиатура для набора ключевого ПИН-кода объединяется со считывателем proximity-карт, или идентификатор отпечатка пальца — со считывателем смарт-карты. В последнем варианте информация об отпечатке содержится в перезаписываемой области смарт-карты, поэтому нет необходимости вносить биометрическую информацию о сотрудниках в каждый считыватель, что особенно удобно, если таких считывателей на территории объекта очень много. Отпечаток пальца регистрируется всего один раз — при инициализации смарт-карты в СКУД. Сотрудник пропускается на объект после того, как приложит палец к сенсорному устройству и поднесет смарт-карту к считывателю. При этом отпечаток пальца сравнивается с отпечатком, хранящимся в смарт-карте.

 

Общесистемные алгоритмы доступа

Основу сетевой СКУД составляют контроллеры, объединенные посредством линий связи и подключенные к компьютеру, который служит для управления системой и централизованного сбора данных о ее работе. В зависимости от топологии и структуры, сетевая СКУД может реализовывать алгоритмы доступа, действующие в рамках системы в целом. Задействованы в этом могут быть и аппаратная, и программная части системы контроля и управления доступом.

Рассмотрим, к примеру, одну из подобных общих функций — запрещение двойного прохода (или «антипассбэк»). Ее суть заключается в объединении всех точек доступа на охраняемую территорию предприятия. При проходе человека через одну из точек доступа, повторный вход на территорию по тому же самому идентификатору (карте, пин-коду, отпечатку пальца) блокируется до тех пор, пока не будет зафиксировано, что данный сотрудник покинул территорию, предъявив идентификатор на выходе. Иначе говоря, этот алгоритм предупреждает проход на охраняемую территорию нескольких человек по одному и тому же идентификатору.

Еще одним примером служит алгоритм доступа по предъявлению временных (гостевых) карт. Данные карты имеют особый статус в СКУД и выдаются посетителям работниками службы пропусков. Гостевым картам можно назначить определенный срок действия (например, в течение недели), разрешить определенное число проходов через точки доступа, а также ограничить передвижение гостей в охраняемой зоне (например, разрешить вход только в приемную руководителя).

Разумеется, существуют и другие алгоритмы доступа, которые более или менее широко распространены. Так, например, для прохода в зоны повышенной секретности (банковские хранилища, секретные лаборатории) используют не одну, а две идентификационные карты доступа.

Рамками небольшой информационной статьи невозможно охватить все разнообразие алгоритмов СКУД. И это объяснимо, ведь непрерывное развитие технологий и растущие запросы потребителей, заботящихся о безопасности, приводят к тому, что разновидностей данных систем становится все больше с каждым днем.

Спецавтоматика — системы безопасности и контроля

Предыдущие статьи