Скуд
Содержание:
- Красивая обёртка
- Защита данных
- Система СКУД – что это такое и как расшифровывается
- Принцип работы
- Правила установки СКУД
- Технические средства для управления движением персонала и посетителей
- Составляющие компоненты системы контролирования
- В ЗАО «Компания Безопасность» можно заказать разработку, монтаж и обслуживание СКУД
- Классы системы СКУД
- Функционал СКУД, описание и назначение системы
- Принцип действия систем скуд
- Устройства и оборудование СКУД
- Принцип работы
- Производители СКУД
- Виды СКУД
Красивая обёртка
Наверное, очевидно, что две платы без какого-либо корпуса выглядят не очень красиво и безопасно. Я попросил другая спроектировать и напечатать под них корпус. Цвет выбрали белый, чтобы подходил под будущий интерьер. Уже после печати я понял, что белый корпус не гасит свет диодов на ESP, поэтому их можно использовать в автоматизациях. Даже синий диод в условиях коридора должен быть виден.
Основа, на которую ложатся платы, и прищепка (слева) для того, чтобы закрепить PN532К ESP подключается кабель питания, поэтому она не должна болтаться внутри корпуса.
Ух, наконец-то закончил. Спасибо, что дочитали до конца. Надеюсь, что этот гайд помог вам!
Защита данных
DAP – Database audit and protection
Системы данного класса обеспечивают безопасность систем управления реляционными базами данных (СУБД). DAP – это развитие базовых возможностей мониторинга инструментов database activity monitoring (DAM), но при этом они имеют такие дополнительные функции, как:
- обнаружение и классификация данных;
- управление угрозами и уязвимостями;
- анализ на уровне приложений;
- предотвращение вторжений;
- блокировка активности;
- анализ управления идентификацией и доступом.
DLP – Data Leak Prevention или Data Loss Prevention
Системы предотвращения утечки данных строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении конфиденциальной информации срабатывает активный компонент системы, и передача сообщения (пакета, потока, сессии) блокируется или сохраняется копия трафика для постанализа на случай проведения расследования возможной утечки.
DCAP – Data-Centric Audit and Protection
Эти средства защиты конфиденциальности данных знают, где хранятся конфиденциальные данные, определяют политики управления данными в бизнес-контексте, защищают данные от несанкционированного доступа или использования, а также производят мониторинг и аудит данных, чтобы убедиться в отсутствии отклонений от нормального поведения. Несмотря на новый подход к защите данных (а не периметра), решение не нашло большой популярности.
CASB – Cloud Access Security Broker
Инструмент контроля за облачными приложениями, ресурсами и сервисами. Он управляет тем, как происходит взаимодействие между облачными приложениями и внешним миром с помощью прокси и/или API-режима. Системы CASB могут разворачиваться как в локальной, так и в облачной среде, а также в гибридной комбинации с использованием локальных и облачных контрольных точек.
SDS – Software-Defined Storage
Программное решение, обеспечивающее хранение данных и управление ими. Основная отличительная возможность SDS – это виртуализация функции хранения, отделяющая аппаратное обеспечение от программного, которое управляет инфраструктурой хранения. В этом смысле SDS является развитием концепции программно-определяемой сети.
Система СКУД – что это такое и как расшифровывается
Самым простым аналогом системы СКУД является обычный квартирный домофон.
Даже ребёнок без труда разберётся с правильным использованием бытового оборудования
Несмотря на сравнительную простоту, посторонний человек неспособен пройти в подъезд. Для идентификации тех, кто имеет право доступа, применяют ручной ввод цифрового кода, электронные брелоки. Дверь закрывается без дополнительных действий пользователей специальным доводчиком, надёжно фиксируется электромагнитным запорным устройством. При необходимости из квартиры можно разблокировать вход в дистанционном режиме для гостей. Дежурного вахтёра успешно заменяют камеры видеонаблюдения.
Преимущество промышленного воплощения – возможность её лёгкой интеграции с системами видеонаблюдения и пожаротушения. СКУД не только откроет нужные замки в случае опасности, но и подаст сигнал тревоги на пульт управления. Рассмотрим разные модификации системы с учётом особенностей оснащения разных объектов.
К сведению! Применяют аббревиатуры СКУД и PASC. Последняя переводится с английского как система контроля физического доступа (Physical Access Control System).
Кроме основных функций, система СКУД может использоваться специалистами отдела кадров для учёта рабочего времени персонала. В этом случае исключены технические ошибки и негативное влияние человеческого фактора.
Принцип работы
Автоматизированная СКУД может использовать различные технические решения и иметь несколько принципов работы, которые влияют на выбор установки системы.
Разделяется СКУД на:
- Простые – классический набор с контролем и управление доступа.
- Расширенные – с запретом на повторное прохождение, одновременный вход через точку доступа 2-ух и более сотрудников, двух-этапная идентификация, закрытый и открытый режимы, проход с подтверждением.
Таблица 2 – виды работы систем с примерами действий |
|
Вид |
Схема действия |
Стандартный |
|
Запрет на повторный проход |
Применяется в тех случаях, когда ключ-карту нельзя использовать во второй зоне доступа, пока персонал находится в этой. Можно устанавливать такие режимы:
|
Одновременный вход через точку доступа 2-ух и более сотрудников |
|
Проход с подтверждением |
|
Двойная (тройная и тд.) идентификация |
|
Закрытый режим доступа |
Применяется в случаях, когда необходимо заблокировать доступ ко всем объектам или определенной группе объектов. К примеру:
|
Открытый режим доступа |
Применяется в случаях, когда необходимо открыть доступ через точку доступа. К примеру на предприятие пришла экскурсия из 15 человек. Что бы каждого не пропускать через турникет по ключу, охранник на время “открывает” точку доступа. |
Правила установки СКУД
Монтаж СКУД осуществляется сотрудниками сертифицированных компаний. Они знакомятся с объектом и требованиями к нему, делают замеры. Далее составляют проект с учетом мест расположения точек доступа, разрабатывают маршруты прокладки кабелей.
Процесс монтажа состоит из таких этапов:
- Подготовительный — приобретение комплектующих и оборудование СКУД, установка программ, производство персональных карт или иных идентифицирующих устройств.
- Монтаж СКУД, организация сети, подсоединение к серверу, наладочные работы, тестовый запуск.
- Обучение эксплуатации СКУД.
- В финале испытывают работоспособность системы.
Технические средства для управления движением персонала и посетителей
Мы уже немного рассказывали о технических частях СКУД. Теперь можно разобраться с ними подробнее и рассмотреть их возможности и характеристики.
Электронные и биометрические идентификаторы пользователя
Самым распространённым подходом к организации идентификации были и остаются пластиковые карты контроля доступа.
Вот такие метки могут использоваться в качестве идентификаторов
Они могут использовать различные методики считывания данных: штрих-код, магнитную ленту или интеллектуальную систему. Также многие компании используют электронные таблетки — миниатюрные микросхемы, облачённые в металлический корпус. Это Touch Memory, или контактная память.
Простейшая карта контроля доступа с чипом
Простейший вариант контактной памяти вы, возможно, используете ежедневно — это ключ от домофона, с помощью которого можно пройти в свой подъезд.
Очевидная уязвимость таких идентификаторов — возможность кражи, утери или клонирования. Более надёжный способ идентификации определённого человека — биометрический контроль доступа.
Сетчатка глаза является уникальной особенностью каждого человека
В отличие от электронных физических идентификаторов здесь считываются уникальные особенности самого человека. Самые распространённые — сканер отпечатков пальцев или сетчатки глаза. Это статические методы, которые используют неизменяемые характеристики человека.
Отпечатки человека также не могут быть у двух разных людей
Более сложные системы используют динамический тип идентификации, когда учитываются поведенческие и изменяемые характеристики человека — подпись, речь, свойства набора с клавиатуры.
Электронные идентификаторы просты в монтаже и стоят недорого, в отличие от более надёжных биометрических типов.
Считыватели
Считыватели, или ридеры, предназначены для чтения данных с идентификаторов с дальнейшей передачей информации контроллеру.
Считыватели имеют много разных реализаций
Его тип зависит от выбранного метода идентификации. Самый простой пример считывателя — домофон, на котором есть посадочная зона для ключа, которая и является считывателем. В более сложных механизмах используются магнитные считыватели, сканеры отпечатков пальцев и сканеры сетчатки.
Контроллеры
По сути контроллер является главным звеном, решающим, пропускать посетителя в зону или нет.
Контроллер — полностью электронное устройство с собственной памятью и зачастую автономным питанием
Это отдельный электронный блок, который может быть использован отдельно либо интегрироваться в одно из исполнительных устройств. Контроллеры управляют открытием и закрытием замков, обработкой сигналов от считывателей, сверку кодов идентификаторов с имеющимися в базе. Контроллеры могут быть автономными или входить в состав СКУД.
Исполнительные устройства — замки, турникеты, шлюзовые кабины
Самый простой тип исполнительного устройства выражается в обыкновенных электронных замках.
Турникеты постепенно осовремениваются и совершенствуются
Открытие может происходить удаленно с поста или на более близких дистанциях с помощью специального ключа. Также вместе с такими замками могут быть использованы магнитные карты или контактная память.
Шлюзовые кабины обычно используются для интеграции входных групп в здание
Турникеты тоже являются исполнительным устройством. Они могут быть поясными или полноразмерными. Механизм турникета реализован таким образом, чтобы через него мог пройти всего один идентификатор за раз. Шлюзовые камеры в основном применяются на объектах с повышенным уровнем секретности и безопасности. А ворота и шлагбаумы — для организации контролируемого проезда автомобилей.
Программное обеспечение СКУД
Реализаций программных комплексов систем контроля доступа много. В основном компании, занимающиеся разработкой СКУД, предоставляют готовые комплекты оборудования и написанного под него программного обеспечения.
Пример работы программы СКУД
В общем, на СКУД и вовсе не может быть использовано какое-либо программное обеспечение. Оно нужно лишь для более удобного контроля, сбора информации, аналитики и прочих удалённых возможностей.
Составляющие компоненты системы контролирования
СКУД по основным компонентам делится на следующие части:
- Идентификатор;
- Контроллер;
- Считыватель;
- Программное обеспечение.
Идентификатор может быть представлен в виде пластиковой карты либо специальной таблетки для выявления статуса посетителя. Карты подразделяются на контактные и бесконтактные. По своим функциональным возможностям большей популярностью пользуются бесконтактные карты, они позволяют быстрее пройти ее владельцу, а также увеличивают время эксплуатации оборудования.
Контроллеры производят пропуск посетителя. Практически контроллеры являются основной составляющей СКУД. По функциям они различаются на автономные контроллеры и сетевые. Автономные работают самостоятельно без команды компьютера и не имеют связи с центральным сервером через локальную сеть. Такие устройства самостоятельно принимают решения согласно той информации, которая заложена внутрь изделия. Сетевые контроллеры свои действия согласовывают с главным компьютером и после поданной команды открывают проход.
На картинке – комплектующие системы защиты здания
Считыватели являются связующим звеном между идентификатором и контроллером. Они производят сбор данных с карты либо чипа и затем отправляют информацию контролирующему устройству. Расшифровка информации с карты производится с помощью специальных индикаторов и датчиков. Считыватели бывают магнитные, бесконтактные и сенсорные.
Все системы контроля делятся на две группы:
- Сетевые;
- Автономные.
В сетевых системах происходит объединение нескольких проходных с контроллерами в одно целое через локальную сеть. Главным преимуществом таких комплексов является удобство управления. Весь контроль осуществляется с одного центра. Программное обеспечение, на котором работает вся линия, помогает отслеживать и собирать данные со всех контроллеров одновременно.
На видео подробно описано, как работает СКУД:
Использование программного обеспечения
Благодаря программному обеспечению осуществляются и другие дополнительные функции:
- Учет времени работы;
- Сбор и хранение данных о посетителях;
- Начисление вознаграждения сотрудникам;
- Распечатка и чертеж графиков;
- Объединение всех компонентов охраны здания воедино;
- Разработка сценария рабочего дня.
Автономные системы намного проще в управлении и установке. Для монтажа этого оборудования не требуется прокладывать кабель и подключать его к компьютеру. В автономных и сетевых устройствах могут применяться одни и те же виды запорных механизмов.
СКУД стала незаменимой в защите зданий и в комплексном регулировании и наблюдении за процессом работы любого помещения.
В ЗАО «Компания Безопасность» можно заказать разработку, монтаж и обслуживание СКУД
Опираемся на основные стандарты и ГОСТ Р 15.301-2016 (правила разработки и постановки продукции производственно-технического назначения). Соблюдаем нормы, учитываем последующее техобслуживание, возможную модернизацию, используем совместимые средства, надежную аппаратуру. Чтобы узнать подробнее о СКУД, купить готовое решение или заказать проектирование, позвоните или пришлите запрос на почту, договоритесь о встрече с инженером. При необходимости выезжаем на объект, изучаем территорию и проводим консультацию с привязкой к особенностям конструкции, периметра и требований к охраняемым зонам, рассчитываем примерные сроки и цены установки на объектах в Москве, Московской области и других регионах России.
Классы системы СКУД
В зависимости от технических и функциональных возможностей системы они разделяются на четыре класса.
- СКУД 1-ого класса имеет самый простой набор функций. Состоит из устройств с автономным функционированием. Основная задача — обеспечить вход/выход лиц с идентификатором. Возможность изменять принципы управления работой весьма невелики — предоставляется возможность менять идентификационные коды, добавлять или удалять их из системы. Надежность защиты от проникновения посторонних лиц у СКУД 1-ого класса не отвечает повышенным требованиям.
- СКУД 2-ого класса включает зависимое и независимое оборудование. Тем самым расширяются функциональные возможности такой системы СКУД. Имеются возможности не допуска на территорию объекта в регламентированные периоды времени, запись событий в автоматическом режиме с сообщением информации о внештатных ситуациях на управляющий пульт, контроль исполнительных механизмов с помощью программного обеспечения. Защита от неразрешенных проникновений на территорию несколько выше, чем у систем доступа 1-ого уровня.
- СКУД 3-ого класса обладает такими же функциями, что и 2-ого, плюс добавляется возможность записи трудового времени рабочих со сформированной базой данных по всему штатному расписанию сотрудников. СКУД 3-ого класса может быть встроен в другие системы безопасности. Надежность защиты на высоком уровне.
- СКУД 4-ого класса обеспечивает самую высокую степень защиты. Оборудование имеет многоуровневую идентификации и работает исключительно в сетевом режиме. Обладает всеми функциями и возможностями СКУД 3-ого класса плюс возможностью автоматического управления в форс-мажорных случаях. Рекомендованы к использованию в охране крупных объектов с повышенными требованиями к безопасности.
Функционал СКУД, описание и назначение системы
Программа решает множество разных задач. Среди них стоит отметить следующие основные особенности программного обеспечения:
- коммерческая информация и любая другая информация защищена теми, кто не знает;
- все материальные ценности и нематериальные активы остаются в целости и сохранности;
- проверяется возможность въезда на территорию лиц, намеревающихся организовать диверсию или вести шпионскую деятельность;
- контролируется режим работы сотрудников – видны все опоздания, досрочные уходы, длительные перерывы (отсутствие на этаже) и сверхурочные;
- количество людей в комнате одновременно регулируется;
- фиксируется количество людей, въезжающих и покидающих территорию транспортного средства;
- запрещен въезд обычным гражданам, которые пытаются войти только из любопытства или по ошибке.
Принцип действия систем скуд
Работа этого автоматизированного контроля зависит от имеющегося у него конфигурации. Сложные модели преграждают доступ посторонним людям при входе на завод или банк. Простые элементы СКУД контролируют только одну дверь. Систему ставят на входе, чтобы оно считывало информацию. Перед этим ее подсоединяют к специальному контроллеру.
Это устройство распознает и обрабатывает полученные от пользователей данные. Так просто попасть внутрь помещения под охраной не получится. Понадобится электромагнитная карта или ключ-чип. Для усиления безопасности многие владельцы предприятий или домов подключают датчики.
Основные задачи системы
СКУД защищает помещения от несанкционированного вмешательства (например, от проникновения вандалов). Это может происходить как на программном, так и на аппаратном уровне. Другими задачами системы являются:
- закрытие всех помещений, к которым есть доступ у автоматизированной системы;
- накопление и анализ полученных данных;
- своевременное внесение изменений в работу.
Также к задачам СКУД относится распечатка данных о посетителе (каких именно, выбирает оператор).
Преимущества и роль в охране
СКУД обладает следующими плюсами:
- контролирует передвижения персонала или других людей по охраняемой территории;
- ограничивает проход служащих;
- ведет учет времени для всех кто работает на предприятии или в офисе;
- выдает отчеты обо всех посетителях, которые были на территории;
- замечает, когда приходят и уходят посетители.
Также преимуществами СКУД является постоянный контроль за всеми входами и выходами внутри помещения. Хорошие результаты дает система в сочетании с камерами наблюдений и противопожарной сигнализацией. При срабатывании одного из датчиков блокируются двери контроллером. Если на объекте пожар, запускается видеонаблюдение и происходит разблокировка выходов.
Устройства и оборудование СКУД
От самых простых (с пропуском через одну дверь на вход и выход) и до самых сложных (с десятком объектов, комнат, входов и выходов) контроль доступом может содержать в себе различные модификации и конфигурации. Так или иначе, каждая система обязательно содержит:
Оборудование ограничения доступа
Устанавливается на проходе или проезде охраняемой территории:
турникеты — устанавливаются в тех местах, где необходимо осуществить контролируемый проход людей (офисе, общественном транспорте и т.п.). Турникеты различают:
- поясные;
- полноростовые.
шлагбаумы и ворота — устанавливаются при въезде на защищенную территорию организации, на автомобильных стоянках, на частной территории. Ряд из требований:
- хорошая устойчивость к погодным изменениям;
- возможность дистанционного управления.
шлюзовые кабины — применяют на объектах с повышенной мерой безопасности. Различают два вида:
- шлюзы тамбурного типа (человек заходит в 1-ю дверь и попадает в своего рода тамбур. Предъявляет личный идентификатор (биометрические параметры: сетчатка глаза, отпечаток пальца, голос), личное удостоверение и только в случае соответствия перед ним открывается 2-ая дверь, в противном случае человек остается заблокированным в комнате между двух дверей, до выяснения обстоятельств);
- шлюзы-ротанты (аналог первого метода, только имеет более высокую пропускную способность, т.к. вместо дверей применяют турникеты).
болларды — дорожные столбы, имеющие возможность опускаться и подниматься при необходимости, тем самым предоставляя доступ или блокируя несанкционированный проезд автомобилем на охраняемый объект.
Оборудование для идентификации доступа
Идентификация человека осуществляется с помощью считывающего устройства, которое принимает и обрабатывает информацию содержащуюся на специальном носителе.
Устройства для идентификации по виду различают:
- магнитные (карты с магнитным деталями или же технологией Виганда);
- электронные (соответствующие ключи, дистанционные карты);
- оптические (специальные метки, карты со штрих-кодом);
- акустические (передача с помощью закодированного звукового сигнала);
- биометрические (отпечатки пальцев, форма лица, сетчатка глаза);
- комбинированные (применяются не одна, а ряд вышеописанных технологий).
Считыватели идентификаторов различают:
- контактные (путем нажатия кнопок на клавиатуре, непосредственным прикладыванием ключа, поворотом механизмов);
- бесконтактными (путем поднесения устройства идентификации на определенное расстояние к считывателю);
- комбинированными.
Контроллер
Для всей системы нужен центральный компьютер (контроллер), который будет осуществлять сбор, анализ и хранения информации с устройств идентификации. Предоставленный идентификатор человеком, анализируется ПК, сравнивается с информацией хранимой в памяти и, соответственно, контроллер будет принимать решение за тем, кому предоставить доступ, а кто его не получит в силу каких-либо причин. Так же он осуществляет управление за системами безопасности, если таковы были предусмотрены: видеонаблюдением, охранной и пожарной сигнализацией.
Вспомогательные устройства и оборудование
Чтобы обеспечить установку полноценной СКУД и взаимодействие системы друг с другом, также потребуется вспомогательные элементы. К ним относятся:
- кабель;
- конверторы среды;
- монтажная фурнитура;
- источники питания (аккумуляторы, бесперебойный блоки питания);
- доводчики для дверей;
- датчики (герконы, движения);
- кнопки выхода;
- камеры видеонаблюдения;
- извещатели (устройства охранной и пожарной сигнализации);
- программное обеспечение.
Принцип работы
На основе сравнения различных идентификационных признаков человека или транспортного средства с параметрами в памяти СКУД. У каждого имеется персональный идентификатор – код или пароль. Также может использоваться биометрия – изображение лица, отпечатки пальцев, геометрия кисти, динамика подписи.
Рядом со входом в закрытую зону устанавливаются устройства для ввода данных или считывания информации. Затем материал передаётся в контроллеры доступа для анализа и соответствующей реакции – открыть или заблокировать дверь, включить сигнализацию тревоги или зарегистрировать там нахождение сотрудника.
Производители СКУД
На отечественном рынке есть множество российских и зарубежных производителей, между которыми существует жесткая конкуренция. В лидерах находятся те, кто производит весь комплекс оборудования для монтажа СКУД. Определяющими среди потребителей являются качество и цена производимых контроллеров и программного обеспечения.
Из российских производителей самыми популярными по данным интернет — ресурсов Яндекса являются:
- Компания «PERco» с производственной базой в г. Санкт-Петербурге, реализует свою продукцию не только в России, но и в около 100 странах мира;
- Компания «Parsec», выпускающую продукцию под логотипом Parsec около 20 лет;
- Компания «IronLogic» работает на рынке оборудования СКУД более 10 лет, реализует свою продукцию в более чем 30 странах мира;
- Компания «Sigur» (ех Сфинкс);
- Компания «RusGuard»;
- Компания «Прософт Биометрикс»;
- Компания «Эра новых технологий».
Среди зарубежных производителей выделяются следующие:
- Компания «Hid Global» — крупнейший производитель на мировом рынке в отрасли безопасности;
- Компания «NedAp», производитель специализирующийся на радиочастотных бесконтактных идентификаторах с производством в Нидерландах.
- Компания «Suprema», корейский производитель, выпускающий биометрические устройства для СКУД;
- Компания «ZKTeco», выпускает весь комплект оборудования для систем доступа, но специализируется на биометрических компонентах идентификации, как любой китайский производитель реализует продукцию по низким ценам, но сохраняет при этом хорошее качество.
Некоторые рекомендации по приобретению и установке
Избежать ошибок при внедрении СКУД помогут следующие советы.
- Перед началом внедрения следует провести полное обследование объекта. Следует выбрать оптимальное расположение постов пропуска. Проход сотрудников должен быть свободным без создания очередей.
- Определиться с возможной интеграцией СКУД с другими системами безопасности. При ее наличии лучше сразу устанавливать сетевой вариант системы.
- Оборудование должно иметь конструктивное исполнение для нормального функционирования в климатических условиях данной местности. Это должно обеспечить сохранность узлов, например, от коррозии.
- Для обеспечения нормальной связи между элементами СКУД. Следует минимизировать влияние электромагнитного излучения находящихся вблизи силовых кабелей. Прокладку линий связи системы доступа следует проводить не ближе 0,5 м от них и пересекать строго под прямым углом.
- Перед монтажом необходимо проверить работу программного обеспечения. Система должна быть рассчитана на число работающих сотрудников, компьютер не должен виснуть при работе. Такая проверка сократит время на пусконаладочные работы.
- Предусмотреть возможность перегрева контроллера при большом потоке людей. Существуют методы доработки системы, повышающие ее устойчивость к перегрузкам.
- Необходимо установить аварийный источник питания. Нельзя исключать случаи непредвиденных вариантов функционирования.
- Исполнительные устройства пропуска (турникеты) не должны быть сомнительного качества. Они обязаны быть изготовлены из качественного материала и стабильно функционировать.
- При заказе партии пропусков следует убедиться в их соответствии с устанавливаемой системой доступа. Количество следует заказать с учетом возможных потерь и повреждений.
В условиях острой конкуренции всегда существует риск совершения действий, которые могут навредить развитию бизнеса. Система контроля и управления доступом охраняет его от попыток создания проблем нормальному процессу функционирования. Рынок может предложить системы разного уровня сложности
Важно правильно сориентироваться во всем многообразии СКУД и выбрать самую экономичную и одновременно надежную в эксплуатации
Виды СКУД
Различают три вида:
- автономный контроль;
- сетевой контроль;
- их совместная работа (сочетания двух методов).
Автономные СКУД
Средства контроля, которые являются простыми в плане эксплуатации, не требуют контроллера, кабельных линий, управления с помощью оператора. В силу того, что данный вид является относительно дешевым он также имеет ряд недостатков: нет возможности генерировать отчеты, вести контроль за временем работы сотрудников, передавать полученную информацию о доступе или незаконном проникновение, отсутствует дистанционное управление.
Автономные системы ограничивают доступ в охраняемое помещение (подъезд, офис, склад). Вид реализуются на базе независимого контроллера, размещаемого внутри помещения и считывающего устройства (для идентификации) находящегося снаружи. Покинуть помещение человек может путем нажатия кнопки выхода или также с использованием считывателя.
Для обеспечения полноценной безопасности, при выборе и установке автономных систем, следует иметь в виду, что:
- на случай перебоев с электропитанием контроллер необходимо снабдить резервным источником;
- считыватель должен иметь антивандальный корпус для защиты;
- провода по которым осуществляется связь контроллера и считывателя, регулирующие возможность открытия и закрытия замка не должны быть доступны за пределами охраняемого объекта, т.е. снаружи.
Сетевые СКУД
Являются более дорогими, соответственно, обеспечивают более хороший и эффективный уровень безопасности объекта. Управление идет через контроллер, который осуществляет анализ информации передаваемой устройствами идентификации. В данном случае, имеется возможность полноценно контролировать доступ и допуск на объект, создавать отчеты о посещениях территории сотрудниками и посетителями, вести учет времени работы персонала. Так же сетевые СКУД могут выполнять интеграцию с другими устройствами обеспечивающими безопасность (видеонаблюдением, охранной и пожарной сигнализацией).
Так как управление системой идет через центральный компьютер — это дает для крупных предприятий ряд преимуществ, поскольку позволяет контролировать десятки дверей, без особых трудностей. Использовать сетевой СКУД стоит в том случае, если:
- требуется ввести различные привилегии для доступа группе пользователей;
- необходимо получать информацию о персонале (подлинности сотрудника, времени входа, выхода и присутствия в определённых точках);
- необходимо наладить взаимную работу с другими источниками безопасности на объекте.
В определенных случаях, в силу невозможности совершить прокладку тех или иных коммуникаций, недостатке бюджета и т.п. совместно с сетевыми СКУД могут использовать беспроводные технологии, такие как:
- Wi-Fi — особенность данного канала заключается в достаточно обширной зоне действия (на сотни метров), что будет актуально для объектов с большой территорией;
- GSM — позволяет покрыть всю защищаемую территорию;
- Bluetooth — по своей сути является аналогом Ethernet, только нет необходимости прокладывать коммуникации для взаимодействия компонентов системы.
Каждая из систем имеет место и является по-своему эффективной для защиты охраняемой территории. Какую из них выбрать зависит от множества факторов, которые необходимо полноценно проанализировать и принять к сведению.