ремонт квартири, дому, будинку, Київ, Україна, ремонт квартир

СКУД від "А" до "Я", гайд з вибору систем контролю та управління доступом

  • Навіщо потрібна система контролю та управління доступом?
           Безпека підприємства
           Бізнес аналітика
           Скорочення постійних витрат
           Облік робочого часу співробітників
  • Комфорт у використанні СКУД
  • Компоненти систем контролю доступу та принципи їхньої роботи
           Пристрої ідентифікації
           Біометрія
           Перегороджувальні пристрої
           Пристрої контролю та керування доступом
           Персональні комп'ютери та програмне забезпечення
  • Інтеграція СКУД з іншими системами безпеки
           Із системами керування підприємством
           З охоронно-пожежними системами
           Із системами відеоспостереження
           З доступом до комп'ютера
           З ліфтовими системами
  • Як заощадити на системі доступу
  • Як не потрібно економити

СКУД - це абревіатура, слово, утворене скороченням слів, що читається (розшифровується) за абеткою початкових літер словосполучення "Системи Контролю та Управління Доступом". Англійською - Physical Access Control System, скорочено PACS

Взагалі ж, система контролю та управління доступом це - електронна система, що фізично обмежує доступ куди-небудь, наприклад, вхід і вихід з області, що охороняється.

Навіщо потрібна система контролю та управління доступом?

Важливий розділ, який зазвичай пропускають, тому що часто вже є уявлення, що хочеться отримати від системи доступу. Але повного уявлення про можливості сучасних систем немає часто навіть у професіоналів цього ринку.
Приділіть 5 хвилин цьому розділу, і ви здивуєтеся, наскільки багато можуть сучасні системи контролю та управління доступом.

Безпека підприємства

Система контролю та управління доступом посідає важливе місце в комплексній електронній системі охорони об'єкта, забезпечує захист працівників, споруд і майна. Може працювати в режимі взаємодії з іншими наявними на об'єкті охоронними засобами, про можливість інтеграції розглянемо детально нижче.

Бізнес аналітика

Поєднання з функціями обліку робочого часу системи контролю доступу перетворюється на справжню систему аналітики для вашого бізнесу і облік робочого часу це аж ніяк не єдиний інструмент для цього. Широкі можливості інтеграції з системами документообігу, системами кадрового обліку, бухгалтерськими системами, CRM-системами тощо виводять автоматизоване отримання даних та їх обробку на новий рівень.

Скорочення постійних витрат

Правильно спроєктована та встановлена система дає змогу суттєво знизити витрати на охорону. Крім цього сучасні системи контролю та управління доступом містять великий потенціал до скорочення постійних витрат за рахунок автоматизації процесів.
Наприклад, сучасні системи реєстрації відвідувачів можуть замінити ціле бюро перепусток, а це як мінімум 2 людини. А інтеграція системи обліку робочого часу з системами з розрахунку заробітної плати дасть змогу скоротити час на її розрахунок.

Облік робочого часу співробітників

Найважливіша можливість сучасних СКУД, що логічно належить до бізнес-аналітики, але настільки важлива, що ми вирішили присвятити їй окремий розділ. Зазвичай під час будь-яких обговорень питань про необхідність обліку робочого часу, фігурує велика системна помилка.

Усі аргументи супротивників зводяться до того, що суворий облік відпрацьованого часу не впливає на ефективність праці, тобто провівши навіть рівно 8 годин на роботі можна нічого не робити або робити абияк.

Помилка в тому, що облік робочого часу лише один з інструментів, які впливають на ефективність праці. Правильніше буде сказати - завдання систем обліку робочого часу показати ефективність вже використовуваних схем стимуляції ефективності праці (схеми оплати, KPI тощо).

Облік робочого часу для бізнесу приблизно те ж саме, що яндекс метрика для вебсайту, від встановлення яндекс метрики на вебсайт відвідувачів не додасться, але для оцінки ефективності роботи сайту і його розвитку він категорично необхідний. Не забувайте також про мотивуючу силу обліку робочого часу і зручність для ваших співробітників.

Нейробіологи стверджують, що потяг до справедливості сформувався на генетичному рівні в процесі еволюції і притаманний кожній людині. Справедливий розподіл заробітної плати та премій дуже важливий для комфортного відчуття себе на роботі. Облік робочого часу в цьому випадку як неупереджений медіатор заохочує тих, хто працює більше, і карає тих, хто не допрацьовує. Усе це створює унікальні умови для автоматичної селекції, коли співробітники "ледарі" йдуть, а залишаються ті, хто сумлінно ставиться до роботи.

Не сприймайте облік робочого часу як репресивний захід і ви знайдете 101 комфортний спосіб підвищити ефективність праці з його допомогою.

Комфорт у використанні СКУД

Раз вже ми заговорили про комфорт при використанні обліку робочого часу, хочеться трохи розширити тему і поговорити про комфорт використання систем доступу в цілому. Ми віримо що зручність і безпека можуть йти рука об руку.

Комфортне використання систем контролю та управління доступом це не тільки комфортний прохід. Комфортним і зручним повинен бути не тільки процес пред'явлення ідентифікатора, але й процедура реєстрації користувачів і видачі перепустки, комфортне носіння ідентифікаторів, заміна ідентифікатора та інші більш дрібні, але не менш значущі процеси. Сучасні апаратно-програмні платформи здатні підвищити рівень безпеки та рівень комфорту користувачів одночасно. Не потрібно забувати і про організаційні заходи, СКУД всього лише інструмент, як відомо і сокирою можна вбивати бабусь, а можна будувати будинки.

Що входить до СКУД?

Зазвичай система контролю та управління доступом складається з низки компонентів, починаючи з тих, які ідентифікують користувачів, і закінчуючи тими, що приймають рішення про надання доступу. Отже, якщо ви зібралися обзавестися СКУД, то вам не обійтися без:

Ідентифікатори

Як ідентифікатор може виступати - фізичний предмет, на який за допомогою різних технологій заноситься кодова інформація. Як носій ідентифікаційних даних можуть виступати як ідентифікатори, спеціально створені для цього, так і використовуватися вже наявні, наприклад, телефонний номер або банківська картка. Також як ідентифікатори можуть виступати біометричні ознаки людини. Найчастіше в біометричних системах контролю доступу використовуються - відбиток пальця, венозний малюнок пальця або руки, геометрія (форма) обличчя, райдужна оболонка ока.

Безконтактні RFID ідентифікатори

Найбільшого поширення набули ідентифікатори, передача даних яких, заснована на технології безконтактної передачі даних RFID. А найпоширенішими форм факторами буде відповідно пластикова картка і брелок, хоча є, звісно, ще й браслети і цілий гігантський асортимент міток.

  •  Безконтактні картки
  •  Безконтактні брелоки
  •  Безконтактні мітки
  •  Безконтактні браслети

Віртуальні ідентифікатори

Віртуальні ідентифікатори використовуються в зв'язці зі смартфоном і додатком для доступу, який необхідно встановити на смартфон. Є випадково згенерованим числовим значенням, видається під час реєстрації користувача. Залежно від вендора можуть бути як безкоштовні, так і платні ідентифікатори. 

Номер мобільного телефону

Як ідентифікатор можна використовувати ваш номер мобільного телефону, оскільки всі номери є унікальними, для їх використання вам знадобиться GSM контролер або GSM зчитувач. З точки зору сек'юрності, номер мобільного телефону так собі варіант, так існує безліч способів підміни номера абонента, і ще більше способів дізнатися ваш номер мобільного телефону.

ПІН-код

ПІН-код може використовуватися як повноцінний ідентифікатор. Для його введення потрібно використовувати зчитувач з кодонабірною клавіатурою, зазвичай такий зчитувач суміщений в одному корпусі з RFID зчитувачем. Один з небагатьох ідентифікаторів для який неможливо вкрасти, залишити вдома або загубити. Але зате можна забути, або легко передати іншій людині. Можна використовувати ПІН-код як окремий самодостатній ідентифікатор, так і в режимі ПІН-код + RFID картка, в цьому разі доступ буде надано при послідовному пред'явленні обох ідентифікаторів.

Біометричні ідентифікатори

У біометричних ідентифікаторів є безліч переваг, вони безкоштовні, їх не можна забути, загубити, зламати. Як правило їх складно підробити. Наразі в СКУД використовуються такі види біометричних ідентифікаторів:

  • Відбиток пальця
  • Райдужна оболонка
  • Геометрія обличчя
  • Венозний малюнок

Останнім технологічним нововведенням є ідентифікація за смартфоном. А те що реалізує це рішення американська корпорація HID Global, один з найбільших світових виробників СКУД, дає змогу бути впевненими в дотриманні найвищих стандартів корпоративної безпеки.

Не забувайте і про старий добрий ПІН-код, і вже тим більше не списуйте його з рахунків. ПІН-код єдиний з усіх ідентифікаторів, який не можна використовувати без вашої добровільної згоди його пред'явити. Тобто картку можна відібрати, і навіть будь-який біометричний ідентифікатор можна змусити піднести до зчитувача проти волі власника, просто силою приклавши, наприклад, палець до зчитувача відбитка пальця. А ось із ПІН-кодом таке не прокотить, він тільки у вас у голові.

Зчитувачі

Зчитувачі призначені для зчитування і передачі кодової інформації з ідентифікатора в контролер СКУД.

  •  Зчитувачі безконтактних карт
  •  Зчитувачі банківських карт
  •  GSM зчитувачі для зчитування телефонних номерів (часто конструктивно виконані в одному корпусі з контролером)
  •  Зчитувачі контактних ключів Touch Memory
  •  Зчитувачі з кодонабірною панеллю для введення пін коду

Біометричні зчитувачі

Для розглянутих раніше біометричних ідентифікаторів потрібні біометричні зчитувачі. Біометричні технології засновані на "зчитуванні" певних тілесних характеристик користувача. Дані перетворюються в унікальний код, який потім надходить у контролер доступу і базу даних програмного забезпечення.

Це важливий момент, на якому варто зробити акцент, біометрична ознака, як-от відбиток пальця, зберігається в базі даних користувачів як цифрова послідовність, з якої не можна відновити папілярний візерунок пальця. Це дає змогу повністю дотримуватися закону про захист персональних даних.

Біометричні технології, що застосовуються в системах доступу, мають низку загальних переваг перед традиційними системами, що ґрунтуються на застосуванні токенів та/або персональних ідентифікаційних кодів: підвищений рівень захищеності, якщо порівнювати зі звичайними системами ідентифікації; неможливість передавання біометричних даних іншій особі, як це нерідко відбувається в системах на базі токенів та кодового доступу; зниження ризику шахрайства на прохідних та робочих місцях (за використання в системах табельного обліку); зниження ризиків, пов'язаних із вилученням з дому та зловживанням персональними даними; зниження ризиків, пов'язаних із

Недоліки біометричних систем теж є і залежать вони від конкретного способу зчитування та обробки даних.

  •  Зчитувач відбитка пальців
  •  Зчитувачі у венозного малюнка пальця або руки
  •  Зчитувачі за формою обличчя
  •  Зчитувачі райдужної оболонки ока

Перегороджувальні пристрої

Забезпечують фізичну перешкоду, яка перегороджує доступ до контрольованих зон. Всі пристрої можна розділити на дві групи за принципом дії, електромеханічні та електромагнітні. На нашому сайті ви можете познайомиться з кращими зразками і тих, і інших

Турнікети

Унікальною особливістю турнікетів, якої позбавлені всі інші перегороджувальні пристрої, є відсікання тих, хто проходить по одному. Що робить їх практично незамінними, коли стоїть мета ідентифікувати кожну людину, яка входить у будівлю.

  •  Турнікети триподи
  •  Турнікети з розпашними стулками
  •  Турнікети з розсувними стулками
  •  Повноростові роторні
  •  Напівростові роторні

Електрозамки

Головне, що потрібно знати про електрозамки, це те, що вони володіють різним класом захищеності: від електрозащіпок найнижчого класу захищеності, до електромоторних замків найвищого ступеня захищеності.

Контролери СКУД

Центральний пристрій керування будь-якою системою доступу - контролер. Контролер вирішує такі завдання - зберігання бази даних користувачів, зберігання журналу подій, керування перегороджувальними пристроями. Без перебільшення можна сказати що контролер це мозок будь-якої системи доступу. Контролери бувають автономними та мережевими

Автономні контролери СКУД

Автономні контролери, як можна зрозуміти з їхньої назви, працюють виключно в автономному режимі, тобто до них не можна підключити інші контролери. Якщо у вас на об'єкті встановлено кілька автономних контролерів, то для програмування їх вам доведеться фізично підійти до кожного з них, перевести його в режим програмування і додати або видалити карти. Основною привабливою особливістю автономних контролерів є їхня низька ціна. Прочитайте детальний огляд автономних контролерів на нашому сайті.

Мережеві контролери СКУД

Мережеві контролери, скільки б їх не було, легко об'єднуються в одну мережу, і зазвичай підключаються до комп'ютера зі встановленим програмним забезпеченням, з якого легко й просто можна керувати всією системою доступу. Детальний огляд мережевих контролерів ми також робили в нашому блозі.

За допомогою мережевих контролерів можна створювати складні POS-системи інтегровані з іншими системами безпеки, системами життєзабезпечення будівлі та системами управління підприємством.

Персональні комп'ютери та програмне забезпечення

Системне програмне забезпечення для СКУД може мати різні масштаби - від простого ізольованого рішення, встановлюваного на один ПК у незахищеній зоні до потужного мережевого пакету, інстальованого на сервер, який розміщено в охоронюваному приміщенні з контрольованим доступом.

Усе програмне забезпечення можна класифікувати за кількома ознаками.

Ціна на програмне забезпечення

Платне - класичний і найпопулярніший підхід, як відомо ще на прикладі компанії майкрософт, продаж софту приносить шалені прибутки.

Безкоштовне - важливо зазначити, що безкоштовне забезпечення не завжди означає урізаний функціонал.

Операційна система

99% виробників випускають програмне забезпечення саме на Windows, але є і щасливі винятки для Linux

Веб серверне програмне забезпечення

Окремо хочеться зупинитися саме на цьому варіанті програмного забезпечення, адже воно обіцяє великі переваги. Програмне забезпечення цього типу надзвичайно легко і зручно експлуатувати, адже для його використання не потрібно нічого інсталювати, просто видаєте користувачеві IP адресу, встановлюєте логін і пароль для доступу. І все робоче місце готове до експлуатації.

Для роботи з програмним забезпеченням використовується будь-який браузер. Додатковою плюшкою є крос платформність клієнтських комп'ютерів, адже браузер прекрасно працює з під операційних систем, заснованих на ядрі Linux, яке, як відомо, як правило, безкоштовне.

Інтеграція СКУД з іншими системами безпеки

Один із найважливіших розділів, на які варто звертати увагу, особливо якщо ви плануєте систему доступу для цілої будівлі або більшої її частини. Тип і рівень інтеграції завжди залежить від запитів кінцевого користувача. Перша велика перевага це концепція одного вікна в одному програмному забезпеченні фактично в одному вікні ви можете бачити

Інтеграція СКУД із системами управління підприємством

Сучасне підприємство використовує цілий спектр систем - системи документообігу, системи кадрового обліку, бухгалтерські системи, CRM-системи тощо. Виробники СКУД йдуть трьома шляхами.

  • Перший. Для найбільш поширених систем вони випускають готові модулі інтеграції.
  • Другий. Надання доступу до бази даних СКУД.
  • Третій. За допомогою спеціальних програмних компонентів, наприклад web-сервісів, які створюють програмний прошарок (SDK) для роботи з об'єктами СКУД. Найкращий варіант, оскільки сторонній розробник не прив'язаний до наявної структури бази даних і не має практично ніяких обмежень.

Інтеграція з системами відеоспостереження

Інтегруючи відеоспостереження з контролем доступу та іншими системами, ми можемо отримати набагато ефективніше і функціональніше рішення, ніж у разі використання кожної з систем окремо.

Існує безліч способів інтеграції

  1. Інтеграція трансляції живого відео з камер, розміщених на точках доступу, з програмним забезпеченням СКУД і, відповідно, інтеграція даних системи контролю доступу та будь-якої іншої системи з відеоспостереженням.
  2. СКУД та інші охоронні системи, що використовують детектори, можуть виступати ініціаторами увімкнення до- і після тривожного відеозапису на камерних каналах, що забезпечують огляд місця події. Це дає змогу здійснювати пошук відеозаписів в архівах системи відеоспостереження за часом або характером події, наприклад, використовуючи такі критерії пошуку, як "примусове відчинення дверей на склад" або "порушення периметра в зоні №3 в нічний час".
  3. Відстеження переміщень окремих користувачів і формування історії їхнього доступу в різні зони об'єкта для подальшої перевірки з метою виявлення підозрілої активності або користувачів викрадених токенів.
  4. Переведення поворотних камер із зумом у заздалегідь передбачені положення в разі настання певних системних подій - наприклад, у разі входу користувача в приміщення банківського офісу камера автоматично зумується в положення, яке дає змогу отримати чітке зображення обличчя того, хто входить.
  5. Використання відеоспостереження спільно з системами автоматизованого табельного обліку дає змогу виявити або зовсім унеможливити практику реєстрації одними співробітниками посвідчень інших під час приходу на роботу та відходу з неї.

Інтеграція з охоронно-пожежними системами

Охоронно-пожежні системи є найважливішими для забезпечення безпеки будь-якого об'єкта. Інтегрований програмний інтерфейс СКУД дасть змогу співробітникам служби безпеки не тільки спостерігати за станом елементів охоронно-пожежних систем, а й, за потреби, керувати ними та налаштовувати логіку взаємодії СКУД з охоронно-пожежною сигналізацією 1) Спостереження за станом охоронних (пожежних) зон ОПС, керування охоронними (пожежними) зонами або групою зон ОПС 2) Реакція СКУД на тривожні події охоронно-пожежної сигналізації.

Інтеграція з доступом до комп'ютера

Контроль доступу до даних - сфера, споріднена з контролем фізичного доступу, проте найчастіше весь цей контроль зводиться до парольного захисту окремих ПК. Об'єднавши дві системи, Ви отримаєте можливість істотно підвищити безпеку в компанії.

Наприклад, фізичний доступ до певних комп'ютерів може бути здійснено лише користувачами, які мають смарт-картки з відповідними посвідченнями, і цей самий пароль може бути запитано під час спроби доступу до корпоративної мережі передавання даних. У такій зв'язці систем можливо організувати і заборону входу в мережу користувачів, які перебувають поза межами корпоративного офісу.

Ще один приклад спільного використання систем - цього разу системи доступу до даних, СКУД і відеоспостереження: виявивши DDOS-атаку на корпоративний сервер, інтегрована система автоматично блокує двері, виводить на операторські екрани зображення вхідних дверей та периметру і розсилає службі фізичної охорони сповіщення. Річ у тім, що мережеві атаки і фізичні напади на об'єкти все часто здійснюються зловмисниками синхронно.

Інтеграція з ліфтовими системами

Дає змогу організувати доступ як у саму ліфтову кабіну, так і санкціонований доступ тільки на певний поверх. Крім високого рівня безпеки, ці системи активно використовуються керуючими компаніями як засіб боротьби з власниками квартир, які не оплачують квартплату.

Як заощадити на системі контролю доступу

Принцип розумної економії завжди використовувався інженерами Інтемс під час реалізації проєктів. Деякими основоположними принципами ми й поділимося.

Використовуйте автономні контролери

Крім того, що автономні контролери самі по собі набагато дешевші за мережеві, вони дають змогу використовувати дешевші перегороджувальні пристрої. Наприклад, електромагнітні замки для автономної системи контролю доступу не потребують ні геркона, ні датчика Холла, відповідно замок, не обладнаний цими датчиками, коштує значно дешевше.

Використовуйте біометричні СКУД

Сучасні ідентифікатори для класичних систем, як правило, виконані у формі пластикової картки і є досить надійними. Але тим не менш вони досить крихкі і їх зовсім не важко зламати. Ну і, звісно, як і всі матеріальні речі, вони губляться, або звільнений співробітник може просто забути здати ідентифікатор і піти разом із ним. Словом ідентифікатори це розхідник, розхідник якого не буде, якщо ви використовуєте біометрію.

Біометричні системи використовують як ідентифікатор біометричну ознаку людини, яка є її невід'ємною частиною, її не потрібно їй видавати і витрачати гроші на купівлю ідентифікаторів. Особливо ефект економії буде помітний на великих системах з кількістю користувачів від 5000.

Використовуйте контролери з інтерфейсом зв'язку RS-485

Сучасні контролери використовують Ethernet протокол для зв'язку, максимальна довжина лінії для яких обмежується 100 метрами. Якщо відстань між контролерами більша за 100 метрів, що потрібно використовувати якісь підсилювачі сигналу. А в разі якщо траса проходить вулицею, то ще й спеціалізоване обладнання для захисту цих підсилювачів сигналу від несприятливих кліматичних умов.

Контролери, що використовують RS-485 інтерфейс, можуть бути віддалені один від одного на відстані до 1200 метрів.

Економте на програмне забезпечення

Під час проєктування великих і середніх за розмірами системи контролю доступу доводиться задіювати досить пристойну кількість комп'ютерів зі встановленим програмним забезпеченням СКУД. Для охоронців на прохідній, для відділу кадрів, і бухгалтерії, служби безпеки тощо.

На кожному такому клієнтському комп'ютері, крім власне самого програмного забезпечення СКУД, звісно, має бути встановлена операційна система, і зазвичай це Windows. На щастя для нас із вами є можливість обійтися без Windows.

По-перше, це Linux подібне програмне забезпечення, наприклад, для Сфінкс є дистрибутиви програмних систем під Debian. Як відомо Debian це вільно розповсюджуване програмне забезпечення тобто воно повністю безкоштовне.

По-друге це Web серверне програмне забезпечення
І це ще цікавіше, ніж програмне забезпечення на Linux, тому що не потрібно навіть встановлювати нічого взагалі. Але економія, власне, та сама, що й на вартості Windows.

Як не варто економити?

Вибір системи доступу справа серйозна.

Вибирати найдешевше обладнання

Згадайте, як ви купували якусь дешеву низькоякісну річ і згадайте свої відчуття, коли ця річ за кілька днів використання виходила з ладу.

Теж саме буде з дешевим обладнанням для СКУД, просто викинуті гроші на обладнання і на його встановлення.

Якщо ваш бюджет не розрахований на встановлення нормальної системи, краще не ставте ніякої.

Встановлювати систему контролю доступу самостійно

За твердженням компанії Olympus, щоб оволодіти якоюсь справою досконало потрібно витратити 10000 годин. Це близько 10 років.

Просто обираючи варіант самостійного встановлення прикиньте різницю між людиною, яка протягом 10 років займається встановленням систем контролю доступу, налаштуванням програмного забезпечення для керування цими системами та навчає користувачів.

Щоб опанувати роботу системи контролю доступу на такому рівні вам доведеться витратити дуже значущий час.

Обирати найдешевшого підрядника для монтажу

Ситуація така сама, як і з виробниками дешевого обладнання, тільки в цьому випадку замість дешевих комплектуючих використовується дешева низькоякісна робоча сила.

20.11.2022

При перепечатке, активная ссылка на сайт источник обязательна
Другие статьи раздела
Що таке біометрія? Біометрична ідентифікація Біометрична аутентифікація Бум біометрії в сучасному світі Основні типи біометрії Якісні характеристики ...
Питання безпеки майна, обмеження доступу сторонніх осіб на певні об'єкти (у приміщення, будівлі, територію) завжди були актуальні. Охорона, кодові замки, ...
RemontVDome.com.ua - Строительство, ремонт квартир. Компании, статьи, фото дизайна интерьера
Copyright 2010-2024