СКУД2

В деятельности любой организации существуют «точки прохода», которые ограничивают перемещения. Примером может быть банальная дверь на склад, которую, по умолчанию, будут контролировать, иначе это будет уже не склад. Будет гораздо удобнее, если контроль будет автоматический, а не средствами «вахтера». Тем более, что при увеличении таких точек прохода на одном объекте, к каждой поставить по человеку будет проблематично. Именно для автоматизации и придуман СКУД.

Система контроля и управления доступом (СКУД) – совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода объектов на заданную территорию через «точки прохода»: двери, ворота, КПП.

По большому счету, основных задач у такой системы всего две:

  • Ограничение доступа на объект;
  • Идентификация лица, получившего доступ.

Помимо этих задач, современные системы могут решать ряд других:

  • Учет рабочего времени. Это одна из самых популярных и востребованных функций. Позволяет автоматически вести табель посещаемости. Так же можно интегрировать с бухгалтерскими программами для автоматического расчета зарплаты. Система все подсчитывает сама: выходные, прогулы, переработки, обеденные перерывы т.д.
  • Интеграция с охранными системами. Системы контроля доступа при необходимости легко интегрируются с такими системами, как охранные, пожарные системы, системы видеонаблюдения. К примеру, при пожарной тревоге автоматически разблокируются пожарные выходы.
  • Разграничение доступа. Например, есть организация, у которой установлена система управления доступом с 2 точками прохода: главный вход и склад. Из 10 человек персонала на склад имеют доступ, например, 2 кладовщика. С помощью СКУД мы можем не только разрешить им проход на склад, но даже ограничить время. Т.е. обычный кладовщик не сможет зайти на склад после 18:00, а начальник склад будет иметь такую возможность.
  • Контроль нахождения. Так же широко практикуется на объектах с большим количеством точек прохода. Позволяет понять, где находится на данный момент необходимый человек. К примеру, система скажет, что Иванов И.И. зашел в цех №2. Работает эта функция только с сетевой СКУД.

 

В основе любой СКУД лежит контроллер. К контроллеру подключаются считыватели, датчики дверей, замки, копки выхода и все прочие устройства. Все зависит от конкретной модели контроллера. И именно контроллер всем этим управляет: получает сигнал со считывателя, обрабатывает его, дает доступ или в нем отказывает, контролирует состояние точки прохода.

Он может быть один, а может быть и несколько десятков (в случае сетевой системы). В возможности работы в сети и состоит их принципиальная разница принципиальная разница. Как правило, сетевой контроллер может работать в качестве автономного. Мало того, если в случае аварии сетевой контроллер теряет связь с сервером, то он записывает все события в свою память. После того как связь будет восстановлена, он передаст эту информацию в базу данных. В остальном, кроме удаленного управления устройствами, автономные контроллеры мало чем отличаются от сетевых. А все разнообразные отчеты строятся на основе данных, которые собирает сервер с контроллеров.

Контроллер может быть исполнен в качестве отдельно устройства. В этом случае его размещают в охраняемом помещении. Очень часто, особенно турникеты, контроллер встроен в само устройство. Необходимо отметить, что контроллер, совмещенный со считывателем, не рекомендуется использовать в ответственных местах, так как легко получить доступ к управлению замком.

Исполнительные устройства в этой статье рассматривать не будем, так как это тема отдельных статей.

Хотелось бы добавить пару слов об идентификаторах, т.е. ключах. Основной вид на данный момент – карточка или брелок. На них хранит код, который служит для определения владельца и его прав. Это может быть Touch memory или бесконтактная карта  emMarine. Можно использовать код, вводимый на клавиатуре, а также биометрические признаки – отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.

Наиболее распространенные бесконтактные карты могут подделываться Поэтому для ответственных объектов подобные идентификаторы не подходят. Более высокий уровень защищенности обеспечивают RFID-метки, в которых код карты хранится в защищённой области и шифруется. Дополнительно используется двойной контроль, когда охранник сравнивает лицо человека с изображением из базы, либо комбинация из проверки отпечатка пальца и бесконтактной карты.