Скуд — система контроля и управления доступом

Содержание:

Устройства и оборудование СКУД

От самых простых (с пропуском через одну дверь на вход и выход) и до самых сложных (с десятком объектов, комнат, входов и выходов) контроль доступом может содержать в себе различные модификации и конфигурации. Так или иначе, каждая система обязательно содержит:  

Оборудование ограничения доступа

Устанавливается на проходе или проезде охраняемой территории:

турникеты — устанавливаются в тех местах, где необходимо осуществить контролируемый проход людей (офисе, общественном транспорте и т.п.). Турникеты различают:

  1. поясные;
  2. полноростовые.

шлагбаумы и ворота — устанавливаются при въезде на защищенную территорию организации, на автомобильных стоянках, на частной территории. Ряд из требований:

  1. хорошая устойчивость к погодным изменениям;
  2. возможность дистанционного управления.

шлюзовые кабины — применяют на объектах с повышенной мерой безопасности. Различают два вида:

  1. шлюзы тамбурного типа (человек заходит в 1-ю дверь и попадает в своего рода тамбур. Предъявляет личный идентификатор (биометрические параметры: сетчатка глаза, отпечаток пальца, голос), личное удостоверение и только в случае соответствия перед ним открывается 2-ая дверь, в противном случае человек остается заблокированным в комнате между двух дверей, до выяснения обстоятельств);
  2. шлюзы-ротанты (аналог первого метода, только имеет более высокую пропускную способность, т.к. вместо дверей применяют турникеты). 

болларды — дорожные столбы, имеющие возможность опускаться и подниматься при необходимости, тем самым предоставляя доступ или блокируя несанкционированный проезд автомобилем на охраняемый объект.

Оборудование для идентификации доступа

Идентификация человека осуществляется с помощью считывающего устройства, которое принимает и обрабатывает информацию содержащуюся на специальном носителе.

Устройства для идентификации по виду различают:

  • магнитные (карты с магнитным деталями или же технологией Виганда);
  • электронные (соответствующие ключи, дистанционные карты);
  • оптические (специальные метки, карты со штрих-кодом);
  • акустические (передача с помощью закодированного звукового сигнала);
  • биометрические (отпечатки пальцев, форма лица, сетчатка глаза);
  • комбинированные (применяются не одна, а ряд вышеописанных технологий).

Считыватели идентификаторов различают:

  • контактные (путем нажатия кнопок на клавиатуре, непосредственным прикладыванием ключа, поворотом механизмов);
  • бесконтактными (путем поднесения устройства идентификации на определенное расстояние к считывателю);
  • комбинированными.

Контроллер

Для всей системы нужен центральный компьютер (контроллер), который будет осуществлять сбор, анализ и хранения информации с устройств идентификации. Предоставленный идентификатор человеком, анализируется ПК, сравнивается с информацией хранимой в памяти и, соответственно, контроллер будет принимать решение за тем, кому предоставить доступ, а кто его не получит в силу каких-либо причин. Так же он осуществляет управление за системами безопасности, если таковы были предусмотрены: видеонаблюдением, охранной и пожарной сигнализацией.

Вспомогательные устройства и оборудование

Чтобы обеспечить установку полноценной СКУД и взаимодействие системы друг с другом, также потребуется вспомогательные элементы. К ним относятся:

  • кабель;
  • конверторы среды;
  • монтажная фурнитура;
  • источники питания (аккумуляторы, бесперебойный блоки питания);
  • доводчики для дверей;
  • датчики (герконы, движения);
  • кнопки выхода;
  • камеры видеонаблюдения;
  • извещатели (устройства охранной и пожарной сигнализации);
  • программное обеспечение.

Что это такое: описание системы

СКУД подсчитывает, сколько времени работали люди и длился их день на предприятии. Кроме того, в нее входит видеонаблюдение, помогающее вести контроль посетителей. Автоматизированный контроль может обладать следующим дополнительным функционалом:

  1. Antipassback-режим. Исключает возможность прохода больше одного человека на предприятие. Действует в случаях, когда служащий попал в помещение через турникет, и захотел передать карточку для идентификации другому лицу.
  2. Управление через интернет-сети. Такая опция доступна только сетевым СКУД. Эта опция осуществляет контроль за всеми филиалами крупного предприятия.
  3. Модуль GSM, посылающий смс-сообщения родителям с информацией о том, что ребенок пришел в школу или другое учебное учреждение.

Еще одной функцией является биометрический контроль. Он позволяет распознавать персонал или человека, пришедшего в гости по отпечатку пальцев, скану лица или сетчатке глаза.

Принцип действия систем скуд

Работа этого автоматизированного контроля зависит от имеющегося у него конфигурации. Сложные модели преграждают доступ посторонним людям при входе на завод или банк. Простые элементы СКУД контролируют только одну дверь. Систему ставят на входе, чтобы оно считывало информацию. Перед этим ее подсоединяют к специальному контроллеру.

Это устройство распознает и обрабатывает полученные от пользователей данные. Так просто попасть внутрь помещения под охраной не получится. Понадобится электромагнитная карта или ключ-чип. Для усиления безопасности многие владельцы предприятий или домов подключают датчики.

Основные задачи системы

СКУД защищает помещения от несанкционированного вмешательства (например, от проникновения вандалов). Это может происходить как на программном, так и на аппаратном уровне. Другими задачами системы являются:

  • закрытие всех помещений, к которым есть доступ у автоматизированной системы;
  • накопление и анализ полученных данных;
  • своевременное внесение изменений в работу.

Также к задачам СКУД относится распечатка данных о посетителе (каких именно, выбирает оператор).

Преимущества и роль в охране

СКУД обладает следующими плюсами:

  • контролирует передвижения персонала или других людей по охраняемой территории;
  • ограничивает проход служащих;
  • ведет учет времени для всех кто работает на предприятии или в офисе;
  • выдает отчеты обо всех посетителях, которые были на территории;
  • замечает, когда приходят и уходят посетители.

Также преимуществами СКУД является постоянный контроль за всеми входами и выходами внутри помещения. Хорошие результаты дает система в сочетании с камерами наблюдений и противопожарной сигнализацией. При срабатывании одного из датчиков блокируются двери контроллером. Если на объекте пожар, запускается видеонаблюдение и происходит разблокировка выходов.

Технические средства для управления движением персонала и посетителей

Система контроля доступа в помещение включает в себя целый ряд различных технических устройств, которые необходимо рассмотреть раздельно:

В данную группу приборов входят:

  • карты «Proximity» − бесконтактные, радиочастотные устройства, содержащие в своей конструкции антенну и чип, на котором зафиксирован определённый номер (код), закреплённый за конкретным пользователем;
  • магнитные карты — на их поверхности нанесена визуально видимая магнитная полоса;
  • карты Виганда;
  • карты с нанесённым штрих-кодом;
  • брелок («Touchmemory») — металлическая таблетка, оснащённая ПЗУ-чипом.

Различные виды считывателей могут различаться по форме, размерам и стилю оформления

В систему СКУД могут быть установлены биометрические идентификаторы, при помощи которых контроль доступа осуществляется на основании биометрических данных человека.

Устройства данной группы могут быть вспомогательного или автономного типа, что определяет способ их установки по отношению к контроллеру СКУД. Вид считывателя зависит от типа идентификатора − магнитная карта, смарт-карта, бесконтактные или проксимити. При использовании магнитных карт проверяется код, занесённый на магнитную ленту. У смарт-карт и бесконтактных устройств – получение информации происходит со встроенной микросхемы, а при использовании проксимити − код считывается со встроенного чипа.

Контроллер доступа на два считывателя марки «Болид С2000-2»

Этот элемент системы является её «мозгом» и координирует работу всего прочего оборудования. Для различных систем СКУД используются разные виды контроллеров: автономные, сетевые или комбинированные. Автономные контроллеры СКУД, как уже было написано выше, используются в системах с одной точкой доступа, для сетевых – количество исполнительных устройств регламентируется потребностью и техническими возможностями контроллера. Комбинированные устройства могут выполнять функции обоих видов, что удобно при отключении связи с сервером системы контроля, т.к. режимы работы с одного на другой переключаются автоматически.

Исполнительные устройства могут быть различной конструкции, формы, размеров и предназначения

Данную группу механизмов можно смело отнести к категории интеллектуальной техники: электронные и электромеханические замки, магнитные и электромеханические защёлки, турникеты и шлагбаумы, автоматические ворота и прочие механические устройства.

Совмещение СКУД с системой видеонаблюдения расширяет возможности системы контроля доступа, т.к. появляется возможность видеофиксации момента входа и выхода людей, въезда и выезда техники, а также упрощается работа службы охраны − все необходимые операции можно выполнить с одного рабочего места.

Наличие видеонаблюдения в системе СКУД расширяет её функциональность

Программное обеспечение (ПО) − это неотъемлемая часть сетевой и комбинированной системы контроля доступа, обеспечивающая взаимодействие электронного «мозга» с устройствами и механизмами. Для каждого вида и марки контроллеров разрабатывается своё ПО, что обусловлено авторскими правами производителей приборов. Контроллеры реализуются с уже предустановленным программным обеспечением, что позволяет при необходимости выполнить монтаж и настройку самостоятельно – особенно это касается автономных СКУД. В случае необходимости ПО можно приобрести отдельно, как у компаний разработчиков конкретного прибора, или скачать бесплатную версию в сети Интернет.

Программное обеспечение, установленное на ПК, облегчает работу службы персонала и охраны объекта контроля

На отечественном рынке есть ряд компаний, предлагающих бесплатное ПО для систем контроля доступа СКУД:

  • компания «РусГард» (г. Москва) − контроллер ACS-102-CE-B (POE) со встроенным POE-сплиттером и ACS-102-CE-B (WF) с Wi-Fi-модулем и прочее оборудование;
  • компания «Эра новых технологий» − выпускает целую линейку приборов под маркой «Эра»;
  • компания «Сторк» (г. Санкт-Петербург) – выпускает контроллеры, поддерживающие интерфейс связи RS-485.

На экране монитора работники кадровой службы всегда могут отследить время прихода и ухода работников с предприятия

Статья по теме:

Принцип работы СКУД

Контроль доступа осуществляется по такому принципу. На проходной организации, на входе в закрытые помещения, на офисной двери монтируется средство контроля доступа: электромагнитный замок, турникет или др. и считыватель. Эти устройства подсоединяются к контроллеру. Тот принимает и обрабатывает информацию, полученную с персональных идентификаторов, и управляет исполнительными устройствами.

У каждого сотрудника имеется персональный идентификатор, в качестве которого служит бесконтактная карта доступа либо иного типа. Для того чтобы попасть на территорию предприятия, работник должен поднести свою карту к считывателю, и тот передаст код по описанной ранее цепочке. Контроллер можно запрограммировать для доступа в определенные временные промежутки (с 8.00 до 17.00) или на пропуск сотрудников в обозначенные помещения. К нему также можно подключить датчики охраны.

Установка СКУД поможет осуществлять контроль над въезжающим автотранспортом. В этом случае водителю следует предъявить при въезде свой персональный идентификатор, чтобы открыть шлагбаум.

Выдача виртуального идентификатора

  • Компания Salto использует для передачи доступа в смартфон технологию Over the Air (OTA), которая позволяет безопасно передавать виртуальный идентификатор на смартфон пользователя в зашифрованном виде.
  • В иных случаях передача идентификаторов происходит непосредственно пользователю через администратора СКУД. Таким образом на данный момент работает бренд ESMART.
  • Nedap использует мобильную верификацию и сетевую передачу идентификаторов в смартфон, а также реализует выдачу бесплатного идентификатора Mace ID при регистрации нового пользователя.
  • Компания HID Global в арсенале своего приложения HID Mobile Access имеет ПО администратора. При получении администратором виртуальных идентификаторов от производителя, они назначаются на пользователей и рассылаются по сети по смартфонам пользователей.

Стоимость виртуальных идентификаторов

ESMART

  • 100 рублей (Бессрочный)
  • 60 рублей (7 суток)
  • 40 рублей (1 Сутки)

ProxWayNedap

  • Бесплатный Mace ID при регистрации
  • 1.1 евро/год (можно выдавать неограниченное число раз, если один человек уволился, его идентификатор отзывается удалённо и выдается другому человеку. Также есть система портала администратора, предоставляемая производителем за 399 евро в год. Выдача идентификатора производится по принципу создания личного кабинета пользователя. Это значит, что пользователь может увидеть свой идентификатор с любого устройства, с которого залогинится в свой личный кабинет.

HID

  • Приблизительно 5 долларов в год — один идентификатор на 5 устройств по принципу лицензии (по примеру антивирусов).
  • Облачный портал администратора бесплатный и как у Nedap предоставляется производителем.

Suprema

  • до 250
  • от 250 до 500
  • от 500 до 1000
  • от 1000 и больше.

SaltoSigurбесплатные

Технические средства для управления движением персонала и посетителей

Мы уже немного рассказывали о технических частях СКУД. Теперь можно разобраться с ними подробнее и рассмотреть их возможности и характеристики.

Электронные и биометрические идентификаторы пользователя

Самым распространённым подходом к организации идентификации были и остаются пластиковые карты контроля доступа.

Вот такие метки могут использоваться в качестве идентификаторов

Они могут использовать различные методики считывания данных: штрих-код, магнитную ленту или интеллектуальную систему. Также многие компании используют электронные таблетки — миниатюрные микросхемы, облачённые в металлический корпус. Это Touch Memory, или контактная память.

Простейшая карта контроля доступа с чипом

Простейший вариант контактной памяти вы, возможно, используете ежедневно — это ключ от домофона, с помощью которого можно пройти в свой подъезд.

Очевидная уязвимость таких идентификаторов — возможность кражи, утери или клонирования. Более надёжный способ идентификации определённого человека — биометрический контроль доступа.

Сетчатка глаза является уникальной особенностью каждого человека

В отличие от электронных физических идентификаторов здесь считываются уникальные особенности самого человека. Самые распространённые — сканер отпечатков пальцев или сетчатки глаза. Это статические методы, которые используют неизменяемые характеристики человека.

Отпечатки человека также не могут быть у двух разных людей

Более сложные системы используют динамический тип идентификации, когда учитываются поведенческие и изменяемые характеристики человека — подпись, речь, свойства набора с клавиатуры.

Электронные идентификаторы просты в монтаже и стоят недорого, в отличие от более надёжных биометрических типов.

Считыватели

Считыватели, или ридеры, предназначены для чтения данных с идентификаторов с дальнейшей передачей информации контроллеру.

Считыватели имеют много разных реализаций

Его тип зависит от выбранного метода идентификации. Самый простой пример считывателя — домофон, на котором есть посадочная зона для ключа, которая и является считывателем. В более сложных механизмах используются магнитные считыватели, сканеры отпечатков пальцев и сканеры сетчатки.

Контроллеры

По сути контроллер является главным звеном, решающим, пропускать посетителя в зону или нет.

Контроллер — полностью электронное устройство с собственной памятью и зачастую автономным питанием

Это отдельный электронный блок, который может быть использован отдельно либо интегрироваться в одно из исполнительных устройств. Контроллеры управляют открытием и закрытием замков, обработкой сигналов от считывателей, сверку кодов идентификаторов с имеющимися в базе. Контроллеры могут быть автономными или входить в состав СКУД.

Исполнительные устройства — замки, турникеты, шлюзовые кабины

Самый простой тип исполнительного устройства выражается в обыкновенных электронных замках.

Турникеты постепенно осовремениваются и совершенствуются

Открытие может происходить удаленно с поста или на более близких дистанциях с помощью специального ключа. Также вместе с такими замками могут быть использованы магнитные карты или контактная память.

Шлюзовые кабины обычно используются для интеграции входных групп в здание

Турникеты тоже являются исполнительным устройством. Они могут быть поясными или полноразмерными. Механизм турникета реализован таким образом, чтобы через него мог пройти всего один идентификатор за раз. Шлюзовые камеры в основном применяются на объектах с повышенным уровнем секретности и безопасности. А ворота и шлагбаумы — для организации контролируемого проезда автомобилей.

Программное обеспечение СКУД

Реализаций программных комплексов систем контроля доступа много. В основном компании, занимающиеся разработкой СКУД, предоставляют готовые комплекты оборудования и написанного под него программного обеспечения.

Пример работы программы СКУД

В общем, на СКУД и вовсе не может быть использовано какое-либо программное обеспечение. Оно нужно лишь для более удобного контроля, сбора информации, аналитики и прочих удалённых возможностей.

Дополнительные возможности СКУД при использовании программного обеспечения

В
ИСО «Орион» для работы со СКУД используется
программное обеспечение: Uprog, АРМ «Орион
Про». Программное обеспечение Uprog
позволяет осуществлять настройку
конфигурационных параметров контроллера
доступа «С2000–2» (а также для прибора
«С2000–4»), а именно:

  • режим работы,
    двойную идентификацию, доступ по правилу
    двух (трёх) лиц, номер контролируемой
    зоны доступа, вид интерфейса подключенных
    считывателей, включать/выключать
    использование датчика прохода, контроль
    блокировки, таймаут блокировки и т. д.;
  • запись и
    редактирование в памяти контроллеров
    уровней доступа, окон времени и
    идентификаторов пользователей.
  • Программное
    обеспечение АРМ «Орион Про» позволяет
    реализовать следующее:
  • накопление событий
    СКУД в базе данных (проходы через точки
    доступа; блокировки и разблокировки
    точек доступа; несанкционированные
    попытки прохода и т.п.);
  • создание базы
    данных для охраняемого объекта —
    добавление в неё логических объектов
    СКУД (точек и зон доступа). А также
    расстановка их на графических планах
    помещений для реализации возможности
    централизованного предоставления
    доступа и мониторинга состояния этих
    объектов;
  • формирование базы
    данных пользователей — занесение
    реквизитов сотрудников и посетителей
    с указанием для каждого человека всех
    необходимых атрибутов (ФИО, информация
    и принадлежности к фирме, подразделению,
    рабочий и домашний адрес и телефон и т.
    п.), а также задание прав доступа
    (полномочий прохода через точки дост
    упа/зоны доступа);
  • формирование базы
    данных для учёта рабочего времени —
    создание графиков работы, а также правил
    расчёта графика для различных сотрудников;
  • опрос и управление
    подключенными к ПК контроллерами;
  • конфигурирование
    контроллеров доступа — централизованную
    запись в память приборов окон времени,
    уровней дост упа, идентификаторов
    пользователей;
  • работу сетевого
    antipassback’a;
  • настройку и работу
    зонального antipassback’a;
  • отображение на
    графических планах помещений состояния
    объектов СКУД;
  • отображение
    информации о месте нахождения сотрудника
    с точностью до зоны доступа;
  • отображение камер
    охранного телевидения, а также управление
    состоянием этих камер;
  • запись видео по
    команде дежурного офицера, при тревоге
    детектора движения или по сценарию
    управления (например, по событию
    предоставления доступа или попытки
    осуществления несанкционированного
    прохода).

Закрепление задач
системы контроля и управления доступом
за программными модулями изображено
на рисунке 7. Стоит отметить, что физически
приборы соединяются с тем компьютером
системы, на котором установлена
«Оперативная задача». Количество
рабочих мест, которые могут быть
задействованы в системе (программные
модули АРМ), может достигать две сотни.
Программные
модули можно устанавливать на компьютеры
как угодно — каждый модуль на отдельном
компьютере, комбинация каких-либо
модулей на компьютере, либо установка
всех модулей на один компьютер.

 Рисунок.
7. Функционал модулей программного
обеспечения

Опубликовано: Сайт Secuteck.Ru-2012Посещений: 26393

В рубрику «Системы контроля и управления доступом (СКУД)» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Считыватель

Считыватель с увеличенной дальностью считывания Parsec

Это устройство, которое получает («считывает») код идентификатора и передает его в контроллер. Варианты исполнения считывателя зависят от типа идентификатора: для «таблетки» — это два электрических контакта (в виде «лузы»), для proximity-карты — это электронная плата с антенной в корпусе, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя должна входить камера. Если считыватель устанавливается на улице (ворота, наружная дверь здания, проезд на территорию автостоянки), то он должен выдерживать климатические нагрузки — перепады температур, осадки — особенно, если речь идет об объектах в районах с суровыми климатическими условиями. А если существует угроза вандализма, необходима ещё и механическая прочность (стальной корпус). Отдельно можно выделить считыватели для дальней идентификации объектов (с расстоянием идентификации до 50 м.). Такие системы удобны на автомобильных проездах, парковках, на въездах на платные дороги и т. п. Идентификаторы (метки) для таких считывателей, как правило, активные (содержат встроенную батарейку).

Производители СКУД

На отечественном рынке есть множество российских и зарубежных производителей, между которыми существует жесткая конкуренция. В лидерах находятся те, кто производит весь комплекс оборудования для монтажа СКУД. Определяющими среди потребителей являются качество и цена производимых контроллеров и программного обеспечения.

Из российских производителей самыми популярными по данным интернет — ресурсов Яндекса являются:

  • Компания «PERco» с производственной базой в г. Санкт-Петербурге, реализует свою продукцию не только в России, но и в около 100 странах мира;
  • Компания «Parsec», выпускающую продукцию под логотипом Parsec около 20 лет;
  • Компания «IronLogic» работает на рынке оборудования СКУД более 10 лет, реализует свою продукцию в более чем 30 странах мира;
  • Компания «Sigur» (ех Сфинкс);
  • Компания «RusGuard»;
  • Компания «Прософт Биометрикс»;
  • Компания «Эра новых технологий».

Среди зарубежных производителей выделяются следующие:

  • Компания «Hid Global» — крупнейший производитель на мировом рынке в отрасли  безопасности;
  • Компания «NedAp», производитель специализирующийся на радиочастотных бесконтактных идентификаторах с производством в Нидерландах.
  • Компания «Suprema», корейский производитель, выпускающий биометрические устройства для СКУД;
  • Компания «ZKTeco», выпускает весь комплект оборудования для систем доступа, но специализируется на биометрических компонентах идентификации, как любой китайский производитель реализует продукцию по низким ценам, но сохраняет при этом хорошее качество.

Некоторые рекомендации по приобретению и установке

Избежать ошибок при внедрении СКУД помогут следующие советы.

  • Перед началом внедрения следует провести полное обследование объекта. Следует выбрать оптимальное расположение постов пропуска. Проход сотрудников должен быть свободным без создания очередей.
  • Определиться с возможной интеграцией СКУД с другими системами безопасности. При ее наличии лучше сразу устанавливать сетевой вариант системы.
  • Оборудование должно иметь конструктивное исполнение для нормального функционирования в климатических условиях данной местности. Это должно обеспечить сохранность узлов, например, от коррозии.
  • Для обеспечения нормальной связи между элементами СКУД. Следует минимизировать влияние электромагнитного излучения находящихся вблизи силовых кабелей. Прокладку линий связи системы доступа следует проводить не ближе 0,5 м от них и пересекать строго под прямым углом.
  • Перед монтажом необходимо проверить работу программного обеспечения. Система должна быть рассчитана на число работающих сотрудников, компьютер не должен виснуть при работе. Такая проверка сократит время на пусконаладочные работы.
  • Предусмотреть возможность перегрева контроллера при большом потоке людей. Существуют методы доработки системы, повышающие ее устойчивость к перегрузкам.
  • Необходимо установить аварийный источник питания. Нельзя исключать случаи непредвиденных вариантов функционирования.
  • Исполнительные устройства пропуска (турникеты) не должны быть сомнительного качества. Они обязаны быть изготовлены из качественного материала и стабильно функционировать.
  • При заказе партии пропусков следует убедиться в их соответствии с устанавливаемой системой доступа. Количество следует заказать с учетом возможных потерь и повреждений.

В условиях острой конкуренции всегда существует риск совершения действий, которые могут навредить развитию бизнеса. Система контроля и управления доступом охраняет его от попыток создания проблем нормальному процессу функционирования. Рынок может предложить системы разного уровня сложности

Важно правильно сориентироваться во всем многообразии СКУД и выбрать самую экономичную и одновременно надежную в эксплуатации

Термины и определения

Контроллер
доступа – это устройство, предназначенное
для управления доступом через
контролируемые точки доступа, путём
анализа считанных с помощью считывателей
идентификаторов пользователей (проверки
прав). Контроллеры доступа могут сами
принимать решения предоставлять или
не предоставлять доступ в случае, если
идентификаторы пользователей хранятся
в памяти контроллера (в таком случае
говорят, что используется локальный
доступ). Также идентификаторы пользователей
могут быть записаны в сетевом контроллере
(или в базе данных программного
обеспечения). В этом случае контроллер
доступа выполняет функции ретранслятора
– отправляет код сетевому контроллеру
и получает от него решение о предоставлении
или не предоставлении доступа (в таком
случае говорят о централизованном
доступе). Контроллеры доступа управляют
преграждающими устройствами с помощью
контактов реле.

Идентификаторы
– уникальные признаки пользователей
СКУД. Идентификатором может быть
электронный ключ Touch Memory, бесконтактная
Proxy-карта, радио-брелок, биометрические
данные (отпечаток пальца, ладони, рисунок
радужной оболочки или сетчатки глаза,
геометрические характеристики лица и
т.п.). В СКУД каждому идентификатору
присваиваются определённые полномочия,
в соответствие с которыми контроллерами
доступа разрешается или запрещается
проход.

Считыватели
– устройства, предназначенные для
считывания кода идентификатора
пользователя и передачи его контроллеру
доступа.

Преграждающие
устройства – двери с электромеханическими
или электромагнитными замками и
защёлками, турникеты, шлагбаумы,
калитками, шлюзы.

Точка
доступа – логический объект СКУД,
фактически представляет собой физическую
преграду, оборудованную контроллером
доступа и считывателем. Точкой доступа
может являться дверь, турникет, шлюз,
шлагбаум, калитка и т.п. Точка доступа
может быть двунаправленной и
однонаправленной. Однонаправленная
точка доступа оборудуется с одной
стороны считывателем, а с другой стороны
– кнопкой на выход. Двунаправленная
точка доступа оснащается считывателями
с двух сторон. Двунаправленная точка
доступа может быть как с контролем
направления прохода (для этого в
конфигурации контроллера доступа для
каждого считывателя указывается номер
зоны доступа, проход в которую этот
считыватель контролирует) и без контроля
(так называемая «проходная точка
доступа).

Зона
доступа – логический объект СКУД. Зоны
доступа – это участки, на которые разбита
территория охраняемого предприятия.
На границах зон доступа всегда
располагаются точки доступа с направлением
прохода. Зоны доступа настраиваются
для точек доступа в случае, если в системе
используются такие функции, как расчёт
рабочего времени и запрет повторного
прохода (правило antipassback).

Уровень
доступа – индивидуальные права доступа,
которые определяют правила прохода
через точки и зоны доступа, назначенные
идентификатору пользователя. На основе
этих прав контроллеры доступа (или
сетевые контроллеры) принимают решение
о предоставлении или не предоставлении
доступа.

Окна
времени – совокупность временных
интервалов, в которые разрешён проход.
Временные интервалы могут устанавливаться
для каждой точки доступа индивидуально.

Программное
обеспечение – компонент системы контроля
и управления доступом. С помощью
программного обеспечения производится
конфигурирование контроллеров СКУД, в
том числе и прописывание в них
идентификаторов пользователей, уровней
доступа и окон времени. Также программное
обеспечение используется для реализации
таких дополнительных функций, как
мониторинг в режиме реального времени
за сотрудниками и посетителями охраняемого
объекта, протоколирование (и накопление
в базе данных системы) событий СКУД,
учёт отработанного времени сотрудниками
объекта, построение различных отчётов
по событиям СКУД.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector