Система допуска скуд. Системы контроля и управления доступом (скуд)

Системы контроля и управления доступом зачастую встречаются на комплексных сооружениях или в учреждениях, требующих повышенную систему безопасности. СКУД очень удобна, так как проводит контроль и управление доступом автоматически.

При непосредственном выборе системы нужно основываться на степени секретности и важности здания, его площади, а также понять какие требования выдвигаются к устройству (контроль и управление доступом, какого из видов, должны осуществляться на объекте). Существуют как сложные, так и стандартные (простые) автоматизированные системы.

Монтаж СКУД необходимо доверить профессионалам, так как фронт работ требует не только механической установки, но и программирования оборудования. Плюс, раз в год или при поломке, нужно задуматься об обслуживании устройств.

Общие понятия и требования

Система контроля доступа - это не только технические, программные устройства, но и организационные средства благодаря которым регулируется посещаемость сооружения.

Системы контроля доступа имеют определённые требования:

  1. Контроль за перемещениями персонала/посетителей и управление входа в помещения.Имеется в виду карта или ключ, которым устройство могло бы идентифицировать личность.
  2. Организация охраны предприятия (комплекса).Система контроля и управления доступом, при установке вместе с видеонаблюдением и пожарной сигнализацией, совместно обеспечивает охрану территории. Это позволяет фиксировать несанкционированный вход в помещение, нанесение порчи имущества и т. п. В аварийной ситуации - это даёт возможность беспрепятственно покинуть помещение.
  3. Организация табельного учёта (регистрации) рабочего времени.Устройство анализирует время прихода/ухода сотрудников на объект или непосредственное место работы.

Общие положения к назначению

Система контроля доступа состоит из множества сложных элементов и деталей, которые имеют определённые требования. В основном, СКУД состоит из контроллера, идентификаторов, считывателей, а также зон, уровня и точек доступа. В зависимости от степени качества и соответственно количества зависит надёжность охраны сооружения, контроль персонала и функциональность системы в целом.

Элементы системы контроля доступа:

  1. Назначение контроллера.Это устройство, которое разрешает или запрещает проход персонала/посетителя, когда тот предъявляет пропуск или вводит PIN-код. Как вариант, оборудование может заблокировать путь с помощью вспомогательных деталей.Контроллеры (сетевые) работают в одной сети, а непосредственный контроль и управление доступом определены под одним (несколькими) компьютерами. Требования к таким компьютерам - это высокая мощность и установка специального программного обеспечения.
  2. Назначение идентификаторов.Это специальные опознавательные элементы системы. Другими словами, это карта, электронный ключ, PIN-код, брелок или биометрические данные (сканирование сетчатки, отпечатков и т.п.). Причём каждому идентификатору присваиваются требования к доступу разного уровня. Информация о персонале (сотруднике) предварительно заносится в общую базу данных.
  3. Назначение считывателя.Это устройство, которое считывает информацию с идентификатора и передаёт на контроллер.
  4. Точка доступа - это объект СКУД, на котором расположен контроллер и считыватель. Иными словами пункт пропуска: проходная, дверь, шлагбаум, турникет, калитка и т. д.
  5. Зона доступа - это также объект системы контроля доступа, но разделённая на точки. Эти точки могут находиться по всей территории сооружения. Зоны и точки работают сообща. Они рассчитывают рабочее время и при случае запрещают повторный проход.
  6. Уровень доступа - это требования к доступу, в то или иное помещение на индивидуальных правах. То есть одно и то же лицо может проходить в помещения разных классификаций или иметь разрешения на вход только в одно из двух.
  7. Программное обеспечение - это элементы системы, которые осуществляют контроль и управление доступом.

Автоматизированная система контроля

Принцип работы

Автоматизированная СКУД в зависимости от требования установщика может иметь несколько принципов работы, что непосредственно влияет на выбор установки той или иной системы. Наиболее простые устройства имеют стандартный набор, который осуществляет контроль и управление доступом, более сложные - включают виды нескольких режимов. В функции более сложных систем входят: запрет на повторное прохождение, одновременный вход в помещение двух или более сотрудников, проход с подтверждением, двойная идентификация, закрытый и открытый режимы.

Различают следующие виды работы систем:

  1. Стандартный.
    Схема действий:
    • персонал/посетитель подходит к точке доступа, на которой находится контроллер и считыватели;
    • вносит/приставляет идентификатор к считывателю;
    • контроллер рассматривает (принимает решение) пропустить или отказать в проходе сотруднику, фиксирует время и личность, передаёт на компьютер и сохраняет информацию.
  2. Запрет на повторное прохождение.
    Схема применяется для того, чтобы идентификатором нельзя было использовать в другой зоне доступа, если сотрудник не вышел из предыдущей. Здесь есть несколько режимов: строгий (полный запрет), временной (запрет на некоторое время) и мягкий (занесение в журнал факта о нарушении).
  3. Одновременное прохождение на объект двух или более сотрудников.
    Схема применяемая к данному типу:
    • один из сотрудников подносит/вносит идентификатор контроллеру;
    • второй сотрудник подносит/вносит свой идентификатор;
    • контроллер рассматривает открыть доступ или нет;
    • если контроллер, считывая информацию о степени уровня обнаруживает, что один из сотрудников не имеет разрешения - доступ запрещается.
  4. Проход с подтверждением.
    В этом случае один из сотрудников подтверждает вход в помещение второго. Контроль доступа с подтверждением, может проводится идентификатором или специальной кнопкой. Такую функцию поддерживают контроллер «С 2 000-2».
  5. Двойная идентификация.
    Например, первый раз применяется идентификатор картой, а второй - паролем. На ввод второго идентификатора может устанавливаться определённый промежуток времени.
  6. Закрытый режим доступа.
    Устройство системы, может быть приведено в фазу «запрета прохода в любое помещение» на фиксируемое время или навсегда для определённого сотрудника или всего персонала(команда RS-485).
  7. Открытый режим доступа.Функция означает, что проход через точку открыт без предъявления идентификатора.

Определение видов

Различают три вида системы контроля доступа: автономное, сетевое и беспроводное.

Автономное устройство, как и сетевое, предоставляет проход на объект (возможно несколько), но площадь такого сооружения зачастую мала. Требования к системам такого типа - это чтобы контроллер был автономным, то есть не связан с другими и не контролировался компьютером. Но в то же время устройство должно иметь свою минимальную базу данных.

Точка доступа в таком случае имеет защёлку или электронный замок, а идентификатором зачастую выступает карта. Схема работы устройства имеет минимальные требования: при входе карта, при выходе - датчик движения или специальная кнопка. Это определяется как стандартный тип работы с функциями закрытого и открытого режимов. Автономная система контроля и управления доступом, в сравнении с сетевым аналогом, ниже по стоимости. Также автоматизированная система не требует прокладки большого количества кабелей.

В требования устройства не включают отчётность о рабочем времени, передачи какой-либо информации, а также устройство не управляется дистанционно. Контроль и управление доступом автономного типа рекомендуется приобретать со считывателем, который отдалён от контроллера и имеет резервный источник электропитания.

Схема автономных систем

Сетевые СКУД преимущественно устанавливаются на больших промышленных объектах и других сооружениях, где насчитывается большое количество работников. В таких случаях часто используются турникеты или шлюзы, так как контроль и управление доступом требуется повышенной степени. Нередко используются дистанционные идентификаторы, которые считывают информацию на расстоянии.

Требования к сетевым системам намного больше, чем к автономным. Зачастую такое устройство имеет беспроводную связь или большое количество кабелей, несколько компьютеров и т. д. Контроль и управление доступом в помещения проводится с применением режима двойной идентификации или подтверждением. Сетевое устройство проводит отчётность о времени и нахождении персонала, может управляться дистанционно и предавать различную информацию.

Такие сложные системы имеют несколько типов работы:

  • одновременный проход двух или более сотрудников;
  • вход в помещение с подтверждением;
  • двойная идентификация;
  • запрет на повторный проход;
  • одновременный вход в помещение двух или более сотрудников;
  • проход с подтверждением;
  • двойная идентификация;
  • закрытый и открытый режимы.

Схема для сетевых систем

Беспроводная система

На текущий момент в России представлена только компания SALTO поставляет беспроводную СКУД. Преимущества данного вида оборудования очевидны: отсутствия проводов при монтаже. Монтаж удобен компаниям, которые не хотят или не могут провести провода к оборудованию, например, гостиничный комплекс с дорогой отделкой помещения. К недостаткам можно отнести возможную потерю канала при передаче данных, но производитель утверждает, что беспроводная сеть работает по отдельному защищенному 128-битным ключом не лицензируемым каналом IEEE 802.15.04, 2,4 Ghz, что гарантирует стабильность системы.

Беспроводная система контроля доступа SALTO WIRELESS позволяет производить контроль за помещением в реальном времени. Комплект оборудования состоит из 4-х компонентов: электронные замки, шлюзы, повторители и программная платформа SALTO. Вся электроника размещена в электронных замках. Они совместимы с большинством стандартов замков мира. Поэтому достаточно просто снять ручки и установить новые замки, которые автоматически становятся не только СКУД, но и точкой доступа для интернета (последнее нововведение).

Системы управления и контроля имеют много спецификаций. Выбор системы зависит не только от типа работы, но и от принципа (автономное или сетевое). Требования к таким устройствами выдвигаются в зависимости от количества персонала, площади сооружения, а также важности объекта. Основными критериями при выборе оборудования являются автономное или сетевое обеспечение. Схема работы, которых значительно отличаются. Автономное СКУД дешевле и проще в установке, а сетевое дороже. Но и возможностей у сетевого устройства больше: составляет отчеты, сохраняет большой объем информации и контролируется компьютером. Для полного обеспечения безопасности СКУД устанавливают с видеонаблюдением и системами пожарной сигнализации.

В настоящее время на российском рынке имеется достаточно большой выбор систем контроля и управления доступом, как иностранного, так и российского производства. На ежегодно проходящем форуме “Технологии безопасности” одних только западных брендов насчитывается, как правило, несколько десятков. Количество российских производителей в настоящее время превысило сотню. В таких условиях оптимальный выбор конкретной модели СКУД весьма проблематичен.

По каким основным параметрам следует оценивать СКУД различных производителей? Наиболее целесообразно для этой цели использовать такую характеристику, как стоимость системы конкретного производителя для реализации типовых или одинаковых функций.

Для чего нужны системы СКУД?

Под аббревиатурой СКУД (Система Контроля и Управления Доступом) фактически скрывается устройство (или совокупность устройств), работающее по принципу интеллектуального замка на вашей двери, на входе в офисное здание или на территорию склада, в общем, «на объекте». Система СКУД нужна, если перед вами стоит необходимость решения следующих задач или их совокупности:

  • Учет входов и выходов персонала и/или посетителей
  • Контроль за временем, проведенным на объекте (например, учет рабочего времени)
  • Разграничение доступа в пределах объекта в зависимости от полномочий субъекта

Функции системы контроля и управления доступом

Разграничение доступа:

  • По объектам, для каждого сотрудника определяется, в какие помещения он имеет право входить, а также имеет ли он право ставить и снимать помещение с охраны;
  • По статусу. Карты доступа выдаются сотрудникам, в зависимости от присвоенных им прав;
  • По времени, каждому сотруднику задается индивидуальный график доступа на объект, система контроля и управления доступом поддерживает многосменные режимы работы, скользящие графики и календарь праздников.

Учет рабочего времени:

  • Время прихода и ухода каждого сотрудника;
  • Время присутствия на рабочем месте;
  • Опоздания;
  • Преждевременные уходы.

Режим системы охраны:

  • В случае возникновения нештатных ситуаций возможность поставить помещения на охрану. Система контроля и управления доступом выдаст сигнал тревоги, все события связанные с тревогой фиксируются системой.

Усиленный контроль доступа (многоуровневая система идентификации):

  • Режим видеоидентификации (сравниваются изображение лица, предъявившего карту, с эталонным изображением владельца карты, хранящимся в системе контроля и управления доступом);
  • Режим «вход под принуждением» - скрытая выдача тревожного сигнала, незаметная для окружающих;
  • Организации доступа при условии «карта + набор Pin-кода»;
  • Доступ по двум картам - войти могут только два человека, встретившись вместе;
  • Доступ с дополнительным выборочным контролем охраной (по времени или случайным образом).

Запрет повторного входа:

  • Система контроля и управления доступом поддерживает функцию Antipassback - или запрет повторного прохода - это функциональная возможность системы, исключающая проход по одной карточке двух сотрудников, или проход без использования карточки.

Выдача пропуска для посетителя:

  • Для входа на охраняемый объект посетитель получает временную карту доступа. Покидая объект, посетитель возвращает карту, и она может быть использована для повторной выдачи;
  • Для того чтобы гостевая карта случайно не была унесена посетителем, рекомендуется в системе СКУД использовать картоприемник. Пока гостевая карта не будет опущена в картоприемник, выход будет заблокирован;
  • Вся информация хранится в автономной базе данных, откуда можно получить отчет о посетителях.

СКУД – это совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, территорий, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта.

В действительности, СКУД, являясь аппаратно-программным комплексом технических средств безопасности, становится важным структурным компонентом системы управления движением персонала. Структурная схема простой СКУД приведена на рис.1.

Рис.1 Структурная схема СКУД

В общем виде СКУД может иметь в своем составе следующие элементы:

  • исполнительные механизмы (замки, турникеты, шлюзы);
  • электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие устройства);
  • считыватели (пластиковых карточек и прочих электронных идентификаторов);
  • устройства ввода персонального кода (PIN-кода);
  • биометрические устройства идентификации личности;
  • устройства управления исполнительными механизмами (контроллеры, концентраторы);
  • оборудование сопряжения локальной сети СКУД с компьютером;
  • программное обеспечение администратора системы.

Основой любой системы являются блоки концентраторов с подключенными считывателями идентификационных ключей, охранными датчиками и электромеханическими запорными устройствами (замки, шлагбаумы, турникеты).

Контроллер – это основная часть системы управления доступом. Именно контроллер принимает решение, пропустить или нет человека в данную дверь. Контроллеры исполнительных устройств СКУД – сложные электронные приборы, которые могут быть реализованы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Контроллер хранит в своей памяти коды идентификаторов со списком прав доступа каждого.

Кроме обмена информацией с концентраторами СКУД по линиям связи осуществляют: анализ информации, поступающей с устройств чтения электронных идентификаторов, устройств ввода PIN-кода и биометрических идентификаторов, выдачу на основании этого анализа управляющих сигналов на отпирание (запирание) исполнительных устройств; контроль состояния исполнительных устройств (открыто или закрыто); хранение в оперативной энергонезависимой памяти журнала перемещений; регистрацию попыток несанкционированного доступа. Важно, чтобы контроллер мог работать даже в случае аварии электросети, имел резервный источник питания.

По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные:

  • Автономные контроллеры. Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода без трансляции информации на центральный пульт и без контроля со стороны оператора. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.
    Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть не хуже сетевых. Но в них невозможно создавать отчеты и передавать информацию по событиям, они не могут управляться дистанционно. При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже.
  • Сетевые контроллеры. Термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности:
    • получение отчета о наличии или отсутствии сотрудников на работе;
    • вы имеете возможность практически мгновенно узнать, где конкретно находится сотрудник;
    • вы имеете возможность вести автоматический табель учета рабочего времени;
    • вы имеете возможность получить отчет о том, кто и куда ходил практически за любой период времени;
    • вы можете сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить;
    • вы получаете возможность ведения базы данных сотрудников (электронной картотеки), в которую вы заносите всю необходимую информацию о сотрудниках, включая их фотографии;
    • оператор может оперативно управлять системными устройствами – дистанционно заблокировать замки или открыть их (например, в случае пожара)
    • и многое, многое другое. То есть всегда существует возможность выполнить самые экзотические пожелания владельца СКУД.
    В такой системе все контроллеры соединены друг с другом через компьютер. Сетевые системы используются для управления несколькими пунктами прохода (проходные, офисные помещения, помещения с повышенным уровнем безопасности, объекты на улице). Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Однако сетевые системы незаменимы для больших объектов, так как управление десятками дверей, на которых установлены автономные системы, становится очень большой проблемой.
  • Комбинированные контроллеры. Совмещают в себе функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (on line) контроллеры работают как сетевое устройство, при отсутствии связи - как автономные.

Компьютерное управление в этих системах для оператора имеет приоритет по отношению к собственному. Модульный принцип построения позволяет конструировать и наращивать СКУД в зависимости от текущих потребностей. Существует возможность выбрать именно те функции системы, которые необходимы сегодня, и добавлять те или иные опции по мере необходимости. Универсальность СКУД предполагает обеспечение работы сети исполнительных устройств СКУД с использованием универсальных интерфейсов. Важной для обеспечения универсальности СКУД является возможность обеспечения ее взаимодействия с системами пожарно-охранной сигнализации, охранного телевидения, охраны периметра, жизнеобеспечения объекта, разграничения доступа к информационным ресурсам на логическом и программно-аппаратном уровне, применения единого электронного идентификатора на всем объекте защиты и единой базы данных администратора безопасности объекта, а также вывода тревожной информации в унифицированном виде на компьютер администратора в реальном масштабе времени (интегрированные системы).

Архитектура СКУД

Сетевые контроллеры, как следует из их названия, объединяются в сеть. А это, как ни странно, может осуществляться разными способами! Причем на способ объединения влияет как принцип построения самих контроллеров, так и программное обеспечение системы. Рассмотрим это несколько подробнее…

Ранг сети

Сети бывают одноранговые (одноуровневые) и многоранговые (многоуровневые), где число уровней редко превышает два. В одноранговой сети имеется единственная шина (если она удлиняется за счет повторителей или разветвителей – это не в счет). В одноранговой сети все ее узлы (в нашем случае – контроллеры доступа) имеют равные права. Среди популярных представителей этого семейства Northern Computers, Kantech, Parsec и большинство других систем, в том числе и Российского производства.

Недостатки одноранговой сети: g>

  • Необходимость иметь в каждом контроллере полную базу данных (список пользователей, их прав и так далее). При современной стоимости полупроводниковой памяти это, надо признать, практически не имеет значения.
  • Невозможность реализации некоторых глобальных функций, требующих взаимосвязанной работы нескольких контроллеров (например, глобальный «антипассбэк» - запрет повторного прохода). Этот недостаток имеет место только в сетях, где компьютер является ведущим, то есть обмен информацией происходит только по его инициативе. Строго говоря, с учетом компьютера, такая сеть уже является многоранговой. Большинство современных СКУД имеют именно такую архитектуру. Если сеть контроллеров работает на принципе произвольного доступа, недостаток отсутствует.

Достоинства:

  • Максимальная «живучесть» сети, поскольку каждый контроллер имеет все необходимое для автономной работы при выключенном («зависшем») компьютере или повреждении сети. Для систем безопасности это является существенным фактором.

Многоранговые сети контроллеров.

В двухранговой сети имеется ведущий, или «мастер» - контроллер, который координирует работу «ведомых» контроллеров, реально управляющих одной или несколькими точками прохода. Самый известный в России представитель – система Apollo.

Недостатки многоранговой сети:

  • Нарушение работы системы при повреждении связи между мастер – котроллером и ведомыми контроллерами, поскольку значительная часть информации и алгоритмов являются прерогативой мастер контроллера.
  • Удорожание небольших систем за счет высокой стоимости мастер контроллера (ввиду его явной избыточности).

Достоинства:

  • Централизованная память для баз данных, что сегодня малосущественно (см. выше).
  • Реализация всех функций даже при выключении компьютера.
  • Выигрыш в стоимости одной точки прохода при средних и больших размерах системы.

Контроллеры с шиной Ethernet

Все большее количество производителей СКУД рекламируют контроллеры, которые могут непосредственно подключаться к компьютерной сети (как правило, это сеть Ethernet). Хорошо ли это?

Во-первых, такие контроллеры, как правило, дороже контроллеров со стандартным для систем интерфейсом RS-485. Во-вторых, вам потребуется существенное увеличение количества сетевого (компьютерного) оборудования – hub, switch и так далее, что еще больше удорожает стоимость системы.

Но контроллеры с таким интерфейсом имеют в редких случаях и очевидное преимущество: если между удаленными территориями вашего объекта невозможно проложить сеть RS-485, но имеется компьютерная сеть (например, между удаленными проходными и главным зданием), то такую проходную можно включить в состав СКУД без дополнительного компьютера.

Сеть контроллеров на базе Ethernet избыточна как по стоимости, так и по производительности. Сами посудите: зачем нужна скорость передачи в 10, а тем более в 100 мегабит там, где в лучшем случае раз в секунду происходит событие, описание которого занимает пару десятков байт? Но… если база данных контроллера составляет несколько десятков тысяч человек и его надо полностью перезагрузить, то, безусловно, Ethernet лучше…

Идентификаторы СКУД

В любой СКУД имеется некий идентификатор (ключ) , который служит для определения прав владеющего им человека. В качестве электронных идентификаторов в СКУД могут использоваться: штрихкодовые, магнитные или интеллектуальные (смарт-карты) пластиковые карточки; «электронные таблетки» (Touch Memory); виганд-карточки, где носителем информации является материал, из которого они изготовлены; карточки дистанционного считывания (проксимити), излучающие радиосигнал. Кроме того, в качестве идентификатора могут использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека.

Карта доступа или брелок-идентификатор могут быть переданы другому лицу, могут быть украдены или скопированы, код может быть подсмотрен. Более надежны с этой точки зрения биометрические устройства аутентификации . Они обеспечивают опознание сотрудников и посетителей путем сравнения некоторых индивидуальных биологических параметров личности с параметрами, хранящимися в их памяти, и выдачи в контроллер исполнительного механизма информации о результате опознания. Однако существует возможность без больших усилий подделать некоторые биометрические признаки (отпечатки пальцев наиболее легко воспроизводимы), поэтому в организациях, где требуется высокий уровень защищенности, используют одновременно несколько идентификаторов – например, карточку и код, отпечаток пальца и карту или код. Сегодня выпускаются карточки с высоким уровнем защищенности (используются мощные схемы криптографирования), где ключи для шифрования может назначать сам пользователь.


(от англ. touch memory иногда встречается англ. contact memory или англ. iButton) - класс электронных устройств, имеющих однопроводный протокол обмена информацией с ними (1-Wire), и помещённых в стандартный металлический корпус (обычно имеющий вид «таблетки»). Кодовая информация записывается в память данной схемы. Устройство активизируется в момент контакта со считывателем. Операции чтения и записи осуществляются практически мгновенно во время контакта. Время считывания – 0,1 сек. Некоторые модели позволяют заносить информацию о пользователе. Достоинствами являются компактность, высокая стойкость к механическим повреждениям, коррозии, перепадам температур и небольшая стоимость (сравнимая со стоимостью карточек с магнитной полосой). Небольшой размер позволяет прикреплять контактную память практически на любом носителе - изделии, карточке, брелоке.

.

Карточка со штриховым кодом представляет собой пластину с нанесенными на нее полосами черного цвета (штрихами). Кодовая информация содержится в изменяющейся ширине штрихов и расстоянии между ними. Код с такой карточки считывается оптическим считывателем. На магнитную карточку кодовая информация записывается на магнитной полосе. Штриховой код можно просто запачкать грязью. Магнитную карту легко поцарапать в кармане.

Перфорированная карточка представляет собой пластину (пластмассовую или металлическую). Кодовая информация на перфорированную карточку наносится в виде отверстий, расположенных в определенном порядке. Код с карточек считывается механическими или оптическими считывателями.

Кодовая информация на виганд-карточке содержится на определенным образом расположенных тонких металлических проволочках, приклеенных специальным клеем. Информация с карточки считывается электромагнитным считывателем.

Проксимити-технологии имеют массу достоинств – намного большую по сравнению с другими способами идентификации надежность и долговечность, отсутствие источника питания (в пассивных картах). Проксимити-считыватель постоянно посылает радиосигнал. Карта при попадании в зону действия считывателя принимает его излучение и в ответ посылает сигнал, содержащий записанный на микросхеме код. Расстояние между считывателем и картой зависит от мощности считывателя и варьируется от 5 см до нескольких метров. Отсутствие механического контакта в процессе работы позволяет делать идентификаторы произвольной формы (даже в виде гвоздя), идентификатор можно имплантировать в объект идентификации. Достоинствами являются сложность подделки, возможность применения криптоалгоритмов (шифрования).

В литературе иногда используется другое название этой технологии – системы радиочастотной идентификации и регистрации объектов (RFID-системы). Они также осуществляют идентификацию объекта по уникальному цифровому коду, излучаемому закрепленной на объекте электронной меткой-транспондером. Используются как активные (с питанием от встроенной батареи), так и пассивные транспондеры. Транспондеры выпускаются с различным типом организации памяти. Это транспондеры RO (Read Only), содержащие записанный на заводе уникальный код, и R/W (Read Write) транспондеры, код в которые заносится пользователем, многостраничные транспондеры, имеющие пользовательскую память объемом до 1 кБ, а также транспондеры, память которых защищена «плавающим» кодом. Системы различаются несущей частотой используемых сигналов, типом модуляции, протоколом радиообмена, объемом возвращаемой транспондером информации.

В настоящее время выделяют три основных частотных диапазона, в которых работают системы RFID:

  1. Низкочастотный диапазон (до 150 кГц). Недостатками низкочастотных систем RFID являются низкая скорость радиообмена и сложность изготовления высокоиндуктивных антенн транспондеров. Низкая скорость обмена не позволяет ридеру (считывателю) различать несколько транспондеров, одновременно находящихся в поле его антенны.
  2. Среднечастотный диапазон (13,56 МГц). Дальность обмена системы составляет около 50 см и позволяет идентифицировать до 30 транспондеров, одновременно находящихся в поле антенны ридера, в секунду.
  3. Высокочастотный диапазон (850–950 МГц и 2,4–5 ГГц). Используется для идентификации на достаточно больших расстояниях (10–15 м) объектов, двигающихся со скоростями до 200 км/ч. Большие расстояния действия высокочастотных систем RFID достигаются за счет применения остронаправленных антенн считывателей и высоких мощностей запросного сигнала. Стоимость таких систем значительно выше.

Смарт-карта («умная карта») представляет собой пластиковую карточку, имеет встроенный микроконтроллер со всеми его атрибутами (процессор, оперативная память, энергонезависимая память с файловой системой, средства ввода-вывода, дополнительные сопроцессоры). Основные преимущества смарткарт – большой объем памяти и высокая защищенность информации от попыток модификации и дублирования. Недостаток – высокая стоимость. Является типовым оборудованием соответствующих автоматизированных систем, может быть достаточно просто внедрена практически в любую произвольную систему.

PIN-код. Носителем кодовой информации является память человека. Пользователь автономно набирает на клавиатуре код и этим дает сигнал исполнительному устройству.

Биометрические системы идентификации наиболее эффективны, так как в них распознаются не физические носители информации, а признаки или особенности самого человека (уникальная персональная информация). Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. Все биометрические устройства предъявляют специфические требования к программным и аппаратным средствам. В любой системе аутентификации пользователи сначала должны быть зарегистрированы. Многие биометрические системы позволяют пользователям делать это самостоятельно.

Отпечатки пальцев человека (папиллярные узоры) представляют особый интерес в качестве источника информации для идентификации личности в силу уникальных индивидуальных признаков. Процент отказа в доступе уполномоченных пользователей составляет меньше 0,000001.

В настоящее время насчитывается несколько практически используемых систем, имеющих время реакции 1–3 с и основанных на примерно одинаковых подходах к распознаванию, но отличающихся рядом параметров. Существуют два основополагающих алгоритма распознавания отпечатков: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца, а также комбинация этих алгоритмов. В дактилоскопических СКУД применяются алгоритмические решения, позволяющие отличить «живой» палец от «мертвого», – это определение температуры прикладываемого пальца, отслеживание во времени динамики потоотделения поверхности кожи пальца и характера деформации рисунка папиллярных линий на окне сканера. Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя современные дактилоскопические считыватели не хранят сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.

Лицевая термография – идентификация личности по схеме расположения кровеносных сосудов лица (аналогично происходит распознавание по рисунку вен на руке). По надежности и затратам времени, необходимого для всей процедуры идентификации, этот метод сопоставим с дактилоскопическим. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специально разработанная инфракрасная камера позволяет сканировать информацию для фиксированных зон лица. Результат сканирования – термограмма – является уникальной характеристикой человека. Система позволяет провести идентификацию даже в случае, когда человек находится на другом конце неосвещенной комнаты. На точность термограммы не влияют ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Система обеспечивает близкую к 100 % точность распознавания независимо от использования специальных масок или даже проведения пластических операций, так как термограмма – это схема расположения внутренних кровеносных сосудов.

Существуют еще четыре метода распознавания лица:

  • анализ изображений в градациях серого на предмет отличительных характеристик лица;
  • анализ отличительных черт (метод адаптирован к изменению мимики);
  • анализ на основе нейронных сетей, основан на сравнении «особых точек», способен идентифицировать лица в трудных условиях;
  • автоматическая обработка изображения лица, основана на выделении расстояний и отношений расстояний между легкоопределяемыми особенностями лица человека.

На этих четырех принципах построена система автоматической идентификации и слежения за лицами через телекамеры. Возможности системы позволяют производить запись изображения лиц исходя из наилучшего найденного в процессе захвата ракурса. На основе полученного видеосигнала с помощью специальных алгоритмов производится обработка изображения на предмет выделения лиц. Составляется фототека лиц, которая сохраняется в архиве. Возможен поиск в базе данных лиц по времени и дате.

Технология идентификации человека по форме кисти руки основана на анализе трехмерного изображения кисти. Данный способ не является высоконадежным, что связано, в первую очередь с большой изменяемостью формы кисти как в течение жизни человека, так и в относительно короткие сроки. Менее существенный недостаток – сравнительно большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера кисти, а в высоту составляет более 20 см). Некоторым достоинством данного способа является малый объем математического «портрета» кисти руки (всего 9 кБ).

Чаще всего идентификация по характеристике голоса применяется в системах безопасности для контроля доступа к информации. Обычно осуществляется произнесением парольной фразы. Идентификация по голосу – удобный способ, но не такой надежный, как другие биометрические методы.

Основная трудность в идентификации человека по голосу заключается в большом разнообразии проявлений голоса одного человека – он может меняться в зависимости от настроения, состояния здоровья, возраста и многого другого. Еще одной серьезной проблемой в практическом применении идентификации личности по голосу является учет шумового компонента.

Подпись человека. Идентификация человека по его подписи – надежный метод биометрической идентификации личности, однако процедуры распознавания пока выглядят громоздко и явно неудобны в применении. В основном устройства идентификации подписи используют специальные ручки, чувствительные к давлению столы или комбинацию обоих. Пока до серьезного их применения дело не дошло, и они очень редко применяются.

Радужная оболочка и сетчатка глаза . По надежности процедуры идентификации этот метод сопоставим с дактилоскопическим. Устройство сканирования фактически представляет собой высококачественную телекамеру. Образец пятен на радужной оболочке находится на поверхности глаза. Видеоизображение глаза может быть отсканировано на расстоянии около метра. Такие устройства пока еще очень дороги. Сканирование сетчатки глаза происходит с использованием инфракрасного луча низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно сказаться на качестве изображения радужной оболочки. С возрастом расположение пятен на радужной оболочке может меняться, причем довольно сильно. Ошибка негативной идентификации может возникнуть при самой небольшой травме глаза, вследствие бессонницы или повышенных нагрузок на глаза.

Фрагменты генетического кода . Ни одна из перечисленных выше персональных характеристик человека не может сравниться по надежности распознавания с папиллярными узорами пальцев. Единственным их «конкурентом» является генетический код человека. Однако практические способы идентификации, основанные на использовании уникальных индивидуальных особенностей фрагментов генетического кода, в настоящее время применяются редко по причине их сложности, высокой стоимости и невозможности обеспечить работу системы в реальном времени.

Биометрические считыватели все еще очень дороги, хотя стоимость различных сканеров за последнее время существенно снизилась. Кроме того, они имеют сравнительно большое время идентификации (для большого потока людей это может оказаться неприемлемым). Все биометрические считыватели не рассчитаны на уличное применение.

Показатель правильности идентификации различных систем определяет коэффициент надежности. Коэффициент надежности показывает вероятность ошибок и бывает первого и второго рода.

Ошибка первого рода (FRR-False Rejection Rate ) – это уровень ошибочных отказов клиенту, имеющему право доступа. Ошибка второго рода (FAR-False Acceptance Rate ) – это вероятность ошибочного опознания чужого как своего. В некоторых системах существует возможность регулирования порога чувствительности. Это позволяет настраивать их в соответствии с требованиями по безопасности. Но увеличение чувствительности системы сопровождается увеличением времени идентификации и повышением вероятности ложного отказа.

Считыватель (ридер) – это устройство, предназначенное для считывания специальной кодовой информации, хранимой в идентификаторе, и ее передаче в виде заранее определенного сигнала в контроллер. Считыватели могут быть ручными, стационарными и стационарными автоматическими, имеющими связь с системой.

В зависимости от принципов работы идентификатора меняется и технология считывания кода.

Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. Считыватель предпочтительно использовать в вандалозащищенном исполнении. Самыми вандалостойкими являются считыватели бесконтактных карт.

Точка прохода . Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями - на вход и на выход. Во втором случае - только считывателем на вход, выход осуществляется свободно или по кнопке RTE.

Кнопка RTE . Кнопка "RTE" (Request To Exit) служит для принудительного разрешения пересечения точки прохода, т.е., проще говоря, открывания исполнительного устройства. При этом факт открывания фиксируется в памяти контроллера, но кто конкретно прошел неизвестно. Такие кнопки ставятся для обеспечения беспрепятственного выхода из помещений.

Исполнительные механизмы СКУД

Замки . Если задача СКУД состоит в ограничении прохода через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка. Здесь можно применить считыватели дистанционного типа с большим расстоянием считывания.

Электрозащелки недороги, легко устанавливаются почти на все двери. Их рекомендуется использовать там, где вероятность взлома минимальна (двери внутри офиса). На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом. Электрозащелки могут быть открываемыми напряжением (то есть дверь откроется при подаче напряжения питания на замок) и закрываемыми напряжением. Последние открываются, как только с них снимается напряжение питания. Все двери, которые используются для эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.

Электрические замки подразделяются на электромеханические и электромагнитные.


Бывают самых разных типов. Это достаточно устойчивый к взлому замок. В электромеханических замках кроме электрической схемы присутствует механика, аналогичная механике обычного замка. Открыть такой замок можно тремя способами: ключами, механической кнопкой, расположенной на корпусе замка, или электрическим сигналом. Эти замки могут быть накладными и врезными. Некоторым недостатком является наличие трущихся частей. Большинство замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс, дверь будет в открытом состоянии, пока ее не откроют и снова не закроют.


Представляют собой мощный электромагнит. Они сравнительно недороги и удобны в установке. Для закрытия замка на него постоянно подается напряжение, открывание производят отключением питания (замки пригодны для установки на путях эвакуации при пожаре). Недостатком является необходимость постоянного питания замка для оставления его в закрытом состоянии. В комплекте с такими замками рекомендуется применять дверной доводчик.

Турникеты бывают двух основных типов исполнения: поясные и полноростовые. Принцип действия всех турникетов примерно одинаков. Пользователь подносит к устройству считывания идентификатор, и если идентификатор действителен, турникет разблокируется. Турникет позволяет пропустить по одной карте только одного человека. Датчики поворота планок позволяют фиксировать проходы через турникет и обеспечивают корректный учет рабочего времени в СКУД. Поясные турникеты должны устанавливаться только в зоне постоянного наблюдения службы безопасности, так как через подобные устройства нетрудно перепрыгнуть, под них можно подлезть или перебросить через турникет какие-либо предметы. Турникеты могут быть оборудованы средствами сигнализации, срабатывающими при попытках обхода, перепрыгивании. Для этого используются ИК-барьеры, весочувствительные датчики и т. п.

– самый популярный и распространенный тип турникета, наиболее доступное по цене компактное приспособление. В основе конструкции лежат три вращающиеся преграждающие планки, между планок одновременно способен находиться только один человек. Существует два основных вида триподов: навесной и стационарный. Основная масса моделей – элетромеханические. После разрешения прохода привод разблокируется, и пользователь должен вручную провернуть штанги до фиксируемой позиции. Есть модели турникетов, в которых штангу проворачивает встроенный двигатель. Сегодня выпускаются турникеты с «ломающимися» штангами для возможной быстрой эвакуации в случае экстренной ситуации.


Могут быть полуростовыми и полнопрофильными. Обеспечивают большую степень защищенности, чем трипод и калитка, но требуют и большего пространства для установки. Принцип работы прост – на колонне закреплены три или четыре вращающиеся лопасти, необходимо толкнуть преграждающие планки в разрешенном направлении, затем включается электропривод, и после прохода человека происходит автоматический доворот турникета в закрытое положение. Для обеспечения свободного передвижения в любую сторону устанавливается режим свободного прохода.

При установке роторных турникетов возникает проблема, связанная с проносом через эти турникеты негабаритных грузов. Поэтому при установке роторных турникетов следует предусмотреть дополнительные проходы. Такие проходы требуются и по правилам пожарной безопасности. Турникеты могут быть дооснащены металлодетектором, весовой панелью, внутренним дополнительным средством идентификации, усиленным блокиратором.


Турникеты типа «метро» имеют самую большую пропускную способность, но они очень громоздки. Производятся модели с различными типами створок, различным дизайном корпуса, разной технологией открытия створок. Подобные конструкции могут быть как нормально открытыми, так и нормально закрытыми. Система фотоэлементов позволяет отслеживать направление прохода пользователя и открывать (закрывать) створки в зависимости от ситуации.

Обычно это перегораживающая планка (например, в виде дверки), которую при проходе нужно толкнуть. Существуют различные типы калиток – от механической, запираемой на ключ или просто работающей только на выход, до калитки с электродвигателем, способной открываться на заданный угол и закрываться самостоятельно через время задержки или после срабатывания фотоэлемента. При их использовании легко сформировать режим «нормально открыто». Моторизованная калитка открывается автоматически либо с пульта охранника, либо от средства идентификации посетителя. Но она также имеет низкий уровень защиты охраняемого объекта.

При оборудовании проходных турникетами различного типа часто оказывается, что зона прохода перекрыта неполностью и существует необходимость в установке дополнительных ограждений. Сейчас предлагаются модульные ограждения, выполненные в едином дизайне с турникетами различных моделей и легко интегрируемые с ними. Стойки ограждений имеют ударопрочное и износостойкое покрытие. Предусмотрена возможность крепления на ограждения считывателей всех типов.

Одной из главных характеристик систем контроля и управления доступом является пропускная способность турникетов. Она зависит от трех временных параметров: времени предъявления человеком устройства идентификации; времени считывания кода и обработки запроса программой системы контроля и управления доступом, времени срабатывания исполнительного механизма. Пропускная способность ориентировочно составляет для трехштанговых турникетов 15–20 человек в минуту, для роторных турникетов – 11–16.

Относятся к преграждающим устройствам блокирующего типа. Применяются на предприятиях с усиленными требованиями безопасности. В режиме шлюзования турникет может быть остановлен в промежуточной позиции, блокируя перемещение пользователя с целью запроса дополнительного подтверждения личности. Некоторые компании выпускают модели с интегрированной весовой платформой, позволяющей осуществлять контроль прохода «по одному». В этом случае СКУД может произвести сравнение актуального веса пользователя, предъявившего карточку и вошедшего в контролируемый сегмент, с информацией из базы данных.

Весь спектр моделей шлюзовых кабин можно подразделить на автоматические и полуавтоматические шлюзы. В автоматических шлюзах двери открываются и закрываются с помощью различных электромеханических приводов, управляемых шлюзовой логикой. В полуавтоматических шлюзах используются обычные распашные двери, открываемые вручную и закрывающиеся доводчиками.

Изготавливают кабины с вращающимися дверьми, сочетающие в себе особенности полноростовых турникетов и автоматических шлюзов.

Ворота и шлагбаумы чаще всего используются на въездах на предприятие и на автомобильных парковках. Для этого СКУД имеют в своем составе специальные автомобильные идентификаторы, считыватели для установки под полотном дороги, дистанционные считыватели. Основное требование – устойчивость к климатическим условиям и возможность управления от контроллера СКУД.

Классификация СКУД по потребителям

Потребители малых систем . Традиционными потребителями малых систем являются небольшие офисы, предприятия розничной торговли и т.п. Сегодня среди них появился новый потребитель - учебные заведения, для которого характерно использование СКУД в двух основных режимах. Во-первых, это идентификация личности. Данный режим требует установки двух считывателей для регистрации - на вход и на выход. При предъявлении посетителем карточки на мониторе дежурного поста охраны появляются фотография и краткие сведения о владельце карточки. Идентификацию личности и разграничение прохода осуществляет дежурный поста охраны. Такой режим обычно используется в учебных заведениях при небольших людских потоках.

Во-вторых, контроль и ограничение прохода. При этом режиме на входе устанавливается один или два турникета типа "трипод". Обычно используются недорогие турникеты отечественных компаний или "бюджетные" модели зарубежных производителей. Проход через турникеты в обоих направлениях возможен при предъявлении легитимной карточки. Такой режим обычно используется в учебных заведениях при высокой интенсивности проходов. Как правило, в этом случае над турникетами устанавливаются камеры системы видеонаблюдения. В обоих режимах для прохода используются Prox-карты, которыми снабжаются все сотрудники и слушатели учебного заведения. На таких объектах СКУД используется наиболее часто без интеграции с другими системами безопасности и основной контроль осуществляется на одном (главном) входе. Если интеграция осуществляется, то, как правило, с системами теленаблюдения.

Другими особенностями, характерными для малых систем, являются:

  • установка оборудования контроля доступа на двери всех помещений служебной зоны;
  • установка на двери, отделяющие клиентскую зону от служебной, считывателей двойной технологии для повышения уровня безопасности.

Потребители систем среднего уровня. Одной из тенденций, характерных для традиционных потребителей средних СКУД (офисные здания крупных компаний, бизнес-центры, предприятия оптовой торговли, супермаркеты и т.п.), является тесная интеграция СКУД с системой охранной сигнализации (ОС). Функционирование СКУД и ОС тесно взаимосвязано, и на некоторых объектах устанавливается оборудование данного назначения от одного производителя, обладающее полной аппаратной совместимостью. Извещатели ОС в помещениях, оборудованных средствами контроля доступа, подключаются в этом случае следующим образом:

  • к самим контроллерам СКУД, оснащенным резистивными входами;
  • к дополнительным входам ОС на интерфейсных модулях СКУД;
  • ко входам панелей охранной сигнализации, подключаемым к единому центральному контроллеру СКУД и ОС.

В то же время достаточно часто встречается использование СКУД и ОС разных производителей с интеграцией на уровне программного обеспечения, что дает возможность подключения уже установленного на объекте оборудования к единому управляющему центру. Такое решение является более гибким, но менее надежным с точки зрения устойчивости коммуникации подсистем. Для пользователя интеграция СКУД и ОС означает возможность постановки помещений на охрану и снятие их с охраны путем предъявления Ргох-карт пользователя на выделенных считывателях постановки и снятия с охраны, установленных на этажах, или с помощью выделенных Prox-карт на считывателях контроля прохода в помещения.

Такая схема особенно удобна для бизнес-центров: арендатор самостоятельно выполняет постановку/снятие своих помещений на охрану/с охраны, в то же время дежурный на центральном посту контролирует этот процесс в режиме реального времени, а в базе СКУД фиксируется, кто и когда поставил помещения на охрану или снял с охраны. Другой тенденцией потребительского рынка систем среднего уровня является обязательная стыковка с системами пожарной сигнализации и диспетчеризации здания хотя бы на уровне сухих контактов для разблокирования путей эвакуации в чрезвычайных ситуациях. Для предотвращения преднамеренного использования сигналов системы пожарной сигнализации с целью бесконтрольного проникновения в здание разблокирование дверей на путях эвакуации пожарных зон и контролируется службой безопасности.

Следующая тенденция - это использование возможностей подсистемы СКУД для организации управления реверсивным движением транспортных средств сотрудников на автомобильных стоянках.

И, наконец, широкое использование возможностей СКУД для управления движением транспортных средств подземных автостоянок. Запрос на въезд или выезд с подземного этажа стоянки формируется постановкой автомобиля на индукционную петлю и предъявлением Ргох-карты водителя на считывателе. В зависимости от приоритета, установленного для данного пользователя, с помощью светофоров и устройств разграничения организуется трасса для проезда автомобиля. Как правило, для управления движением на подземных автостоянках используются дальнобойные считыватели компаний HID или INDALA и оборудование для регулирования доступа автотранспорта - шлагбаумы, приводы ворот и пр. Для предотвращения прорыва в здание на въезде может устанавливаться гидравлический блокиратор подъемного типа. Пока не нашло широкого применения использование Radio-Frequency Identification (RFID) -технологии для идентификации транспортных средств, при управлении движением на стоянках. Это объясняется нежеланием заказчика иметь на руках две карты (для себя и для автомобиля) или устанавливать дополнительное оборудование на днище автомобиля. Однако интерес к таким системам растет, как растет объем их закупок, несмотря на высокую цену.

Некоторые производители транспортных RFID-систем предлагают интересные решения на основе интеграции с классическими Ргох-технологиями известных мировых производителей. Это карты двойной технологии, а также специализированные устройства, позволяющие передавать код стандартных пассивных Prox-карт на большие расстояния (до 15 м).

Потребители систем высшего уровня . На рынке традиционных потребителей больших СКУД (крупные корпорации, имеющие отделения в одном или нескольких городах, мощные производственные компании, авиа- и транспортные компании с распределенной сетью офисов продажи билетов и обслуживания пассажиров и т.п.) также можно выделить ряд тенденций. Одной из них является построение на базе СКУД интегрированных систем безопасности, объединяющих в единый комплекс подсистемы, позволяющие решать различные задачи в сфере технических средств обеспечения безопасности. Центральной частью таких интегрированных систем является программное ядро, обеспечивающее логическое объединение и управление всеми подсистемами:

  • ведение единого протокола событий всех подсистем;
  • обработка любых событий всех подсистем;
  • программирование реакций на события через язык сценариев;
  • задание сложных алгоритмов взаимодействия подсистем.

Еще одна тенденция - использование распределенной настраиваемой архитектуры сетевого взаимодействия при построении интегрированной системы безопасности. Работа системы не зависит от расположения объектов, все объекты взаимодействуют на уровне ядра. Внесение изменений в конфигурацию производится без остановки или перезапуска системы, то есть автоматически на всех объектах по каналам связи. При временном нарушении связи внесение изменений производится сразу же после восстановления канала связи. Для крупных потребителей характерно также использование в системах контроля доступа считывателей и карт двойной технологии (Ргох или Smart-карта плюс отпечаток пальца), повышение требований к эксплуатационным и техническим параметрам исполнительного оборудования ограничения прохода и их внешнему виду.

Характеристики сетевых контроллеров

Базовые характеристики

Сразу оговоримся, что для многоранговых сетей все рассуждения выглядят несколько иначе, чем приведенные ниже. Но, виду малочисленности таких СКУД, это не будет существенным упущением.

К базовым мы отнесем основные количественные характеристики, такие, как:

  • Количество поддерживаемых точек прохода
  • Объем буфера событий

Количество точек прохода

Многолетняя практика подсказала оптимальное решение, выражающееся в соотношении: один сетевой контроллер на две точки прохода. Почему именно так? Потому, что тогда такие общие ресурсы, как корпус, источник питания с аккумулятором требуются в меньшем количестве. Контроллеры с большим количеством обслуживаемых дверей в природе существуют, но в небольшом количестве. Почему?

Да потому, что источник питания на 4…5 ампер с резервированием – это уже довольно дорого.

Стоимость коммуникаций между контроллером и дверями начинает составлять значительную величину. Кроме того, если двери расположены далеко друг от друга, то становится проблемой и прокладка провода питания замка – при токах потребления около ампера на обычных проводах может «пропасть» до половины питания, и замок перестанет работать.

С технической точки зрения идеален однодверный контроллер, поскольку это обеспечивает максимальную живучесть системы, максимально сокращает разводку проводов. Но, если учитывать экономический аспект, то две двери – это оптимум.

Объем базы данных пользователей

Эта характеристика определяется исключительно количеством людей, которые будут ходить через максимально напряженную точку прохода (классический случай – заводская проходная). При выборе системы сопоставьте данную характеристику рассматриваемой системы с вашими перспективами на ближайшие 5 лет, и вы получите свои требования к данному параметру.

При контроллере, обслуживающем более одной точки прохода, естественно, необходимо учитывать суммарный трафик через все точки прохода с учетом пересечения этих множеств.

Объем буфера событий

Эта характеристика определяет, сколько времени ваша сетевая система сможет работать при выключенном (зависшем, сгоревшем) компьютере, не теряя информации о событиях. Например, для офиса с числом сотрудников порядка 20 человек объема буфера событий, равного 1000, может хватить до недели. А для заводской проходной, через которую ходит 3000 человек, и буфера на 10000 событий с трудом хватит на сутки.

Но разве можно говорить о серьезной корпоративной системе, в которой компьютер системы безопасности не могут «оживить» в течение суток?

Наиболее «продвинутые» контроллеры дают возможность при конфигурировании системы перераспределять общий объем памяти между базами данных пользователей и событий.

// Отправьте запрос

Вы можете направить запрос на получение дополнительной информации или коммерческого предложения.

СКУД — система контроля и управления доступом

В современном мире, мире компьютерных технологий, система контроля доступом занимает далеко не последнее место. Управление контролем доступа является комплексом большого количества разнообразных электронно — механических элементов, работа которых направлена на охрану помещений и территорий. С их помощью решаются проблемы управления доступом и контроля за посещением определенных внутренних помещений и открытых площадок, а также задачи эффективного контроля за временем нахождения в здании персонала и монтируются на таких объектах как: офисы, бизнес центры, складские помещения, закрытые оборонные предприятия, секретные объекты охраняемые государством, полицейские участки, больницы, лаборатории, государственные и коммерческие банки, аэропорты, вокзалы, школьные и дошкольные учреждения.

На многолюдных и крупных объектах устанавливаются многоузловые системы многоступенчатого контроля доступа, которые включают в себя множество компонентов в целях повышения эффективности и безопасности. Монтаж СКУД на таких объектах считается сложным. Поэтому «сложные» СКУД нуждаются в очень качественной и точной установке. Из этого напрашивается резонный вывод, монтаж «больших» и «сложных» СКУД необходимо доверить только квалифицированным специалистам. Необходимо знать что неправильная установка одного из многих таких узлов приведет к сбоям и сокращению срока работы всей системы.

Основные функции и задачи системы контроля доступом:

  • Контроль доступа служебного автотранспорта на территорию;
  • Оперативная информация из базы данных на конкретного посетителя или штатного сотрудника;

СКУД позволяет управлять доступом в различные зоны и помещения на территории предприятий и офисов. Существуют два типа СКУД:

Автономная система контроля доступа

На небольших объектах с небольшим количеством пропускных шлюзов обычно используется автономная система контроля доступа, рассмотрим для примера оборудование на таком объекте:

турникеты – это многофункциональное преграждающее устройство, которое управляется считывателем бесконтактных карт. Если требуется, турникет может быть оборудован картоприемником для сбора временных пропусков посетителей.

Доступ в помещения ограничивается с помощью дверей, оборудованных электромагнитным или электромеханическим замком и считывателем бесконтактных карт или электронных ключей.

Для ограничения проезда автотранспорта на территорию используется шлагбаум , дистанционно управляемый с помощью радиобрелка.

Данную систему отличает простота конструкции, высокая надёжность при эксплуатации, невысокая стоимость оборудования, монтажа и эксплуатации.

Сетевая система контроля доступа

В сетевой СКУД все устройства соединены с главным компьютером, что позволяет расширить функционал системы: разграничить права доступа в различные помещения и зоны объекта, интеграция с другими системами безопасности, например с системой видеонаблюдения, фотоверефикация, учет рабочего времени сотрудников предприятия. Как правило, сетевые системы контроля доступа устанавливаются на промышленных предприятиях, крупных офисных центрах. Рассмотрим для примера оборудование на таком объекте:

Главный компьютер, на который установлено программное обеспечение согласно потребностям заказчика: контроль и управление доступом, учет рабочего времени, создание различных отчетов, контроль проездов и общего числа автомобилей на парковке.

На входе (проходной) устанавливают турникеты – это многофункциональное преграждающее устройство, которое управляется оператором (человеком) и/или считывателем бесконтактных карт. Если требуется, может быть оборудовано картоприемником для сбора временных пропусков посетителей. Доступ в помещения ограничивается с помощью дверей, оборудованных электромагнитным или электромеханическим замком и считывателем бесконтактных карт или электронных ключей.


Полноростовой турникет на проходной УФМС

Можно ли обеспечить автоматическую фильтрацию посетителей на предприятии, в офисе или бизнес-центре? Ответ прост — система контроля и управления доступом (СКУД) без проблем обеспечит возможность оперативного контроля за перемещением сотрудников в вашей организации. Это фиксирование времени прохода и нахождения персонала на территории объекта, ограничение доступа в отдельные помещения. После установки системы контроля удалённого доступ всем сотрудникам компании выдаются так называемые пропуска – электронные пластиковые карты. Считывающие устройства монтируются у входной двери в контролируемое помещение, распознает код идентификатора с пластиковой карты и на основе данных о владельце система принимает решение о допуске или запрете прохода того или иного сотрудника на охраняемую территорию. Если код совпадает, то система дает команду разблокировки и человек может пройти. После чего дверь, с помощью доводчика, автоматически закрывается и блокируется замком. Для выхода из контролируемого помещения, с внутренней стороны его, монтируется кнопка открывания двери. Для двустороннего контролируемого прохода, считыватели устанавливаются с обеих сторон. В системе контроля доступа применяются электромагнитные или электромеханические замки, шлагбаумы, турникеты и автоматические двери. Что бы пройти через турникет, так же подносится карточка к считывателю, после чего, код с нее поступает в контроллер. Каждый контроллер СКУД , может быть запрограммирован на ваше усмотрение. Пример определенных условий пропуска очень удобен в случаях прохода конкретных сотрудников в определенный интервал рабочего время. Тем, кто еще думает, нужен ли ему электромонтаж системы контроля и управления удалённого доступа и сомневается в эффективности использования такого оборудования, предлагаем еще раз взвесить всё «за» и «против».

  • Организация учета рабочего времени Ваших сотрудников;
  • Контроль доступа служебного автотранспорта на территорию объекта;
  • Оперативная информация из базы данных на конкретного посетителя или сотрудника;
  • Контроль за доступом людей в служебные помещения;
  • Организация и учет времени гостей и персонала на территории объекта;
  • Контроль доступа персонала на отдельные объекты, корпуса и помещения.

«Против»

  • Недовольство контролем и учётом рабочего времени Ваших сотрудников.

Для ограничения проезда автотранспорта на территорию используется дистанционно управляемый шлагбаум в составе системы ограничения въезда на охраняемую территорию на автотранспорте. Данные системы строятся на базе шлагбаума (одного или нескольких в зависимости от количества проезжающих потоков автомобилей. Современные шлагбаумы позволяют доукомплектовать их различным дополнительным оборудованием, в зависимости от поставленных задач. Шлагбаум может быть закрыт или открыт при помощи дистанционного брелока, при помощи ключа «touch memory»или при помощи карты типа»e-marin». При варианте использования карт, возможна организация подсчета въехавших и выехавших автомобилей. Возможно также сопряжение шлагбаума с системой распознавания Государственных номерных знаков (типа «Автоинспектор-плюс»). В этом случае система будет производить считывание гос. номера подъехавшего автомобиля и сравнение его с собственной базой данных. Команда на открытие шлагбаума будет дана только при соответствии гос. номера автомобиля базе данных системы. Для предотвращения случайного опускания стрелы шлагбаума в момент нахождения автомобиля в створе проходной современные шлагбаумы комплектуются фотобарьерами — система не даст команду на опускание стрелы, если в створе шлагбаума находится какое-либо препятствие. Широкий спектр совместимого оборудования позволяет скомплектовать систему, подходящую для применения на различных объектах — от гаражного комплекса до режимного предприятия.

Вывод напрашивается сам собой — благодаря оборудованию СКУД, стало возможным значительно укрепить дисциплину на предприятиях, осуществлять контроль входа и выхода посетителей, въезда автотранспорта на территорию и автоматизировано контролировать учет рабочего времени сотрудников!

Предоставляем помощь в экспертизе проектов (негосударственная экспертиза проектной документации), согласовании перепланировки жилых и нежилых зданий и сооружений в городе Москва (торговые центры, складские помещения, административные и офисные здания, квартиры).

Охранные системы (СОС)
Переходим к оборудованию систем контроля управления доступом и охранной сигнализации, монтаж которого осуществляется нашей компанией. Кнопки выхода , автономные и сетевые СКУД , считыватели магнитных карт , считыватели с клавиатурой, металлодетекторы, датчики движения , герконы, клавиатуры, приборы бесперебойного питания :
Контроллер двухпроводной линии связи Монтаж С2000-КДЛ 4
С2000-КДЛ
PNSoft-Max Базовое сетевое ПО с поддержкой контроллеров доступа
Извещатель магнитоконтактный С2000-СМК
С2000-СМК
Ростов-Дон КП1 картоприемник
РЕВЕРС С16 (системный контроллер)
Извещатель адресный объемный оптико-электронный С2000-ИК
PNSoft-VV Модуль видео верификации в реальном времени
Извещатель адресный поверхностный оптико-электронный С2000-ШИК
Блок разветвительно-изолирующий Монтаж блока «Бриз»
Монтаж РИП-24 с аккумуляторными батареями
ST-EX010 кнопка выхода
Электроустановочные изделия, монтаж кабеля и миниканала 22/1х10 ДКС
Труба гофрированная ПВХ диаметр: до 32 мм
Коробка коммутации
ST-EX130 кнопка выхода
Кабель 35 кВ в проложенных трубах, блоках и коробах
Кабель КПСВВ 1х2х0,5
PATROL-401PET инфракрасный извещатель
Кабель до 35 кВ с креплением накладными скобами
PATROL-901 инфракрасный извещатель
Устройство видеоконтрольное видеодомофон DPV-4MT Commax
Приборы, устанавливаемые на металлоконструкциях вызывная панель AVC-305 Activision
Съемные и выдвижные блоки (модули, ячейки, ТЭЗ)
Блок питания СКАТ-1200Д Бастион
Gate-Персонал модуль расширения
Аккумулятор 12в 7А/ч Бастион
Замок электромагнитный ML-194.01 Topin
ОМА-43.601, картоприемник
Установка дверного доводчика к металлическим дверям
Закрыватель дверной гидравлический рычажный в алюминиевом корпусе
Аппарат (кнопка, ключ управления) количество подключаемых концов: до 2
Кнопка выхода КС-04 Даксис
дополнительный сетевой Gate -Terminal АРМ оператора СКУД
Кодовая панель DKP-201 Эликс
Кабель ШВВП 2х0,75
ELTIS В-21
PW-500-EH-S, Картоприемник
Программное обеспечение Gate-Server-Terminal
Присоединение к приборам электрических проводок под винт: без изготовления колец с обслуживанием

Автономные и сетевые СКУД, контроллеры бесконтактные и совмещенные:
EM-Contr
Proxy-H1000
PW-301
NC-100K-IP
ВЕКТОР-100-СКС — встроенный контроллер
Клавиатура «Портал»
Gate-8000 Авто
NC-5000
PERCo-CL201.1
ST-SC032EH
ST-SC130EK автономный контроллер, считыватель и клавиатура
Gate-8000 UPS
SR-SC110
H-Kontr proxi-карт HID
PERCo-SC-820 контроллер управления доступом
Gate-IC-Antipassback

Считыватели с клавиатурой; считыватели магнитных карт:
PERCo-RM-3VR тип ISO 2 (ABA)
PR-EH03 proximity карт
PR-P09 (Parsec)
PW-101-EH-G-W (Proxway)
PW-106-E-W (Proxway)
MiniProx
ProxPoint Plus
ProxPro Keypad
CP-Z-2L
Matrix-II-EH
Matrix-IV-EH Keys
PERCo-RP-15.2D
ST-FR032EK
ST-PR040EM
ST-PR160EK
Портал
SR-R111
RW400
R10 iCLASS SE

Металлодетекторы, турникеты Ростов-Дон, PERCo:
Т9 М1 STEP2 (УТ)
Т273М1 STEP2 (УТ)
ПР1/3М
ПР1Л/3М
Р2М1/3
Р2С/3
TTR-04.1G
TTD-03.2S
KR05.4
KT02.3
АA-01
RTD-15.1R
PD-6500I
CS-5000
РС-3300
SmartScan A2SE
КОРДОН С2

Извещатели охранные — инфрокрасные пассивные, адресные, уличные, периметральные, акустические, комбинированные, оптико-электронные, линейные, радиоволновые, вибрационные, звуковые(разрушение стекла):
BX-80N
D&D
LC-171
Фотон-10 (ИО 409-12)
LX-802N
LC-151 (SLC-151)
STA-453/M2
XD FIXED B
ИД-12Е
Пирон-8 (ИО 409-59)
СПЭК-5-125 (ИО 209-11/2)
AX-70TN
Фотон-10Б (ИО 309-9)
AX-250PLUS
FMW-3/1
SWAN PGB
Барьер-100
Радий-2 (ИО 207-4)
Призма-3/200HР
Фортеза-50
Фотон-16А (ИО 209-27)
Агат-СП5У (ИО 407-15)
Фон-3/1Т (ИО 407-14/3)
Зебра-60 (тип линзы-объемная)
EDS-2000
Орбита-1 (ИО 315-3/1)
PATROL-105PET
Фотон-20 (ИО 409-45)
VIBRO
PATROL-USR
KX15DT
SWAN 1000
MRX-300N
Пирон-7
FG-1608
Сова-3 (ИО 315-3)
Сокол-3 (ИО 414-3)
Сонар-3 (Гонец)
Астра-621 (ИО 415-2)
Беркут-Ш (ИО 315-6)
Орлан (ИО 315-1)
Икар-1А (ИО 409-20)
Фотон-21 (ИО 409-52)
BV-501 (Bravo-501)
PATROL-801PET
Фотон-Ш (ИО 309-7)
MR-CRT
Фотон-6А (ИО 209-8)
TLC-360
Пирон-Ш
Colt VC
Пирон-4Д
Рапид
SRP PET4

Система контроля и управления доступом, сокращённо СКУД, − это виртуальный страж в офисе или предприятии. Благодаря системе электронных ключей и брелоков, он всегда точно знает, сколько человек в данный момент времени находится на рабочем месте, все ли двери с ограниченным доступом закрыты, ни нарушены ли внешние границы. СКУД помогает разделить предприятие на виртуальные зоны с разной степенью секретности и доступами, что является обязательным условием для работы режимных объектов. Если вы собираетесь использовать систему контроля и управления доступом (СКУД), обязательно изучите данную статью. Наша редакция поможет квалифицированно сформулировать техническое задание, упростит решение других вопросов, связанных с организацией системы контроля.

Читайте в статье:

Система СКУД – что это такое и как расшифровывается

Самым простым аналогом системы СКУД является обычный квартирный домофон.


Несмотря на сравнительную простоту, посторонний человек неспособен пройти в подъезд. Для идентификации тех, кто имеет право доступа, применяют ручной ввод цифрового кода, электронные брелоки. Дверь закрывается без дополнительных действий пользователей специальным доводчиком, надёжно фиксируется электромагнитным запорным устройством. При необходимости из квартиры можно разблокировать вход в дистанционном режиме для гостей. Дежурного вахтёра успешно заменяют камеры видеонаблюдения.

Преимущество промышленного воплощения – возможность её лёгкой интеграции с системами видеонаблюдения и пожаротушения. СКУД не только откроет нужные замки в случае опасности, но и подаст сигнал тревоги на пульт управления. Рассмотрим разные модификации системы с учётом особенностей оснащения разных объектов.

К сведению! Применяют аббревиатуры СКУД и PASC. Последняя переводится с английского как система контроля физического доступа (Physical Access Control System).

Кроме основных функций, система СКУД может использоваться специалистами отдела кадров для учёта рабочего времени персонала. В этом случае исключены технические ошибки и негативное влияние человеческого фактора.

Автономные, сетевые и беспроводные виды контроля доступа


Автономные системы контроля и управления доступом – это самые недорогие модификации. В таких устройствах отсутствует подключение к центральному компьютеру. Охранные функции выполняются без прокладки дорогих кабельных трасс. Как правило, предусмотрено аварийное автономное питание. В самых дешёвых системах контроля и управления доступом отсутствует дистанционное управление запорными механизмами. К недостаткам следует отнести отсутствие сохранения статистических и других дополнительных данных.

Мнение эксперта

Инженер-проектировщик СС, ОС, СКУД (системы связи, охранно-пожарная сигнализация, система контроля управления доступом) ООО "АСП Северо-Запад"

Спросить у специалиста

Важно! Во входных группах применяют изделия в специальном исполнении. Их сложно повредить намеренными механическими воздействиями. Они без поломок выдержат длительную эксплуатацию в широком диапазоне температур, при повышенном уровне влажности.

Следующая категория − сетевые СКУД − способна предоставить пользователям широкий спектр разнообразных возможностей. Подключение к центральному управляющему компьютеру позволяет работать с разными группами допуска, помогает организовать учёт рабочего графика. Допустимо гибкое изменение настроек с учётом специфики конкретного предприятия, архитектурных особенностей отдельных зданий.

Такие системы применяют для дифференцированного контроля доступа в различные помещения. В соответствующем оснащении они собирают данные и хранят архив произошедших событий. Достаточно часто СКУД объединяют с пожарной и охранной сигнализацией, камерами видеонаблюдения.


Упомянутые в названии раздела беспроводные разновидности отличаются типом каналов связи. Такие модификации СКУД применяют:

  • на дальних расстояниях;
  • когда необходимо выполнить срочный монтаж;
  • если надо максимально бережно обращаться с объектом недвижимости (культурная/историческая ценность).

Для реализации подобных проектов пользуются стандартными технологиями: Wi-Fi, Bluetooth, GSM, другими специализированными радиоканалами. Подробно ознакомиться с классификацией, методами проведения испытаний, техническими требованиями можно с помощью стандарта ГОСТ Р 51241-2008. В частности, там сделано разделение по количеству точек доступа (80; 80−256; более 256), находящихся под контролем. По этому параметру системы контроля и управления доступом относят к малой, средней и большой ёмкости, соответственно.

Функции автоматизированной системы контроля СКУД


Системы контроля и управления доступом применяют для решения следующих задач:

  • правильная круглосуточная идентификация физических лиц и транспортных средств;
  • ведение информационной базы данных (собственных сотрудников, клиентов, иных посетителей);
  • контроль рабочего графика с оперативной передачей исходных данных в бухгалтерию предприятия;
  • автоматизация снятия/включения охранного режима;
  • управление работой подсистем (видеофиксации, датчиков движения и др.);
  • открывание блокировок дверей при получении соответствующих сигналов с датчиков пожарной сигнализации.

Технические средства для управления движением персонала и посетителей


Данные о сотруднике считываются специальным устройством с пропуска. Общий доступ в здание (группу помещений) ограничивает турникет роторного типа. Проезд на парковку перекрывает шлагбаум. Для дополнительной защиты некоторые комнаты и дежурные входы оснащают замками с электромеханическими приводами. Гости получают специальные пропуска. При необходимости такие средства идентификации можно сделать многоразовыми, пригодными для передвижения только по определённому маршруту.

Регулярными действиями функциональных компонентов управляет специальный контроллер. На сервере системы контроля доступа и учёта рабочего времени сохраняют определённые алгоритмом данные. Он соединён с общей информационной сетью. При необходимости оператор с автоматизированного рабочего места вносит изменения, запускает диагностические программы, выполняет иные регламентные операции.

Электронные, биометрические и другие идентификаторы пользователя

  1. Механические приспособления – это аналог ключей для дверных замков.
  2. В магнитных моделях, как в типовой банковской карточке, на тонком слое из соответствующего материала записывают идентификационную информацию.
  3. В оптических моделях кодированные данные отображают в виде штрих-кода или голограммой.
  4. С применением микрофона можно организовать доступ по особому акустическому сигналу.
  5. Биометрическая проверка выполняется с учётом цвета и рисунка сетчатки глаз, иных индивидуальных физиологических параметров.

Надо напомнить, что при демонстрации этой чудесной технологии ответственный сотрудник не смог включить свой мобильник. Позднее стало известно, что даже в официальных инструкциях есть множество исключений для родственников, маленьких детей и других пользователей. Пока биометрические технологии совершенствуют, самый высокий уровень секретности обеспечивают электронные устройства. Они полностью исключают ошибки при считывании. Современные идентификаторы этой категории оснащают встроенными микропроцессорами. Это позволяет оперировать большими массивами данных, выполнять сложные последовательности действий по уникальным алгоритмам.


Этой аббревиатурой обозначают технологию приёма/передачи кодированной информации по радиоканалу. В типовых моделях энергия для питания встроенных электронных компонентов поступает бесконтактно от считывающего устройства. Выпускают широкий ассортимент подобных идентификаторов, поэтому несложно подобрать вариантс учётом особенностей будущей эксплуатации.

Считыватели

С учётом перечисленных выше способов несложно понять принципы действия устройств данной группы. Их создают с учётом особенностей идентификаторов. Так, для считывания штрих-кода пользуются комбинацией лазерного излучателя малой мощности и оптического фотоприёмника. Полученные данные преобразуют блоком электроники, передают в цифровой форме для последующей обработки системой контроля и управления доступом.






Отпечатки пальцев уникальны, поэтому случайные совпадения при работе с такими технологиями исключены. Удобно, когда для перемещения не нужно иметь с собой карточку, другой специализированный индикатор. Однако в данном случае существует возможность намеренного изготовления подделки. Достаточно одного прикосновения к гладкой поверхности, чтобы оставить жировые следы. Снять копию и сделать дубликат рисунка не составит большого труда. Впрочем, для решения многих практических задач подобной степени секретности вполне достаточно. Для более надёжных систем применяют карты контроля доступа со встроенным микрочипом.

Контроллеры


На рисунках изображены автономные контроллеры СКУД, которые применяют для управления замками. Их устанавливают в разных комбинациях со считывателями электронных ключей «таблеток», карт и брелоков RFID. Во встроенной памяти сохраняются данные идентификаторов. При выборе подходящих изделий проверяют:

  • совместимость по току коммутации с электрическими приводами запорных устройств, другими исполнительными механизмами;
  • количество и тип подключаемых считывателей;
  • максимальную длину кабельных линий связи;
  • количество запоминаемых ключей, карт, событий;
  • рабочий диапазон температур;
  • протоколы подключения к сети предприятия, внешним управляющим устройствам, компьютерам.

Исполнительные устройства – замки, турникеты, шлюзовые кабины

Следующие иллюстрированные примеры поясняют особенности типовых компонентов современной системы контроля и управления доступом.







Средства видеонаблюдения, датчики, другое дополнительное оборудование


В стандартный комплекс СКУД добавляют разные видеокамеры:

  1. Купольные монтируют на потолке для защиты от действий вандалов и расширения угла обзора.
  2. С помощью электроприводов обеспечивают оперативный поворот изделий в нужном направлении.
  3. Уличные модификации хорошо защищены от неблагоприятных погодных воздействий.
  4. Надёжный контроль доступа с применением видеонаблюдения в любое время суток вне зданий и в помещениях обеспечит инфракрасная подсветка.

С учётом целевого назначения подбирают датчики для включения в общую систему:

  • температурные;
  • задымления;
  • влажности;
  • движения;
  • уровня освещённости и др.

Программное обеспечение СКУД: типовые настройки и дополнительные возможности

С помощью этих специализированных продуктов организуют согласованное функционирование подключённых компонентов, объединяют несколько удалённых объектов. Основной модуль ПО предназначен для настройки оборудования и определения прав операторов, сохранения данных, формирования отчётов по установленному алгоритму.

Дополнительные блоки применяют для решения специфических задач:

  1. Учёт рабочего времени помогает поддерживать выполнение сотрудниками служебных обязанностей. Выявленные отклонения поступают в отдел кадров (другое подразделение)для принятия административных мер.
  2. Для упрощения типовых действий выполняют интеграцию СКУД с «1С:» и другими программами управления и контроля.
  3. С помощью специального модуля печатают временные и разовые пропуски.
  4. Отдельный блок используют для организации совместной работы с видеонаблюдением.

Отличительные характеристики СКУД для крупных корпораций

В таких проектах используют много контроллеров, каждый из которых хранит часть данных. Чтобы предотвратить несанкционированный доступ, эти блоки помещают внутри защитного контура объекта. Для согласования объединённой работы удалённых филиалов пользуются передачей информации по сети Интернет. Соответствующим образом увеличиваются требования к программному обеспечению.


Особенности СКУД для небольших офисов, гостиниц и магазинов


Если требуется, их можно расширить на необходимое количество кабинетов, входов. Программное обеспечение поможет сделать тонкую настройку с учётом индивидуальных предпочтений.

Использование СКУД для школ


К сведению! С применением web-интерфейса можно организовать оперативную передачу информации родителям.

Применение СКУД для организации движения на автомобильных стоянках, в жилых объектах



Монтаж и обслуживание системы контроля доступа – важные нюансы

Установка системы контроля доступа собственными силами не сопровождается чрезмерными трудностями. Для реализации подобных проектов пользуются стандартными компонентами. После внимательного изучения актуальных предложений рынка можно приобрести изделия с нужными техническими характеристиками.


Обращение к услугам профессионалов подразумевает полноценное информационное обеспечение на всех стадиях. В таком варианте можно получить надёжные гарантии, подтверждённые договором. Квалифицированная установка СКУД в офис будет выполнена в соответствии с утверждённым временным графиком. Сервисные предприятия предлагают недорогое сопроводительное техническое обслуживание в период эксплуатации.

Цены систем контроля и управления доступом (СКУД) и отдельных компонентов: обзор рынка с комментариями

Бренд/Модель Средняя цена (по состоянию на апрель 2018 г.), руб. Примечания

S-G/ Hard 1

5422 Комплект СКУД для одной двери: замок; контроллер, контактная площадка, кнопка для разблокировки дверей, ключи, источник питания.

BOLID/ C2000-2

3400 Универсальный контроллер доступа на два считывателя Болид C2000-2 применяют в комбинации с турникетами, дверями, шлагбаумами.

Anviz/ T5Pro

9500 Универсальный считыватель отпечатков пальцев и для идентификации с применением беспроводных технологий RFID.
Ростов-Дон/ Т73М1 60700 Современный турникет с датчиком расположения штанг магнитного типа.

AccordTec/ AT-SN net

7450 Система управления и контроля доступом с функцией учёта рабочего времени. В комплекте имеется ПО для формирования отчётов по установленным временным интервалам.

Что такое СКУД в охране, решают с учётом специфики конкретного предприятия. Для экономии средств следует внимательно подготовить проектную документацию на основе реальных режимов работы. Для дополнительных консультаций пользуйтесь комментариями к данной публикации. Здесь же оставляйте свои замечания и комментарии по опыту подключения и эксплуатации.

Особенности монтажа системы контроля и управления доступом показаны в этом видео:

Система контроля и управления доступа (СКУД) представляет собой комплекс программно-технического оборудования для обеспечения безопасного пропускного режима на охраняемую территорию. Устройства СКУД позволяют осуществлять учет рабочего времени, контроль передвижения персонала по территории, а также производить идентификацию личности при помощи цифровых идентификаторов или биометрических данных.

Система СКУД может интегрироваться с общим комплексом безопасности, и . Оборудование контроля доступа включает в себя множество устройств, каждое из которых направлено на обеспечение безопасности.

Основные элементы системы контроля доступа:

  • является главным устройством СКУД. Он выполняет идентификацию посетителя, осуществляет контроль доступа, мониторинг данных и управление преграждающим оборудованием. Может быть автономным и работать с одной точкой прохода, или сетевым – с несколькими;
  • предназначен для распознавания закодированной информации с носителя и ее передачи на контроллер. В качестве носителей выступают карты форматов Touch Memory, Em-marine, HID, Indala, Proximity и других;
  • представляет устройство для хранения информации и ее предоставления для распознавания считывателем. Идентификаторами являются электронные ключи, бесконтактные карты, брелоки, браслеты или биометрические данные;
  • точка прохода или устройство ограничения. Это замок, шлагбаум, турникет, ворота, электронная проходная или иное ограждение;
  • предназначена для открытия прохода без карты доступа;
  • позволяет осуществлять централизованное управление контроллерами, просмотр базы данных, разграничение прав и настройку параметров СКУД.

Существуют специальные технические требования и методы классификации СКУД, более подробно они изложены в ГОСТ Р 51241-2008.

Выбор системы контроля и управления доступом

При проектировании комплекса необходимо учитывать несколько основных факторов, среди которых: место установки СКУД, количество пользователей и интенсивность использования, возможность интеграции с другими системами безопасности.

В нашей торговой компании вы можете купить СКУД производственных компаний PERCo, CAME, Nice, FAAC, DoorHan, Parsec, IronLogic. Все устройства соответствуют стандартам и имеют сертификаты качества. Цена на СКУД формируется в зависимости от комплектации, функциональных возможностей, сложности монтажа и программирования. Наша компания также предоставляет услуги по монтажу, настройке и установке программного обеспечения.

Что еще почитать