Системы контроля и управления доступом.

Опубликована 06.07.2011

Сегодня уже мало кто вешает амбарные замки на ворота для защиты от воров. Гораздо привычней стало доверять защиту своего имущества от чужих посягательств электронике.

Все современные системы управления контроля доступом можно разделить на сетевые и автономные. Автономные системы представляют собой в простейшем случае кодонаборные панели и используются в частных коттеджах и небольших компаниях, размещающихся в нескольких комнатах.

В случае сетевых СКУД все контроллеры соединены друг с другом и подключены к компьютеру, обеспечивая взаимосвязанную работу отдельных точек доступа к системе. В крупных системах это дает массу преимуществ по контролю и организации сложных механизмов прохода. Мощные сетевые СКУД с большими функциональными возможностями устанавливают на предприятиях, в банках.



Алгоритм работы точки доступа, защищаемой системой, зависит, прежде всего, от самой точки.

Двери - самый распространенный способ доступа в помещение. Устройство для запирания двери подбирается в зависимости от ее конфигурации, направления открывания, материала. Устройством может быть электромеханический или электромагнитный управляемый замок или защелка. Правильно установленная дверь - хорошее препятствие для несанкционированного доступа в помещение. Недостаток, о котором нужно помнить при организации работы системы, состоит в том, что вслед за лицом, имеющим доступ и открывшим дверь в защищаемое помещение, может пройти другой человек.

Турникеты встречаются главным образом на объектах с большим числом сотрудников. В отличие от дверей, при правильной настройке системы, они позволяют пропускать только одного человека. Это, а также высокая пропускная способность, делает их незаменимыми на проходных предприятий и офисных центров.

Шлагбаумами и воротами оборудуются въезды на территории предприятий и закрытых автомобильных стоянок. С точки зрения СКУД по логике доступа они сходны с дверями. Задача автоматической идентификации не только въезжающего на объект человека, но и автотранспорта, успешно реализуема благодаря считывателям большой дальности, способным с нескольких метров распознавать прикрепленные к автомобилю метки.

Шлюзовые кабины применяются там, где к безопасности предъявляются особые требования. Не все СКУД способны обслуживать такие сложные устройства, что ограничивает их реализуемость. По устройству это могут быть две последовательно расположенные двери, так что в конкретный момент времени открыта только одна. Более сложный вариант работы шлюза: в кабине, кроме датчика присутствия, находится весовая платформа, и доступ в защищаемое помещение открывается, когда вес входящего человека "совпадает" с указанным для него в базе данных.



Рассмотрим теперь распространенные алгоритмы доступа, возможные благодаря "интеллектуальной" составляющей системы. В нее входят контроллеры, устройства идентификации (proximity-считыватели, считыватели смарт-карт, биометрические считыватели), идентификаторы и программное обеспечение, под управлением которого работает система.

Приведенные далее алгоритмы, в основном, применимы для сетевых СКУД, т.к. для их реализации нужна слаженная работа отдельных точек доступа и возможность управления от компьютера.

Самый простой способ идентификации на точке прохода - набор ПИН-кода на клавиатуре считывателя. С одной стороны, при этом у человека не должно быть каких-либо внешних индентификаторов, с другой - посторонний может подсмотреть набираемый код. Более защищенным от несанкционированного доступа и распостраненным является доступ по бесконтактным proximity-картам. Карта имеет уникальный номер, по которому СКУД определяет права ее владельца в системе.

Следующим шагом к абсолютной защищенности стали смарт-карты, для которых существует возможность хранения идентификационного кода в защищенной перезаписываемой области карты. Процесс обмена карты со считывателем осуществляется по криптозащищенному протоколу, что сводит к нулю риск подделки такой карты.

Еще одно развивающееся направление - идентификация по биологическим признакам. Самый простой и дешевый способ - идентификация по отпечатку пальца. К его недостаткам можно отнести высокий уровень ошибок, когда считыватель не узнает пользователя, имеющего право доступа, или наоборот воспринимает как правильный чужой отпечаток. Кроме того, подделывать научились и отпечатки пальцев. Сдерживает распространенность таких точек доступа и их низкая пропускная способность.



Существуют устройства идентификации, совмещающие несколько описанных технологий, например, proximity-считыватель с клавиатурой, когда доступ осуществляется по карте и ПИН-коду. Или биометрическую технологию распознаваний по отпечатку пальца и считыватель смарт-карт (при этом отпечаток хранится в защищенной перезаписываемой области карты). Пользователь подносит карту и прикладывает палец к сенсору устройства, где полученный отпечаток сравнивается с тем, что хранится в карте.

Контроллеры сетевых СКУД объединены линиями связи и подключены к компьютеру, обеспечивающему централизованный сбор информации и управление системой. Это позволяет обеспечить ряд полезных функций по организации алгоритмов доступа. Одна из них - запрет "двойного прохода". Все точки доступа, ограничивающие вход на территорию объекта, объединяются в одну область. При проходе человека через одну из точек области система фиксирует, что данный человек на территории. До тех пор пока данная карта не будет предъявлена на выходе на одной из точек доступа, входящих в область, повторное ее предъявление на вход в любой из точек вызовет отказ в доступе. Этот алгоритм позволяет исключить возможность прохода на территорию объекта по одной карте нескольких человек.

Еще один пример - временные или гостевые карты, имеющие особый статус в системе, ограничивающий их права по сроку действия и доступным областям. Карты могут выдаваться на определенный срок или число проходов.

Менее распространенный способ, применяемый для особо защищенных объектов - доступ в помещение по двум картам.

С развитием технологий СКУД и требований к безопасности объектов алгоритмов доступа становится все больше.

Cистемы контроля доступа для умного дома включают:

  • автономные – для управления одним или несколькими преграждающими устройствами, без передачи информации на центральный пульт или без контроля со стороны оператора;
  • централизованные (сетевые) – для регулирования преграждающими устройствами с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора. Предназначены для обеспечения контроля и управления доступом на крупных объектах. Выделяют четыре характерных типа точек доступа, где может быть применен контроль:
    - офисные помещения: электромагнитные замки, считыватели дистанционного типа с большим расстоянием считывания (для того, чтобы служащие не вынимали карточки из кармана – принцип свободных рук), электромагнитные защелки.
    - объекты на улице (ворота, шлагбаумы для автостоянок и т.д.). Например, система считывания и распознавания автомобильных номеров.
  • универсальные, включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под руководством центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании и центральном устройстве или при обрыве связи.

Текущее состояние охраняемых зон контролируют проводные и беспроводные датчики (например, датчики окон, дверей, движения, задымленности). В зависимости от типа сигнала они вызывают соответствующую реакцию управляющей системы. В случае несанкционированного вторжения система передает тревожный сигнал на пульт охраны, включает звуковую и световую сигнализацию, информирует хозяина с помощью телефонного звонка.

Рейтинг: 5 Голосов: 2633