11 03 2016

Системи контролю і управління доступом: куди йдемо?

Системи контролю і управління доступом: куди йдемо?
Системи контролю і управління доступом (СКУД) переживають період розквіту. Написані оглядові статті та книги, досвідченими стали виробники, освіченими - замовники. Нам видається справою невдячною намагатися в компактній статті скільки-небудь повно і послідовно відобразити все сучасне різноманіття СКУД, їх елементів і розв'язуваних ними завдань. Це стезя для авторів підручників і монографій. Тому ми обмежимося рассмотреніемлішь кількох щодо нових аспектів сучасного розвитку СКУД.

УКРАЙНСЬКИЙ РИНОК СКУД В ЦІЛОМУ

В даний час більшість фахівців в областях розробки, виробництва, продажу та інсталяції систем контролю і управління доступом (СКУД) відзначають хоча і не значний, але впевнене зростання обсягів споживання. Навіть в період кризи спад в цьому сегменті ринку ні катастрофічним і висловлювався в основному в деякому уповільненні реалізації великих проектів, динаміка компактних інсталяцій при цьому практично не змінювалася. Мабуть, замовники все більше усвідомлюють, що СКУД належить до тих небагатьох засобів безпеки, які не тільки підвищують рівень протистояння об'єкта реалізації потенційних загроз, а й приносять прямий і значної економічної ефект.
 
Позитивні тенденції розвитку економіки країни в 2016 році за зволяют прогнозувати подальше збільшення попиту на СКУД. До основних традиційних споживачам - державним режимним організаціям, великим промисловим перед підприємствам, банкам, бізнес-центрам - додаються відносно нові: установи освіти, культури, медицини.
 
Загальне збільшення споживання СКУД також буде, ймовірно, обумовлено розширенням функціоналу самих систем, тенденцією до зростання вимог до оснащеності об'єктів технічними засобами забезпечення безпеки з огляду на активізацію протиправних дій, а так само необхідністю модернізації систем, встановлених більше 5 років тому.
 
ФУНКЦІОНАЛ

В останні роки сформувався стійкий набір основних функцій СКУД як засобу регулювання доступу та автоматизації обліку робочого часу. Зараз практично неможливо знайти мережеву систему без вбудованого або поставляється окремо модуля формування і печатки різних звітів по обліку робочого часу і контролю трудової дисципліни. Подальшим розвитком цього напрямку є інтеграція з системами управління підприємством (ERP, HR системами) і бухгалтерського обліку на рівні обміну інформацією про кадрові зміни, персональних даних, повноваження і правила проходу через точки доступу. Багато СКУД, особливо призначені для оснащення малих і середніх об'єктів, інтегровані з популярним сімейством керуючих програм 1C. Більшість сучасних мережевих СКУД оснащені відкритими інтерфейсами для інтеграції в систему управління перед прийняттям. Реалізуються проекти, які передбачають інтеграцію СКУД з системами SAP, Boss і ін. Найближчим часом відкритість СКУД (як і будь-яких систем АСУ) до інтеграції стане, мабуть, стандартом, буде рости номенклатура підтримуваних ними систем управління, рівень автоматизації і глибина взаємодії. Це саме можна сказати і до інтеграції СКУД з іншими підсистемами забезпечення безпеки.
 
Конкуренція кількісних характеристик СКУД змістилася в бік більш «тонких» показників. Якщо раніше в якості основних показників розглядалося число користувачів в системі і автономно збережених подій в ній, то сучасний замовник вимагає значної кількості (сотні і тисячі) рівнів доступу, тимчасових розкладів і складових їх інтервалів, високих швидкостей обміну в інформаційній магістралі, швидкості прийняття рішень, числа і гнучкості програмування основних і додаткових входів і виходів, наявності та кількості типових конфігурацій для управління точками проходу різних типів (двері, турнікети, шлюзи, шлаг Баума та ін.).
 
 У передових СКУД з'явилися такі необхідні для великих об'єктів функції, як автоматизація введення персональних даних користувачів і оформлення перепусток, що реалізуються на основі автоматичного розпізнавання вмісту документів, що засвідчують особу, - паспортів, водійських посвідчень. Щоб уникнути необхідності установки занадто великого числа спеціалізованих програм в СКУД вбудовуються webсервіси для оформлення і узгодження заявок на перепустки, що дозволяють користуватися для цього звичайними браузерами. Розвиваються призначені для користувача інтерфейси СКУД, зокрема, з'являються можливості призначення групових прав доступу співробітникам підрозділів, роботи з багаторівневими деревовидними структурами підприємств. Заборона повторного проходу (antipassback) реалізується в передових СКУД апаратно і забезпечує зі будівля декількох десятків рівнів вкладеності зон контролю. Досить затребувані останнім часом такі функції потужних СКУД, як підрахунок числа користувачів в контрольованій зоні і на підприємстві в цілому (що особливо важливо при надзвичайних ситуаціях), пошук співробітників за місцем останнього пред'явлення карти, контроль переміщення користувачів по території підприємства, контроль несення служби персоналом охорони при патрулюванні об'єкта тощо.
 
Сучасні СКУД забезпечують ефективний контроль і управління не тільки доступом персоналу, а й дозволяють контролювати переміщення транспортних засобів по території підприємств, створюючи логістичні підсистеми систем управління підприємством. Це особливо важливо в ситуаціях, коли на загальній території, що охороняється розташовано кілька підприємств, на територію допускається транспорт підрядників і замовників, і дозволяє уникнути істотних відхилень від заданого маршруту і графіка руху і тим самим знизити ризики протиправних дій.
 
НЕСПЕЦИФІЧНІ НОВІ ТЕХНОЛОГІЇ

Будучи електронними інформаційними системами, СКУД постійно удосконалюються, вбираючи в себе досягнення електроніки та інформатики. Зростаюча обчислювальна потужність мікропроцесорів, збільшення обсягу та надійності елементів пам'яті є основою для забезпечення відповідності можливостей СКУД зростаючим вимогам замовників. Поява потужних мікропроцесорів з вбудованою репрограмміруемом пам'яттю забезпечило можливість дистанційного оновлення та розвитку апаратної частини СКУД без демонтажу її елементів, що дозволяє підтримувати актуальність системи протягом усього терміну експлуатації без додаткових фінансових витрат. З точки зору виробника такий підхід забезпечує додаткові конкурентні переваги і дозволяє розвивати систему за рахунок виведення на ринок нового устаткування і збереження сумісності зі старими апаратними версіями.
 
Серед тенденцій розвитку СКУД слід особливо відзначити загальний інтерес до впровадження IP технологій. Можливість ство використання локальних обчислювальних мереж (ЛВС) для передачі інформації в деяких системах присутній вже більше 10 років. Їх структура передбачає використання послідовних інтерфейсів RS 485 або аналогічних для об'єднання лінійних контролерів та спеціальні шлюзи або центральні контролери для об'єднання обладнання в єдину інформаційну мережу по каналах Ethernet. Основною відмінністю обладнання нового покоління є повна відмова від вико ристання послідовних інтерфейсів. Практично всі провідні виробники вивели на ринок або анонсували контролери доступу з можливістю прямого підключення до мережі Ethernet. Нові технології привносять додаткові можливості, до яких можна віднести зручність використання обладнання і нижчу вартість впровадження СКУД на об'єктах з розвиненою IT інфраструктурою. Виробники отримують можливість організації прямого обміну інформацією між контролерами і харчування пристроїв від мережі Ethernet із застосуванням технології PoE (Power over Ethernet).
 
Слід, однак, відзначити, що далеко не скрізь є необхідна оснащеність каналами Ethernet, а придбання додаткового обладнання та прокладання відповідних комунікацій може опинитися невигідною, якщо в місцях організації точок доступу не планується розміщення інших IP пристроїв або комп'ютерів. Обмежена здатність навантаження не дозволяє використовувати технологію PoE для живлення контролерів і виконавчих пристроїв сумарною потужністю понад 13 Вт, а її структура ускладнює реалізацію тривалого резервування електроживлення системи і підвищує загальну вартість обладнання ЛВС. Питання захисту мережі від несанкціонованого доступу, забезпечення достатньої пропускної спроможності і правильна організація маршрутизації пакетів даних також вимагають уважного розгляду. З огляду на ці моменти, можна припустити, що найбільш затребуваними будуть універсальні системи, що забезпечують можливість використання обладнання з класичними і Ethernet інтерфейсами як окремо, так і в необхідних поєднаннях. Деякі виробники вже мають в своєму арсеналі подібні рішення, причому в ряді випадків для вибору того чи іншого типу інтерфейсу досить придбати відповідні модулі розширення контролерів СКУД.
 
ІДЕНТИФІКАЦІЯ КОРИСТУВАЧІВ

Способи ідентифікації користувачів СКУД мож розділити на дві групи. Першу з них утворюють способи, засновані на застосуванні зовнішніх по відношенню до користувача ідентифікаторів - електронних ключів, що містять унікальний код, який рас пізнається СКУД і якому в її базі даних поставлені у відповідність персональні дані користувача. Другу групу утворюють способи ідентифікації, засновані на використанні біометричних характеристик самого користувача.
 
Біометрична ідентифікація вельми привабливими на, оскільки ідентифікаційний ознака невід'ємний від користувача, його не можна втратити, забути, передати, дуже складно або неможливо підробити, його не потрібно з готавлівать, видавати, поновлювати та ін. Саме тому біометрична ідентифікація в даний час - саме швидко розвивається напрямок на ринку систем безпеки. Навіть історично перші біометричні технології ідентифікації - по контурах долоні і відбитками пальців - постійно удосконалюються. Так, за допомогою телевізійних пристроїв створені з використанням безконтактної технології зчитувачі цих ознак . На відміну від тради ційних, вони більш гігієнічні, так як вони передбачають контакту пальця з будь-якої поверхнею, а тому зна ве простіше в обслуговуванні.
 
Системи контролю і управління доступом: куди йдемо?

 
Телевізійні пристрої лежать в основі 2D і 3D технологій розпізнавання та ідентифікації осіб, а також відомих ідентифікаторів по малюнку радужен ної оболонки очей і щодо нових - за внутрішньою структурою судин пальця .
 
Системи контролю і управління доступом: куди йдемо?


Системи контролю і управління доступом: куди йдемо?

 
Однак, незважаючи на високу привабливість, бурхливий розвиток і, очевидно, хороші перспективи біо метричної ідентифікації, сукупні показники швидкості і надійності розпізнавання в таких пристроях поки істотно поступаються пристроїв з зовнішніми ключами, переважна кількість яких має в своїй основі RFID (Radio Frequency Identification) технології .
 
Як і раніше найбільш затребуваними залишаються вва тивателі і ідентифікатори форматів EMMarine і HID Proxcard II. Незважаючи на відсутність захисту від копіювання, їх частка в загальному обсязі коштів ідентифікації не зменшується. Це обумовлено не тільки низькою вартістю налагоджених рішень і підтримкою більшістю виробників, але і наявністю великої кількості вже встановлених систем. При розширенні і навіть заміні системи на більш досконалу, споживач прагне зберегти наявні в обігу карти для виключення процесів збору наявних і видачі нових ідентифікаторів. Для великих підприємств з кількістю персоналу в кілька тисяч чоловік це може привести до значних матеріальних і тимчасових витратах, особливо при використанні друку на картах інформації про власника і підприємстві. Для зниження ймовірності несанкціонованого доступу по копії ідентифікатора зазвичай використовують сукупність додаткових засобів захисту - фото і відеоверіфікацію, доступ з підтвердженням, доступ по карті і PINкоду, доступ за двома картками і т.п.

Системи контролю і управління доступом: куди йдемо?

 
Системи контролю і управління доступом: куди йдемо?


Проте, практично всі учасники ринку СКУД розуміють необхідність застосування більш захищених від копіювання технологій ідентифікації. Такі хутра нізми реалізовані в безконтактних smartкартах форма тов Mifare, iCLASS і ін. За останні кілька років їх сто имость знизилася в кілька разів і впритул наблизилася до вартості карт форматів EMMarine і HID. Карти формату Mifare різних виконань масово застосовуються в транспортних додатках і в якості соціальних карт в багатьох містах України.
 
Використання вбудованої пам'яті smart-карт і її зростаюча місткість дозволяють зберігати на ній не тільки ідентифікаційна ознака, а й дані про власника, в тому числі біометричні, місце роботи, посаду, табельний номер і ін., А також його права доступу. За рахунок збільшення сумарного обсягу ідентифікаційної інформації повністю виключається ситуація її збігу в різних картах. При цьому істотно змінюється функціонал і знижується вартість стаціонарного обладнання СКУД. Можливість зберігання на мапі біометричних даних полегшує реалізацію високодостоверное і швидкодіючих точок доступу, зводячи завдання розпізнавання (вибір одного з усіх) до задачі ідентифікації (порівняння з єдиним зразком).
 
Існує, однак, і ряд аргументів на пользутраді ційного побудови СКУД. У таких системах персональні дані і права доступу зберігаються в базах даних системи, вони можуть централізовано і оперативно контролюватися і коригуватися при втраті або крадіжці картки, зміні персональних даних, графіка роботи і т.п. Використання карт сторонніх організацій (наприклад, вищих) для економії коштів на придбання ідентифікаторів утруднено, тому що пов'язано з необхідністю розкриття інформації про структуру зберігання даних на картах, узгодження розміщення додаткової інформації.
 
Для читання захищеної інформації необхідно забезпечити зберігання унікального ключа доступу до даних в зчитувачі. Для цього використовується двосторонній обмін інформацією контролера зі зчитувачем або запис ключів доступу до даних спеціально підготовленої мастеркартой при її пред'явленні до зчитувачів. Перше рішення більш зручно, але вимагає застосування спеціальних зчитувачів і контролерів. Друге рішення дозволяє використовувати стандартні контролери з інтерфейсом Wiegand, але ускладнює настройку та модифікацію параметрів системи.
 
Впровадження захищених технологій зчитування кодів - питання часу і стримується тільки загальтехнічної інерційністю систем. Що стосується поділу інформаційного функціоналу між картою і стаціонарним обладнанням, то найбільш перспективними представляються системи зі збереженням на мапі ідентифікаційних ознак та централізованим зберіганням прав доступу (включаючи розклад) і персональних даних користувачів.
 
Проміжним варіантом використання smart-карт, що дозволяє поступово переходити на сучасні ідентифікатори без заміни стаціонарного обладнання СКУД, є використання для ідентифікації їх серійних номерів. Деякі виробники постачають на ринок відповідні зчитувачі з інтерфейсом Wiegand. Такий механізм не використовує захищені режими і схильний до ризику копіювання, як і традиційні EMMarine і ProxCard ідентифікатори.
 
Системи RFID ідентифікації дальньої дії з рас станами зчитування кілька метрів знаходять все більш широке застосування при створенні СКУД транспортних засобів. Основним завданням, розв'язуваної в таких системах, є обробка колізій, коли в зоні дії зчитувача виявляється одночасно кілька ідентифікаторів.
 
Крім власне ідентифікації користувачів, оп ределения і реалізації прав доступу користувачів, зі тимчасові СКУД включають і такий додатковий функціонал, як ідентифікацію умов доступу. До давно використовуваним обмеженням числа одночасно знаходяться в зоні доступу користувачів, обмеження їх біологічних характеристик (вага, зріст) додаються обмеження входу для осіб з багажем, а також antitailgating системи, що перешкоджають одночасного проходу двох і більше осіб по одному ідентифікатору. Принцип роботи таких систем заснований на аналізі за допомогою телевізійних або інфрачервоних детекторів зони перед входом в точку доступу і блокуванні можливо сти входу при виявленні в зоні, що забезпечує прохід за час відкритого стану виконавчого пристрою більше однієї людини . У найбільш відповідальних зонах доступу, а також при обмежених розмірах зон перед точкою доступу такий аналіз поєднується з організацією входу за логікою шлюзу.
 
ВИКОНАВЧІ ПРИСТРОЇ

Ринок надає сучасному проектувальнику величезне різноманіття виконавчих пристроїв, які автоматично реалізують рішення СКУД про здійснення або заборону доступу. Електромеханічні, електро моторні і магнітні замки, засувки, приводи припускають установку на всілякі типи дверей, воріт і хвірток - від скляних до засипних дверей грошових сховищ. Стійкові і тумбові турнікети триподи, роторні підлозі і повнозростові турнікети, шлюзові кабіни, що обертаються і зсувні двері забезпечують широкі можливості по організації різних прохідних. Відзначимо оригінальні рішення для стадіонів, що дозволяють в перервах між заходами наглухо закривати доступ на об'єкт, а також турнікет з додатковою хвірткою для велосипеда, яка відкривається при вирішенні доступу користувачеві і наявності значної маси металу в зоні чутливості відповідного датчика.
 
Останнім часом в якості виконавчих пристроїв виступають різні протитаранні пристрої, особливо ефективні при парному використанні і включенні за логікою шлюзу.
 
Системи контролю і управління доступом: куди йдемо?


Системи контролю і управління доступом: куди йдемо?

 
Порівняно молодим класом виконавчих пристроїв є автоматизовані сховища з розмежованим доступом до вмісту комірок. Крім різних конструкцій «ключниць», предметами зберігання ви ступають персональні радіостанції , ноутбуки, зброя та ін.
 
Системи контролю і управління доступом: куди йдемо?

 
Системи контролю і управління доступом: куди йдемо?


Системи контролю і управління доступом: куди йдемо?

Интересные материалы читать все
Вважається, що всі професійні системи відеоспостереження вартують досить великих грошей. Це дійсно так. Але повірте, що воно..
Комплект вуличного бездротового відеоспостереження
21 сентября 0 комментария
Різна відеоапаратура може бути доступна не тільки героям фільмів, але і цілком звичайним людям. Якщо ви хочете завжди бути в..
Комплект зовнішнього відеоспостереження
21 сентября 0 комментария
Забезпечити безпеку своєї квартири від непрошених гостей досить просто і легко в наш час. Це дозволяють зробити комплекти..
Комплекти відеоспостереження для квартири
21 сентября 0 комментария
Щоб бути впевненим у якісному контролі над своїм будинком або квартирою, а також будь-якими об'єктами, важливо не тільки..
Програми відеоспостереження ip
21 сентября 0 комментария