Что такое скуд

Содержание:

Принцип работы технических средств СКУД

Совместная работа вышеупомянутых технических средств контроля доступа показана на изображении:

Согласно схеме, стандартный порядок работы системы начинает работать, когда сотрудник или посетитель сообщает читателю свой идентификатор. Владелец, получив информацию от читателя, обрабатывает ее и дает разрешение / не разрешение на прохождение. Информация о прохождении / отказе хранится в базе данных.

Центральный блок управления (на схеме «Рабочее место администратора СКУД») может изменять стандартный порядок работы системы. Так, например, вводятся ограничения на переход в другую зону до тех пор, пока сотрудник или посетитель не покинет первую, могут пройти одновременно несколько сотрудников и множество других алгоритмов работы СКУД согласно требованиям безопасности объекта, защищаемого системой.

Места монтажа

Перед тем как монтировать СКУД, специалисты, совместно с заказчиком, выбирают места монтажа. Например, электромеханические и электромагнитные замки, а также электрические защелки крепятся на дверное полотно. На места въезда или прохода устанавливают шлагбаумы, ворота и т.д. Монтаж таких систем должен проводиться квалифицированным персоналом. Можно заказать такую работу специальной фирме или сделать самому. В последнем случае необходимо купить комплект СКУД. Также необходимы определенные знания по монтажу устройств.

Нужен ли он в доме?

Многие домовладельцы устанавливают у себя такую систему для обеспечения безопасности своего жилища. Эффективнее всего она будет в больших квартирах, частных домах или коттеджах. Домашний СКУД обладает следующими возможностями:

  1. Возможность открытия дверей на расстоянии. Доступ дается родным или гостям.
  2. Защита материальных ценностей.
  3. Быстрый и удобный вход с помощью смартфона, карты или брелока. Также возможен проход, используя отпечатки, сканирование взгляда или биометрический контроль руки.
  4. Активация сирены. Она срабатывает, если в дом пытаются проникнуть посторонние. Оповещение о несанкционированном проникновении придет смской или на электронную почту.
  5. Учет всех событий. Владельцы могут узнать, кто когда приходил и уходил.
  6. Ограничение доступа к определенным комнатам в жилище.
  7. Возможность заблокировать идентификатор в случае его утери.

Домовладельцы могут заказать оснащение системы дополнительным оборудованием. Что входит в скуд в этой категории? В нее включены датчики положения двери, видео, аудиодомофоны и т.д. Установка таких устройств потребует дополнительных финансовых вложений. Все современные СКУД не боятся отключения электричества. Бесперебойную службу им обеспечивает встроенный аккумулятор.

Ловушки (имитация системы)

DDP – Distributed Deception Platforms

Развитие концепции Honeypot привело к появлению современных DDP, отличительной чертой которых стала имитация максимального числа ИТ-систем, включая не только серверы и конечные станции, но и сетевую инфраструктуру, приложения и данные. Распределенные платформы для имитации инфраструктуры встраиваются между целевой системой и потенциальным атакующим. Идея проста: злоумышленник должен думать, что это реальная система. При этом сама система одновременно будет способствовать проактивному блокированию атак путем вычисления вектора атаки на тестовую инфраструктуру еще до того, как атакующий получит доступ к реальной системе, и помогать в реагировании на уже свершившийся инцидент ИБ, благодаря развернутой аналитике прохождения атаки по тестовой инфраструктуре.

Советы бывалых – как установить СКУД

Для сборки простой системы своими руками потребуются пошаговая инструкция действий и компоненты:

  • замок в зависимости от конструкции двери – нормально открытый или закрытый;
  • ключ или карта доступа;
  • считыватель, подходящий для ключа или карты  оптимальный вариант Mifare, способный работать в защищённом режиме;
  • контроллер автономного типа с минимальным набором функций;
  • кнопка выхода;
  • блок питания, обеспечивающий выдачу достаточного тока.

Компоненты соединяются кабелем, количество жил которого определяется схемой монтажа. Обычно используется шести или восьми жильный сигнальный кабель. При установке замка на дверь для механической защиты применяется дверной переход. Контроллер и блок питания монтируются в помещении на стену в местах с малой проходимостью в специальном корпусе. Крепление клемм выполняется согласно инструкции по цветам.

Настройка программы производится после подключения всех элементов. Для создания базы данных надо разместить карту рядом со считывателем во время звучания зуммера – данные автоматически запишутся и сигналы прекратятся. Активация других карт аналогичным образом.

В результате установленная система контроля доступа должна стать надёжной защитой для объекта.

Удачных покупок. Берегите себя и своих близких!

Анализ внутри сети

NBAD – Network behavior anomaly detection

Инструменты обнаружения аномалий внутри сети, использующиеся в качестве дополнительных средств обнаружения угроз для мониторинга сетевой активности и генерации предупреждений, часто требующих дальнейшей оценки ИТ-команды. Системы способны обнаруживать угрозы и останавливать подозрительные действия в ситуациях, когда традиционное программное обеспечение безопасности неэффективно. Кроме того, инструменты подсказывают, какие подозрительные действия или события требуют дальнейшего анализа.

BDS – Breach Detection System

Системы данного класса могут быть реализованы как программное обеспечение или аппаратное устройство. Их цель – обнаружить нарушения безопасности внутри сети, включая сложные целенаправленные атаки. Подход к обнаружению вредоносного ПО сложнее, чем у антивирусных средств, т.к

принимается во внимание окружение, а также могут составляться цепочки событий, указывающие на вредоносную деятельность

UEBA – User and Entity Behavior Analytics

Системы анализа поведения пользователей и сущностей позволяют обнаруживать подозрительное поведение пользователей и узлов сети в корпоративной инфраструктуре, которое выпадает из поля зрения SIEM-решений.

В ЗАО «Компания Безопасность» можно заказать разработку, монтаж и обслуживание СКУД

Опираемся на основные стандарты и ГОСТ Р 15.301-2016 (правила разработки и постановки продукции производственно-технического назначения). Соблюдаем нормы, учитываем последующее техобслуживание, возможную модернизацию, используем совместимые средства, надежную аппаратуру. Чтобы узнать подробнее о СКУД, купить готовое решение или заказать проектирование, позвоните или пришлите запрос на почту, договоритесь о встрече с инженером. При необходимости выезжаем на объект, изучаем территорию и проводим консультацию с привязкой к особенностям конструкции, периметра и требований к охраняемым зонам, рассчитываем примерные сроки и цены установки на объектах в Москве, Московской области и других регионах России.

Как использовать СКУД

Это сложная система, состоящая из электрооборудования, компьютеров, серверов, линий связи и программ. Несмотря на то, что его функциональные возможности допускают длительную неконтролируемую работу, он по-прежнему требует регулярных проверок, технического обслуживания и тестирования.

Кроме того, настраивать и проводить обслуживание должны только квалифицированные специалисты, разбирающиеся в характеристиках подключения и настройках.

Обычно программное обеспечение не требует постоянного мониторинга. Но чем крупнее организация и чем больше функциональность технологии, тем больше вероятность того, что потребуется постоянное администрирование.

Функционирование качества зависит от элементов и квалификации персонала, который будет его контролировать.

Производители СКУД

На отечественном рынке есть множество российских и зарубежных производителей, между которыми существует жесткая конкуренция. В лидерах находятся те, кто производит весь комплекс оборудования для монтажа СКУД. Определяющими среди потребителей являются качество и цена производимых контроллеров и программного обеспечения.

Из российских производителей самыми популярными по данным интернет — ресурсов Яндекса являются:

  • Компания «PERco» с производственной базой в г. Санкт-Петербурге, реализует свою продукцию не только в России, но и в около 100 странах мира;
  • Компания «Parsec», выпускающую продукцию под логотипом Parsec около 20 лет;
  • Компания «IronLogic» работает на рынке оборудования СКУД более 10 лет, реализует свою продукцию в более чем 30 странах мира;
  • Компания «Sigur» (ех Сфинкс);
  • Компания «RusGuard»;
  • Компания «Прософт Биометрикс»;
  • Компания «Эра новых технологий».

Среди зарубежных производителей выделяются следующие:

  • Компания «Hid Global» — крупнейший производитель на мировом рынке в отрасли  безопасности;
  • Компания «NedAp», производитель специализирующийся на радиочастотных бесконтактных идентификаторах с производством в Нидерландах.
  • Компания «Suprema», корейский производитель, выпускающий биометрические устройства для СКУД;
  • Компания «ZKTeco», выпускает весь комплект оборудования для систем доступа, но специализируется на биометрических компонентах идентификации, как любой китайский производитель реализует продукцию по низким ценам, но сохраняет при этом хорошее качество.

Некоторые рекомендации по приобретению и установке

Избежать ошибок при внедрении СКУД помогут следующие советы.

  • Перед началом внедрения следует провести полное обследование объекта. Следует выбрать оптимальное расположение постов пропуска. Проход сотрудников должен быть свободным без создания очередей.
  • Определиться с возможной интеграцией СКУД с другими системами безопасности. При ее наличии лучше сразу устанавливать сетевой вариант системы.
  • Оборудование должно иметь конструктивное исполнение для нормального функционирования в климатических условиях данной местности. Это должно обеспечить сохранность узлов, например, от коррозии.
  • Для обеспечения нормальной связи между элементами СКУД. Следует минимизировать влияние электромагнитного излучения находящихся вблизи силовых кабелей. Прокладку линий связи системы доступа следует проводить не ближе 0,5 м от них и пересекать строго под прямым углом.
  • Перед монтажом необходимо проверить работу программного обеспечения. Система должна быть рассчитана на число работающих сотрудников, компьютер не должен виснуть при работе. Такая проверка сократит время на пусконаладочные работы.
  • Предусмотреть возможность перегрева контроллера при большом потоке людей. Существуют методы доработки системы, повышающие ее устойчивость к перегрузкам.
  • Необходимо установить аварийный источник питания. Нельзя исключать случаи непредвиденных вариантов функционирования.
  • Исполнительные устройства пропуска (турникеты) не должны быть сомнительного качества. Они обязаны быть изготовлены из качественного материала и стабильно функционировать.
  • При заказе партии пропусков следует убедиться в их соответствии с устанавливаемой системой доступа. Количество следует заказать с учетом возможных потерь и повреждений.

В условиях острой конкуренции всегда существует риск совершения действий, которые могут навредить развитию бизнеса. Система контроля и управления доступом охраняет его от попыток создания проблем нормальному процессу функционирования. Рынок может предложить системы разного уровня сложности

Важно правильно сориентироваться во всем многообразии СКУД и выбрать самую экономичную и одновременно надежную в эксплуатации

Процесс идентификации

В основу работы СКУД заложен процесс идентификации. Он подразумевает процедуру сравнения идентификационной информации с шаблонами, которые уже хранятся в памяти системы. Данные функции выполняет специальное оборудование – считыватели, а те передают информацию блоку управления.

Идентификация осуществляется следующими способами:

  • По кодовому слову (паролю), которое запоминает пользователь и вводит вручную на клавиатуре, кодовом устройстве или, используя другое оборудование. Преимуществом способа выступает отсутствие материального носителя и денежных трат на него.
    Однако секретность доступа очень низкая, ведь нередко код записывают на бумажном носителе и хранят на видных местах. Другой проблемой являются ошибки при наборе кодового слова, что снижает скорость прохода сотрудников на предприятие.
  • По коду, который хранится на физическом носителе. В качестве идентификатора используются электронные ключи, брелоки или карты, на которые записан код.
  • Биометрическая идентификация – в качестве кода здесь используются биометрические данные конкретного человека – отпечаток пальца, рисунок вен ладони, лицо, рисунок радужной оболочки глаза.

Технические средства для управления движением персонала и посетителей

Мы уже немного рассказывали о технических частях СКУД. Теперь можно разобраться с ними подробнее и рассмотреть их возможности и характеристики.

Электронные и биометрические идентификаторы пользователя

Самым распространённым подходом к организации идентификации были и остаются пластиковые карты контроля доступа.

Вот такие метки могут использоваться в качестве идентификаторов

Они могут использовать различные методики считывания данных: штрих-код, магнитную ленту или интеллектуальную систему. Также многие компании используют электронные таблетки — миниатюрные микросхемы, облачённые в металлический корпус. Это Touch Memory, или контактная память.

Простейшая карта контроля доступа с чипом

Простейший вариант контактной памяти вы, возможно, используете ежедневно — это ключ от домофона, с помощью которого можно пройти в свой подъезд.

Очевидная уязвимость таких идентификаторов — возможность кражи, утери или клонирования. Более надёжный способ идентификации определённого человека — биометрический контроль доступа.

Сетчатка глаза является уникальной особенностью каждого человека

В отличие от электронных физических идентификаторов здесь считываются уникальные особенности самого человека. Самые распространённые — сканер отпечатков пальцев или сетчатки глаза. Это статические методы, которые используют неизменяемые характеристики человека.

Отпечатки человека также не могут быть у двух разных людей

Более сложные системы используют динамический тип идентификации, когда учитываются поведенческие и изменяемые характеристики человека — подпись, речь, свойства набора с клавиатуры.

Электронные идентификаторы просты в монтаже и стоят недорого, в отличие от более надёжных биометрических типов.

Считыватели

Считыватели, или ридеры, предназначены для чтения данных с идентификаторов с дальнейшей передачей информации контроллеру.

Считыватели имеют много разных реализаций

Его тип зависит от выбранного метода идентификации. Самый простой пример считывателя — домофон, на котором есть посадочная зона для ключа, которая и является считывателем. В более сложных механизмах используются магнитные считыватели, сканеры отпечатков пальцев и сканеры сетчатки.

Контроллеры

По сути контроллер является главным звеном, решающим, пропускать посетителя в зону или нет.

Контроллер — полностью электронное устройство с собственной памятью и зачастую автономным питанием

Это отдельный электронный блок, который может быть использован отдельно либо интегрироваться в одно из исполнительных устройств. Контроллеры управляют открытием и закрытием замков, обработкой сигналов от считывателей, сверку кодов идентификаторов с имеющимися в базе. Контроллеры могут быть автономными или входить в состав СКУД.

Исполнительные устройства — замки, турникеты, шлюзовые кабины

Самый простой тип исполнительного устройства выражается в обыкновенных электронных замках.

Турникеты постепенно осовремениваются и совершенствуются

Открытие может происходить удаленно с поста или на более близких дистанциях с помощью специального ключа. Также вместе с такими замками могут быть использованы магнитные карты или контактная память.

Шлюзовые кабины обычно используются для интеграции входных групп в здание

Турникеты тоже являются исполнительным устройством. Они могут быть поясными или полноразмерными. Механизм турникета реализован таким образом, чтобы через него мог пройти всего один идентификатор за раз. Шлюзовые камеры в основном применяются на объектах с повышенным уровнем секретности и безопасности. А ворота и шлагбаумы — для организации контролируемого проезда автомобилей.

Программное обеспечение СКУД

Реализаций программных комплексов систем контроля доступа много. В основном компании, занимающиеся разработкой СКУД, предоставляют готовые комплекты оборудования и написанного под него программного обеспечения.

Пример работы программы СКУД

В общем, на СКУД и вовсе не может быть использовано какое-либо программное обеспечение. Оно нужно лишь для более удобного контроля, сбора информации, аналитики и прочих удалённых возможностей.

Защита приложений

AST – Application Security Testing

Инструменты анализа и тестирования приложений, которые позволяют не упустить из виду уязвимости, действующие на уровне ПО. Gartner выделяет четыре основных вида AST:

  • Static AST (SAST) – тестирование методом белого ящика. Позволяет находить уязвимости исходного кода на ранних этапах разработки.
  • Dynamic AST (DAST) – тестирование методом черного ящика. Помогает находить уязвимости и слабости безопасности в работающем приложении. Подобные инструменты моделируют заранее известный список внешних атак на приложение.
  • Interactive AST (IAST) – сочетает в себе некоторые из элементов двух предыдущих подходов. Тестирование происходит в режиме реального времени, пока приложение работает в среде контроля качества или тестовой среде. Проверяется в том числе и сам код, но уже после сборки.
  • Mobile AST – выявляет и анализирует уязвимости мобильных приложений во время разработки и после нее.

SCA – Software Composition Analysis

Программные решения класса SCA предназначены для автоматизированного обнаружения рисков и устранения уязвимостей в коде, а также контроля использования внешних элементов с открытым исходным кодом.

WAF – Web Application Firewall

Средства фильтрации трафика прикладного уровня, специально ориентированные на веб-приложения и чаще всего использующиеся для защиты уже готовых приложений. WAF может быть реализован как облачный сервис, агент на веб-сервере или специализированное аппаратное или виртуальное устройство. Классическое размещение WAF в сети — в режиме обратного прокси-сервера, перед защищаемыми веб-серверами. В зависимости от производителя могут поддерживаться и другие режимы работы. Например, прозрачный прокси-сервер, мост или даже пассивный режим, когда продукт работает с репликацией трафика.

RASP – Runtime Application Self-Protection

Эта технология безопасности встроена или связана с приложением или средой выполнения приложения и способна контролировать его выполнение, а также обнаруживать и предотвращать атаки в реальном времени. RASP может анализировать поведение приложения и контекст, в котором оно происходит, в отличие от защиты на основе периметра. Есть два режима работы:

  • диагностика (только оповещение об угрозах);
  • самозащита (запрет подозрительных инструкций).

Защита данных

DAP – Database audit and protection

Системы данного класса обеспечивают безопасность систем управления реляционными базами данных (СУБД). DAP – это развитие базовых возможностей мониторинга инструментов database activity monitoring (DAM), но при этом они имеют такие дополнительные функции, как:

  • обнаружение и классификация данных;
  • управление угрозами и уязвимостями;
  • анализ на уровне приложений;
  • предотвращение вторжений;
  • блокировка активности;
  • анализ управления идентификацией и доступом.

DLP – Data Leak Prevention или Data Loss Prevention

Системы предотвращения утечки данных строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении конфиденциальной информации срабатывает активный компонент системы, и передача сообщения (пакета, потока, сессии) блокируется или сохраняется копия трафика для постанализа на случай проведения расследования возможной утечки.

DCAP – Data-Centric Audit and Protection

Эти средства защиты конфиденциальности данных знают, где хранятся конфиденциальные данные, определяют политики управления данными в бизнес-контексте, защищают данные от несанкционированного доступа или использования, а также производят мониторинг и аудит данных, чтобы убедиться в отсутствии отклонений от нормального поведения. Несмотря на новый подход к защите данных (а не периметра), решение не нашло большой популярности.

CASB – Cloud Access Security Broker

Инструмент контроля за облачными приложениями, ресурсами и сервисами. Он управляет тем, как происходит взаимодействие между облачными приложениями и внешним миром с помощью прокси и/или API-режима. Системы CASB могут разворачиваться как в локальной, так и в облачной среде, а также в гибридной комбинации с использованием локальных и облачных контрольных точек.

SDS – Software-Defined Storage

Программное решение, обеспечивающее хранение данных и управление ими. Основная отличительная возможность SDS – это виртуализация функции хранения, отделяющая аппаратное обеспечение от программного, которое управляет инфраструктурой хранения. В этом смысле SDS является развитием концепции программно-определяемой сети.

Составляющие компоненты системы контролирования

СКУД по основным компонентам делится на следующие части:

  • Идентификатор;
  • Контроллер;
  • Считыватель;
  • Программное обеспечение.

Идентификатор может быть представлен в виде пластиковой карты либо специальной таблетки для выявления статуса посетителя. Карты подразделяются на контактные и бесконтактные. По своим функциональным возможностям большей популярностью пользуются бесконтактные карты, они позволяют быстрее пройти ее владельцу, а также увеличивают время эксплуатации оборудования.

Контроллеры производят пропуск посетителя. Практически контроллеры являются основной составляющей СКУД. По функциям они различаются на автономные контроллеры и сетевые. Автономные работают самостоятельно без команды компьютера и не имеют связи с центральным сервером через локальную сеть. Такие устройства самостоятельно принимают решения согласно той информации, которая заложена внутрь изделия. Сетевые контроллеры свои действия согласовывают с главным компьютером и после поданной команды открывают проход.

На картинке – комплектующие системы защиты здания

Считыватели являются связующим звеном между идентификатором и контроллером. Они производят сбор данных с карты либо чипа и затем отправляют информацию контролирующему устройству. Расшифровка информации с карты производится с помощью специальных индикаторов и датчиков. Считыватели бывают магнитные, бесконтактные и сенсорные.

Все системы контроля делятся на две группы:

  • Сетевые;
  • Автономные.

В сетевых системах происходит объединение нескольких проходных с контроллерами в одно целое через локальную сеть. Главным преимуществом таких комплексов является удобство управления. Весь контроль осуществляется с одного центра. Программное обеспечение, на котором работает вся линия, помогает отслеживать и собирать данные со всех контроллеров одновременно.

На видео подробно описано, как работает СКУД:

Использование программного обеспечения

Благодаря программному обеспечению осуществляются и другие дополнительные функции:

  1. Учет времени работы;
  2. Сбор и хранение данных о посетителях;
  3. Начисление вознаграждения сотрудникам;
  4. Распечатка и чертеж графиков;
  5. Объединение всех компонентов охраны здания воедино;
  6. Разработка сценария рабочего дня.

Автономные системы намного проще в управлении и установке. Для монтажа этого оборудования не требуется прокладывать кабель и подключать его к компьютеру. В автономных и сетевых устройствах могут применяться одни и те же виды запорных механизмов.

СКУД стала незаменимой в защите зданий и в комплексном регулировании и наблюдении за процессом работы любого помещения.

Интеграция СКУД с другими системами

Совместная работа СКУД с системами, напрямую не связанными с режимом безопасности объекта, например, такими как лифтовое хозяйство, системами управления кадровой службой, бухгалтерского учета, системами жизнеобеспечения и другими, делает результат деятельности последних более эффективным.

Интеграция с лифтовыми системами

Для крупных зданий с большим количеством офисов интеграция СКУД с лифтами дополнительно создает функциональные возможности для регулировки потока людей пользующихся лифтом. Можно организовать вызов лифта только с этажа доступного владельцу по коду идентификатора, а выходить из лифта только на этажах, имеющих доступ по идентификатору.

Интеграция с алкотестерами

Некоторые промышленные и транспортные предприятия строго контролируют, в целях безопасности самого работника и окружающих, наличие алкоголя в крови. Выполняется этот процесс медицинскими работниками, где не исключены факты ошибки или субъективного подхода. Интеграция алкотестера в СКУД позволит исключить человеческий фактор, а также зафиксировать результаты контроля в системе.

На изображении показан принцип работы системы с алкотестером:

  • посетитель после приложения идентификатора к считывателю, производит требуемые манипуляции с алкотестером;
  • в систему одновременно подается информация о данных карточки и содержании в пробе количества промиллей алкоголя;
  • срабатывает алгоритм — ограничение на вход вместе с сообщением по sms администрации.

Интеграция с системами жизнеобеспечения

Экономия электроэнергии на освещении, пользовании системами отопления, вентиляции, кондиционирования позволяет «умная» организация работы системы контроля и управлением доступа. Вариант такой экономии, например, в большом здании, где находится огромное количество офисов: сотрудник одного из офисов предъявляет свой идентификатор на входе и система СКУД обрабатывает маршрут этого сотрудника и включает освещение только в местах его прохождения. Остальная часть здания находится в режиме экономии электроэнергии.

Интеграция с системами управления производством

Существуют форматы деятельности отдельных служб предприятия, для которых информативная база СКУД является важным источником для принятия управленческих решений. Это системы управления взаимоотношения с клиентами, системы бухгалтерского и кадрового учета и другие.

Интеграция происходит следующими путями:

  • для самых распространенных систем управления производством выпускаются готовые к работе программные продукты;
  • разрабатываются технические решения и выполняется технические работы с целью предоставления доступа к базам данных СКУД;
  • создаются специальные приложения, способные работать с системами доступа.

Принцип работы

Автоматизированная СКУД может использовать различные технические решения и иметь несколько принципов работы, которые влияют на выбор установки системы.

Разделяется СКУД на:

  1. Простые – классический набор с контролем и управление доступа.
  2. Расширенные – с запретом на повторное прохождение, одновременный вход через точку доступа 2-ух и более сотрудников, двух-этапная идентификация, закрытый и открытый режимы, проход с подтверждением.

 Таблица 2 – виды работы систем с примерами действий

Вид

Схема действия

Стандартный

  • сотрудник / гость возле точки доступа, подносит ключ к считывающему устройству;

  • контроллер обрабатывает информацию и подает нужный сигнал на разрешение / запрет прохода, а так же сохраняет информацию на сервере о личности и времени проведения операции.

Запрет на повторный проход

Применяется в тех случаях, когда ключ-карту нельзя использовать во второй зоне доступа, пока персонал находится в этой. Можно устанавливать такие режимы:

  • полный – проход невозможен;

  • временной – проход ограничен на время;

  • мягкий – проход возможен, но о факте нарушения появляется запись в журнале.

Одновременный вход через точку доступа 2-ух и более сотрудников

  • два сотрудника находятся у точки доступа;

  • один подносит ключ к считывающему устройству, после него второй;

  • контроллер обрабатывает информацию подтверждает (если уровень доступа сотрудников в порядке) или запрещает вход (если хотя бы у одного ограничен уровень доступа к объекту).

Проход с подтверждением

  • сотрудник подносит ключ-карту к считывателю;

  • информация обрабатывается и подается сигнал о запросе на вход второму сотруднику или управляющему / охраннику;

  • охранник нажимает на кнопку и доступ к объекту первому сотруднику разрешен.

Двойная (тройная и тд.) идентификация

  • сотрудник подносит к считывателю карту;

  • далее вводит пароль;

  • и подносит ладонь к сканеру;

  • доступ к объекту разрешен / запрещен соответственно.

Закрытый режим доступа

Применяется в случаях, когда необходимо заблокировать доступ ко всем объектам или определенной группе объектов. К примеру:

  • мошенник воспользовался картой вашего работника и проник на запретную территорию;

  • охранник заметил передвижение подозрительной личности и перекрыл дальнейшее движение по территории через точки доступа.

Открытый режим доступа

Применяется в случаях, когда необходимо открыть доступ через точку доступа. К примеру на предприятие пришла экскурсия из 15 человек. Что бы каждого не пропускать через турникет по ключу, охранник на время “открывает” точку доступа.

Система СКУД – что это такое и как расшифровывается

Самым простым аналогом системы СКУД является обычный квартирный домофон.

Даже ребёнок без труда разберётся с правильным использованием бытового оборудования

Несмотря на сравнительную простоту, посторонний человек неспособен пройти в подъезд. Для идентификации тех, кто имеет право доступа, применяют ручной ввод цифрового кода, электронные брелоки. Дверь закрывается без дополнительных действий пользователей специальным доводчиком, надёжно фиксируется электромагнитным запорным устройством. При необходимости из квартиры можно разблокировать вход в дистанционном режиме для гостей. Дежурного вахтёра успешно заменяют камеры видеонаблюдения.

Преимущество промышленного воплощения – возможность её лёгкой интеграции с системами видеонаблюдения и пожаротушения. СКУД не только откроет нужные замки в случае опасности, но и подаст сигнал тревоги на пульт управления. Рассмотрим разные модификации системы с учётом особенностей оснащения разных объектов.

К сведению! Применяют аббревиатуры СКУД и PASC. Последняя переводится с английского как система контроля физического доступа (Physical Access Control System).

Кроме основных функций, система СКУД может использоваться специалистами отдела кадров для учёта рабочего времени персонала. В этом случае исключены технические ошибки и негативное влияние человеческого фактора.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector