Полная версия

Главная arrow Финансы arrow БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ. ЧАСТЬ 2

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Системы контроля и управления доступом

Системы контроля и управления доступом (СКУД) повышают эффективность службы организации пропускного режима, разграничивают права прохода в помещения (зоны, территории) различных сотрудников и предотвращают доступ лиц, не обладающих такими правами. В современных условиях СКУД представляет собой сложный автоматизированный процесс управления доступом, в котором практически не требуется участия персонала охраны. Данная система позволяет не только обеспечивать сохранность материальных ценностей, безопасность персонала и посетителей, но и организовать учет рабочего времени сотрудников, повышать в организации уровень трудовой дисциплины, а также упорядочивать порядок передвижения людей по объекту. В общем виде СКУД может иметь в своем составе элементы, приведенные на рис. 31.3[1] [2].

Структурная схема СКУД по В. А. Вороне и В. А. Тихонову

Рис. 31.3. Структурная схема СКУД по В. А. Вороне и В. А. Тихонову2

В более детализированном варианте в СКУД входят соответствующие функциональные блоки.

  • • исполнительные механизмы (замки, турникеты, шлюзы);
  • • электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие технические устройства);
  • • считыватели (пластиковых карточек и прочих электронных идентификаторов);
  • • устройства ввода персонального кода (PIN-кода);
  • • биометрические устройства идентификации личности;
  • • устройства управления исполнительными механизмами (контроллеры, концентраторы);
  • • оборудование сопряжения локальной сети СКУД с компьютером;
  • • программное обеспечение администратора системы.

Основой любой системы являются блоки концентраторов с подключенными считывателями идентификационных ключей, охранными датчиками и электромеханическими запорными устройствами (замки, шлагбаумы, турникеты).

Контроллер — это основная часть системы управления доступом, которая хранит в своей памяти коды идентификаторов со списком прав доступа каждого и, соответственно, принимает решение, пропустить или нет конкретного человека в данную дверь. Это сложные электронные приборы, которые могут быть смонтированы в виде отдельных блоков либо встроены в корпус соответствующего исполнительного устройства. Они подразделяются на автономные (обслуживают один пункт пропуска), сетевые (одно- и многоуровневые) и интегрированные[3] [4].

Контроллеры осуществляют: обмен информацией с концентраторами СКУД; анализ информации, поступающей со считывающих устройств электронных идентификаторов, устройств ввода PIN-кода и биометрических идентификаторов; выдачу на основании этого анализа управляющих сигналов на отпирание (запирание) исполнительных устройств; контроль состояния исполнительных устройств; хранение в оперативной энергонезависимой памяти журнала перемещений персонала; регистрацию инцидентов несанкционированного доступа. Важно, чтобы контроллер имел резервный источник питания, позволяющий работать в условиях перебоев электропитания[5].

Считыватели (ридеры) — это устройства, предназначенные для считывания специальной кодовой информации, хранимой в идентификаторе, и ее передачи в виде заранее определенного сигнала в контроллер. Могут представлять собой: устройства считывания PIN-кода; идентификаторы смарт- и проксимити-карт; считыватели ключа «тач-мэмори»; считыватели штрихкодов; биометрические считыватели.

Вопросы практики

Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. Его предпочтительно использовать в вандалозащищенном исполнении. Самыми вандалостойкими являются считыватели бесконтактных карт.

В качестве средств доступа (идентификатора личности) могут быть применены любые контактные или бесконтактные карты, электронные ключи или даже сигнал от видеокамеры, которая, определив номер автомашины, подаст команду на открывание шлагбаума. Также уже используются контроллеры-считыватели, предназначенные для идентификации человека по геометрии лица, и дистанционные биометрические считыватели радужной оболочки глаз[6].

В СКУД состояние контролируемых зон, события и отчеты могут отображаться в реальном времени на экране компьютера. Ядром программного обеспечения администратора системы является база данных.

Программное обеспечение СКУД должно позволять:

  • • вносить (исключать) конкретных лиц из существующего списка, допущенных на объект, в конкретные зоны безопасности и различные помещения;
  • • задавать для каждого лица временные интервалы (время суток, дни недели), в течение которых оно имеет право доступа в названные помещения, и оперативно блокировать (разблокировать) исполнительные устройства в зависимости от лишения прав (наделения правами) отдельных лиц после принятия соответствующего решения;
  • • контролировать состояние подсистем СКУД (в том числе входящих в состав интегрированной системы безопасности объекта), журнала перемещений лиц, допущенных на объект, и попыток несанкционированного доступа;
  • • осуществлять реконфигурацию СКУД[7].

По количеству точек доступа и пользователей СКУД подразделяются на следующие виды, малые, имеющие несколько единиц точек доступа (офисы); средние, имеющие десятки точек доступа и тысячи пользователей (банки, предприятия, учреждения, гостиницы); большие, имеющие сотни точек доступа и десятки тысяч пользователей (крупные промышленные предприятия, аэропорты). По методу управления пропускными конструкциями (двери, турникеты, шлюзы и т.п.) все системы контроля и управления доступом подразделяют на автономные (локальные), централизованные (сетевые) и комбинированные[2].

Автономные системы контроля и управления доступом управляют одной или несколькими пропускными функциями, без передачи сигнала на центральный пульт и без контроля со стороны оператора/системы. Они предназначены для обеспечения контроля и управления доступом в одно или несколько смежных помещений, имеют собственный контроллер и исполнительное устройство. Примерами подобных СКУД являются системы «Проход-A» и «Проход-МА». Сетевые системы контроля и управления доступом взаимодействуют с пропускными конструкциями, осуществляя обмен информацией с центральным пультом. Они представляют собой программно-аппаратный комплекс, в них все контроллеры соединены друг с другом через компьютер. Сетевые системы, как правило, используются для управления несколькими пунктами прохода/проезда на территорию объекта (в здание, на территорию) и позволяют получать информацию о разнообразных явлениях в системе.

На практике создаются и комбинированные системы, включающие в себя автономные и сетевые функции. При этом электронное управление в этих системах является приоритетным, а ручное управление оператора предусмотрено для внештатных ситуаций. Применение модульного принципа построения позволяет конструировать и наращивать СКУД в зависимости от меняющихся потребностей. Это дает возможность гибко выбирать именно те параметры системы, которые необходимы в текущей деятельности, и добавлять новые опции в случае возникновения необходимости. Универсальность СКУД предполагает обеспечение работы всего комплекса с использованием универсальных интерфейсов. Важной в этом смысле является возможность взаимодействия СКУД с системами пожарно-охранной сигнализации, иными устройствами и системами охраны и жизнеобеспечения объекта, защиты информационных ресурсов на логическом и программно-аппаратном уровне, а также применения единого идентификатора на территории объекта защиты. Единая база данных администратора безопасности объекта (сети объектов), а также функция вывода тревожной информации в унифицированном виде на экран компьютера позволяет оператору в реальном масштабе времени управлять интегрированными системами.

Биометрические СКУД наиболее эффективны, так как в них используются уникальные (неповторимые) признаки или особенности самого человека (персональная информация). Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. Они также просто интегрируются с другими приложениями и вписываются в существующую систему доступа1.

  • [1] Ворона В. А., Тихонов В. А. Концептуальные основы создания и применения системызащиты объектов.
  • [2] Там же.
  • [3] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. С. 98.
  • [4] Алешин А. II. Техническое обеспечение безопасности бизнеса.
  • [5] 4 Там же.
  • [6] Безопасность, достоверность, информация. 2013. № 6. С. 56—57.
  • [7] Алешин А. П. Техническое обеспечение безопасности бизнеса.
  • [8] Там же.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>