Содержание статьи:
Все чаще в практике встречаются различные охранные системы, и при их выборе руководство предприятий старается остановиться на эффективном и надежном оборудовании. Система контроля и управления доступом представляет собой программный комплекс, который предназначен для автоматического управления точками доступа работников и посетителей на территорию охраняемого объекта, а также контролирования пропуска транспортных средств. Принцип работы СКУД позволяет обеспечить должный уровень безопасности в здании и на территории.
Применение СКУД предоставляет возможность получения детальной информации о перемещении лиц в течение рабочего дня и после его завершения, о соблюдении трудового распорядка. Осуществляется контроль за перемещением транспорта. Также имеется возможность создавать различные режимы доступа (по рабочим графикам, сменам, выходным дням). С учетом получаемых данных, в результате работы СКУД можно начислять заработную плату.
Из чего состоит защитная система?
Состав системы контроля доступа может быть разнообразным в зависимости от модели, торговой марки производителя, особенностей охраняемого объекта.
В основу схемы подсоединения положены необходимые составляющие:
- Системный сервер – управляемый компьютер с различными операционными системами, к которому подключаются контроллеры;
- Место клиента системы – рабочее место лица, которое является пользователем системы и имеет доступ к серверу;
- Адаптер (преобразователь) – электронный модуль согласования всех линий сети;
Связная линия – схема, по которой подключается компьютер и контроллеры. На каждую линию возможно подключить около 250 контроллеров; - Контроллер – устройство, которое представляет собой схемы (микросхемы) в металлическом корпусе, подключаемые к линиям связи, датчикам, кардридерам;
Исполнительные устройства – любое заграждающее сооружение (электронный замок, шлагбаум, турникет, ворота, калитки и т. п.); - Кардридеры (считыватели) – устройства, состав которых обеспечивает считывание запоминаемой идентифицирующей информации;
- Электронный ключ (карта, код доступа, биометрические данные);
- Объект доступа. Состав: работник предприятия, посетитель, транспортное средство;
- Контрольный считыватель – схема применяется исключительно для поиска клиентов в базе данных или ввода новых клиентов.
Правильное подключение – залог надежной защиты
Схема подсоединения системы контроля и управления доступом является принципиальной и основополагающей. Если подключение происходит для автономных или сетевых схем, то подключать необходимо по классическому принципу.
На точке пропуска устанавливается считыватель, к которому необходимо поднести идентификатор. Далее система передает сигнал на соответствующий контроллер, а с него – на сервер (компьютер). В результате проделанной работы решается вопрос о допуске пользователя или запрете допуска на объект.
В этом видео подробно рассказывается о системе и ее подключения:
В зависимости от масштаба работающей схемы безопасности, объема обрабатываемой информации, количества пользователей в системе, наиболее распространенными видами подключения СКУД являются:
- Звезда;
- Кольцо;
- Шина.
Термины являются условным обозначением и их не нужно воспринимать буквально. По первому типу схема подключения происходит по кривой линии. Кольцевой вариант включает в себя исключительно последовательное соединение всех точек. Этот вид соединения позволяет добавлять новое оборудование, и работа системы не нарушается.
Вариант «шина» подразумевает подключение узлов согласно установленной схемы в двух направлениях. Наращивание в подобной схеме допускается и бесперебойно выдерживает поломки на различных узлах. Проблемой данного вида подключения является неисправность кабеля, в таком случае работа СКУД может быть полностью блокирована.
Схема «звезда» является самой распространенной и несложной в вопросах монтажа. Главное, чтобы хорошо работал центральный узел. Неисправности иных узлов на работу СКУД в целом не повлияют.
Каждая схема подключения имеет свои преимущества и недостатки. Профессионалы посоветуют, какую лучше модель монтажа выбрать.
Виды алгоритмов допуска через точки входа-выхода
В зависимости от схемы функционирования системы контроля на различных объектах сформировался ряд алгоритмов допуска. Если применяется электронный ключ (пластиковая карта), то необходимо установить два считывателя. Если лицо идентифицировано и допуск разрешен, то срабатывает реле на электронном замке и дверной датчик.
В случае отклонения допуска на объект, в результате работы СКУД составляется протокол с указанием личных данных лица, причин отказа в доступе и конкретного времени. Происходит строгое фиксирование всех лиц, проникающих на предприятие.
Если вход происходит по электронной карте, а выход – с помощью кнопки, то считыватель для работы устанавливается один. Принцип является аналогичным. Для выхода с объекта необходимо нажать кнопку, расположенную у двери. В системе будет зарегистрирован выход с помощью кнопки.
Подробную информацию об электронных картах доступа вы сможете узнать с этого видео:
Такой контроль выхода используется для работы СКУД только в том случае, если отсутствует необходимость знать точное местонахождение работника. Такие кнопки зачастую устанавливаются внутри охраняемого периметра. Они не проводят учета рабочего времени.
Если на предприятии используется особый пропуск, когда в помещении обязаны находится несколько лиц, то их пропускают одновременно. По электронным картам определяется рабочий состав, и открывание дверей срабатывает один раз, т. е. для всех сразу.
Пропуск может также осуществляться по карте с PIN-кодом. Такая схема применяется на предприятиях с повышенным уровнем безопасности. На клавиатуру вводится индивидуальный код, а потом предъявляется карта. Если код был введен неправильно, допуск запрещается и срабатывает тревожный сигнал.
Составной частью схемы прохождения по биометрическому идентифицирующему признаку является специальный считыватель. Клиент сначала предъявляет карту, а потом проводит пальцем и получает его сканирование. Все результаты сканирования хранятся в базе данных.
Иногда в состав СКУД может входить функция подтверждения допуска сотрудником охраны. Это происходит в случае необходимости идентификации лица с фотографией после считывания карты.
Сотрудник охраны сравнивает внешность и нажимает подтверждение. Такая схема также используется при наличии удаленных охранных постов.