QR Визитка
Как Вы узнали
о нас?

 От знакомых
 Google
 Yandex
 Рассылка
 Обращались раньше

 

Алгоритмы и оборудование СКУД

 Главная » Алгоритмы и оборудование СКУД

СКУД (или система контроля и управления доступом) в наши дни служит надежной защитой от нарушения посторонними лицами границ частной собственности, офиса или промышленного предприятия. Если провести аналогию, то сложная электроника СКУД выполняет функции амбарного замка, который вешали на ворота лет этак сто назад, чтобы уберечь собственность от посягательства воров. Рассмотрим подробнее алгоритмы работы и функциональные особенности современных систем контроля и управления доступом.

Оборудование системы контроля доступа

По принципу работы СКУД делятся на автономные и сетевые. Если необходимо обезопасить небольшой частный коттедж, подъезд многоквартирного дома или офис с несколькими помещениями, вполне подойдет автономная СКУД в виде кодонаборной панели. Для крупных офисных центров, банков, предприятий промышленности и торговли устанавливаются, как правило, сетевые СКУД, обладающие расширенными функциональными возможностями и различными алгоритмами работы. Сетевая СКУД может отличаться довольно сложной конфигурацией, согласно которой группа ее контроллеров соединена друг с другом и с управляющим компьютером. Сетевая конфигурация обладает значительными преимуществами. Она позволяет контролировать и администрировать работу системы в целом и в отдельных точках доступа, организовывать сложные алгоритмы прохода. Состав СКУД и ее функциональные возможности определяются спецификой и масштабами охраняемого объекта. Рассмотрим типичные точки доступа СКУД и их особенности.

Дверь — наиболее распространенная точка доступа. Она устанавливается при входе в здание, на лестничную площадку, в кабинет и т. п. Исполнительным устройством, которое регулирует работу двери, служит электромагнитный или электромеханический замок (или защелка). Выбор модели замка во многом зависит от самой двери: ее конфигурации, материала, направления открывания и т. д.

Сама по себе дверь, установленная по всем правилам и снабженная специальным замком, служит отличным препятствием, предотвращающим несанкционированный доступ на охраняемую территорию. Но при всех своих достоинствах она обладает и существенным недостатком. Через открытую дверь могут пройти сразу несколько человек — не только сотрудники офиса, забывшие дома карточку-ключ, но и совершенно посторонние люди без права доступа. Об этой особенности дверей следует помнить при организации СКУД.

Турникет — точка доступа, используемая при наличии значительного людского потока. В отличие от дверей, правильно настроенные турникеты пропускают по одному человеку и только при предъявленииидентификатора. Обладающие хорошей пропускной способностью (2-3 секунды на каждого проходящего человека), повышенной надежностью и вандалозащищенностью турникеты просто незаменимы в крупных предприятиях, офисных центрах и т. д. Кроме того, СКУД с турникетами в качестве точек доступа может быть непосредственно связана с системой учета рабочего времени.

Ворота и шлагбаумы Данные точки доступа обычно оборудуются при въезде на территорию охраняемого объекта, в частности, на стоянки автотранспорта, в платные парковочные комплексы (речь о них пойдет в отдельной статье). По логике работы шлагбаумы и ворота довольно схожи с дверями.

Между тем, в ряде случаев возникает задача идентификации не только людей, но и автотранспорта, въезжающего на территорию охраняемого объекта. Современное оборудование в виде считывателей большой дальности позволяет распознавать идентификационные метки, прикрепленные к автомобилю, с расстояния в несколько метров.

Шлюз (шлюзовая кабина) Этот вид оборудования устанавливается на объектах, где необходимо обеспечение повышенных требований к безопасности. Шлюзы отличаются наиболее сложными алгоритмами работы, поэтому применяются далеко не во всех СКУД.

Но, несмотря на сложность, функциональные возможности такой точки доступа практически безграничны. Проходить через шлюзовую кабину можно только одному человеку в одном направлении. При этом, кроме датчика присутствия, кабина может быть оснащена и другим оборудованием, например, платформой, которая определяет вес человека и сравнивает с информацией о данном сотруднике, хранящейся в базе данных. Значительное отклонении от «нормы» означает, что через шлюз проходит другой человек, либо сотрудник пытается вынести с территории или внести на территорию объекта какой-то предмет. Об этом случае немедленно информируется служба охраны.

Алгоритмы защиты от несанкционированного доступа

Перейдем от вариантов организации точек доступа к наиболее часто используемым алгоритмам работы СКУД, которые реализуются благодаря набору «интеллектуальных» элементов: контроллеров, считывателей различной конфигурации (биометрические, считыватели со смарт-карт, proximity-считыватели и т. д. ), идентификаторов, а также специального системного программного обеспечения.

Вполне понятно, что алгоритмы, приведенные ниже, относятся лишь к сетевым СКУД, поскольку именно в данных системах требуется взаимосвязь точек доступа, которая реализуется путем программирования их работы с последующим управлением от компьютера.

Идентификация в точках доступаПростейшая идентификация — ввод ключевого набора символов при помощи клавиатуры считывающего устройства. В этом случае не нужно предъявлять какой-либо внешний идентификатор. Между тем, данный метод довольно неудобен, ведь запомнить многозначный код могут далеко не все, да и подглядеть код при его наборе не составляет особого труда.

Лишен всех этих недостатков и потому довольно популярен доступ посредством предъявления бесконтактной proximity-карты. Данная карта отличается уникальным номером, данным при ее производстве. Регистрация карты в компьютере системы позволяет задать права владельца карты в пределах СКУД. Но и этот способ не лишен недостатков. Proximity-карту можно украсть, потерять, наконец, сымитировать. И пока служба безопасности обнаружит нарушение и удалит карту из памяти СКУД, злоумышленник сможет проникнуть на объект не один раз.

В настоящее время все чаще отдается предпочтение не proximity-картам, а смарт-картам. Идентификационный код хранится в защищенной области смарт-карты и может быть перезаписан при необходимости. Передача информации от смарт-карты к считывателю происходит по криптозащищенному протоколу. Риск утери или кражи карты, разумеется, остается, однако подделка ее исключена. Высокая стойкость к подделке, скорее всего, приведет к тому, что идентификация по смарт-карте вскоре станет общепризнанным стандартом.

Активно развиваются сейчас и биометрические методы идентификации, например, по отпечатку пальца. Дактилоскопическое считывающее устройство отличается удобством и невысокой стоимостью. Понятно, что собственный палец невозможно забыть дома, да и «украсть» его практически невозможно. Это значительный плюс. Однако есть и минусы, которые препятствуют распространению данного метода идентификации. Во-первых, распространенные сегодня модели считывателей обладают весьма высоким уровнем ошибочных срабатываний. Они могут не только «не узнать» пользователя системы, обладающего правом доступа, но и неожиданно разрешить проход совершенно постороннему лицу. Во-вторых, подделать отпечаток пальца не так-то сложно. А в-третьих, пропускная способность точек доступа, оборудованных биометрическими считывателями, довольно невысока, что затрудняет их использование в условиях большого людского потока, особенно в «час пик». К счастью, технологии биометрии продолжают развиваться. Будем надеяться, что в ближайшие годы быстродействие и помехоустойчивость данного метода идентификации достигнут гораздо более высокого уровня

Для наибольшей надежности точки прохода СКУД совмещают сразу несколько технологий идентификации, описанных выше. К примеру, клавиатура для набора ключевого ПИН-кода объединяется со считывателем proximity-карт, или идентификатор отпечатка пальца — со считывателем смарт-карты. В последнем варианте информация об отпечатке содержится в перезаписываемой области смарт-карты, поэтому нет необходимости вносить биометрическую информацию о сотрудниках в каждый считыватель, что особенно удобно, если таких считывателей на территории объекта очень много. Отпечаток пальца регистрируется всего один раз — при инициализации смарт-карты в СКУД. Сотрудник пропускается на объект после того, как приложит палец к сенсорному устройству и поднесет смарт-карту к считывателю. При этом отпечаток пальца сравнивается с отпечатком, хранящимся в смарт-карте.

Общесистемные алгоритмы доступа

Основу сетевой СКУД составляют контроллеры, объединенные посредством линий связи и подключенные к компьютеру, который служит для управления системой и централизованного сбора данных о ее работе. В зависимости от топологии и структуры, сетевая СКУД может реализовывать алгоритмы доступа, действующие в рамках системы в целом. Задействованы в этом могут быть и аппаратная, и программная части системы контроля и управления доступом.

Рассмотрим, к примеру, одну из подобных общих функций — запрещение двойного прохода (или «антипассбэк»). Ее суть заключается в объединении всех точек доступа на охраняемую территорию предприятия. При проходе человека через одну из точек доступа, повторный вход на территорию по тому же самому идентификатору (карте, пин-коду, отпечатку пальца и т. п. ) блокируется до тех пор, пока не будет зафиксировано, что данный сотрудник покинул территорию, предъявив идентификатор на выходе. Иначе говоря, этот алгоритм предупреждает проход на охраняемую территорию нескольких человек по одному и тому же идентификатору.

Еще одним примером служит алгоритм доступа по предъявлению временных (гостевых) карт. Данные карты имеют особый статус в СКУД и выдаются посетителям работниками службы пропусков. Гостевым картам можно назначить определенный срок действия (например, в течение недели), разрешить определенное число проходов через точки доступа, а также ограничить передвижение гостей в охраняемой зоне (например, разрешить вход только в приемную руководителя).

Разумеется, существуют и другие алгоритмы доступа, которые более или менее широко распространены. Так, например, для прохода в зоны повышенной секретности (банковские хранилища, секретные лаборатории) используют не одну, а две идентификационные карты доступа.