Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

the right choice of access control and management system.

Орлан

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
06.08.2011
Beiträge
2.514
Punkte für Reaktionen
23
Punkte
38
Alter
39
Ort
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
die richtige Wahl des Zugangskontrollsystems.
Ich empfehle den Leitern der Sicherheitsdienste der Unternehmen.

Die Systeme der KNAPPEN sind fest im Alltag verankert. Ohne sie ist fast undenkbar kein großes Objekt - sei es eine Bank, ein Industriebetrieb oder ein Supermarkt-noch ein modernes Landhaus. Obwohl die Besitzer der letzten dieser Artikel kann weniger nützlich sein, da die Automatisierung der Wohnung – ein separater Bereich der menschlichen Tätigkeit, und darauf werden wir speziell heute nicht aufhören.
Die Auswahl an Systemen jeder Größenordnung ist heute sehr breit: Es gibt Dutzende von russischen Herstellern auf dem Markt, fast alle namhaften Hersteller der Welt, sowie viele relativ neue Namen im Bereich der Sicherheit. Wir werden nicht gezielt über die Vor-und Nachteile bestimmter Marken von Geräten sprechen, sonst werden die Ansprüche auf eine objektive Überprüfung sofort verschwinden. Unsere Aufgabe ist es, die allgemeinsten Bestimmungen zu formulieren, die Ihnen die Möglichkeit geben, sich der Aufgabe der Wahl der Knappen für Ihr Unternehmen ausreichend fachgerecht zu nähern.
Lassen Sie uns versuchen, nur über die KNAPPEN aus der Sicht des Benutzers und seine Bedürfnisse zu sprechen, versuchen Sie, einige praktische Empfehlungen und Richtlinien für die Wahl eines bestimmten Systems zu geben. Das zusätzliche Geld, das niemand hat, und wenn jemand beschlossen, sie für die Sicherheit des Büros oder zu Hause zu verbringen, ist es wert, es mit Wissen zu tun, um nicht zu viel für die Möglichkeiten, die nie verwendet werden zu bezahlen. Außerdem sollte man nicht vergessen, dass in jeder Kette «wo es dünn ist, dort und reißt» - bedeutet, dass alle Komponenten des Systems ausgewogen sein müssen.

Wo soll ich anfangen

Also, Ihr Chef, sah zufällig einen anderen Detektiv (Action, Thriller, ...) kam am Montag und stellte die Aufgabe: Es ist notwendig, sagen Sie, dass alles wie die Menschen war - um die Türen auf Karten geöffnet, um alles unter Kontrolle zu haben, kurz gesagt - morgen Vorschläge und Übermorgen beginnen. Oder vielleicht sind Sie selbst Chef, und Sie haben ein gemütliches Haus außerhalb der Stadt, aber etwas in seiner Ausrüstung ist nicht genug für die totale Ruhe und Komfort.
Die Plots können sehr unterschiedlich sein, aber der Punkt ist, dass Sie mit einer kompetenten Aufgabenstellung beginnen müssen - dann wird die Lösung angemessen sein. Also, wo soll ich anfangen? Sie müssen sich vorstellen, welche Knappen sind, welche Aufgaben sie lösen, was in Ihrer spezifischen Situation helfen kann.

Hauptkomponenten

Bevor wir den Aufbau des Systems als Ganzes besprechen, betrachten wir die häufigsten Komponenten eines von ihnen.

Bezeichner. In jedem SKUD gibt es eine bestimmte ID (Schlüssel), die dazu dient, die Rechte der Person zu bestimmen, die sie besitzt. Dies kann ein "Dallas Tablet" sein, das weit verbreitet in den einfahrenden Gegensprechanlage, kontaktlose (oder proximity) Karte oder Schlüsselanhänger, Magnetstreifenkarte (jetzt praktisch nicht verwendet) verwendet wird. Darüber hinaus kann der Code, der auf der Tastatur eingegeben wird, sowie eine Reihe von biometrischen Zeichen einer Person verwendet werden - ein Fingerabdruck, ein Bild der Netzhaut oder der Iris des Auges, ein dreidimensionales Bild des Gesichts.
Eine Karte oder ein Schlüsselbund kann übergeben werden, sie können gestohlen oder kopiert werden. Der Code kann ausspähen oder einfach jemandem sagen. Biometrische Zeichen zu übertragen oder zu stehlen ist unmöglich (obwohl Hollywood anders denkt), aber einige von ihnen sind immer noch ohne große Arbeit gefälscht.
Der Typ der verwendeten ID bestimmt weitgehend die Sicherheit des Systems vor Eindringlingen. Zum Beispiel kann jeder Schüler - Amateurfunk im Internet Beschreibungen leicht einen Simulator «Dallas Pille» machen, und der darin gespeicherte Code ist immer auf der Rückseite gestempelt.
Kontaktlose Karten oder Schlüsselanhänger, die standardmäßig in Zugangssystemen verwendet werden, sind etwas komplizierter, sind aber auch nicht davor geschützt. Heute gibt es Karten mit einem hohen Maß an Sicherheit (verwendet leistungsfähige Systeme Kryptographie, Schlüssel für die Verschlüsselung kann der Benutzer selbst zuweisen), aber in unserem Land in den Standard-spärlichen Lösungen, seltsam genug, während wenig verwendet.

Biometrische Zeichen sind am schwierigsten zu fälschen (und unter ihnen Fingerabdrücke - am einfachsten). Im Allgemeinen, wo ein hohes Maß an Sicherheit vor Einbruch erforderlich ist, in der Regel mehrere Identitäten gleichzeitig verwenden - zum Beispiel eine Karte und einen Code, einen Fingerabdruck und eine Karte oder einen Code.
Beachten Sie unabhängig von der Wahl des Kennzeichens die gleichen Regeln wie bei herkömmlichen mechanischen Schlüsseln - schützen Sie sie vor Fremden und versuchen Sie nicht zu verlieren. Wenn Sie jedoch einen mechanischen Schlüssel verloren haben, wird empfohlen, das Schloss oder zumindest den Larven zu ändern. Im Falle von elektronischen IDs muss der verlorene "Schlüssel" einfach aus der Liste der erlaubten entfernt werden, was viel einfacher und billiger ist.

Beachten Sie bei der Auswahl des Identitätstyps Folgendes:

Das System kann einen einzigen Durchgangspunkt haben (z. B. ein Drehkreuz am Eingang des Gebäudes), und Benutzer können mehrere hundert sein. In diesem Fall kann der Preis der Kennung, multipliziert mit der Menge, den Wert der gesamten Ausrüstung übersteigen. Und wenn man bedenkt, dass sie verlieren und brechen, dann sind dies die geplanten Kosten für die Zukunft.
In einer solchen Situation ist die optimale Lösung-die Standard-Proximity-Karte, deren Preis heute weniger als 1 UE ist, und in Bezug auf die Benutzerfreundlichkeit ist es nicht gleich zu finden.

Es ist wünschenswert, dass die von Ihnen gewählten Kennungen auf dem Markt weit verbreitet sind (das heißt, dass sie nicht das einzige Unternehmen der Welt produziert werden, sondern Klone haben würden). Dies ist ein Versprechen, dass Sie in ein paar Jahren die richtige Anzahl von Schlüsseln kaufen können.

Wenn Sie eine biometrische ID verwenden möchten, sollten Sie ein solches System nicht auf einem Durchgangspunkt mit viel Verkehr (zum Beispiel auf einer Durchgangsfabrik) verwenden – das Ergebnis werden Warteschlangen vor dem Eingang sein, und Sie erhalten keinen wirklichen Nutzen. In Depots und anderen verantwortlichen Räumen kann sich ein biometrischer Leser als angemessen erweisen.

Controller. Das sind die "Gehirne" des Systems. Es ist der Controller, der entscheidet, ob diese Person an dieser Tür vermisst wird oder nicht. Der Controller speichert ID-Codes in seinem Speicher mit einer Liste von Rechten für jeden von ihnen. Wenn Sie eine ID vorlegen, wird der gelesene Code mit dem im Speicher gespeicherten Code verglichen, auf dessen Grundlage die Entscheidung getroffen wird, ob Sie eine Tür oder ein Tor öffnen oder nicht öffnen möchten.
Da der Controller so wichtige Funktionen erfüllt, muss er an einem sicheren Ort platziert werden, in der Regel in dem Raum, in dem er den Eingang bewacht. Andernfalls werden keine IDs benötigt-der Angreifer findet die Drähte von der Elektrosperre und öffnet sie, ohne auf irgendwelche «geistigen Fähigkeiten» des Controllers zu achten.
Der Controller für seine Arbeit erfordert Strom, daher ist es sehr wichtig, dass er auch im Falle eines Stromausfalls arbeiten kann (und ein solcher Unfall kann von einem Angreifer organisiert werden). Professionelle Controller haben in der Regel eine eigene Batterie, die die Funktionsfähigkeit des Controllers von einigen Stunden bis zu mehreren Tagen unterstützt. Wenn Sie einen ganz einfachen Standalone – Controller ohne eigenes Netzteil verwenden, sollten Sie ihn nicht von einem herkömmlichen Adapter für elektronisches Spielzeug an eine Steckdose anschließen-es ist besser, eine unterbrechungsfreie Stromversorgung zu kaufen, die speziell für diesen Zweck entwickelt wurde.
In vernetzten Systemen gibt es immer noch keine eindeutige Meinung, dass es besser ist – ein separater Controller für jeden Durchgangspunkt oder Multitürer (für 2, 4 Türen) Controller. Die erste Option ist einfach zu installieren, transparent in Bezug auf die Konfiguration und Entwicklung des Systems. In der Regel, in-door Version des integrierten Controller Vorrat reicht ka für den Controller selbst, als auch für запитывания nicht nur für die Leser, sondern auch Aktoren (электрозамков). Bei mehrtürigen Controllern wird die letzte Anforderung nicht immer erfüllt. Außerdem sind Sie mit dem etwas niedrigeren Preis eines mehrtürigen Controllers die Geisel der vielfachen Anzahl der Türen. Zum Beispiel haben Sie 4 Türen und einen viertürigen Controller – alles ist gut, bis Sie eine fünfte Tür ausstatten mussten. Hier müssen Sie sofort für drei weitere unnötige Türkanäle bezahlen…
Attraktiver (in Bezug auf eine Tür) der Preis des Controllers kann auch zweifelhaft sein – eine große Länge der Kommunikation und die Kosten für ihre Verlegung kann diesen Vorteil auf Null reduzieren.
Und das letzte-eine Frage der Überlebensfähigkeit des Systems. Wenn ein eintüriger Controller ausfällt, verlieren Sie zum Beispiel eines der vier Drehkreuze auf dem Durchgang, wenn der viertürige Controller kaputt geht – der gesamte Durchgang wird aufstehen. Also wiegen Sie, was Ihnen wichtiger ist-10% im Preis des Passpunkts oder seiner Überlebensfähigkeit, und wählen Sie... den Leser. Dieser Begriff wird als ein Gerät bezeichnet, das in der Lage ist, den ID-Code zu erhalten und an den Controller zu übergeben. Je nach den Prinzipien der Arbeit der ID ändert sich auch die Technologie des Lesens des Codes. Für "Dallas Tabletten «sind zwei elektrische Kontakte in Form von» Taschen" für die Proximity-Karte ist ein ziemlich komplexes elektronisches Gerät, und zum Lesen, zum Beispiel, eine Zeichnung der Iris in der Zusammensetzung des Lesers ist eine Miniatur-TV-Kamera.
Der Leser muss per Definition von außerhalb des Raumes zugänglich sein, in den der Durchgang gelangen soll. Daher der Komplex von Anforderungen. Wenn der Leser auf der Straße (Eingangstor, Außentür des Gebäudes) installiert ist, muss er zumindest harten klimatischen Belastungen standhalten - Hitze und Kälte, Schnee und Regen. Und wenn die Nachbarschaft nicht unter Aufsicht, der Notwendigkeit und mechanische Festigkeit für Nachhaltigkeit Fans etwas поковырять Nagel oder Feuerzeug versengen.
Die meisten vandalensicheren Leser können kontaktlose Karten gemacht werden. Wenn Sie nicht ausreichend geschützt sind, können Sie das Lesegerät in eine Betonwand stecken oder ein paar Zentimeter dickes Kunststoffgehäuse hinter sich lassen - bei dieser Installation ist es nicht mehr möglich, das Lesegerät ohne Spezialwerkzeug zu beschädigen. Und der Leser selbst stört diesen Schutz nicht-weil er die Karte in einer Entfernung von bis zu 10 oder mehr Zentimetern «sieht».
Biometrische Lesegeräte sind bis heute immer noch sehr teuer, daher sollte ihre Anwendung fundiert sein (entweder eine echte Notwendigkeit oder Ihre Ambitionen). Darüber hinaus sind sie durch einige weitere Nachteile gekennzeichnet:

Die vergleichsweise große Identifizierungszeit reicht von Zehntel bis zu einer Sekunde. Für den Verkehr auf der Werksdurchfahrt kann es sich als tödlich erweisen.

Fast alle sind nicht für den Straßenverkehr ausgelegt.

Fingerabdruckleser verursachen Menschen einige Beschwerden, obwohl in Wahrheit keiner der modernen Fingerabdruckleser speichert die Fingerabdrücke selbst, sondern nur ein mathematisches Modell, nach dem der Fingerabdruck nicht wiederhergestellt wird.

Die Zuverlässigkeit der menschlichen Erkennung durch biometrische Merkmale wird noch lange von der Einheit abweichen, was auch zu gewissen Unannehmlichkeiten führen kann. Entweder erhalten Sie in regelmäßigen Abständen den Zugriff verweigert, oder die Schwelle der «Anerkennung» muss auf den Wert reduziert werden, in dem die Wahrscheinlichkeit, dass «jemand anderes» wird groß genug sein.

Separat können Sie die Leser mit großer Reichweite erwähnen (mit einem Identifizierungsabstand von bis zu mehreren Metern oder mehr). Solche Systeme sind auf den Autodurchgängen, auf den Einfahrten zu den Parkplätzen bequem. IDs für solche Leser sind in der Regel aktiv (dh verwenden Sie die eingebaute Batterie), so ist es wichtig, die Batterie nach 3-5 Jahren zu ersetzen. Leider bieten viele importierte Systeme dieser Art keinen Batteriewechsel an, was bedeutet, dass Sie nach Ablauf ihrer Laufzeit wieder für jede neue ID 20 – 30 Dollar zahlen müssen (zum Vergleich: Eine neue Lithium-Batterie kostet normalerweise nicht mehr als einen Dollar).

Vernetzte und eigenständige Systeme

Vernetzte Systeme

Alle KNAPPEN können in zwei große Klassen oder Kategorien unterteilt werden: vernetzte Systeme und autonome Systeme. In einem Netzwerksystem sind alle Controller über einen Computer miteinander verbunden, was für große Systeme viele Vorteile bietet, aber überhaupt nicht für «Home» - Scans erforderlich ist. Die spezifischen Kosten für einen Durchgangspunkt in einem Netzwerksystem sind immer höher als in einem autonomen System. Darüber hinaus ist für die Verwaltung eines solchen Systems bereits mindestens ein qualifizierter Fachmann erforderlich. Aber trotz dieser Eigenschaften sind vernetzte Systeme für große Objekte (Büros, Produktionsstätten) unverzichtbar, da selbst mit einem Dutzend Türen, auf denen autonome Systeme installiert sind, gefahren werden.

In folgenden Fällen sind Netzwerksysteme unersetzlich:

Wenn Sie die Kontrolle über Ereignisse benötigen, die in der Vergangenheit stattgefunden haben, oder operative zusätzliche Kontrolle in Echtzeit. Zum Beispiel in einem Netzwerk-System kann ein Mitarbeiter auf dem Durchgang auf dem Bildschirm ein Foto von einer Person sehen, die gerade ihre ID gezeigt hat, was sich vor der Übertragung von Karten an andere Personen schützt.

Wenn Sie die Buchhaltung der Arbeitszeit und die Kontrolle der Arbeitsdisziplin organisieren möchten. In der einen oder anderen Form ist eine solche Funktion in der Software von fast allen modernen Netzwerk-SPAR enthalten. ABER! - denken Sie daran, dass das Modul für die Berücksichtigung der Arbeitszeit importierten System können Sie absolut nicht zufrieden, weil es nicht für unsere Mentalität und Spielregeln ausgelegt ist.

Wenn Sie brauchen, um in enger Zusammenarbeit mit den anderen Teilsystemen Sicherheit (Alarmanlagen, Videoüberwachung).

In einem Netzwerksystem können Sie nicht nur Ereignisse im gesamten subregionalen Gebiet von einem Ort aus überwachen, sondern auch die Benutzerrechte zentral verwalten, indem Sie die IDs schnell eintragen oder löschen. Alle vernetzten Systeme haben die Möglichkeit, mehrere Arbeitsplätze zu organisieren, indem sie Verwaltungsfunktionen zwischen verschiedenen Personen und Diensten aufteilen.

Lokalisierung. Jetzt ist es selten, dass jemand in den Sinn kommt, sich zu interessieren, und ob die Software des Systems russifiziert ist? - dieses Problem seit einigen Jahren, wie gelöst (viele Systeme haben im Allgemeinen die Software der inländischen Produktion). Aber bei der Auswahl eines großen Systems ist seine Topologie wichtig, dh die Prinzipien der Vernetzung von Controllern und Computern, die maximalen Parameter (die Anzahl der unterstützten Durchgangspunkte), die Möglichkeit, mehrere Arbeitsplätze zu organisieren. Natürlich sollten alle quantitativen Eigenschaften durch das Prisma des potenziellen Wachstums für ein paar Jahre im Voraus betrachtet werden, da, nachdem er ein paar zehntausend Dollar für das System heute nicht möchte, um in ein paar Jahren bei der Verbindung einer anderen Tür zu Ihrem Netzwerk dürftig in eine Sackgasse zu bekommen.

Datenbank. Einige raten Ihnen, darauf zu achten, welches DBMS (Datenbankmanagementsystem) in der betreffenden Datenbank verwendet wird. Die Frage, wie es uns scheint, ist nicht ganz bestimmend, obwohl viele mit mir nicht einverstanden sind. Wenn das System klein ist (mehrere Türen, ein Computer, ein paar hundert Benutzer), dann wird das sogenannte «flache» DBMS vom Typ Paradox, Access und dergleichen ausreichen. Für die Wahl eines solchen DBMS zahlen Sie die Anspruchslosigkeit der Ressourcen des Computers und der Einfachheit der Bedienung. Für ein System von mehreren hundert Passpunkten mit Personal in ein paar zehntausend Menschen ist es natürlich logischer, die Architektur «Client-Server»zu wählen. DBMS dieser Art widerstehen viel größeren quantitativen Lasten, aber im Gegenzug erfordern leistungsfähigere Computer und gut ausgebildete Computerarbeiter, um das System zu begleiten. Es gibt eine Zwischenlösung - das DBMS selbst kann "flach" sein (und damit billig und anspruchslos für die Hardware), und die Arbeit mit ihm kann durch die Anwendungsserver, die Bandbreite und Zuverlässigkeit stellt ein solches System fast in einer Reihe mit der Client – Server-Architektur durchgeführt werden.
Zumindest gibt es praktische Erfahrungen mit dem Betrieb der knapp ein paar hundert Passpunkte mit mehreren tausend Menschen und rund einer Million Veranstaltungen pro Monat, die seit einigen Jahren auf Paradox laufen. Was ist das Geheimnis? Ja, dass es von einem kompetenten Systemadministrator begleitet wird, der den Zustand des Systems überwacht und rechtzeitig die notwendigen regulatorischen Arbeiten durchführt, die für jedes DBMS benötigt werden. Client-Server-Systeme, mit wenigen Ausnahmen, gibt es einen offensichtlichen Nachteil – sie benötigen eine separate Lizenz (auf Russisch-zahlen Sie nicht nur für die spärliche, sondern auch separat für eine Kopie des DBMS). Obwohl für ein großes System die Lizenzkosten nicht mehr so greifbar sein werden vor dem Hintergrund der Gesamtkosten.

Software. Fragen Sie niemals, welche Programmiersprache zum Schreiben der Software (Software) des Systems verwendet wurde. Zum Beispiel musste der Autor in einem Artikel lesen, der behauptet, ernst zu sein, dass zum Beispiel Delphi-eine» Spielzeug " Programmiersprache, und Sie können nur auf Programme vertrauen, die in «C++ sechste (?!) Versionen». Der Streit zwischen Programmierern wird so lange bestehen, wie Computer existieren werden. Und er ist ewig, gerade weil es keine einzige Programmiersprache gibt, die die professionellste oder beste wäre. Und Menschen mit einer anderen Ausbildung in diesem Streit besser nicht eingreifen. Wir können eindeutig sagen: Die Qualität (und damit die Zuverlässigkeit der Software) hängt nicht von der Programmiersprache ab, sondern von der Qualifikation der Programmierer. Betriebssystem. Hier über die Wahl des Betriebssystems Meinung von Experten ist eindeutig: Für professionelle dürftige Computer müssen mindestens Windows NT, Windows 2000 oder Windows XP installiert werden. Da das System in der Regel kontinuierlich arbeiten muss, und solche «Home» - Versionen von Windows, wie 95/98 oder Millenium auch ohne Eingreifen von Ihrem Programm nach ein paar Tagen ununterbrochener Arbeit kann leicht «zusammenbrechen». Viele glauben, dass das beste Betriebssystem Linux oder ähnliches ist. Vielleicht, aber de facto laufen die meisten KNAPPEN immer noch auf der Windows-Plattform.

... und vor allem: Sehr wichtig für das Netzwerk-System technische Unterstützung, da ohne Probleme in diesem Leben nichts passiert, und der Zeitpunkt der Lösung von Problemen hängt ab, wenn der Erfolg des Unternehmens, und wenn das Leben der Menschen. Deshalb, System wählend, versuchen Sie zu definieren, wie viele Leute in der Stadt, dem Gebiet, im Land im Stande sein werden, zur Hilfe in einer schwierigen Minute zu Ihrem KNAPPEN zu kommen. Autonome Systeme

Autonome Systeme sind billiger, einfacher zu bedienen (oft ist die Installation und Konfiguration eines solchen Systems nicht einmal für eine sehr ausgebildete Person verfügbar), und die Effizienz ist manchmal nicht schlechter. Was können autonome Systeme nicht? - ja, allgemein-dass nicht so viel, was nicht wissen: Berichte über Ereignisse zu erstellen, Arbeitszeiten zu zählen, Informationen über Ereignisse auf einem anderen Stockwerk zu übertragen, ferngesteuert zu werden und... im Großen und Ganzen-das und alles! In diesem Fall erfordern autonome Systeme nicht die Verlegung von Hunderten von Metern Kabel, Pairing-Geräte mit dem Computer und dem Computer selbst. Es ist alles eine direkte Einsparung von Geld, Aufwand und Zeit bei der Installation des Systems.
Aber beeilen Sie sich nicht zu täuschen: Wenn Sie viele Türen und eine gewisse Menge an Personal haben, wird das System mit autonomen Controllern schnell genug außer Kontrolle geraten. Warum? – ja, weil es sehr schwierig ist, Benutzerschlüssel aus den Datenbanken der eigenständigen Controller einzugeben und zu löschen, wenn es viele Controller und Leute gibt.
Und die Beständigkeit gegen Hacking "autonome" fast nicht schlechter als Netzwerk-Systeme, da die Elemente, die dafür verantwortlich sind - IDs, Lesegeräte, Absperrvorrichtungen - in beiden Fällen können die gleichen verwendet werden. Natürlich gibt es einige Ausnahmen. Beachten Sie bei der Auswahl eines eigenständigen Systems mit hohen Anforderungen an die Hacking-Resistenz Folgendes:

Der Leser muss vom Controller getrennt werden, damit die Drähte, über die das Schloss geöffnet werden kann, von außen nicht zugänglich sind.

Der Controller muss über eine redundante Stromversorgung verfügen, falls das Netzwerk versehentlich ausfällt oder absichtlich abgeschaltet wird.

Der Leser ist vorzugsweise in vandalensicherer Ausführung zu verwenden.

Und natürlich eine zuverlässige Verriegelung.

Einige eigenständige Systeme verfügen über Funktionen zum Kopieren einer Schlüsseldatenbank. Dies kann nützlich sein, wenn Sie mehrere Türen haben, die von den gleichen Personen mit einer Anzahl von etwa hundert oder mehr besucht werden. Auch bei einer großen Anzahl von Benutzern wird empfohlen, einen Controller zu verwenden, der eine entwickelte Anzeige hat (zum Beispiel eine Flüssigkristallanzeige), da die Steuerung eines solchen Geräts viel klarer und bequemer ist. Der Preisunterschied gegenüber dem "stummen" Controller zahlt sich im Betrieb aus.

Und jetzt über die Hauptsache

Sie haben also ein System (Netzwerk oder offline) gewählt, haben sich für den Typ der IDs entschieden (in 95% der Fälle werden es heute kontaktlose Karten oder Schlüsselanhänger sein), und Sie werden das System installieren. Warten Sie - Sie vergessen, über die wichtigsten -, die den Weg zu Fremden blockieren und keine Hindernisse zu schaffen, und das bestimmt die körperliche Stabilität des Punktes der Passage zu den Aktionen des Eindringlings. Es geht um Schlösser, Drehkreuze und all das andere, das heißt, die Ausrüstung direkt an der Stelle der Passage.

Schlösser

Wenn die Aufgabe der DPA darin besteht, die Durchgänge durch herkömmliche Türen zu begrenzen, wird der Aktor ein elektrisch gesteuertes Schloss oder eine Verriegelung sein.

Riegel sind preiswert, einfach zu fast allen Türen installiert werden, und da in der Regel in den Türpfosten gestellt werden, benötigen Sie keine flexible Stromversorgung an der Tür selbst. Nach dem Schutz vor dem Einbruch ist die schlimmste der Optionen, so wird empfohlen, die elektrische Sicherheit zu verwenden, wo die Wahrscheinlichkeit des Einbruchs durch den Eindringling minimal ist - in der Regel ist es eine Tür im Büro. In der Nacht sind die mit einem elektrischen Schlüssel ausgestatteten Türen normalerweise mit einem mechanischen Schlüssel verschlossen.
Es sollte beachtet werden, dass die elektrischen Schlösser, wie andere Arten von Schlössern, durch Spannung geöffnet werden (dh die Tür wird geöffnet, wenn die Versorgungsspannung auf das Schloss), und durch Spannung geschlossen. Letztere öffnen sich, sobald die Versorgungsspannung von ihnen entfernt wird. Alle Türen, die im Brandfall auf dem Fluchtweg eingesetzt werden, müssen nach Angaben der Feuerwehr mit Spannungs-Absperrvorrichtungen ausgestattet werden.

Elektromagnetische Schlösser sind auch keine ideale Option für eine Absperrvorrichtung, sind aber auch vergleichsweise preiswert und in einigen Fällen sehr einfach zu installieren. Versuchen Sie, sie nur so weit wie möglich von der Innenseite der Tür zu montieren. Fast alle von ihnen gehören zu einer Gruppe von Schlössern, die mit Spannung verschlossen sind, das heißt, sie sind für die Installation auf den Fluchtwegen bei einem Brand geeignet.

Elektromechanische Schlösser kommen in einer Vielzahl von Typen. In der Regel können Sie ein ziemlich stabiles Schloss wählen (robust mechanisch, mit einem starken Riegel). Nachteile sind ein etwas höherer Preis (abgesehen von einfachen und nicht sehr zuverlässigen Overhead-Schlössern aus Südostasien) sowie die Notwendigkeit eines flexiblen Eyeliner an der Tür selbst. Die meisten dieser Schlösser haben einen mechanischen Umzug, das heißt, wenn das Schloss einen Öffnungsimpuls sogar von kurzer Dauer eingereicht hat, wird die Tür in einem offenen Zustand sein, bis sie wieder geöffnet und geschlossen wird.

Drehkreuze

Solche Geräte zur Abgrenzung der Passage werden nur in Unternehmen verwendet. Drehkreuze gibt es in zwei Haupttypen: Gürtel und voll. Der Unterschied ist aus dem Namen klar. Das Drehkreuz mit der richtigen Einstellung des gesamten Systems ermöglicht es Ihnen, wirklich eine Karte nur eine Person zu überspringen. Aus diesem Grund, sowie aufgrund der hohen Bandbreite (die Passage erfordert ein Minimum an Zeit) sind sie unverzichtbar am Eingang zu einem großen Unternehmen, wo, darüber hinaus, ein System der Arbeitszeitmessung verwendet wird.
Ein vollwertiges Drehkreuz ist viel teurer als ein Gürtel, aber es kann nicht übersprungen werden, was den Anwendungsbereich bestimmt.
Vergessen Sie nicht, bei der Auswahl eines Drehkreuzes die Anforderungen der Feuerwehrleute zu berücksichtigen. Wenn sich neben dem Drehkreuz kein schnell öffnender freier Durchgang befindet, muss das Hüftdrehkreuz die durch die Kraft einer normalen Person gebrochenen Stangen haben.
Derzeit gibt es auf dem Markt nicht nur importierte, sondern auch inländische Drehkreuze, die schweren Belastungen des Verkehrs für eine lange Zeit standhalten. Da das Gerät nicht sehr billig ist, können Sie einen genaueren Blick auf die russischen Drehkreuze werfen.

Andere Arten von Sperrvorrichtungen

Gateway-Kabine. Eine exotische Sache, die in Banken und anderen Unternehmen mit verstärkten Sicherheitsanforderungen verwendet wird. Die Wahl der Kabine finden Sie heraus, ob Sie in der Lage zu arbeiten mit Ihrem SKUD - diese Forderung nicht immer erfüllt, da die Gateway-Cockpit mit eigenständigen Mikroprozessor-Steuergeräte, und nicht immer sind die ein-und Ausgänge für die Kopplung mit den Standard-Controllern SKUD. Wenn die Kabine keine integrierte Elektronik hat-finden Sie heraus, ob die Controller der gewählten spärlichen Implementierung des Algorithmus zur Steuerung des Gateways, die Sie benötigen.
Tore und Schranken. Am häufigsten werden sie an Einfahrten zum Unternehmen und auf Parkplätzen verwendet. Die Grundvoraussetzung ist die Beständigkeit gegenüber unseren klimatischen Bedingungen und die Fähigkeit, von einem Controller zu steuern, ist knapp. Das Tor kann verschiebbar oder schwingend sein – entsprechend der Konstruktion des Tores wählen wir auch den elektrischen Antrieb für sie.

Dinge, die sein können, aber nicht wirklich benötigt werden, um Zugriffssysteme können viele verschiedene «Lotionen» bieten, deren Nützlichkeit manchmal in Frage gestellt wird. Wenn Sie zum Beispiel für eine ernsthafte dürftige Unternehmen angeboten werden, ein GSM-Modul zu kaufen, das SMS an eine der vorprogrammierten Telefonnummern sendet, dann denken Sie ein wenig, bevor Sie zustimmen. Solche KNAPPEN werden normalerweise von der 24-Stunden-Wache bedient, und das GSM-Modem wird die Zuverlässigkeit des Schutzes nicht erhöhen. Zur gleichen Zeit, für ein Landhaus wie eine teure Sache kann sehr nützlich sein.
Es scheint uns auch nicht "schädlich" für die vernetzte KNAPPE Möglichkeit, sie über das Internet zu verwalten. Es ist modisch, aber, wie durch das «Netz» gewöhnliche Computer gehackt werden, wird auch Ihr Sicherheitssystem öffnen. Das Internet ist nur als Transport für die Übertragung von Ereignisberichten von der Peripherie an die Zentrale nützlich, wenn Ihr Unternehmen viele Niederlassungen hat.
Berechnen Sie auch sorgfältig, ob Ihr Unternehmen einen Komplex für die Personalisierung von Plastikkarten benötigt (mit der Möglichkeit, Benutzerdaten direkt auf der Karte zu drucken). Es gibt viele Firmen, darunter auch Unternehmen - Installateure spärlich, die all dies für ein angemessenes Geld zu tun. Solche Komplexe zahlen sich bei der Anzahl der Mitarbeiter von mehreren hundert Menschen aus. Obwohl, natürlich, Schnelligkeit ist manchmal teurer als Geld.
Es kann hilfreich sein, den Antipassback-Modus in Ihrem SKUD zu unterstützen. Dies ist, wenn das System den Standort einer Person überwacht (in der Regel innerhalb oder außerhalb des Unternehmens), und wenn die Person im Inneren ist, wird der Wiedereintritt für seine Karte verboten, was die Möglichkeit des Durchgangs einer Karte von zwei oder mehr Personen ausschließt. Aber vergessen Sie nicht die folgenden:

Wenn ein solches System mehrere Durchgangspunkte umfasst, die von verschiedenen Controllern bedient werden, wird die Antipassback-Funktion in der Regel von einem Computer unterstützt, durch den die Informationen über den Durchgang durch einen Punkt an andere übertragen werden. Die Folge-der Computer sollte immer funktionieren und nicht stark belastet sein, so dass die Reaktion des Systems auf den Durchgang schnell genug war.

Fragen Sie, wie das System mit Informationen über den Aufenthaltsort einer Person arbeitet. Nach allem, wenn jemand auf der offiziellen Notwendigkeit ging heute durch das Tor im Auto mit dem Chef, morgen das System wird es nicht loslassen zu arbeiten – es wird davon ausgehen, dass er noch in... Solche Konflikte können anders gelöst werden – manuelle Reset der Lage der Person, oder einfach automatisch, «Vergessen» durch die programmierte Zeit der Lage jedes Karteninhabers.

Ergebnisse

Also, wir haben versucht, die wichtigsten Richtungen zu geben, in denen Sie in den Prozess der Wahl der spärlichen für Ihr Unternehmen zu bewegen. Zusammenfassend lassen Sie uns noch einmal auf die wichtigsten Punkte, die bei der Auswahl des Systems wichtig sind, konzentrieren:

Typ der IDs. Bestimmt die Benutzerfreundlichkeit des Systems, seine Sicherheit, und mit einer großen Anzahl von Mitarbeitern kann die Kosten des Systems als Ganzes erheblich beeinflussen.

Der Systemtyp ist Netzwerk oder offline. Höchstwahrscheinlich werden Sie auf einem Netzwerksystem aufhören, da es eindeutig bequemer und funktionaler ist als eigenständige Controller.

Absperreinrichtung. Ein sehr wichtiges Element ist KNAPP, da es weitgehend die physische Sicherheit des Objekts bestimmt.

Funktionalität des Systems. Ob alle Aufgaben, die Sie vor sich haben, entscheidet das gewählte System.

Skalierbarkeit. Die Bedürfnisse des Unternehmens bleiben nicht konstant. Überprüfen Sie, ob Sie Probleme haben, wenn Sie die Anzahl der Durchgangspunkte verdoppeln möchten, um das System geografisch verteilt zu machen.

Neben all den oben genannten, eine gute Idee, um Feedback zu Ihrem gewählten System zu fragen, obwohl es nicht ganz einfach ist. Hier ist die beste Option – wenn Ihre Freunde oder Partner bereits ein System haben, mit dem Sie sich vertraut machen und lobende (oder umgekehrt) Bewertungen erhalten können.

... und achten Sie auf das Niveau der technischen Unterstützung, Garantie und vor allem Post-Garantie-Service.

Ich möchte hoffen, dass dieses Material Ihnen bei der Auswahl der Knappen helfen wird, obwohl es nicht für die Vollständigkeit qualifizieren kann – für eine detaillierte Überprüfung der einzelnen Fragen wird nicht einmal ein einzelner Artikel ausreichen.
 
Original message
Рекомендую руководителям служб безопасности предприятий.
953995199943.jpg

Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.

С чего начинать

Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.

Основные компоненты

Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.

Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.

Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.

При выборе типа идентификатора имейте в виду следующее:

В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.

Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.

Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.

Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…

Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.

Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:

Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.

Практически все они не рассчитаны на уличное применение.

Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.

Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.

Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).

Сетевые и автономные системы

Сетевые системы

Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.

Незаменимы сетевые системы в следующих случаях:

Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.

Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.

Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).

В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.

Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.

База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.

Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.

Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.

… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.

Автономные системы

Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:

Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.

Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.

Считыватель предпочтительно использовать в вандалозащищенном исполнении.

И, естественно - надежное запирающее устройство.

Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.

А теперь о главном

Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.

Замки

Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.

Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.

Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.

Турникеты

Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.

Другие виды заграждающих устройств

Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.

Вещи, которые могут быть, но не очень нужны

К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:

Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.

Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.

Итоги

Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:

Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.

Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.

Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.

Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.

Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.

Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.

… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.

Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.


По материалам журнала "БДИ"

Частный детектив. Владивосток.

Зарегистрированный
Mitglied seit
24.06.2010
Beiträge
311
Punkte für Reaktionen
9
Punkte
38
Alter
51
Ort
Владивосток. 8 914 791 41 32
Dima, danke, guter Artikel! :) :)

Wir haben kürzlich ein ACS mit einer GSM-Einheit installiert ... Wir haben 8 Räume zu diesem Thema verbunden, jedes Büro hat seine eigene GSM-Einheit, so dass es unabhängige gibt. Alles funktioniert, Leute klicken auf ihre Fernbedienungen, empfangen SMSki, freuen sich ...
Eine Woche ist vergangen ...
6 Büros wurden gebeten, die Verbindung zu trennen, tk. SMSki-Besitzer von Büros haben bereits! Aber sie möchten keine Sprachnachrichten senden!
Alles ist auf Russisch! Bis der Donner schlägt ...
Naja! Ich persönlich profitiere nur davon, alle SIM-Karten sind auf mir, unter diesem Thema habe ich das Limit für die Mobilfunkkommunikation auf dreitausend erhöht ...: lol:
 
Original message
Дима, спасибо, хорошая статья ! :)

Поставили мы недавно СКУД с блоком GSM... Подключили на эту тему 8 кабинетов, в каждом кабинете свой блок GSM, чтобы независимые были. Всё работает, народ пультиками щелкает, СМСки получает, радуется...
Прошла неделя...
6 кабинетов попросили отключить, т.к. СМСки хозяев кабинетов уже достали ! А голосовые сообщения ставить не хотят !
Всё по-русски ! Пока гром не грянет...
Да и ладно ! Мне лично от этого только польза, все симки на мне числятся, под эту тему мне лимит по сотовой связи увеличили до трех тысяч... :lol:

@InfoPoisk

Информационная поддержка детективной деятельности
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
23.10.2009
Beiträge
1.912
Punkte für Reaktionen
21
Punkte
38
Ort
Санкт-Петербург
Website
www.argys.org
Die Informationen sind sehr nützlich, es gibt etwas zu überlegen. Richtig gesagt, müssen Sie fast alles berechnen.
 
Original message
Информация очень полезная, есть над чем поразмыслить. Правильно сказано надо просчитать практически все.

Орлан

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
06.08.2011
Beiträge
2.514
Punkte für Reaktionen
23
Punkte
38
Alter
39
Ort
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Частный детектив. Владивосток. schrieb:
Dima, danke, guter Artikel! :) :)

Wir haben kürzlich ein ACS mit einer GSM-Einheit installiert ... Wir haben 8 Räume zu diesem Thema verbunden, jedes Büro hat seine eigene GSM-Einheit, so dass es unabhängige gibt. Alles funktioniert, Leute klicken auf ihre Fernbedienungen, empfangen SMSki, freuen sich ...
Eine Woche ist vergangen ...
6 Büros wurden gebeten, die Verbindung zu trennen, tk. SMSki-Besitzer von Büros haben bereits! Aber sie möchten keine Sprachnachrichten senden!
Alles ist auf Russisch! Bis der Donner schlägt ...
Naja! Ich persönlich profitiere nur davon, alle SIM-Karten sind auf mir, unter diesem Thema habe ich das Limit für die Mobilfunkkommunikation auf dreitausend erhöht ...: lol:
Russische Leute!!! : lol lol lol:
 
Original message
Частный детектив. Владивосток. schrieb:
Дима, спасибо, хорошая статья ! :)

Поставили мы недавно СКУД с блоком GSM... Подключили на эту тему 8 кабинетов, в каждом кабинете свой блок GSM, чтобы независимые были. Всё работает, народ пультиками щелкает, СМСки получает, радуется...
Прошла неделя...
6 кабинетов попросили отключить, т.к. СМСки хозяев кабинетов уже достали ! А голосовые сообщения ставить не хотят !
Всё по-русски ! Пока гром не грянет...
Да и ладно ! Мне лично от этого только польза, все симки на мне числятся, под эту тему мне лимит по сотовой связи увеличили до трех тысяч... :lol:
Русский народ!!! :lol: :lol: :lol:

До нового года осталось