Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

the right choice of access control and management system.

Орлан

Nivel de acceso privado
Full members of NP "MOD"
Registrado
6 Ago 2011
Mensajes
2.514
Puntuación de reacción
23
Puntos
38
Edad
39
Ubicación
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
la elección correcta del sistema de control y control de acceso.
Recomiendo a los jefes de seguridad de las empresas.

Los sistemas están escasamente arraigados en la vida cotidiana. Sin ellos, es casi impensable ni una sola instalación grande, ya sea un banco, una empresa industrial o un supermercado comercial, ni una casa de campo moderna. Aunque los propietarios de estos últimos, este artículo puede ser menos útil, ya que los sistemas de automatización de viviendas son un área separada de la actividad humana, y no nos detendremos especialmente hoy en día.
La elección de sistemas de cualquier escala hoy es muy amplia: docenas de fabricantes rusos están presentes en el mercado, casi todos los fabricantes mundiales Eminentes, así como muchos nombres relativamente nuevos en el campo de la seguridad. A propósito, no hablaremos sobre las ventajas y desventajas de las marcas específicas de equipos, de lo contrario, las reclamaciones de una revisión objetiva desaparecerán instantáneamente. Nuestra tarea es formular las disposiciones más generales que le darán la oportunidad de acercarse lo suficientemente calificado a la tarea de elegir skud para su empresa.
Intentemos simplemente hablar sobre el skud desde el punto de vista del usuario y sus necesidades, intentemos dar algunas recomendaciones prácticas y puntos de referencia para elegir un sistema en particular. Nadie tiene dinero extra, y si alguien decidió gastarlo en la seguridad de la oficina o el hogar, vale la pena hacerlo con el conocimiento del negocio, para no pagar de más por oportunidades que nunca se utilizarán. Además, no debemos olvidar que en cualquier cadena "donde es sutil, hay lágrimas", significa que todos los componentes del sistema deben estar equilibrados.

Por dónde empezar

Entonces, su jefe, después de ver al azar otro detective (acción, thriller,...) llegó el lunes y estableció la tarea: es necesario, dicen, que todo sea como la gente, que las puertas de las tarjetas se abran, que todo esté bajo control, en Resumen, mañana y pasado mañana comenzamos. Y tal vez usted es el jefe, y usted tiene una acogedora casa fuera de la ciudad, pero algo en su equipo no es suficiente para la completa tranquilidad y comodidad.
Las tramas pueden ser muy diferentes, pero el punto es que debe comenzar con una formulación competente del problema, entonces la solución será adecuada. Entonces, ¿por dónde empezar? Es necesario imaginar qué son escasos, qué tareas resuelven, qué pueden ayudar en su situación particular.

Componentes principales

Antes de discutir la construcción del sistema en su conjunto, considere los componentes más comunes de cualquiera de ellos.

Identificador. En cualquier skud hay un cierto identificador (clave) que sirve para determinar los derechos de la persona que lo posee. Podría ser una "tableta de Dallas", ampliamente utilizada en los intercomunicadores de entrada, una tarjeta sin contacto (o Proximidad) o un llavero, una tarjeta de banda magnética (ahora prácticamente no se usa). Además, el código escrito en el teclado se puede usar como identificador, así como una serie de características biométricas de una persona: una huella digital, un patrón de retina o iris, una imagen tridimensional de la cara.
La tarjeta o el llavero se pueden transferir, pueden ser robados o copiados. El código se puede espiar o simplemente decirle a alguien. Los signos biométricos son imposibles de transmitir o robar (aunque Hollywood cree lo contrario), pero algunos de ellos aún se falsifican sin mucho trabajo.
El tipo de identificador utilizado determina en gran medida la seguridad del sistema contra los atacantes. Por ejemplo, cualquier estudiante de radioaficionado en las descripciones dadas en Internet puede hacer fácilmente un simulador de la "tableta de Dallas", y el código almacenado en ella siempre está estampado en la parte posterior.
Las tarjetas sin contacto o los llaveros utilizados de serie en los sistemas de acceso son un poco más difíciles de falsificar, pero tampoco son inmunes a eso. Hoy en día, hay tarjetas con un alto nivel de seguridad (se utilizan potentes esquemas de criptografía, las claves para el cifrado pueden ser asignadas por el propio usuario), pero en nuestro país, estas soluciones, por extraño que parezca, todavía se usan pocas.

Los signos biométricos son los más difíciles de falsificar (y entre ellos, las huellas dactilares son las más fáciles). En general, cuando se requiere un alto nivel de seguridad contra la piratería, generalmente se utilizan varios identificadores al mismo tiempo, por ejemplo, una tarjeta y un código, una huella digital y una tarjeta o código.
Independientemente de la elección del identificador, siga las mismas reglas que para las llaves mecánicas normales: manténgalas alejadas de los extraños y trate de no perderlas. Es cierto que si ha perdido la llave mecánica, se recomienda cambiar la Cerradura o, al menos, la persona. En el caso de los identificadores electrónicos, la "clave" perdida simplemente debe eliminarse de la lista de permitidos, que es mucho más fácil y más barata.

Al elegir un tipo de id, tenga en cuenta lo siguiente:

El sistema puede tener un único punto de paso (por ejemplo, un torniquete en la entrada de un edificio) y los usuarios pueden tener varios cientos. En este caso, el precio del identificador multiplicado por la cantidad puede exceder el costo de todo el equipo. Y si tenemos en cuenta que se pierden y se rompen, entonces estos son los costos planificados para el futuro.
En tal situación, la solución óptima es la tarjeta de Proximidad estándar, cuyo precio hoy en día es inferior a 1 YE, y en términos de facilidad de uso no se puede encontrar un igual.

Es deseable que los identificadores que elija estén ampliamente disponibles en el mercado (es decir, que no sean producidos por la única compañía del mundo, sino que tengan clones). Esta es la garantía de que en unos pocos años usted será capaz de comprar la cantidad correcta de llaves.

Si desea usar un identificador biométrico, entonces no debe usar un sistema de este tipo en un punto de paso con mucho tráfico (por ejemplo, en una planta de paso): el resultado será una cola antes de ingresar, y no obtendrá ningún beneficio real. Aunque en las bóvedas y otras instalaciones responsables, un lector biométrico puede resultar apropiado.

Controlador. Estos son los" cerebros " del sistema. Es el controlador el que decide si saltar o no a esta persona a esta puerta. El controlador almacena en su memoria los códigos de identificación con una lista de los derechos de cada uno de ellos. Cuando presenta un identificador, el código leído de él se compara con el almacenado en la memoria, sobre la base de lo cual se toma la decisión de abrir la puerta o la puerta, o no abrir.
Dado que el controlador realiza funciones tan importantes, debe colocarse en un lugar protegido, generalmente dentro de la habitación a la que protege la entrada. De lo contrario, no se necesitan identificadores: el atacante encontrará los cables de la Cerradura eléctrica y lo abrirá, sin importar las "habilidades mentales" del controlador.
El controlador requiere una fuente de alimentación para su trabajo, por lo que es muy importante que pueda funcionar incluso en caso de un accidente de red eléctrica (y un atacante puede organizar tal accidente). Los controladores profesionales generalmente tienen su propia batería que mantiene el controlador funcionando durante varias horas a varios días. Si utiliza un controlador independiente muy simple sin su propia fuente de alimentación, no lo alimente de un adaptador normal para juguetes electrónicos enchufados en una toma de corriente; es mejor comprar una fuente de alimentación ininterrumpida diseñada específicamente para esto.
En los sistemas de red, todavía no hay una opinión inequívoca de que es mejor: un controlador separado para cada punto de paso, o controladores de varias puertas (en 2, 4 puertas). La primera opción es conveniente en el montaje, es transparente en términos de configuración y desarrollo del sistema. Como regla general, en la versión de una sola puerta de la fuente de alimentación integrada en el controlador, es suficiente Ka para el controlador en sí, y para alimentar no solo lectores, sino también dispositivos actuadores (cerraduras eléctricas). En los controladores de varias puertas, el último requisito no siempre se cumple. Además, con el precio ligeramente más bajo de un controlador de varias puertas, usted es rehén de la multiplicidad del número de puertas. Por ejemplo, tiene 4 puertas y un controlador de cuatro puertas, todo bien hasta que necesite equipar una quinta puerta. Aquí tienes que pagar de inmediato por tres canales de puerta innecesarios…
El precio más atractivo (en términos de una puerta) del controlador también puede ser dudoso: la mayor longitud de las comunicaciones y el costo de su colocación pueden reducir esta ventaja a cero.
Y la Última es la cuestión de la supervivencia del sistema. Si el controlador de una puerta falla, pierde, por ejemplo, uno de los cuatro torniquetes en el pasadizo, si el controlador de cuatro puertas falla, todo el pasadizo se levantará. Por lo tanto, pese lo que es más importante para usted: 10% en el precio del punto de paso, o su capacidad de supervivencia, y elija... un Lector. Este término se refiere a un dispositivo que puede obtener un código de identificación y pasarlo al controlador. Dependiendo de los principios de funcionamiento del identificador, la tecnología de lectura de código también cambia. Para la tableta de Dallas, estos son dos contactos eléctricos hechos en forma de" bolsillo", para la Proximidad de la tarjeta, ya es un dispositivo electrónico bastante complejo, y para Leer, por ejemplo, el patrón del iris, el lector incluye una cámara de televisión en miniatura.
Por definición, el lector debe estar disponible en el exterior de la habitación a la que se debe acceder. De ahí el conjunto de requisitos. Si el lector se instala en la calle (puerta de entrada, puerta exterior del edificio), entonces, como mínimo, debe soportar cargas climáticas severas: calor y frío, nieve y lluvia. Y si el área adyacente no está bajo supervisión, entonces también se necesitará resistencia mecánica para la estabilidad contra los amantes de algo para forjar un clavo o quemar un encendedor.
Los lectores de tarjetas sin contacto pueden ser los más resistentes al vandalismo. Si la carcasa sólida de acero inoxidable no le parece lo suficientemente segura, puede colocar el lector en una pared de concreto o colocarlo detrás de una capa de plástico resistente de un par de centímetros de espesor; con este método de instalación, ya no es posible dañar el lector sin una herramienta especial. Y el lector en sí no interfiere con tal protección, porque "ve" la tarjeta a una distancia de hasta 10 o más centímetros.
Los lectores biométricos siguen siendo muy caros hoy en día, por lo que su aplicación debe ser sólida (ya sea una necesidad real o su ambición). Además, se caracterizan por algunas deficiencias:

El tiempo de identificación es relativamente grande, desde décimas hasta unidades de segundos. Para el tráfico en una pasarela de fábrica, esto puede resultar fatal.

Casi todos ellos no están diseñados para uso en la calle.

Los lectores de huellas dactilares causan cierta incomodidad a las personas, aunque, en verdad, ninguno de los lectores de huellas dactilares modernos almacena las huellas dactilares en sí, sino solo algún modelo matemático de ellas, según el cual la huella digital no se restaura.

La confiabilidad del reconocimiento de una persona por características biométricas seguirá siendo diferente de la unidad durante mucho tiempo, lo que también puede crear ciertos inconvenientes. O se le denegará periódicamente el acceso, o el umbral de "reconocimiento" tendrá que reducirse a la cantidad en la que la probabilidad de perder "otra persona" será lo suficientemente grande.

Por separado, puede mencionar lectores de largo alcance (con una distancia de identificación de hasta varios metros o más). Tales sistemas son convenientes en los pasajes de automóviles, en las entradas a los estacionamientos. Los identificadores para tales lectores generalmente están activos (es decir, usan una batería incorporada), por lo que la posibilidad de reemplazar las baterías después de 3-5 años es importante. Desafortunadamente, muchos sistemas importados de este tipo no requieren el cambio de la batería, lo que significa que después de su vida útil, tendrá que pagar nuevamente por cada nuevo id 20 – 30 dólares (en comparación: una nueva batería de litio generalmente no cuesta más que un Dólar).

Sistemas de red y autónomos

Sistemas de red

Todos los escasos pueden clasificarse en dos grandes clases o categorías: sistemas de red y sistemas autónomos. En un sistema de red, todos los controladores están conectados entre sí a través de una computadora, lo que ofrece muchas ventajas para los sistemas grandes, pero no es necesario en absoluto para el sistema "doméstico". El costo unitario de un punto de paso en un sistema de red siempre es mayor que en un sistema independiente. Además, ya se necesita al menos un especialista calificado para administrar dicho sistema. Pero a pesar de estas características, los sistemas de red son indispensables para grandes instalaciones (oficinas, plantas de producción), ya que administrar incluso una docena de puertas en las que se instalan sistemas autónomos se convierte en un dolor de cabeza.

Los sistemas de red son indispensables en los siguientes casos:

Si necesita un control sobre eventos que ocurrieron en el pasado, o un control adicional operativo en tiempo real. Por ejemplo, en un sistema de red, un empleado en una pasarela puede ver en la pantalla del Monitor una foto de una persona que acaba de Mostrar su id, lo que asegura contra la transferencia de tarjetas a otras personas.

Si desea organizar la contabilidad del tiempo de trabajo y el control de la disciplina laboral. De una forma u otra, esta función se incluye en el software de casi todas las redes modernas. PERO! - tenga en cuenta que el módulo de contabilidad de tiempo de importación del sistema puede que no le convenga en absoluto, ya que no está diseñado para nuestra mentalidad y las reglas del juego.

Si desea garantizar una estrecha interacción con otros subsistemas de seguridad (alarma antirrobo, vigilancia por televisión).

En un sistema de red, no solo puede controlar eventos en todo el territorio de dominio desde una ubicación, sino que también puede administrar los derechos de los usuarios de forma centralizada, registrando o eliminando rápidamente los identificadores. Todos los sistemas de red tienen la capacidad de organizar múltiples trabajos dividiendo las funciones de administración entre diferentes personas y servicios.

Localización. Ahora es raro que alguien se le ocurra preguntar, y si el software del sistema está rusificado? - este problema ha sido resuelto durante varios años (muchos sistemas generalmente tienen software de producción nacional). Pero al elegir un sistema grande, su topología es importante, es decir, los principios de combinar controladores y computadoras en una red, los parámetros máximos (el número de puntos de paso admitidos), la posibilidad de organizar varios trabajos. Naturalmente, todas las características cuantitativas deben considerarse a través del prisma del crecimiento potencial durante varios años, ya que después de haber desembolsado varias decenas de miles de dólares por sistema hoy en día no me gustaría quedar perplejo en un par de años al conectar otra puerta a su red.

Base de datos. Algunos aconsejarán prestar atención a qué DBMS (sistema de gestión de bases de datos) se utiliza en el Scud en cuestión. Nos parece que la pregunta no es del todo definitoria, aunque muchos no estarían de acuerdo conmigo. Si el sistema es pequeño (varias puertas, una computadora, un par de cientos de usuarios), entonces el llamado DBMS "plano" como Paradox, Access y similares serán suficientes. Para elegir un DBMS, pagará poco exigente con los recursos de la computadora y la facilidad de operación. Para un sistema de varios cientos de puntos de paso con un personal de un par de decenas de miles de personas, naturalmente, es más lógico elegir una arquitectura cliente-servidor. Los DBMS de este tipo soportan cargas cuantitativas mucho mayores, pero a cambio requieren computadoras más potentes y informáticos bien entrenados para acompañar el sistema. También hay una solución intermedia: el DBMS en sí puede ser "plano" (y, por lo tanto, barato y poco exigente para el hardware), y el trabajo con él puede llevarse a cabo a través de servidores de aplicaciones, lo que, en términos de ancho de banda y confiabilidad, coloca dicho sistema casi a la par con la arquitectura cliente – servidor.
Al menos hay una experiencia práctica en la operación de un skud en un par de cientos de puntos de paso con varios miles de personas y alrededor de un millón de eventos por mes, que ha estado funcionando en Paradox-e desde hace varios años. ¿Cuál es el secreto? Sí, el hecho de que está acompañado por un administrador del sistema competente, que supervisa el estado del sistema y lleva a cabo el trabajo reglamentario necesario a tiempo, que es necesario para cualquier DBMS. Los sistemas cliente - servidor, con raras excepciones, tienen un inconveniente obvio: requieren una licencia separada (en ruso, pague no solo por el skud en sí, sino también por separado por una copia del DBMS). Aunque para un sistema grande, el costo de la licencia ya no será tan tangible en el contexto de los costos generales.

Software. Nunca pregunte qué lenguaje de programación se utilizó para escribir el (los) software (S) del sistema. Por ejemplo, el autor tuvo que Leer en un artículo que afirma ser serio que, por ejemplo, Delphi es un lenguaje de programación "de juguete", y solo se puede confiar en programas escritos En " C++" (?!) versión». La disputa entre los programadores existirá tanto como existirán las computadoras. Y es eterno precisamente porque no hay un solo lenguaje de programación que sea el más profesional o el mejor. Y las personas con otra educación en esta disputa es mejor no entrar. Se puede decir inequívocamente: la calidad (y, por lo tanto, la confiabilidad del SOFTWARE) no depende del lenguaje de programación, sino de la calificación de los programadores. Sistemas operativos. Aquí, sobre la elección del sistema operativo, la opinión de los especialistas es inequívoca: para un skud profesional, al menos el sistema Windows NT, Windows 2000 o Windows XP debe estar instalado en las computadoras. Debido a que el sistema, por regla general, debe funcionar continuamente, y tales versiones "domésticas" de Windows, como 95/98 o Millenium, incluso sin la intervención de su programa después de varios días de trabajo continuo, pueden "colapsar"fácilmente. Muchos creen que el mejor sistema operativo es Linux o similar. Tal vez, pero de facto, la mayoría de los skud todavía se ejecutan en la plataforma Windows.

... y lo más importante: el soporte técnico es Muy importante para el sistema de red, ya que no hay problemas en esta vida, y el período de resolución de problemas depende de cuándo el éxito del negocio y cuándo la vida de las personas. Por lo tanto, al elegir el sistema, trate de determinar cuántas personas en la ciudad, la región, el país podrán acudir al rescate en un momento difícil precisamente para su escasez. Sistema autónomo

Los sistemas autónomos son más baratos, más fáciles de operar (a menudo la instalación y configuración de dicho sistema está disponible incluso para una persona no muy preparada), y en términos de eficiencia a veces no es peor. ¿Qué no saben los sistemas autónomos? - sí, en general, no hay muchas cosas que no saben: crear informes sobre eventos, contar horas de trabajo, transmitir información sobre eventos a otro piso, controlarse de forma remota y ... en general, ¡eso es todo! Al mismo tiempo, los sistemas autónomos no requieren la colocación de cientos de metros de cable, dispositivos de emparejamiento con la computadora, y la computadora también. Todo esto es un ahorro directo de dinero, esfuerzo y tiempo al instalar el sistema.
Pero no se apresure a dejarse engañar: si tiene muchas puertas y un poco de personal, un sistema con controladores autónomos se descontrolará lo suficientemente rápido. ¿Por qué? – sí, porque escribir y eliminar las claves de los usuarios de las bases de datos de controladores independientes es muy difícil cuando hay muchos controladores y personas.
Y en términos de resistencia a la piratería, las "autonomías" prácticamente no son inferiores a los sistemas de red, ya que los elementos responsables de esto (identificadores, lectores, dispositivos de cierre) en ambos casos pueden usar los mismos. Por supuesto, hay algunas excepciones. Al elegir un sistema autónomo con altos requisitos de resistencia a la piratería, tenga en cuenta las siguientes cosas::
El lector debe estar separado del controlador para que los cables a través de los cuales se puede abrir la Cerradura no estén disponibles externamente.

El controlador debe tener una fuente de alimentación redundante en caso de pérdida accidental de la red o desconexión intencional de la misma.

El lector se utiliza preferiblemente en una versión a prueba de vandalismo.

Y, naturalmente, un dispositivo de bloqueo confiable.

Algunos sistemas independientes tienen funciones de copia de base de datos de claves. Esto puede resultar útil si tiene varias puertas a las que van las mismas personas en números cercanos a cien o más. Además, para un gran número de usuarios, se recomienda el uso de un controlador que tenga una indicación avanzada (por ejemplo, una pantalla de cristal líquido), ya que el control de dicho dispositivo es mucho más claro y más conveniente. La diferencia de precio en comparación con el controlador "mudo" pagará más que nada durante la operación.

Y ahora sobre lo principal

Por lo tanto, ha elegido un sistema (en línea o independiente), ha decidido el tipo de identificadores (en el 95% de los casos hoy en día serán tarjetas sin contacto o llaveros), y va a instalar el sistema. Espera, te has olvidado de lo más importante, lo que bloqueará el camino de los desconocidos y no creará obstáculos para los tuyos, así como lo que determina la estabilidad física de tu punto de paso a las acciones del atacante. Se tratará de cerraduras, torniquetes y todo eso, es decir, sobre el equipo directamente del punto de paso.

Castillos

Si la tarea de skud es limitar los pasos a través de puertas convencionales, el actuador será un bloqueo o pestillo controlado eléctricamente.

Los pestillos son baratos, se instalan fácilmente en casi todas las puertas, y dado que generalmente se colocan en la Jamba de la puerta, no requieren un suministro flexible a la puerta. En cuanto a la protección contra la piratería, esta es la peor de las opciones, por lo que se recomienda usar dispositivos eléctricos donde la probabilidad de piratería por parte de un intruso es mínima, generalmente puertas dentro de la oficina. Por la noche, las puertas eléctricas equipadas suelen cerrarse con una llave mecánica.
Cabe señalar que las cerraduras eléctricas, al igual que otros tipos de cerraduras, son abribles por tensión (es decir, la puerta se abrirá cuando se aplique la tensión de alimentación a la Cerradura) y se cerrarán por tensión. Estos últimos se abren tan pronto como se elimina la tensión de alimentación. De acuerdo con los requisitos de los bomberos, todas las puertas que se utilizan en la ruta de escape en caso de incendio deben estar equipadas con dispositivos de cierre bloqueados por tensión.

Las cerraduras electromagnéticas tampoco son una opción ideal para un dispositivo de cierre, pero también son comparativamente económicas y, en algunos casos, muy convenientes de instalar. Intente solo si es posible montarlos desde el interior de la puerta. Casi todos pertenecen al grupo de cerraduras bloqueadas por tensión, es decir, adecuadas para su instalación en rutas de escape en caso de incendio.

Las cerraduras electromecánicas vienen en una variedad de tipos. Como regla general, puede elegir un bloqueo bastante resistente a la rotura (mecánicamente fuerte, con un cerrojo potente). Las desventajas son un precio ligeramente más alto (sin contar las cerraduras aéreas simples y no tan confiables producidas por El sudeste asiático), así como la necesidad de un delineador flexible en la puerta. La mayoría de estas cerraduras tienen un reordenamiento mecánico, es decir, si la Cerradura recibió un impulso de apertura incluso de corta Duración, la puerta estará abierta hasta que se abra y se cierre nuevamente.

Torniquetes

Dichos dispositivos para delinear el paso solo se usan en empresas. Los torniquetes vienen en dos tipos principales: de cintura y de altura completa. La diferencia se entiende por el nombre. El torniquete, cuando se configura correctamente todo el sistema, permite que solo una persona pase una tarjeta. Debido a esto, así como a la alta capacidad (el paso requiere un mínimo de tiempo), son indispensables en la entrada de una gran empresa, donde, además, se utiliza un sistema de contabilidad del tiempo de trabajo.
El torniquete de altura completa es mucho más caro que el cinturón, pero no se puede saltar, lo que determina el alcance de la aplicación.
No olvide, al elegir un torniquete, proporcionar los requisitos de los bomberos. Si no hay un paso libre de apertura rápida cerca del torniquete, el torniquete de cinturón debe tener barras que se rompen por la fuerza de una persona normal.
En la actualidad, no solo hay torniquetes importados, sino también nacionales en el mercado, que soportan graves cargas de tráfico durante mucho tiempo. Dado que el dispositivo no es muy barato, puede mirar de cerca los torniquetes rusos.

Otros tipos de dispositivos de barrera

Cabinas de esclusa. Una cosa exótica utilizada en bancos y otras empresas con requisitos de seguridad reforzados. Al elegir una cabina, Averigüe si puede funcionar con su Scud; este requisito no siempre se cumple, ya que las cabinas de compuerta están provistas de unidades de control de microprocesador independientes y no siempre tienen entradas y salidas para emparejarse con los controladores estándar de Scud. Si la cabina no tiene electrónica incorporada, Averigüe si los controladores seleccionados proporcionan la implementación del algoritmo de control de puerta de enlace que necesita.
Puertas y barreras. La mayoría de las veces se utilizan en las entradas a la empresa y en los estacionamientos. El requisito principal es la resistencia a nuestras condiciones climáticas y la capacidad de control del controlador skud. La puerta puede ser deslizante o oscilante, de acuerdo con el diseño de la puerta, elegimos un actuador eléctrico para ellos.

Las cosas que pueden ser pero no son muy necesarias para los sistemas de acceso pueden ofrecer muchos "lociones" diferentes, cuya utilidad a veces es cuestionable. Por ejemplo, si se le ofrece para una empresa muy escasa comprar un módulo GSM que enviará SMS a cualquiera de los números de Teléfono programados, entonces piense un poco antes de aceptar. Estos escasos suelen ser atendidos por seguridad las 24 horas del día, y un módem GSM no mejorará la fiabilidad de la seguridad. Al mismo tiempo, para una casa de campo, tal cosa barata puede ser muy útil.
Tampoco nos parece "perjudicial" para la escasa capacidad de gestión de la red a través de Internet. Está de moda, pero como piratean computadoras normales a través de la "red", también abrirán su sistema de seguridad. Internet solo es útil como transporte para transmitir informes de eventos desde la periferia a la oficina central si su empresa tiene muchas sucursales.
También calcule cuidadosamente si su empresa necesita un complejo para personalizar las tarjetas de plástico (con la capacidad de imprimir los datos de los usuarios directamente en la tarjeta). Hay muchas empresas, incluidas las empresas instaladoras de skud, que lo harán todo por dinero aceptable. Tales complejos se pagan con el número de personal de varios cientos de personas. Aunque, por supuesto, la operatividad a veces es más cara que el dinero.
El soporte para el modo antipassback en su Scud puede ser útil. Esto es cuando el sistema monitorea la ubicación de una persona (generalmente dentro o fuera de la empresa), y si la persona está dentro, se prohibirá la reingreso para su tarjeta, lo que eliminará la posibilidad de que dos o más personas pasen por una tarjeta. Pero no debemos olvidar lo siguiente:

Si dicho sistema cubre varios puntos de paso servidos por diferentes controladores, entonces el funcionamiento del antipassback se mantiene, por regla general, por una computadora, a través de la cual la información sobre el paso a través de un punto se transmite a otros. La consecuencia es que la computadora siempre debe funcionar y no estar muy cargada para que la respuesta del sistema al paso sea lo suficientemente rápida.

Pregunte cómo el sistema Opera la información sobre la ubicación de una persona. Después de todo, si alguien ha entrado por la puerta en el coche con el jefe por necesidad, mañana el sistema no lo dejará trabajar, pensará que todavía está dentro... Tales conflictos pueden resolverse de diferentes maneras: restableciendo manualmente el signo de la ubicación de la persona, o simplemente automáticamente, "olvidando" después del tiempo programado de la ubicación de cada titular de la tarjeta.

Resultados

Por lo tanto, hemos tratado de dar las principales direcciones en las que se debe avanzar en el proceso de selección de skud para su empresa. Resumiendo, nos centraremos una vez más en los puntos clave que son importantes a la hora de elegir un sistema:

Tipo de identificadores. Determina la facilidad de uso del sistema, su seguridad, y con un gran número de personal puede afectar significativamente el costo del sistema en su conjunto.

El tipo de sistema es de red o independiente. Lo más probable es que se detenga en un sistema de red, ya que es inequívocamente más conveniente y funcional que los controladores independientes.

Dispositivo de cierre. Un elemento muy importante es la escasa, ya que determina en gran medida la seguridad física del objeto.

Funcionalidad del sistema. Si todas las tareas que usted se plantea, decide el sistema elegido.

Escalabilidad. Las necesidades de la empresa no permanecen constantes. Verifique si tiene problemas si desea duplicar el número de puntos de paso, haga que el sistema esté distribuido territorialmente.

Además de todo lo anterior, es bueno preguntar por los comentarios sobre el sistema elegido, aunque esto no es del todo simple. Aquí, la mejor opción es si sus amigos o socios ya tienen un sistema con el que puede familiarizarse y obtener comentarios elogiosos (o viceversa).

... y preste atención al nivel de soporte técnico, garantía y especialmente Servicio posterior a la garantía.

Se espera que este material le ayudará en la elección de la escasez, aunque no puede calificar para la integridad – para una revisión detallada de cada uno de los temas planteados no será suficiente, incluso un artículo separado.
 
Original message
Рекомендую руководителям служб безопасности предприятий.
953995199943.jpg

Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.

С чего начинать

Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.

Основные компоненты

Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.

Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.

Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.

При выборе типа идентификатора имейте в виду следующее:

В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.

Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.

Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.

Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…

Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.

Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:

Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.

Практически все они не рассчитаны на уличное применение.

Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.

Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.

Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).

Сетевые и автономные системы

Сетевые системы

Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.

Незаменимы сетевые системы в следующих случаях:

Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.

Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.

Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).

В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.

Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.

База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.

Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.

Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.

… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.

Автономные системы

Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:

Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.

Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.

Считыватель предпочтительно использовать в вандалозащищенном исполнении.

И, естественно - надежное запирающее устройство.

Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.

А теперь о главном

Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.

Замки

Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.

Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.

Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.

Турникеты

Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.

Другие виды заграждающих устройств

Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.

Вещи, которые могут быть, но не очень нужны

К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:

Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.

Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.

Итоги

Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:

Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.

Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.

Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.

Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.

Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.

Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.

… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.

Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.


По материалам журнала "БДИ"

Частный детектив. Владивосток.

Зарегистрированный
Registrado
24 Jun 2010
Mensajes
311
Puntuación de reacción
9
Puntos
38
Edad
51
Ubicación
Владивосток. 8 914 791 41 32
Dima, gracias, buen artículo! :)

Recientemente instalamos un ACS con una unidad GSM ... Conectamos 8 habitaciones sobre este tema, cada oficina tiene su propia unidad GSM, por lo que hay otras independientes. Todo funciona, la gente hace clic en sus controles remotos, recibe SMSki, se regocija ...
Ha pasado una semana ...
Se pidió a 6 habitaciones que se apagaran, porque ¡Los propietarios de oficinas de SMSki ya lo han conseguido! ¡Pero no quieren poner mensajes de voz!
¡Todo está en ruso! Hasta que caiga el trueno ...
¡Oh bien! Personalmente solo me beneficio de esto, todos los sims están en mí, bajo este tema he aumentado el límite de comunicaciones celulares a tres mil ...: lol:
 
Original message
Дима, спасибо, хорошая статья ! :)

Поставили мы недавно СКУД с блоком GSM... Подключили на эту тему 8 кабинетов, в каждом кабинете свой блок GSM, чтобы независимые были. Всё работает, народ пультиками щелкает, СМСки получает, радуется...
Прошла неделя...
6 кабинетов попросили отключить, т.к. СМСки хозяев кабинетов уже достали ! А голосовые сообщения ставить не хотят !
Всё по-русски ! Пока гром не грянет...
Да и ладно ! Мне лично от этого только польза, все симки на мне числятся, под эту тему мне лимит по сотовой связи увеличили до трех тысяч... :lol:

@InfoPoisk

Информационная поддержка детективной деятельности
Nivel de acceso privado
Full members of NP "MOD"
Registrado
23 Oct 2009
Mensajes
1.912
Puntuación de reacción
21
Puntos
38
Ubicación
Санкт-Петербург
Sitio web
www.argys.org
La información es muy útil, hay algo para reflexionar. Dicho correctamente, debe calcular casi todo.
 
Original message
Информация очень полезная, есть над чем поразмыслить. Правильно сказано надо просчитать практически все.

Орлан

Nivel de acceso privado
Full members of NP "MOD"
Registrado
6 Ago 2011
Mensajes
2.514
Puntuación de reacción
23
Puntos
38
Edad
39
Ubicación
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Частный детектив. Владивосток. dijo:
Dima, gracias, buen artículo! :)

Recientemente instalamos un ACS con una unidad GSM ... Conectamos 8 habitaciones sobre este tema, cada oficina tiene su propia unidad GSM, por lo que hay otras independientes. Todo funciona, la gente hace clic en sus controles remotos, recibe SMSki, se regocija ...
Ha pasado una semana ...
Se pidió a 6 habitaciones que se apagaran, porque ¡Los propietarios de oficinas de SMSki ya lo han conseguido! ¡Pero no quieren poner mensajes de voz!
¡Todo está en ruso! Hasta que caiga el trueno ...
¡Oh bien! Personalmente solo me beneficio de esto, todos los sims están en mí, bajo este tema he aumentado el límite de comunicaciones celulares a tres mil ...: lol:
¡¡¡Gente rusa!!! : jaja jaja jaja:
 
Original message
Частный детектив. Владивосток. dijo:
Дима, спасибо, хорошая статья ! :)

Поставили мы недавно СКУД с блоком GSM... Подключили на эту тему 8 кабинетов, в каждом кабинете свой блок GSM, чтобы независимые были. Всё работает, народ пультиками щелкает, СМСки получает, радуется...
Прошла неделя...
6 кабинетов попросили отключить, т.к. СМСки хозяев кабинетов уже достали ! А голосовые сообщения ставить не хотят !
Всё по-русски ! Пока гром не грянет...
Да и ладно ! Мне лично от этого только польза, все симки на мне числятся, под эту тему мне лимит по сотовой связи увеличили до трех тысяч... :lol:
Русский народ!!! :lol: :lol: :lol: