- Inscrit
- 6 Août 2011
- messages
- 2,514
- Score de réaction
- 23
- Points
- 38
- Age
- 39
- Localisation
- Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
le bon choix du système de contrôle et de contrôle d'accès.
Je recommande aux responsables de la sécurité des entreprises.
Les systèmes de rareté sont fermement ancrés dans la vie quotidienne. Sans eux, presque impensable aucun objet majeur - que ce soit une banque, une entreprise industrielle ou un supermarché, - ni une maison de campagne moderne. Bien que les propriétaires de ces derniers, cet article peut être moins utile, car les systèmes d'automatisation de la maison sont un domaine distinct de l'activité humaine, et nous ne nous arrêterons pas spécialement aujourd'hui.
Le choix des systèmes de toute échelle est aujourd'hui très large: des dizaines de fabricants russes sont présents sur le marché, presque tous les grands fabricants mondiaux, ainsi que de nombreux noms relativement nouveaux dans le domaine de la sécurité. Nous ne parlerons pas délibérément des avantages et des inconvénients de marques d'équipement spécifiques, sinon les revendications pour un examen objectif disparaîtront instantanément. Notre tâche est de formuler les dispositions les plus générales qui vous donneront l'occasion d'aborder avec suffisamment de compétence la tâche du choix des SCD pour votre entreprise.
Essayons simplement de parler de la rareté du point de vue de l'utilisateur et de ses besoins, essayons de donner quelques recommandations pratiques et des lignes directrices pour le choix d'un système particulier. Personne n'a d'argent supplémentaire, et si quelqu'un a décidé de les dépenser pour la sécurité du bureau ou de la maison, il vaut la peine de le faire avec connaissance, afin de ne pas trop payer pour des opportunités qui ne seront jamais utilisées. En outre, il ne faut pas oublier que dans n'importe quelle chaîne «où il est mince, il y a des déchirures» - cela signifie que tous les composants du système doivent être équilibrés.
Par où commencer
Donc, votre chef, après avoir regardé par hasard un autre détective (action, thriller, ...) est venu lundi et a fixé un objectif: il est nécessaire, disent - ils, que tout était comme les gens - pour que les portes sur les cartes s'ouvrent, que tout était sous contrôle, bref-demain propositions, et après-demain nous commençons. Ou peut - être que vous êtes le chef, et vous avez une maison confortable en dehors de la ville, mais quelque chose dans son équipement ne suffit pas pour le calme et la commodité.
Les sujets peuvent être très différents, mais le point est que vous devez commencer par une définition compétente du problème - alors la solution sera adéquate. Alors, par où commencer? Il est nécessaire d'imaginer ce qui est rare, quels problèmes ils résolvent, ce qui peut aider dans votre situation particulière.
Principaux composants
Avant de discuter de la construction du système dans son ensemble, considérons les composants les plus communs de l'un d'eux.
Identificateur. Dans toute rareté, il existe une sorte d'identifiant (clé) qui sert à déterminer les droits de la personne qui en est propriétaire. Il peut s'agir d'une» tablette de Dallas", largement utilisée dans les interphones d'entrée, d'une carte sans contact (ou de proximité) ou d'un porte-clés, d'une carte à bande magnétique (maintenant pratiquement inutilisée). En outre, le code tapé sur le clavier peut être utilisé comme identifiant, ainsi qu'un certain nombre de caractéristiques biométriques d'une personne - une empreinte digitale, un dessin de la rétine ou de l'Iris, une image tridimensionnelle du visage.
La carte ou le trousseau peut être transféré, ils peuvent être volés ou copiés. Le code peut être espionné ou simplement dit à quelqu'un. Il est impossible de transmettre ou de voler des signes biométriques (bien que Hollywood le pense autrement), mais certains d'entre eux sont encore falsifiés sans beaucoup de travail.
Le type d'identificateur utilisé détermine en grande partie la protection du système contre les intrus. Par exemple, n'importe quel écolier - Radioamateur selon les descriptions données sur Internet peut facilement faire un simulateur de «pilule de Dallas», et le code qui y est stocké est toujours estampillé au dos.
Les cartes sans contact ou les porte-clés utilisés en standard dans les systèmes d'accès sont un peu plus difficiles à contrefaire, mais ne sont pas non plus à l'abri de cela. Aujourd'hui, il existe des cartes avec un haut niveau de sécurité (de puissants schémas de cryptographie sont utilisés, les clés de chiffrement peuvent être attribuées à l'utilisateur lui-même), mais dans notre pays, ces solutions sont rares, curieusement, jusqu'à présent peu utilisées.
Les signes biométriques sont les plus difficiles à forger (et parmi eux, les empreintes digitales sont les plus faciles). En général, lorsque vous avez besoin d'un haut niveau de sécurité contre le piratage, en règle générale, utilisez plusieurs identifiants en même temps - par exemple, une carte et un code, une empreinte digitale et une carte ou un code.
Quel que soit le choix de l'identifiant, suivez les mêmes règles que pour les clés mécaniques ordinaires - Protégez-les des étrangers et essayez de ne pas perdre. Cependant, si vous avez perdu la clé mécanique, il est recommandé de changer la serrure ou, au moins, la personne. Dans le cas des identifiants électroniques, la «clé» perdue doit simplement être rayée de la liste autorisée, ce qui est beaucoup plus facile et moins cher.
Lorsque vous choisissez un type d'identificateur, gardez à l'esprit les éléments suivants:
Le système peut avoir un seul point de passage (par exemple, un tourniquet à l'entrée d'un bâtiment) et il peut y avoir plusieurs centaines d'utilisateurs. Dans ce cas, le prix de l'ID multiplié par la quantité peut dépasser le coût de l'ensemble du matériel. Et si l'on considère qu'ils perdent et se cassent, ce sont les coûts prévus pour l'avenir.
Dans une telle situation, la solution optimale est la carte de proximité standard, dont le prix est aujourd'hui inférieur à 1 UE, et en termes de facilité d'utilisation, elle n'est pas égale.
Il est souhaitable que les identifiants que vous choisissez soient largement disponibles sur le marché (c'est-à-dire qu'ils ne sont pas fabriqués par la seule entreprise au monde, mais qu'ils aient des clones). C'est la garantie que dans quelques années, vous serez en mesure d'acheter le bon nombre de clés.
Si vous souhaitez utiliser un identifiant biométrique, il n'est pas nécessaire d'utiliser un tel système sur un point de passage avec un trafic important (par exemple, dans une usine de passage) – le résultat sera une file d'attente avant l'entrée, et vous n'obtiendrez aucun avantage réel. Bien que dans les entrepôts et autres lieux responsables, un lecteur biométrique peut s'avérer approprié.
Contrôleur. Ce sont les» cerveaux " du système. C'est le contrôleur qui décide de laisser passer ou non cette personne à cette porte. Le contrôleur stocke dans sa mémoire les codes d'identification avec une liste des droits de chacun d'eux. Lorsque vous présentez un identifiant, le code lu à partir de celui-ci est comparé à celui stocké dans la mémoire, sur la base de laquelle il est décidé d'ouvrir la porte ou la porte ou de ne pas ouvrir.
Étant donné que le contrôleur remplit des fonctions aussi importantes, il doit être placé dans un endroit protégé, généralement à l'intérieur de la pièce dans laquelle il protège l'entrée. Sinon, aucun identifiant n'est nécessaire - l'attaquant trouvera les fils de la serrure électrique et l'ouvrira, sans tenir compte des «capacités mentales» du contrôleur.
Le contrôleur pour son travail nécessite une alimentation électrique, il est donc très important qu'il puisse fonctionner même en cas de panne de courant (et un tel accident peut être organisé par un attaquant). Les contrôleurs professionnels ont généralement leur propre batterie qui maintient le contrôleur opérationnel de quelques heures à quelques jours. Si vous utilisez un contrôleur autonome très simple sans votre propre bloc d'alimentation, ne l'alimentez pas à partir d'un adaptateur habituel pour jouets électroniques branché dans une prise – il est préférable d'acheter une alimentation sans coupure spécialement conçue pour cela.
Dans les systèmes de réseau, il n'y a toujours pas d'opinion sans équivoque qu'il est préférable de disposer d'un contrôleur séparé par point de passage ou de contrôleurs à portes multiples (2, 4 portes). La première option est facile à installer, transparente en termes de configuration et de développement du système. En règle générale, dans la version à une porte de l'alimentation intégrée au contrôleur, il suffit de Ka pour le contrôleur lui-même et pour alimenter non seulement les lecteurs, mais également les actionneurs (serrures électriques). Dans les contrôleurs multi-portes, la Dernière exigence n'est pas toujours satisfaite. De plus, au prix légèrement inférieur d'un contrôleur multi-portes, vous êtes pris en otage par la multiplicité du nombre de portes. Par exemple, vous avez 4 portes et un contrôleur à quatre portes – tout va bien jusqu'à ce que vous ayez besoin d'équiper une cinquième porte. Ici, vous devez immédiatement payer pour trois autres canaux de porte inutiles…
Plus attrayant (en termes d'une porte) le prix du contrôleur peut également être discutable - une grande longueur des communications et le coût de leur pose peut réduire cet avantage à zéro.
Et le dernier-la question de la survie du système. Si le contrôleur à une porte tombe en panne, vous perdez, par exemple, l'un des quatre tourniquets sur le passage, si le contrôleur à quatre portes tombe en panne – tout le passage se lèvera. Par conséquent, pesez ce qui est le plus important pour vous – 10% dans le prix du point de passage, ou sa capacité de survie, et choisissez... un lecteur. Ce terme désigne un appareil capable d'obtenir un code d'identification et de le transmettre au contrôleur. En fonction des principes de fonctionnement de l'ID, la technologie de lecture du code change également. Pour la "tablette de Dallas«, il s'agit de deux contacts électriques réalisés sous la forme d'une» poche", pour la carte de proximité, il s'agit déjà d'un dispositif électronique assez complexe et, pour lire, par exemple, un motif d'Iris, une caméra de télévision miniature est incluse dans le lecteur.
Par définition, le lecteur doit être accessible à l'extérieur de la pièce dans laquelle vous souhaitez accéder. D'où l'ensemble des exigences. Si le lecteur est installé dans la rue (porte d'entrée, porte extérieure du bâtiment), il doit au moins résister aux conditions climatiques difficiles - chaleur et froid, neige et pluie. Et si la zone adjacente n'est pas sous surveillance, il faudra encore une résistance mécanique pour la stabilité contre les amateurs de quelque chose à piquer avec un clou ou à brûler avec un briquet.
Les lecteurs de cartes sans contact peuvent être les plus résistants au vandalisme. Si le boîtier solide en acier inoxydable ne vous semble pas suffisamment protégé, vous pouvez murer le lecteur dans un mur en béton ou le placer derrière une couche de plastique durable de quelques centimètres d'épaisseur - avec cette méthode d'installation, il est impossible d'endommager le lecteur sans outil spécial. Et le lecteur lui – même n'interfère pas avec une telle protection-après tout, il «voit» la carte à une distance allant jusqu'à 10 centimètres ou plus.
Les lecteurs biométriques sont encore très chers à ce jour, leur application doit donc être justifiée (soit par une nécessité réelle, soit par votre ambition). En outre, ils sont caractérisés par d'autres inconvénients:
Le temps d'identification est relativement long-de dixièmes à unités de secondes. Pour le trafic dans un passage d'usine, cela peut s'avérer fatal.
Presque tous ne sont pas conçus pour une utilisation dans la rue.
Les lecteurs d'empreintes digitales provoquent un certain inconfort chez les gens, bien que, en vérité, aucun des lecteurs d'empreintes digitales modernes ne stocke les empreintes digitales elles-mêmes, mais seulement un certain modèle mathématique selon lequel l'empreinte n'est pas restaurée.
La fiabilité de la reconnaissance d'une personne par des caractéristiques biométriques sera longtemps différente de l'unité, ce qui peut également créer certains inconvénients. Soit vous recevrez périodiquement un refus d'accès, soit le seuil de «reconnaissance» devra être réduit à une valeur à laquelle la probabilité de manquer «quelqu'un d'autre» deviendra assez grande.
Séparément, vous pouvez mentionner les lecteurs à longue portée (avec une distance d'identification allant jusqu'à plusieurs mètres ou plus). De tels systèmes sont pratiques sur les routes de passage, aux entrées du parking. Les identifiants pour ces lecteurs sont généralement actifs (c'est-à-dire qu'ils utilisent une batterie intégrée), il est donc important de pouvoir remplacer la batterie après 3-5 ans. Malheureusement, de nombreux systèmes importés de ce type ne permettent pas de changer la batterie, ce qui signifie qu'après l'expiration de sa durée de vie, vous devrez à nouveau payer 20 à 30 dollars pour chaque nouvel identifiant (à titre de comparaison, une nouvelle batterie au lithium ne coûte généralement pas plus d'un Dollar).
Réseaux et systèmes autonomes
Systèmes réseau
Toutes les raretés peuvent être classées en deux grandes classes ou Catégories: les systèmes en réseau et les systèmes autonomes. Dans un système en réseau, tous les contrôleurs sont connectés les uns aux autres via un ordinateur, ce qui offre de nombreux avantages pour les grands systèmes, mais n'est pas du tout nécessaire pour la rareté «domestique». Le coût unitaire d'un point de passage dans un système réseau est toujours plus élevé que dans un système autonome. En outre, un tel système nécessite déjà au moins un spécialiste qualifié. Mais, malgré ces caractéristiques, les systèmes de réseau sont indispensables pour les grandes installations (bureaux, usines de fabrication), car être contrôlé même avec une douzaine de portes sur lesquelles des systèmes autonomes sont installés devient un casse-tête.
Les systèmes réseau sont indispensables dans les cas suivants:
Si vous avez besoin d'un suivi des événements qui se sont produits dans le passé, ou d'un suivi supplémentaire en temps réel. Par exemple, dans un système de réseau, un employé de la salle de passage peut voir une photo d'une personne qui vient de montrer son identité sur l'écran du moniteur, ce qui évite de transmettre des cartes à d'autres personnes.
Si vous souhaitez organiser la comptabilité du temps de travail et le contrôle de la discipline du travail. Sous une forme ou une autre, une telle fonction est incluse dans le logiciel de presque tous les réseaux modernes. MAIS! - gardez à l'esprit que le module de gestion du temps du système d'importation peut ne pas vous convenir, car il n'est pas conçu pour notre mentalité et les règles du jeu.
S'il est nécessaire d'assurer une interaction étroite avec d'autres sous-systèmes de sécurité (alarme, surveillance de la télévision).
Dans un système en ligne, vous pouvez non seulement surveiller les événements sur l'ensemble du territoire, mais également gérer les droits des utilisateurs de manière centralisée, en enregistrant ou en supprimant rapidement les identifiants. Tous les systèmes de réseau ont la capacité d'organiser plusieurs emplois en divisant les fonctions de gestion entre différentes personnes et services.
Localisation. Maintenant, il est rare que quelqu'un Vienne à l'esprit de s'intéresser, et le logiciel du système est-il russifié? - ce problème a été résolu depuis plusieurs années (de nombreux systèmes ont généralement un logiciel de production nationale). Mais lors du choix d'un grand système, sa topologie est importante, c'est-à-dire les principes de la mise en réseau des contrôleurs et des Ordinateurs, les paramètres maximaux (nombre de points de passage pris en charge), la possibilité d'organiser plusieurs postes de travail. Naturellement, toutes les caractéristiques quantitatives doivent être considérées à travers le prisme de la croissance potentielle de plusieurs années à venir, car après avoir déboursé plusieurs dizaines de milliers de dollars pour le système aujourd'hui, je ne voudrais pas me retrouver dans une impasse dans quelques années en connectant une autre porte à votre réseau.
Base de données. Certains conseilleront de prêter attention à quel SGBD (système de gestion de base de données) est utilisé dans le système de gestion de base de données en question. La question ne semble pas tout à fait déterminante, bien que beaucoup ne soient pas d'accord avec moi. Si le système est petit (plusieurs portes, un ordinateur, quelques centaines d'utilisateurs), alors le soi-disant SGBD «plat» de type Paradox, Access et similaire suffira tout à fait. Pour le choix d'un tel SGBD, vous paierez peu exigeant pour les ressources de l'ordinateur et la facilité d'utilisation. Pour un système de plusieurs centaines de points de passage avec un personnel de quelques dizaines de milliers de personnes, il est naturellement plus logique de choisir une architecture client-serveur. Ce type de SGBD peut supporter des charges de travail quantitatives beaucoup plus importantes, mais nécessite en retour des Ordinateurs plus puissants et des informaticiens bien formés pour maintenir le système. Il existe également une solution intermédiaire – le SGBD lui – même peut être «plat» (et, par conséquent, bon marché et peu exigeant pour le matériel), et le travail avec elle peut être effectué via des serveurs d'applications, ce qui, en termes de bande passante et de fiabilité, met un tel système pratiquement sur le même pied que l'architecture client-serveur.
Au moins, il y a une expérience pratique de l'exploitation de la SCUD sur quelques centaines de points de passage avec plusieurs milliers de personnes et environ un million d'événements par mois, qui est en cours d'exécution sur Paradox-e depuis plusieurs années. Quel est le secret? Oui, il est accompagné par un administrateur système compétent, qui surveille l'état du système et effectue à temps les travaux réglementaires nécessaires, qui sont nécessaires pour tout SGBD. Les systèmes client-serveur, à de rares exceptions près, ont un inconvénient évident: ils nécessitent une licence séparée (en russe – payez non seulement pour la rareté elle-même, mais aussi séparément pour une copie du SGBD). Bien que pour un grand système, le coût de la licence ne sera plus aussi important dans le contexte des coûts globaux.
Logiciel. Ne demandez jamais quel langage de programmation a été utilisé pour écrire le logiciel (LOGICIEL) du système. Par exemple, l'auteur a dû lire dans un article prétendant au sérieux que, par exemple, Delphi est un langage de programmation "jouet", et vous ne pouvez faire confiance qu'aux programmes écrits en " C++ sixième (?!) versions». Le différend entre les programmeurs existera autant que les Ordinateurs existeront. Et il est Éternel précisément parce qu'il n'y a pas un seul langage de programmation qui soit le plus professionnel ou le meilleur. Et il vaut mieux ne pas entrer dans ce conflit pour les personnes ayant une autre éducation. On peut dire sans équivoque: la qualité (et, par conséquent, la fiabilité du LOGICIEL) ne dépend pas du langage de programmation, mais de la qualification des programmeurs. Système d'exploitation. Ici, sur le choix du système d'exploitation, l'opinion des spécialistes est sans équivoque: pour un système professionnel, au moins un système Windows NT, Windows 2000 ou Windows XP doit être installé sur les Ordinateurs. Parce que le système, en règle générale, doit fonctionner en continu, et ces versions «maison» de Windows, comme 95/98 ou Millenium, même sans l'intervention de votre programme après quelques jours de travail continu peut facilement «s'effondrer». Beaucoup pensent que le meilleur système d'exploitation est Linux ou similaire. Peut-être, mais de facto, la plupart des rares fonctionnent toujours sur la plate-forme Windows.
... et le plus important: le support technique est très important pour le système de réseau, car il n'y a rien dans cette vie sans problèmes, et le moment de la résolution des problèmes dépend du succès de l'entreprise et de la vie des gens. Par conséquent, en choisissant un système, essayez de déterminer combien de personnes dans la ville, la région, le pays seront en mesure de venir à la rescousse dans un moment difficile à votre maigre. Systèmes autonomes
Les systèmes autonomes sont moins chers, plus faciles à utiliser (souvent, l'installation et la configuration d'un tel système n'est même pas disponible pour une personne très préparée), et parfois l'efficacité n'est pas pire. Qu'est-ce que les systèmes autonomes ne savent pas faire? - oui, en général, il n'y a pas beaucoup de choses qu'ils ne savent pas: créer des rapports sur les événements, compter les heures de travail, transmettre des informations sur les événements à un autre étage, être contrôlé à distance et... en gros, c'est tout! Dans ce cas, les systèmes autonomes ne nécessitent pas la pose de centaines de mètres de câble, de dispositifs d'appariement avec l'ordinateur, et l'ordinateur lui-même aussi. Tout cela permet d'économiser de l'argent, des efforts et du temps lors de l'installation du système.
Mais ne vous précipitez pas pour vous tromper: si vous avez beaucoup de portes et un certain nombre de personnel, un système avec des contrôleurs autonomes vous rendra rapidement hors de contrôle. Pourquoi ? - oui, car il est très difficile d'entrer et de supprimer les clés des utilisateurs des bases de données des contrôleurs autonomes lorsque les contrôleurs et les personnes sont nombreux.
Et en termes de résistance au piratage, les «autonomes» ne sont pratiquement pas inférieurs aux systèmes de réseau, car les éléments responsables - identifiants, lecteurs, dispositifs de verrouillage - peuvent être utilisés les mêmes dans les deux cas. Bien sûr, il y a quelques exceptions. Lorsque vous choisissez un système autonome avec des exigences élevées en matière de résistance au piratage, faites attention aux points suivants:
Le lecteur doit être séparé du contrôleur de sorte que les fils sur lesquels l'ouverture de la serrure est possible ne soient pas accessibles de l'extérieur.
Le contrôleur doit disposer d'une alimentation de secours en cas de perte accidentelle du réseau ou de coupure intentionnelle du réseau.
Le lecteur est de préférence utilisé en version anti-vandalisme.
Et, naturellement, un dispositif de verrouillage fiable.
Certains systèmes autonomes ont des fonctions de copie de base de données de clés. Cela peut s'avérer utile si vous avez plusieurs portes auxquelles les mêmes personnes vont à un nombre proche d'une centaine ou plus. En outre, avec un grand nombre d'utilisateurs, il est recommandé d'utiliser un contrôleur doté d'une indication développée (par exemple, un écran à cristaux liquides), car le contrôle d'un tel appareil est beaucoup plus clair et plus pratique. La différence de prix par rapport au contrôleur «muet» sera plus rentable pendant le fonctionnement.
Et maintenant à propos de l'essentiel
Donc, vous avez choisi un système (réseau ou autonome), déterminé le type d'ID (dans 95% des cas aujourd'hui, ce seront des cartes sans contact ou des porte-clés), et vous allez installer le système. Attendez - vous avez oublié la chose la plus importante - qui bloquera le chemin des étrangers et ne créera pas de barrières, ainsi que ce qui détermine la résistance physique de votre point de passage aux actions de l'attaquant. Il s'agira de serrures, de tourniquets et de tout le reste, c'est-à-dire de l'équipement directement au point de passage.
Châteaux
Si la tâche du SCD consiste à limiter les passages à travers les portes ordinaires, le dispositif d'actionnement sera un verrou ou un loquet à commande électrique.
Les verrous sont peu coûteux, faciles à installer sur presque toutes les portes, et comme ils sont généralement placés dans le montant de la porte, ils ne nécessitent pas d'alimentation flexible pour la porte elle-même. La protection contre le piratage est la pire des options, il est donc recommandé d'utiliser des protections électriques lorsque la probabilité de piratage par un intrus est minime - généralement les portes à l'intérieur du bureau. La nuit, les portes équipées d'une protection électrique sont généralement verrouillées avec une clé mécanique.
Il convient de noter que les serrures électriques, comme d'autres types de serrures, sont ouvertes par tension (c'est-à-dire que la porte s'ouvre lorsque la tension d'alimentation est appliquée à la serrure) et fermées par tension. Ces derniers s'ouvrent dès que la tension d'alimentation leur est retirée. Selon les exigences des pompiers, toutes les portes qui sont utilisées sur la voie d'évacuation en cas d'incendie doivent être équipées de dispositifs de fermeture verrouillables par tension.
Les serrures électromagnétiques ne sont pas non plus une option idéale pour un dispositif de verrouillage, mais elles sont également relativement peu coûteuses et, dans certains cas, très faciles à installer. Essayez seulement si possible de les monter encore à l'intérieur de la porte. Presque tous appartiennent au groupe des serrures verrouillées par tension, c'est-à-dire qu'elles conviennent à l'installation sur les voies d'évacuation en cas d'incendie.
Les serrures électromécaniques sont de différents types. En règle générale, vous pouvez choisir une serrure assez résistante au piratage (robuste mécaniquement, avec un pêne dormant puissant). Les inconvénients sont un prix légèrement plus élevé (sans compter les serrures aériennes simples et pas très fiables de la production de L'Asie du Sud-est), ainsi que la nécessité d'un Eye-Liner flexible sur la porte elle-même. La plupart de ces serrures ont une ré-ouverture mécanique, c'est-à-dire que si une impulsion d'ouverture même d'une petite durée est appliquée à la serrure, la porte sera ouverte jusqu'à ce qu'elle soit ouverte et fermée à nouveau.
Tourniquets
De tels dispositifs de délimitation du passage ne sont utilisés que dans les entreprises. Les tourniquets sont de deux types principaux: ceinture et pleine hauteur. La différence est compréhensible à partir du nom. Le tourniquet, lorsqu'il est correctement configuré dans l'ensemble du système, vous permet de ne manquer qu'une seule personne sur une carte. Pour cette raison, ainsi que par le haut débit (le passage nécessite un minimum de temps), ils sont indispensables à l'entrée d'une grande entreprise, où, en outre, un système de gestion du temps est utilisé.
Un tourniquet à pleine hauteur est beaucoup plus cher qu'un tourniquet à ceinture, mais il ne peut pas être sauté, ce qui détermine le champ d'application.
N'oubliez pas de prévoir les exigences des pompiers lors du choix d'un tourniquet. S'il n'y a pas de passage libre à proximité du tourniquet, le tourniquet de ceinture doit avoir des barres cassées par la force d'une personne normale.
À l'heure actuelle, il existe sur le marché non seulement des tourniquets importés, mais aussi des tourniquets domestiques qui résistent à de lourdes charges de trafic pendant une longue période. Puisque l'appareil n'est pas très bon marché, vous pouvez regarder de plus près les tourniquets russes.
Autres types de barrières
Cabines d'écluses. Une chose exotique utilisée dans les banques et dans d'autres entreprises avec des exigences de sécurité renforcées. Lorsque vous choisissez une cabine, déterminez si elle est en mesure de travailler avec votre système de contrôle d'accès rapide - cette exigence n'est pas toujours satisfaite, car les cabines de passerelle sont équipées d'unités de contrôle à microprocesseur autonomes et ne disposent pas toujours d'entrées et de sorties pour l'appariement avec les contrôleurs d'accès rapide standard. Si la cabine n'a pas d'électronique intégrée, déterminez si les contrôleurs fournissent l'algorithme de contrôle de passerelle dont vous avez besoin.
Portes et barrières. Le plus souvent utilisé aux entrées de l'entreprise et dans les parkings automobiles. La principale exigence est la résistance à nos conditions climatiques et la capacité de contrôle du contrôleur SCUD. Les portes peuvent être coulissantes ou battantes – selon la conception de la porte, nous choisissons un entraînement électrique pour eux.
Les choses qui peuvent être, mais pas vraiment nécessaires aux systèmes d'accès peuvent offrir beaucoup de «lotions» différentes, dont l'utilité est parfois discutable. Par exemple, si on vous propose d'acheter un module GSM qui enverra des SMS à l'un des numéros de téléphone préprogrammés, réfléchissez un peu avant d'accepter. Ces rares services sont généralement assurés 24 heures sur 24, et le modem GSM n'augmentera pas la fiabilité de la sécurité. Dans le même temps, pour une maison de campagne, une telle chose peu coûteuse peut être très utile.
Nous ne pensons pas non plus» nuisible " à la rareté du réseau. C'est à la mode, mais comme les Ordinateurs ordinaires sont piratés à travers le «Web», ils ouvriront également votre système de sécurité. Internet n'est utile que comme moyen de transport pour la transmission des rapports d'événements de la périphérie au siège social, si votre entreprise compte de nombreuses succursales.
Calculez également soigneusement si votre entreprise a besoin d'un complexe pour personnaliser les cartes en plastique (avec la possibilité d'imprimer les données des utilisateurs directement sur la carte). Il existe de nombreuses entreprises, y compris les sociétés d'installation de SCUD, qui vous feront tout cela pour de l'argent acceptable. Ces complexes sont payants avec le nombre de personnel de plusieurs centaines de personnes. Bien que, bien sûr, la rapidité est parfois plus chère que l'argent.
Il peut être utile de soutenir le mode «antipassback " dans votre SKUD. C'est lorsque le système surveille l'emplacement d'une personne (généralement à l'intérieur ou à l'extérieur de l'entreprise), et si une personne est à l'intérieur, la reconnexion de sa carte sera interdite, ce qui éliminera la possibilité de passer sur une carte par deux personnes ou plus. Mais il ne faut pas oublier ce qui suit:
Si un tel système couvre plusieurs points de passage desservis par différents contrôleurs, le fonctionnement de l'antipassback est généralement maintenu par un ordinateur à travers lequel les informations de passage d'un point sont transmises à d'autres. Conséquence-l'ordinateur doit toujours fonctionner et ne pas être très chargé pour que la réponse du système au passage soit assez rapide.
Demandez comment le système gère les informations sur l'emplacement d'une personne. En effet, si quelqu'un l'utilitaire de besoin, est parti aujourd'hui par la porte dans la voiture avec le patron, demain, le système ne permettra pas au travail, elle va penser qu'il est encore à l'intérieur... de Tels conflits peuvent être résolus de différentes manières – réarmement manuel de la caractéristique de l'emplacement d'une personne, ou, simplement, automatiquement, «забыванием» à travers pendant le temps programmé à l'emplacement de chaque titulaire de la carte.
Résultats
Nous avons donc essayé de donner les principales directions dans lesquelles vous devez vous déplacer dans le processus de sélection des SCD pour votre entreprise. Pour résumer, nous allons encore une fois nous concentrer sur les points clés qui sont importants dans le choix du système:
Type d'ID. Détermine la facilité d'utilisation du système, sa sécurité, et avec un grand nombre de personnel peut affecter de manière significative le coût du système dans son ensemble.
Le type de système est réseau ou autonome. Très probablement, vous vous arrêterez sur un système réseau, car il est certainement plus pratique et plus fonctionnel que les contrôleurs autonomes.
Dispositifs de verrouillage. Un élément très important est la rareté, car elle détermine en grande partie la sécurité physique de l'objet.
Fonctionnalité du système. Toutes les tâches que vous vous fixez sont résolues par le système choisi.
Évolutivité. Les besoins de l'entreprise ne restent pas constants. Vérifiez si vous avez des problèmes si vous voulez doubler le nombre de points de passage, rendre le système géographiquement distribué.
En plus de tout ce qui précède, il est bon de demander des commentaires sur le système que vous avez choisi, bien que ce ne soit pas tout à fait simple. Ici, la meilleure option est si vos amis ou partenaires ont déjà un système avec lequel vous pouvez vous familiariser et recevoir des critiques élogieuses (ou vice versa).
... et faites attention au niveau de support technique, de garantie et surtout de service après-vente.
J'espère que ce matériel vous aidera dans le choix de la rareté, bien qu'il ne puisse pas prétendre être complet – pour un examen détaillé de chacune des questions soulevées, même un article séparé ne suffira pas.
Je recommande aux responsables de la sécurité des entreprises.
Les systèmes de rareté sont fermement ancrés dans la vie quotidienne. Sans eux, presque impensable aucun objet majeur - que ce soit une banque, une entreprise industrielle ou un supermarché, - ni une maison de campagne moderne. Bien que les propriétaires de ces derniers, cet article peut être moins utile, car les systèmes d'automatisation de la maison sont un domaine distinct de l'activité humaine, et nous ne nous arrêterons pas spécialement aujourd'hui.
Le choix des systèmes de toute échelle est aujourd'hui très large: des dizaines de fabricants russes sont présents sur le marché, presque tous les grands fabricants mondiaux, ainsi que de nombreux noms relativement nouveaux dans le domaine de la sécurité. Nous ne parlerons pas délibérément des avantages et des inconvénients de marques d'équipement spécifiques, sinon les revendications pour un examen objectif disparaîtront instantanément. Notre tâche est de formuler les dispositions les plus générales qui vous donneront l'occasion d'aborder avec suffisamment de compétence la tâche du choix des SCD pour votre entreprise.
Essayons simplement de parler de la rareté du point de vue de l'utilisateur et de ses besoins, essayons de donner quelques recommandations pratiques et des lignes directrices pour le choix d'un système particulier. Personne n'a d'argent supplémentaire, et si quelqu'un a décidé de les dépenser pour la sécurité du bureau ou de la maison, il vaut la peine de le faire avec connaissance, afin de ne pas trop payer pour des opportunités qui ne seront jamais utilisées. En outre, il ne faut pas oublier que dans n'importe quelle chaîne «où il est mince, il y a des déchirures» - cela signifie que tous les composants du système doivent être équilibrés.
Par où commencer
Donc, votre chef, après avoir regardé par hasard un autre détective (action, thriller, ...) est venu lundi et a fixé un objectif: il est nécessaire, disent - ils, que tout était comme les gens - pour que les portes sur les cartes s'ouvrent, que tout était sous contrôle, bref-demain propositions, et après-demain nous commençons. Ou peut - être que vous êtes le chef, et vous avez une maison confortable en dehors de la ville, mais quelque chose dans son équipement ne suffit pas pour le calme et la commodité.
Les sujets peuvent être très différents, mais le point est que vous devez commencer par une définition compétente du problème - alors la solution sera adéquate. Alors, par où commencer? Il est nécessaire d'imaginer ce qui est rare, quels problèmes ils résolvent, ce qui peut aider dans votre situation particulière.
Principaux composants
Avant de discuter de la construction du système dans son ensemble, considérons les composants les plus communs de l'un d'eux.
Identificateur. Dans toute rareté, il existe une sorte d'identifiant (clé) qui sert à déterminer les droits de la personne qui en est propriétaire. Il peut s'agir d'une» tablette de Dallas", largement utilisée dans les interphones d'entrée, d'une carte sans contact (ou de proximité) ou d'un porte-clés, d'une carte à bande magnétique (maintenant pratiquement inutilisée). En outre, le code tapé sur le clavier peut être utilisé comme identifiant, ainsi qu'un certain nombre de caractéristiques biométriques d'une personne - une empreinte digitale, un dessin de la rétine ou de l'Iris, une image tridimensionnelle du visage.
La carte ou le trousseau peut être transféré, ils peuvent être volés ou copiés. Le code peut être espionné ou simplement dit à quelqu'un. Il est impossible de transmettre ou de voler des signes biométriques (bien que Hollywood le pense autrement), mais certains d'entre eux sont encore falsifiés sans beaucoup de travail.
Le type d'identificateur utilisé détermine en grande partie la protection du système contre les intrus. Par exemple, n'importe quel écolier - Radioamateur selon les descriptions données sur Internet peut facilement faire un simulateur de «pilule de Dallas», et le code qui y est stocké est toujours estampillé au dos.
Les cartes sans contact ou les porte-clés utilisés en standard dans les systèmes d'accès sont un peu plus difficiles à contrefaire, mais ne sont pas non plus à l'abri de cela. Aujourd'hui, il existe des cartes avec un haut niveau de sécurité (de puissants schémas de cryptographie sont utilisés, les clés de chiffrement peuvent être attribuées à l'utilisateur lui-même), mais dans notre pays, ces solutions sont rares, curieusement, jusqu'à présent peu utilisées.
Les signes biométriques sont les plus difficiles à forger (et parmi eux, les empreintes digitales sont les plus faciles). En général, lorsque vous avez besoin d'un haut niveau de sécurité contre le piratage, en règle générale, utilisez plusieurs identifiants en même temps - par exemple, une carte et un code, une empreinte digitale et une carte ou un code.
Quel que soit le choix de l'identifiant, suivez les mêmes règles que pour les clés mécaniques ordinaires - Protégez-les des étrangers et essayez de ne pas perdre. Cependant, si vous avez perdu la clé mécanique, il est recommandé de changer la serrure ou, au moins, la personne. Dans le cas des identifiants électroniques, la «clé» perdue doit simplement être rayée de la liste autorisée, ce qui est beaucoup plus facile et moins cher.
Lorsque vous choisissez un type d'identificateur, gardez à l'esprit les éléments suivants:
Le système peut avoir un seul point de passage (par exemple, un tourniquet à l'entrée d'un bâtiment) et il peut y avoir plusieurs centaines d'utilisateurs. Dans ce cas, le prix de l'ID multiplié par la quantité peut dépasser le coût de l'ensemble du matériel. Et si l'on considère qu'ils perdent et se cassent, ce sont les coûts prévus pour l'avenir.
Dans une telle situation, la solution optimale est la carte de proximité standard, dont le prix est aujourd'hui inférieur à 1 UE, et en termes de facilité d'utilisation, elle n'est pas égale.
Il est souhaitable que les identifiants que vous choisissez soient largement disponibles sur le marché (c'est-à-dire qu'ils ne sont pas fabriqués par la seule entreprise au monde, mais qu'ils aient des clones). C'est la garantie que dans quelques années, vous serez en mesure d'acheter le bon nombre de clés.
Si vous souhaitez utiliser un identifiant biométrique, il n'est pas nécessaire d'utiliser un tel système sur un point de passage avec un trafic important (par exemple, dans une usine de passage) – le résultat sera une file d'attente avant l'entrée, et vous n'obtiendrez aucun avantage réel. Bien que dans les entrepôts et autres lieux responsables, un lecteur biométrique peut s'avérer approprié.
Contrôleur. Ce sont les» cerveaux " du système. C'est le contrôleur qui décide de laisser passer ou non cette personne à cette porte. Le contrôleur stocke dans sa mémoire les codes d'identification avec une liste des droits de chacun d'eux. Lorsque vous présentez un identifiant, le code lu à partir de celui-ci est comparé à celui stocké dans la mémoire, sur la base de laquelle il est décidé d'ouvrir la porte ou la porte ou de ne pas ouvrir.
Étant donné que le contrôleur remplit des fonctions aussi importantes, il doit être placé dans un endroit protégé, généralement à l'intérieur de la pièce dans laquelle il protège l'entrée. Sinon, aucun identifiant n'est nécessaire - l'attaquant trouvera les fils de la serrure électrique et l'ouvrira, sans tenir compte des «capacités mentales» du contrôleur.
Le contrôleur pour son travail nécessite une alimentation électrique, il est donc très important qu'il puisse fonctionner même en cas de panne de courant (et un tel accident peut être organisé par un attaquant). Les contrôleurs professionnels ont généralement leur propre batterie qui maintient le contrôleur opérationnel de quelques heures à quelques jours. Si vous utilisez un contrôleur autonome très simple sans votre propre bloc d'alimentation, ne l'alimentez pas à partir d'un adaptateur habituel pour jouets électroniques branché dans une prise – il est préférable d'acheter une alimentation sans coupure spécialement conçue pour cela.
Dans les systèmes de réseau, il n'y a toujours pas d'opinion sans équivoque qu'il est préférable de disposer d'un contrôleur séparé par point de passage ou de contrôleurs à portes multiples (2, 4 portes). La première option est facile à installer, transparente en termes de configuration et de développement du système. En règle générale, dans la version à une porte de l'alimentation intégrée au contrôleur, il suffit de Ka pour le contrôleur lui-même et pour alimenter non seulement les lecteurs, mais également les actionneurs (serrures électriques). Dans les contrôleurs multi-portes, la Dernière exigence n'est pas toujours satisfaite. De plus, au prix légèrement inférieur d'un contrôleur multi-portes, vous êtes pris en otage par la multiplicité du nombre de portes. Par exemple, vous avez 4 portes et un contrôleur à quatre portes – tout va bien jusqu'à ce que vous ayez besoin d'équiper une cinquième porte. Ici, vous devez immédiatement payer pour trois autres canaux de porte inutiles…
Plus attrayant (en termes d'une porte) le prix du contrôleur peut également être discutable - une grande longueur des communications et le coût de leur pose peut réduire cet avantage à zéro.
Et le dernier-la question de la survie du système. Si le contrôleur à une porte tombe en panne, vous perdez, par exemple, l'un des quatre tourniquets sur le passage, si le contrôleur à quatre portes tombe en panne – tout le passage se lèvera. Par conséquent, pesez ce qui est le plus important pour vous – 10% dans le prix du point de passage, ou sa capacité de survie, et choisissez... un lecteur. Ce terme désigne un appareil capable d'obtenir un code d'identification et de le transmettre au contrôleur. En fonction des principes de fonctionnement de l'ID, la technologie de lecture du code change également. Pour la "tablette de Dallas«, il s'agit de deux contacts électriques réalisés sous la forme d'une» poche", pour la carte de proximité, il s'agit déjà d'un dispositif électronique assez complexe et, pour lire, par exemple, un motif d'Iris, une caméra de télévision miniature est incluse dans le lecteur.
Par définition, le lecteur doit être accessible à l'extérieur de la pièce dans laquelle vous souhaitez accéder. D'où l'ensemble des exigences. Si le lecteur est installé dans la rue (porte d'entrée, porte extérieure du bâtiment), il doit au moins résister aux conditions climatiques difficiles - chaleur et froid, neige et pluie. Et si la zone adjacente n'est pas sous surveillance, il faudra encore une résistance mécanique pour la stabilité contre les amateurs de quelque chose à piquer avec un clou ou à brûler avec un briquet.
Les lecteurs de cartes sans contact peuvent être les plus résistants au vandalisme. Si le boîtier solide en acier inoxydable ne vous semble pas suffisamment protégé, vous pouvez murer le lecteur dans un mur en béton ou le placer derrière une couche de plastique durable de quelques centimètres d'épaisseur - avec cette méthode d'installation, il est impossible d'endommager le lecteur sans outil spécial. Et le lecteur lui – même n'interfère pas avec une telle protection-après tout, il «voit» la carte à une distance allant jusqu'à 10 centimètres ou plus.
Les lecteurs biométriques sont encore très chers à ce jour, leur application doit donc être justifiée (soit par une nécessité réelle, soit par votre ambition). En outre, ils sont caractérisés par d'autres inconvénients:
Le temps d'identification est relativement long-de dixièmes à unités de secondes. Pour le trafic dans un passage d'usine, cela peut s'avérer fatal.
Presque tous ne sont pas conçus pour une utilisation dans la rue.
Les lecteurs d'empreintes digitales provoquent un certain inconfort chez les gens, bien que, en vérité, aucun des lecteurs d'empreintes digitales modernes ne stocke les empreintes digitales elles-mêmes, mais seulement un certain modèle mathématique selon lequel l'empreinte n'est pas restaurée.
La fiabilité de la reconnaissance d'une personne par des caractéristiques biométriques sera longtemps différente de l'unité, ce qui peut également créer certains inconvénients. Soit vous recevrez périodiquement un refus d'accès, soit le seuil de «reconnaissance» devra être réduit à une valeur à laquelle la probabilité de manquer «quelqu'un d'autre» deviendra assez grande.
Séparément, vous pouvez mentionner les lecteurs à longue portée (avec une distance d'identification allant jusqu'à plusieurs mètres ou plus). De tels systèmes sont pratiques sur les routes de passage, aux entrées du parking. Les identifiants pour ces lecteurs sont généralement actifs (c'est-à-dire qu'ils utilisent une batterie intégrée), il est donc important de pouvoir remplacer la batterie après 3-5 ans. Malheureusement, de nombreux systèmes importés de ce type ne permettent pas de changer la batterie, ce qui signifie qu'après l'expiration de sa durée de vie, vous devrez à nouveau payer 20 à 30 dollars pour chaque nouvel identifiant (à titre de comparaison, une nouvelle batterie au lithium ne coûte généralement pas plus d'un Dollar).
Réseaux et systèmes autonomes
Systèmes réseau
Toutes les raretés peuvent être classées en deux grandes classes ou Catégories: les systèmes en réseau et les systèmes autonomes. Dans un système en réseau, tous les contrôleurs sont connectés les uns aux autres via un ordinateur, ce qui offre de nombreux avantages pour les grands systèmes, mais n'est pas du tout nécessaire pour la rareté «domestique». Le coût unitaire d'un point de passage dans un système réseau est toujours plus élevé que dans un système autonome. En outre, un tel système nécessite déjà au moins un spécialiste qualifié. Mais, malgré ces caractéristiques, les systèmes de réseau sont indispensables pour les grandes installations (bureaux, usines de fabrication), car être contrôlé même avec une douzaine de portes sur lesquelles des systèmes autonomes sont installés devient un casse-tête.
Les systèmes réseau sont indispensables dans les cas suivants:
Si vous avez besoin d'un suivi des événements qui se sont produits dans le passé, ou d'un suivi supplémentaire en temps réel. Par exemple, dans un système de réseau, un employé de la salle de passage peut voir une photo d'une personne qui vient de montrer son identité sur l'écran du moniteur, ce qui évite de transmettre des cartes à d'autres personnes.
Si vous souhaitez organiser la comptabilité du temps de travail et le contrôle de la discipline du travail. Sous une forme ou une autre, une telle fonction est incluse dans le logiciel de presque tous les réseaux modernes. MAIS! - gardez à l'esprit que le module de gestion du temps du système d'importation peut ne pas vous convenir, car il n'est pas conçu pour notre mentalité et les règles du jeu.
S'il est nécessaire d'assurer une interaction étroite avec d'autres sous-systèmes de sécurité (alarme, surveillance de la télévision).
Dans un système en ligne, vous pouvez non seulement surveiller les événements sur l'ensemble du territoire, mais également gérer les droits des utilisateurs de manière centralisée, en enregistrant ou en supprimant rapidement les identifiants. Tous les systèmes de réseau ont la capacité d'organiser plusieurs emplois en divisant les fonctions de gestion entre différentes personnes et services.
Localisation. Maintenant, il est rare que quelqu'un Vienne à l'esprit de s'intéresser, et le logiciel du système est-il russifié? - ce problème a été résolu depuis plusieurs années (de nombreux systèmes ont généralement un logiciel de production nationale). Mais lors du choix d'un grand système, sa topologie est importante, c'est-à-dire les principes de la mise en réseau des contrôleurs et des Ordinateurs, les paramètres maximaux (nombre de points de passage pris en charge), la possibilité d'organiser plusieurs postes de travail. Naturellement, toutes les caractéristiques quantitatives doivent être considérées à travers le prisme de la croissance potentielle de plusieurs années à venir, car après avoir déboursé plusieurs dizaines de milliers de dollars pour le système aujourd'hui, je ne voudrais pas me retrouver dans une impasse dans quelques années en connectant une autre porte à votre réseau.
Base de données. Certains conseilleront de prêter attention à quel SGBD (système de gestion de base de données) est utilisé dans le système de gestion de base de données en question. La question ne semble pas tout à fait déterminante, bien que beaucoup ne soient pas d'accord avec moi. Si le système est petit (plusieurs portes, un ordinateur, quelques centaines d'utilisateurs), alors le soi-disant SGBD «plat» de type Paradox, Access et similaire suffira tout à fait. Pour le choix d'un tel SGBD, vous paierez peu exigeant pour les ressources de l'ordinateur et la facilité d'utilisation. Pour un système de plusieurs centaines de points de passage avec un personnel de quelques dizaines de milliers de personnes, il est naturellement plus logique de choisir une architecture client-serveur. Ce type de SGBD peut supporter des charges de travail quantitatives beaucoup plus importantes, mais nécessite en retour des Ordinateurs plus puissants et des informaticiens bien formés pour maintenir le système. Il existe également une solution intermédiaire – le SGBD lui – même peut être «plat» (et, par conséquent, bon marché et peu exigeant pour le matériel), et le travail avec elle peut être effectué via des serveurs d'applications, ce qui, en termes de bande passante et de fiabilité, met un tel système pratiquement sur le même pied que l'architecture client-serveur.
Au moins, il y a une expérience pratique de l'exploitation de la SCUD sur quelques centaines de points de passage avec plusieurs milliers de personnes et environ un million d'événements par mois, qui est en cours d'exécution sur Paradox-e depuis plusieurs années. Quel est le secret? Oui, il est accompagné par un administrateur système compétent, qui surveille l'état du système et effectue à temps les travaux réglementaires nécessaires, qui sont nécessaires pour tout SGBD. Les systèmes client-serveur, à de rares exceptions près, ont un inconvénient évident: ils nécessitent une licence séparée (en russe – payez non seulement pour la rareté elle-même, mais aussi séparément pour une copie du SGBD). Bien que pour un grand système, le coût de la licence ne sera plus aussi important dans le contexte des coûts globaux.
Logiciel. Ne demandez jamais quel langage de programmation a été utilisé pour écrire le logiciel (LOGICIEL) du système. Par exemple, l'auteur a dû lire dans un article prétendant au sérieux que, par exemple, Delphi est un langage de programmation "jouet", et vous ne pouvez faire confiance qu'aux programmes écrits en " C++ sixième (?!) versions». Le différend entre les programmeurs existera autant que les Ordinateurs existeront. Et il est Éternel précisément parce qu'il n'y a pas un seul langage de programmation qui soit le plus professionnel ou le meilleur. Et il vaut mieux ne pas entrer dans ce conflit pour les personnes ayant une autre éducation. On peut dire sans équivoque: la qualité (et, par conséquent, la fiabilité du LOGICIEL) ne dépend pas du langage de programmation, mais de la qualification des programmeurs. Système d'exploitation. Ici, sur le choix du système d'exploitation, l'opinion des spécialistes est sans équivoque: pour un système professionnel, au moins un système Windows NT, Windows 2000 ou Windows XP doit être installé sur les Ordinateurs. Parce que le système, en règle générale, doit fonctionner en continu, et ces versions «maison» de Windows, comme 95/98 ou Millenium, même sans l'intervention de votre programme après quelques jours de travail continu peut facilement «s'effondrer». Beaucoup pensent que le meilleur système d'exploitation est Linux ou similaire. Peut-être, mais de facto, la plupart des rares fonctionnent toujours sur la plate-forme Windows.
... et le plus important: le support technique est très important pour le système de réseau, car il n'y a rien dans cette vie sans problèmes, et le moment de la résolution des problèmes dépend du succès de l'entreprise et de la vie des gens. Par conséquent, en choisissant un système, essayez de déterminer combien de personnes dans la ville, la région, le pays seront en mesure de venir à la rescousse dans un moment difficile à votre maigre. Systèmes autonomes
Les systèmes autonomes sont moins chers, plus faciles à utiliser (souvent, l'installation et la configuration d'un tel système n'est même pas disponible pour une personne très préparée), et parfois l'efficacité n'est pas pire. Qu'est-ce que les systèmes autonomes ne savent pas faire? - oui, en général, il n'y a pas beaucoup de choses qu'ils ne savent pas: créer des rapports sur les événements, compter les heures de travail, transmettre des informations sur les événements à un autre étage, être contrôlé à distance et... en gros, c'est tout! Dans ce cas, les systèmes autonomes ne nécessitent pas la pose de centaines de mètres de câble, de dispositifs d'appariement avec l'ordinateur, et l'ordinateur lui-même aussi. Tout cela permet d'économiser de l'argent, des efforts et du temps lors de l'installation du système.
Mais ne vous précipitez pas pour vous tromper: si vous avez beaucoup de portes et un certain nombre de personnel, un système avec des contrôleurs autonomes vous rendra rapidement hors de contrôle. Pourquoi ? - oui, car il est très difficile d'entrer et de supprimer les clés des utilisateurs des bases de données des contrôleurs autonomes lorsque les contrôleurs et les personnes sont nombreux.
Et en termes de résistance au piratage, les «autonomes» ne sont pratiquement pas inférieurs aux systèmes de réseau, car les éléments responsables - identifiants, lecteurs, dispositifs de verrouillage - peuvent être utilisés les mêmes dans les deux cas. Bien sûr, il y a quelques exceptions. Lorsque vous choisissez un système autonome avec des exigences élevées en matière de résistance au piratage, faites attention aux points suivants:
Le lecteur doit être séparé du contrôleur de sorte que les fils sur lesquels l'ouverture de la serrure est possible ne soient pas accessibles de l'extérieur.
Le contrôleur doit disposer d'une alimentation de secours en cas de perte accidentelle du réseau ou de coupure intentionnelle du réseau.
Le lecteur est de préférence utilisé en version anti-vandalisme.
Et, naturellement, un dispositif de verrouillage fiable.
Certains systèmes autonomes ont des fonctions de copie de base de données de clés. Cela peut s'avérer utile si vous avez plusieurs portes auxquelles les mêmes personnes vont à un nombre proche d'une centaine ou plus. En outre, avec un grand nombre d'utilisateurs, il est recommandé d'utiliser un contrôleur doté d'une indication développée (par exemple, un écran à cristaux liquides), car le contrôle d'un tel appareil est beaucoup plus clair et plus pratique. La différence de prix par rapport au contrôleur «muet» sera plus rentable pendant le fonctionnement.
Et maintenant à propos de l'essentiel
Donc, vous avez choisi un système (réseau ou autonome), déterminé le type d'ID (dans 95% des cas aujourd'hui, ce seront des cartes sans contact ou des porte-clés), et vous allez installer le système. Attendez - vous avez oublié la chose la plus importante - qui bloquera le chemin des étrangers et ne créera pas de barrières, ainsi que ce qui détermine la résistance physique de votre point de passage aux actions de l'attaquant. Il s'agira de serrures, de tourniquets et de tout le reste, c'est-à-dire de l'équipement directement au point de passage.
Châteaux
Si la tâche du SCD consiste à limiter les passages à travers les portes ordinaires, le dispositif d'actionnement sera un verrou ou un loquet à commande électrique.
Les verrous sont peu coûteux, faciles à installer sur presque toutes les portes, et comme ils sont généralement placés dans le montant de la porte, ils ne nécessitent pas d'alimentation flexible pour la porte elle-même. La protection contre le piratage est la pire des options, il est donc recommandé d'utiliser des protections électriques lorsque la probabilité de piratage par un intrus est minime - généralement les portes à l'intérieur du bureau. La nuit, les portes équipées d'une protection électrique sont généralement verrouillées avec une clé mécanique.
Il convient de noter que les serrures électriques, comme d'autres types de serrures, sont ouvertes par tension (c'est-à-dire que la porte s'ouvre lorsque la tension d'alimentation est appliquée à la serrure) et fermées par tension. Ces derniers s'ouvrent dès que la tension d'alimentation leur est retirée. Selon les exigences des pompiers, toutes les portes qui sont utilisées sur la voie d'évacuation en cas d'incendie doivent être équipées de dispositifs de fermeture verrouillables par tension.
Les serrures électromagnétiques ne sont pas non plus une option idéale pour un dispositif de verrouillage, mais elles sont également relativement peu coûteuses et, dans certains cas, très faciles à installer. Essayez seulement si possible de les monter encore à l'intérieur de la porte. Presque tous appartiennent au groupe des serrures verrouillées par tension, c'est-à-dire qu'elles conviennent à l'installation sur les voies d'évacuation en cas d'incendie.
Les serrures électromécaniques sont de différents types. En règle générale, vous pouvez choisir une serrure assez résistante au piratage (robuste mécaniquement, avec un pêne dormant puissant). Les inconvénients sont un prix légèrement plus élevé (sans compter les serrures aériennes simples et pas très fiables de la production de L'Asie du Sud-est), ainsi que la nécessité d'un Eye-Liner flexible sur la porte elle-même. La plupart de ces serrures ont une ré-ouverture mécanique, c'est-à-dire que si une impulsion d'ouverture même d'une petite durée est appliquée à la serrure, la porte sera ouverte jusqu'à ce qu'elle soit ouverte et fermée à nouveau.
Tourniquets
De tels dispositifs de délimitation du passage ne sont utilisés que dans les entreprises. Les tourniquets sont de deux types principaux: ceinture et pleine hauteur. La différence est compréhensible à partir du nom. Le tourniquet, lorsqu'il est correctement configuré dans l'ensemble du système, vous permet de ne manquer qu'une seule personne sur une carte. Pour cette raison, ainsi que par le haut débit (le passage nécessite un minimum de temps), ils sont indispensables à l'entrée d'une grande entreprise, où, en outre, un système de gestion du temps est utilisé.
Un tourniquet à pleine hauteur est beaucoup plus cher qu'un tourniquet à ceinture, mais il ne peut pas être sauté, ce qui détermine le champ d'application.
N'oubliez pas de prévoir les exigences des pompiers lors du choix d'un tourniquet. S'il n'y a pas de passage libre à proximité du tourniquet, le tourniquet de ceinture doit avoir des barres cassées par la force d'une personne normale.
À l'heure actuelle, il existe sur le marché non seulement des tourniquets importés, mais aussi des tourniquets domestiques qui résistent à de lourdes charges de trafic pendant une longue période. Puisque l'appareil n'est pas très bon marché, vous pouvez regarder de plus près les tourniquets russes.
Autres types de barrières
Cabines d'écluses. Une chose exotique utilisée dans les banques et dans d'autres entreprises avec des exigences de sécurité renforcées. Lorsque vous choisissez une cabine, déterminez si elle est en mesure de travailler avec votre système de contrôle d'accès rapide - cette exigence n'est pas toujours satisfaite, car les cabines de passerelle sont équipées d'unités de contrôle à microprocesseur autonomes et ne disposent pas toujours d'entrées et de sorties pour l'appariement avec les contrôleurs d'accès rapide standard. Si la cabine n'a pas d'électronique intégrée, déterminez si les contrôleurs fournissent l'algorithme de contrôle de passerelle dont vous avez besoin.
Portes et barrières. Le plus souvent utilisé aux entrées de l'entreprise et dans les parkings automobiles. La principale exigence est la résistance à nos conditions climatiques et la capacité de contrôle du contrôleur SCUD. Les portes peuvent être coulissantes ou battantes – selon la conception de la porte, nous choisissons un entraînement électrique pour eux.
Les choses qui peuvent être, mais pas vraiment nécessaires aux systèmes d'accès peuvent offrir beaucoup de «lotions» différentes, dont l'utilité est parfois discutable. Par exemple, si on vous propose d'acheter un module GSM qui enverra des SMS à l'un des numéros de téléphone préprogrammés, réfléchissez un peu avant d'accepter. Ces rares services sont généralement assurés 24 heures sur 24, et le modem GSM n'augmentera pas la fiabilité de la sécurité. Dans le même temps, pour une maison de campagne, une telle chose peu coûteuse peut être très utile.
Nous ne pensons pas non plus» nuisible " à la rareté du réseau. C'est à la mode, mais comme les Ordinateurs ordinaires sont piratés à travers le «Web», ils ouvriront également votre système de sécurité. Internet n'est utile que comme moyen de transport pour la transmission des rapports d'événements de la périphérie au siège social, si votre entreprise compte de nombreuses succursales.
Calculez également soigneusement si votre entreprise a besoin d'un complexe pour personnaliser les cartes en plastique (avec la possibilité d'imprimer les données des utilisateurs directement sur la carte). Il existe de nombreuses entreprises, y compris les sociétés d'installation de SCUD, qui vous feront tout cela pour de l'argent acceptable. Ces complexes sont payants avec le nombre de personnel de plusieurs centaines de personnes. Bien que, bien sûr, la rapidité est parfois plus chère que l'argent.
Il peut être utile de soutenir le mode «antipassback " dans votre SKUD. C'est lorsque le système surveille l'emplacement d'une personne (généralement à l'intérieur ou à l'extérieur de l'entreprise), et si une personne est à l'intérieur, la reconnexion de sa carte sera interdite, ce qui éliminera la possibilité de passer sur une carte par deux personnes ou plus. Mais il ne faut pas oublier ce qui suit:
Si un tel système couvre plusieurs points de passage desservis par différents contrôleurs, le fonctionnement de l'antipassback est généralement maintenu par un ordinateur à travers lequel les informations de passage d'un point sont transmises à d'autres. Conséquence-l'ordinateur doit toujours fonctionner et ne pas être très chargé pour que la réponse du système au passage soit assez rapide.
Demandez comment le système gère les informations sur l'emplacement d'une personne. En effet, si quelqu'un l'utilitaire de besoin, est parti aujourd'hui par la porte dans la voiture avec le patron, demain, le système ne permettra pas au travail, elle va penser qu'il est encore à l'intérieur... de Tels conflits peuvent être résolus de différentes manières – réarmement manuel de la caractéristique de l'emplacement d'une personne, ou, simplement, automatiquement, «забыванием» à travers pendant le temps programmé à l'emplacement de chaque titulaire de la carte.
Résultats
Nous avons donc essayé de donner les principales directions dans lesquelles vous devez vous déplacer dans le processus de sélection des SCD pour votre entreprise. Pour résumer, nous allons encore une fois nous concentrer sur les points clés qui sont importants dans le choix du système:
Type d'ID. Détermine la facilité d'utilisation du système, sa sécurité, et avec un grand nombre de personnel peut affecter de manière significative le coût du système dans son ensemble.
Le type de système est réseau ou autonome. Très probablement, vous vous arrêterez sur un système réseau, car il est certainement plus pratique et plus fonctionnel que les contrôleurs autonomes.
Dispositifs de verrouillage. Un élément très important est la rareté, car elle détermine en grande partie la sécurité physique de l'objet.
Fonctionnalité du système. Toutes les tâches que vous vous fixez sont résolues par le système choisi.
Évolutivité. Les besoins de l'entreprise ne restent pas constants. Vérifiez si vous avez des problèmes si vous voulez doubler le nombre de points de passage, rendre le système géographiquement distribué.
En plus de tout ce qui précède, il est bon de demander des commentaires sur le système que vous avez choisi, bien que ce ne soit pas tout à fait simple. Ici, la meilleure option est si vos amis ou partenaires ont déjà un système avec lequel vous pouvez vous familiariser et recevoir des critiques élogieuses (ou vice versa).
... et faites attention au niveau de support technique, de garantie et surtout de service après-vente.
J'espère que ce matériel vous aidera dans le choix de la rareté, bien qu'il ne puisse pas prétendre être complet – pour un examen détaillé de chacune des questions soulevées, même un article séparé ne suffira pas.

Рекомендую руководителям служб безопасности предприятий.
Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.
С чего начинать
Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.
Основные компоненты
Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.
Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.
Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.
При выборе типа идентификатора имейте в виду следующее:
В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.
Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.
Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.
Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…
Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.
Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:
Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.
Практически все они не рассчитаны на уличное применение.
Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.
Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).
Сетевые и автономные системы
Сетевые системы
Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.
Незаменимы сетевые системы в следующих случаях:
Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.
Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.
Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).
В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.
Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.
База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.
Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.
Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.
… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.
Автономные системы
Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:
Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.
Считыватель предпочтительно использовать в вандалозащищенном исполнении.
И, естественно - надежное запирающее устройство.
Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.
А теперь о главном
Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.
Замки
Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.
Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.
Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.
Турникеты
Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.
Другие виды заграждающих устройств
Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.
Вещи, которые могут быть, но не очень нужны
К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:
Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.
Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.
Итоги
Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:
Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.
Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.
Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.
Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.
Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.
Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.
… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.
Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.
По материалам журнала "БДИ"

Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.
С чего начинать
Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.
Основные компоненты
Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.
Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.
Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.
При выборе типа идентификатора имейте в виду следующее:
В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.
Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.
Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.
Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…
Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.
Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:
Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.
Практически все они не рассчитаны на уличное применение.
Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.
Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).
Сетевые и автономные системы
Сетевые системы
Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.
Незаменимы сетевые системы в следующих случаях:
Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.
Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.
Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).
В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.
Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.
База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.
Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.
Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.
… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.
Автономные системы
Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:
Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.
Считыватель предпочтительно использовать в вандалозащищенном исполнении.
И, естественно - надежное запирающее устройство.
Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.
А теперь о главном
Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.
Замки
Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.
Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.
Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.
Турникеты
Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.
Другие виды заграждающих устройств
Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.
Вещи, которые могут быть, но не очень нужны
К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:
Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.
Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.
Итоги
Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:
Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.
Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.
Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.
Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.
Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.
Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.
… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.
Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.
По материалам журнала "БДИ"