- Katılım
- 6 Ağu 2011
- Mesajlar
- 2,514
- Tepkime puanı
- 23
- Puanları
- 38
- Yaş
- 39
the right choice of access control and management system.
I recommend it to the heads of security services of enterprises.
ACS systems are firmly entrenched in everyday life. Without them, no large object – be it a bank, an industrial enterprise or a shopping supermarket - or a modern country house is almost unthinkable. Although the owners of the latter, this article may be less useful, since home automation systems are a separate area of human activity, and we will not specifically focus on it today.
The choice of systems of any scale is very wide today: there are dozens of Russian manufacturers on the market, almost all the world's famous manufacturers, as well as many relatively new names in the field of security. We will purposefully not talk about the advantages and disadvantages of specific brands of equipment, otherwise the claims for an objective review will immediately disappear. Our task is to formulate the most general provisions that will give you the opportunity to approach the task of choosing the ACS for your company with sufficient expertise.
Let's just try to talk about the ACS from the point of view of the user and his needs, try to give some practical recommendations and guidelines for choosing a particular system. No one has any extra money, and if someone decided to spend it on the security of the office or home, then it is worth doing it with knowledge, so as not to overpay for opportunities that will never be used. In addition, we must not forget that in any chain, "where it is thin, it breaks" - it means that all the components of the system must be balanced.
Where to start
So, your boss, having accidentally watched another detective story (action, thriller,...), came on Monday and set a task: it is necessary, they say, that everything is like people - that the doors open on the cards, so that everything is under control, in short - tomorrow offers, and the day after tomorrow we start. Or maybe you are the chef yourself, and you have a cozy house outside the city, but something in its equipment is not enough for complete peace and comfort.
The plots can be very different, but the point is that you need to start with a competent problem statement - then the solution will be adequate. So, where to start? You need to understand what the ACS are, what tasks they solve, and how they can help in your particular situation.
Main components
Before discussing the construction of the system as a whole, let's consider the most common components of any of them.
ID. In any ACS, there is a certain identifier (key), which is used to determine the rights of the person who owns it. This can be a "Dallas tablet", widely used in entrance intercoms, a contactless (or proximity) card or keychain, a card with a magnetic stripe (now practically not used). In addition, the code typed on the keyboard can be used as an identifier, as well as a number of biometric features of a person - a fingerprint, a picture of the retina or iris, a three-dimensional image of the face.
A card or keychain can be transferred, stolen, or copied. The code can be spied on or just told to someone. Biometric signs can not be transferred or stolen (although Hollywood believes otherwise), but some of them are still forged without much effort.
The type of identifier used largely determines the security of the system from intruders. For example, any amateur radio student can easily make an imitation of the "Dallas tablet" according to the descriptions given on the Internet, and the code stored in it is always stamped on the back side.
Contactless cards or keychains, which are commonly used in access systems, are a little more difficult to forge, but they are also not protected from this. Today, there are cards with a high level of security (powerful cryptographic schemes are used, the keys for encryption can be assigned by the user himself), but in our country, these solutions, oddly enough, are still not used much in standard ACS.
Biometric signs are the most difficult to fake (and among them, fingerprints are the easiest). In general, where a high level of security against hacking is required, as a rule, several identifiers are used simultaneously - for example, a card and a code, a fingerprint and a card or code.
Regardless of the choice of ID, follow the same rules as for ordinary mechanical keys - protect them from strangers and try not to lose them. However, if you have lost a mechanical key, it is recommended to change the lock or, at least, the disguise. In the case of electronic identifiers, the lost "key" simply needs to be crossed out from the list of allowed ones, which is much easier and cheaper.
When choosing an ID type, keep the following in mind:
The system may have a single point of passage (for example, a turnstile at the entrance to a building), and there may be several hundred users. In this case, the price of the ID multiplied by the quantity may exceed the cost of the entire equipment. And if you consider that they are lost and broken, then these are planned costs for the future.
In such a situation, the optimal solution is a standard proximity card, the price of which today is already less than 1 UE, and from the point of view of ease of use, it can not be found equal to it.
It is desirable that the IDs you choose are widely available on the market (that is, that they are not produced by a single company in the world, but have clones). This is a guarantee that in a few years you will be able to buy the necessary number of keys.
If you want to use a biometric ID, then you should not use such a system at a point of passage with a lot of traffic (for example, at a factory checkpoint) – the result will be queues before entering, and you will not get any real benefit. Although in storage facilities and other critical areas, a biometric reader may be appropriate.
The controller. These are the" brains " of the system. It is the controller that decides whether or not to let this person through this door. The controller stores the ID codes in its memory with a list of the rights of each of them. When you present an ID, the code read from it is compared with the code stored in memory, on the basis of which a decision is made about whether to open the door or gate, or not to open it.
Since the controller performs such important functions, it should be placed in a protected place, usually inside the room, the entrance to which it guards. Otherwise, no identifiers are needed - the attacker will find the wires from the electric lock and open it, regardless of any "mental abilities" of the controller.
The controller requires a power supply for its operation, so it is very important that it can work even in the event of a power failure (and such an accident can be organized by an attacker). Professional controllers, as a rule, have their own battery, which supports the operation of the controller from several hours to several days. If you are using a very simple stand-alone controller without its own power supply, then do not power it from a conventional adapter for electronic toys, plugged into an outlet – it is better to buy an uninterruptible power supply, specially designed for this purpose.
In network systems, there is still no clear opinion that it is better to have a separate controller for each point of passage, or multi-door (for 2, 4 doors) controllers. The first option is easy to install, transparent in terms of configuration and development of the system. As a rule, in the single-door version, the power supply built into the controller is sufficient both for the controller itself and for powering not only the readers, but also the actuators (electric locks). In multi-server controllers, the latter requirement is not always met. In addition, at a slightly lower price for a multi-door controller, you are a hostage to the multiplicity of the number of doors. For example, you have 4 doors and one four-door controller-everything is fine until you need to equip the fifth door. Here you will have to immediately pay for three more unnecessary door channels…
A more attractive (in terms of one door) price of the controller may also be questionable – the longer length of communications and the cost of laying them can reduce this advantage to zero.
And finally-the question of the survivability of the system. If the single-door controller fails, you lose, for example, one of the four turnstiles at the entrance, if the four – door controller breaks down, the entire entrance will stand up. Therefore, weigh what is more important for you – 10% in the price of the passage point, or its survivability, and choose… The reader. This term refers to a device that can get the ID code and pass it to the controller. Depending on the principles of the identifier, the code reading technology also changes. For the "Dallas tablet", these are two electrical contacts made in the form of a "pocket", for the proximity card, this is already a fairly complex electronic device, and for reading, for example, the iris pattern, the reader includes a miniature television camera.
The reader, by definition, must be accessible from the outside of the room to be accessed. Hence the set of requirements. If the reader is installed on the street (entrance gate, exterior door of the building), then, at a minimum, it must withstand severe climatic loads - heat and cold, snow and rain. And if the surrounding area is not under supervision, then you will also need mechanical strength for stability against those who like to pick something with a nail or set it on fire with a lighter.
Contactless card readers can be made the most vandal-resistant. If the solid stainless steel case does not seem to be sufficiently protected, you can wall the reader in a concrete wall or place it behind a layer of durable plastic a couple of centimeters thick - with this method of installation, it is no longer possible to damage the reader without a special tool. And this protection does not interfere with the reader itself – after all, it "sees" the card at a distance of up to 10 centimeters or more.
Biometric readers are still very expensive today, so their use should be justified (either by a real need, or by your ambitions). In addition, they have some other disadvantages:
Relatively long identification time - from tenths to units of seconds. For traffic at the factory checkpoint, this can be fatal.
Almost all of them are not designed for outdoor use.
Fingerprint readers cause people some discomfort, although, in truth, none of the modern fingerprint readers do not store the fingerprints themselves, but only a certain mathematical model of them, according to which the fingerprint is not restored.
The reliability of human recognition based on biometric characteristics will differ from one for a long time, which can also create certain inconveniences. Either you will periodically be denied access, or the threshold of "recognition" will have to be reduced to a value at which the probability of missing the "alien" becomes quite large.
Separately, we can mention long-range readers (with an identification distance of up to several meters or more). Such systems are convenient at car passageways, at entrances to parking lots. Identifiers for such readers are usually active (that is, they use a built-in battery), so it is important to be able to replace the battery in 3-5 years. Unfortunately, many imported systems of this type do not provide for changing the battery, which means that after the expiration of its life, you will have to pay 20 – 30 dollars for each new ID again (for comparison: a new lithium battery usually costs no more than a dollar).
Network and autonomous systems
Network systems
All ACS can be classified into two large classes or categories: network systems and autonomous systems. In a network system, all controllers are connected to each other via a computer, which gives many advantages for large systems, but is not required at all for a "home" ACS. The unit cost of a single point of passage in a network system is always higher than in an autonomous system. In addition, at least one qualified specialist is already needed to manage such a system. But, despite these features, network systems are indispensable for large objects (offices, industrial enterprises), because it becomes a headache to manage even with a dozen doors on which autonomous systems are installed.
Network systems are indispensable in the following cases:
If you need control over events that occurred in the past, or operational additional control in real time. For example, in a network system, an employee at the checkpoint can see on the monitor screen a photo of a person who has just shown his ID, which protects against the transfer of cards to other people.
If you want to organize the accounting of working hours and control of labor discipline. In one form or another, this function is included in the software of almost all modern network ACS. BUT! - keep in mind that the module of accounting of working hours of the imported system may not suit you at all, because it is not designed for our mentality and the rules of the game.
If you need to ensure close interaction with other security subsystems (alarm systems, TV surveillance).
In a network system, you can not only control events in the entire subject territory from a single location, but also centrally manage user rights by quickly entering or deleting identifiers. All network systems have the ability to organize multiple jobs, dividing management functions between different people and services.
Localization. Now it is rare for anyone to wonder whether the system's software is Russified. - this problem has been solved for several years (many systems generally have software of domestic production). But when choosing a large system, its topology is important, that is, the principles of combining controllers and computers into a network, the maximum parameters (the number of supported passageways), and the ability to organize several jobs. Naturally, all quantitative characteristics should be considered through the prism of potential growth for several years to come, because, having paid several tens of thousands of dollars for the system today, I would not want to stand at a dead end in a couple of years when connecting another door to your network ACS.
The database. Some people will advise you to pay attention to which DBMS (database management system) is used in the considered ACS. The question, as it seems to us, is not quite decisive, although many people will not agree with me. If the system is small (a few doors, one computer, a couple of hundred users), then the so-called "flat" DBMS such as Paradox, Access, and the like will be enough. For choosing such a DBMS, you will pay for the low demand for computer resources and ease of operation. For a system of several hundred points of passage with a staff of a couple of tens of thousands of people, it is naturally more logical to choose a "client-server" architecture. DBMS of this type can withstand much larger quantitative loads, but instead require more powerful computers and well-trained computer scientists to maintain the system. There is also an intermediate solution – the DBMS itself can be "flat" (and, therefore, cheap and undemanding to the hardware), and work with it can be carried out through application servers, which in terms of throughput and reliability puts such a system almost on a par with the client – server architecture.
At least, there is a practical experience of operating an access control system for a couple of hundred points of passage with several thousand people and about a million events per month, which has been working on Paradox for several years. What's the secret? Yes, in the fact that it is accompanied by a competent system administrator who monitors the state of the system and carries out the necessary routine maintenance work in time, which is necessary for any DBMS. With a few exceptions, client - server systems have one obvious drawback – they require a separate license (in Russian - pay not only for the ACS itself, but also separately for a copy of the DBMS). Although for a large system, the cost of a license will no longer be so noticeable against the background of total costs.
Software. Never ask what programming language was used to write the system's software. For example, the author had to read in one article claiming to be serious that, for example, Delphi is a " toy "programming language, and you can only trust programs written in"C++ sixth (?!) version". The dispute between programmers will exist as long as computers will exist. And it is eternal precisely because there is not a single programming language that is the most professional or the best. And people with a different education should not enter into this dispute. We can say unequivocally: the quality (and, consequently, the reliability of the software) depends not on the programming language, but on the qualification of programmers. Operating systems. Here about the choice of the operating system, the opinion of experts is unambiguous: for a professional ACS, at least Windows NT, Windows 2000 or Windows XP must be installed on computers. Because the system, as a rule, must work continuously, and such "home" versions of Windows, like 95/98 or Millenium, even without the intervention of your program, after a few days of continuous operation, can easily "collapse". Many people believe that the best operating system is Linux or similar. Perhaps, but de facto most ACS still work on the Windows platform.
... and most importantly: Technical support is very important for a network system, because nothing happens without problems in this life, and when the success of a business, and when the lives of people, depend on the timing of solving problems. Therefore, when choosing a system, try to determine how many people in a city, region, or country will be able to come to the aid of your ACS in a difficult moment. Autonomous systems
Autonomous systems are cheaper, easier to operate (often the installation and configuration of such a system is available even to a not very trained person), and sometimes the efficiency is no worse. What can't autonomous systems do? - yes, in general, there are not so many things they can't do: create reports on events, count working hours, transmit information about events to another floor, manage remotely and... by and large, that's all! At the same time, autonomous systems do not require laying hundreds of meters of cable, interface devices with a computer, and the computer itself, too. This is all a direct saving of money, effort and time when installing the system.
But don't be fooled: if you have a lot of doors and a certain number of staff, a system with autonomous controllers will quickly get out of control. Why? – yes, because it is very difficult to enter and delete user keys from the databases of autonomous controllers when there are a lot of controllers and people.
And in terms of resistance to hacking, "autonomous" systems are almost no worse than network systems, since the elements responsible for this-identifiers, readers, locking devices - in both cases can be used the same. Of course, there are some exceptions. When choosing a standalone system with high requirements for resistance to hacking, pay attention to the following things:
The reader must be separated from the controller so that the wires that can open the lock are not accessible from the outside.
The controller must have a backup power supply in case of accidental loss of the network or intentional disconnection.
The reader is preferably used in a vandal-proof version.
And, of course, a reliable locking device.
Some stand-alone systems have key database copy functions. This can be useful if you have several doors that are used by the same people with a population of close to a hundred or more. Also, with a large number of users, it is recommended to use a controller that has a developed display (for example, a liquid crystal display), since the control of such a device is much clearer and more convenient. The difference in price compared to the "dumb" controller will more than pay off during operation.
And now about the main thing
So, you have chosen a system (network or offline), decided on the type of identifiers (in 95% of cases today it will be contactless cards or keychains), and are going to install the system. Wait - you forgot about the most important thing - what will block the path of strangers and not create obstacles for your own, as well as what determines the physical stability of your point of passage to the actions of an attacker. We will talk about locks, turnstiles and all that other stuff, that is, about the equipment directly at the point of passage.
Locks
If the task of the ACS is to limit the passage through ordinary doors, then the actuating device will be an electrically controlled lock or latch.
Latches are inexpensive, easy to install on almost all doors, and since they are usually placed in the door jamb, they do not require a flexible power supply to the door itself. In terms of security against hacking, this is the worst of the options, so it is recommended to use electric locks where the probability of hacking by an attacker is minimal - usually doors inside the office. At night, the doors equipped with an electric latch are usually locked with a mechanical key.
It should be noted that electric locks, like other types of locks, can be opened by voltage (that is, the door will open when the power supply voltage is applied to the lock), and closed by voltage. The latter are opened as soon as the power supply voltage is removed from them. According to the requirements of firefighters, all doors that are used on the escape route in the event of a fire must be equipped with voltage-locked locking devices.
Electromagnetic locks are also not an ideal locking device, but they are also relatively inexpensive and in some cases very easy to install. Try only to mount them on the inside of the door, if possible. Almost all of them belong to the group of locks that are locked by voltage, that is, they are suitable for installation on escape routes in case of fire.
Electromechanical locks come in a variety of types. As a rule, you can choose a lock that is sufficiently resistant to hacking (mechanically strong, with a powerful bolt). The disadvantages are a slightly higher price (not counting simple and not very reliable overhead locks made in Southeast Asia), as well as the need for flexible eyeliner on the door itself. Most of these locks have a mechanical reset, that is, if the lock is given an opening pulse of even a short duration, the door will remain open until it is opened and closed again.
Turnstiles
Such devices for delineating the passage are used only in enterprises. There are two main types of turnstiles: belt turnstiles and full-height turnstiles. The difference is clear from the name. The turnstile, with the correct configuration of the entire system, allows you to really pass only one person on one card. Due to this, as well as due to the high throughput (the passage requires a minimum of time) they are indispensable at the entrance to a large enterprise, where, in addition, a system of working time accounting is used.
A full-height turnstile is much more expensive than a belt turnstile, but you can't jump over it, which determines the scope of application.
Do not forget to consider the requirements of firefighters when choosing a turnstile. If there is no quick-opening free passage next to the turnstile, the waist turnstile must have bars that break with the force of a normal person.
Currently, there are not only imported, but also domestic turnstiles on the market that can withstand serious traffic loads for a long time. Since this device is not very cheap, you can take a closer look at the Russian turnstiles.
Other types of blocking devices
Airlock cabins. An exotic item used in banks and other enterprises with increased security requirements. When choosing a cabin, find out whether it is able to work with your ACS - this requirement is not always met, since airlock cabins are equipped with autonomous microprocessor control units, and do not always have inputs and outputs for interfacing with standard ACS controllers. If the cabin does not have built-in electronics, find out whether the controllers of the selected ACS provide the implementation of the gateway control algorithm that you need.
Gates and barriers. They are most often used at the entrances to the enterprise and in car parking lots. The main requirement is stability to our climatic conditions and the ability to control from the ACS controller. The gate can be sliding or swing-in accordance with the design of the gate, we also choose an electric drive for them.
Things that may be, but are not really needed For access systems can offer many different "lotions", the usefulness of which is sometimes questionable. For example, if you are offered to buy a GSM module that will send an SMS to any of the programmed phone numbers, then think a little before you agree. Such ACS are usually served by round-the-clock security, and a GSM modem will not increase the reliability of security. At the same time, for a country house, such an expensive thing can be very useful.
We also do not think it is "harmful" for the network ACS to be able to manage it via the Internet. This is fashionable, but just as ordinary computers are hacked through the "web", they will also open your security system. The Internet is only useful as a transport for transmitting event reports from the periphery to the central office, if your company has many branches.
Also, carefully calculate whether your company needs a complex for personalization of plastic cards (with the ability to print user data directly on the card). There are many companies, including companies that install ACS, which will do all this for you for reasonable money. Such complexes pay off with the number of personnel from several hundred people. Although, of course, efficiency is sometimes more expensive than money.
It may be useful to support the "anti-passback" mode in your ACS. This is when the system monitors the location of a person (usually inside or outside the company), and if the person is inside, then re-entry for his card will be prohibited, which will exclude the possibility of passing through one card of two or more people. But at the same time, we should not forget about the following:
If such a system covers several points of passage served by different controllers, then the operation of the anti-passback is supported, as a rule, by a computer through which information about the passage through one point is transmitted to others. The consequence is that the computer must always work and not be heavily loaded, so that the system's response to the passage is fast enough.
Ask how the system operates with information about the location of a person. After all, if someone on official business left today through the gate in a car with the chief, tomorrow the system will not allow him to work – it will assume that he is still inside… Such conflicts can be resolved in different ways – by manually resetting the sign of the person's location, or simply automatically, "forgetting" the location of each cardholder after a programmed time.
Results
So, we tried to give the main directions in which to move in the process of choosing the ACS for your company. Summing up, we will once again focus on the key points that are important when choosing a system:
The type of identifiers. Determines the ease of use of the system, its security, and with a large number of staff can significantly affect the cost of the system as a whole.
The type of system – network or standalone. Most likely, you will choose a network system, because it is definitely more convenient and functional than standalone controllers.
Locking devices. A very important element of the ACS, since it largely determines the physical security of the object.
System functionality. Whether all the tasks that you set for yourself are solved by the selected system.
Scalability. The needs of the enterprise do not remain constant. Check if you have any problems if you want to double the number of passageways and make the system geographically distributed.
In addition to all of the above, it is a good idea to ask for reviews about the system you have chosen, although this may not be quite easy. Here, the best option is if your friends or partners already have a system that you can get acquainted with and get praise (or vice versa) reviews.
... and pay attention to the level of technical support, warranty and especially post-warranty service.
I hope that this material will help you in choosing the ACS, although it can not claim to be complete – for a detailed review of each of the issues raised, even a separate article will not be enough.
I recommend it to the heads of security services of enterprises.
ACS systems are firmly entrenched in everyday life. Without them, no large object – be it a bank, an industrial enterprise or a shopping supermarket - or a modern country house is almost unthinkable. Although the owners of the latter, this article may be less useful, since home automation systems are a separate area of human activity, and we will not specifically focus on it today.
The choice of systems of any scale is very wide today: there are dozens of Russian manufacturers on the market, almost all the world's famous manufacturers, as well as many relatively new names in the field of security. We will purposefully not talk about the advantages and disadvantages of specific brands of equipment, otherwise the claims for an objective review will immediately disappear. Our task is to formulate the most general provisions that will give you the opportunity to approach the task of choosing the ACS for your company with sufficient expertise.
Let's just try to talk about the ACS from the point of view of the user and his needs, try to give some practical recommendations and guidelines for choosing a particular system. No one has any extra money, and if someone decided to spend it on the security of the office or home, then it is worth doing it with knowledge, so as not to overpay for opportunities that will never be used. In addition, we must not forget that in any chain, "where it is thin, it breaks" - it means that all the components of the system must be balanced.
Where to start
So, your boss, having accidentally watched another detective story (action, thriller,...), came on Monday and set a task: it is necessary, they say, that everything is like people - that the doors open on the cards, so that everything is under control, in short - tomorrow offers, and the day after tomorrow we start. Or maybe you are the chef yourself, and you have a cozy house outside the city, but something in its equipment is not enough for complete peace and comfort.
The plots can be very different, but the point is that you need to start with a competent problem statement - then the solution will be adequate. So, where to start? You need to understand what the ACS are, what tasks they solve, and how they can help in your particular situation.
Main components
Before discussing the construction of the system as a whole, let's consider the most common components of any of them.
ID. In any ACS, there is a certain identifier (key), which is used to determine the rights of the person who owns it. This can be a "Dallas tablet", widely used in entrance intercoms, a contactless (or proximity) card or keychain, a card with a magnetic stripe (now practically not used). In addition, the code typed on the keyboard can be used as an identifier, as well as a number of biometric features of a person - a fingerprint, a picture of the retina or iris, a three-dimensional image of the face.
A card or keychain can be transferred, stolen, or copied. The code can be spied on or just told to someone. Biometric signs can not be transferred or stolen (although Hollywood believes otherwise), but some of them are still forged without much effort.
The type of identifier used largely determines the security of the system from intruders. For example, any amateur radio student can easily make an imitation of the "Dallas tablet" according to the descriptions given on the Internet, and the code stored in it is always stamped on the back side.
Contactless cards or keychains, which are commonly used in access systems, are a little more difficult to forge, but they are also not protected from this. Today, there are cards with a high level of security (powerful cryptographic schemes are used, the keys for encryption can be assigned by the user himself), but in our country, these solutions, oddly enough, are still not used much in standard ACS.
Biometric signs are the most difficult to fake (and among them, fingerprints are the easiest). In general, where a high level of security against hacking is required, as a rule, several identifiers are used simultaneously - for example, a card and a code, a fingerprint and a card or code.
Regardless of the choice of ID, follow the same rules as for ordinary mechanical keys - protect them from strangers and try not to lose them. However, if you have lost a mechanical key, it is recommended to change the lock or, at least, the disguise. In the case of electronic identifiers, the lost "key" simply needs to be crossed out from the list of allowed ones, which is much easier and cheaper.
When choosing an ID type, keep the following in mind:
The system may have a single point of passage (for example, a turnstile at the entrance to a building), and there may be several hundred users. In this case, the price of the ID multiplied by the quantity may exceed the cost of the entire equipment. And if you consider that they are lost and broken, then these are planned costs for the future.
In such a situation, the optimal solution is a standard proximity card, the price of which today is already less than 1 UE, and from the point of view of ease of use, it can not be found equal to it.
It is desirable that the IDs you choose are widely available on the market (that is, that they are not produced by a single company in the world, but have clones). This is a guarantee that in a few years you will be able to buy the necessary number of keys.
If you want to use a biometric ID, then you should not use such a system at a point of passage with a lot of traffic (for example, at a factory checkpoint) – the result will be queues before entering, and you will not get any real benefit. Although in storage facilities and other critical areas, a biometric reader may be appropriate.
The controller. These are the" brains " of the system. It is the controller that decides whether or not to let this person through this door. The controller stores the ID codes in its memory with a list of the rights of each of them. When you present an ID, the code read from it is compared with the code stored in memory, on the basis of which a decision is made about whether to open the door or gate, or not to open it.
Since the controller performs such important functions, it should be placed in a protected place, usually inside the room, the entrance to which it guards. Otherwise, no identifiers are needed - the attacker will find the wires from the electric lock and open it, regardless of any "mental abilities" of the controller.
The controller requires a power supply for its operation, so it is very important that it can work even in the event of a power failure (and such an accident can be organized by an attacker). Professional controllers, as a rule, have their own battery, which supports the operation of the controller from several hours to several days. If you are using a very simple stand-alone controller without its own power supply, then do not power it from a conventional adapter for electronic toys, plugged into an outlet – it is better to buy an uninterruptible power supply, specially designed for this purpose.
In network systems, there is still no clear opinion that it is better to have a separate controller for each point of passage, or multi-door (for 2, 4 doors) controllers. The first option is easy to install, transparent in terms of configuration and development of the system. As a rule, in the single-door version, the power supply built into the controller is sufficient both for the controller itself and for powering not only the readers, but also the actuators (electric locks). In multi-server controllers, the latter requirement is not always met. In addition, at a slightly lower price for a multi-door controller, you are a hostage to the multiplicity of the number of doors. For example, you have 4 doors and one four-door controller-everything is fine until you need to equip the fifth door. Here you will have to immediately pay for three more unnecessary door channels…
A more attractive (in terms of one door) price of the controller may also be questionable – the longer length of communications and the cost of laying them can reduce this advantage to zero.
And finally-the question of the survivability of the system. If the single-door controller fails, you lose, for example, one of the four turnstiles at the entrance, if the four – door controller breaks down, the entire entrance will stand up. Therefore, weigh what is more important for you – 10% in the price of the passage point, or its survivability, and choose… The reader. This term refers to a device that can get the ID code and pass it to the controller. Depending on the principles of the identifier, the code reading technology also changes. For the "Dallas tablet", these are two electrical contacts made in the form of a "pocket", for the proximity card, this is already a fairly complex electronic device, and for reading, for example, the iris pattern, the reader includes a miniature television camera.
The reader, by definition, must be accessible from the outside of the room to be accessed. Hence the set of requirements. If the reader is installed on the street (entrance gate, exterior door of the building), then, at a minimum, it must withstand severe climatic loads - heat and cold, snow and rain. And if the surrounding area is not under supervision, then you will also need mechanical strength for stability against those who like to pick something with a nail or set it on fire with a lighter.
Contactless card readers can be made the most vandal-resistant. If the solid stainless steel case does not seem to be sufficiently protected, you can wall the reader in a concrete wall or place it behind a layer of durable plastic a couple of centimeters thick - with this method of installation, it is no longer possible to damage the reader without a special tool. And this protection does not interfere with the reader itself – after all, it "sees" the card at a distance of up to 10 centimeters or more.
Biometric readers are still very expensive today, so their use should be justified (either by a real need, or by your ambitions). In addition, they have some other disadvantages:
Relatively long identification time - from tenths to units of seconds. For traffic at the factory checkpoint, this can be fatal.
Almost all of them are not designed for outdoor use.
Fingerprint readers cause people some discomfort, although, in truth, none of the modern fingerprint readers do not store the fingerprints themselves, but only a certain mathematical model of them, according to which the fingerprint is not restored.
The reliability of human recognition based on biometric characteristics will differ from one for a long time, which can also create certain inconveniences. Either you will periodically be denied access, or the threshold of "recognition" will have to be reduced to a value at which the probability of missing the "alien" becomes quite large.
Separately, we can mention long-range readers (with an identification distance of up to several meters or more). Such systems are convenient at car passageways, at entrances to parking lots. Identifiers for such readers are usually active (that is, they use a built-in battery), so it is important to be able to replace the battery in 3-5 years. Unfortunately, many imported systems of this type do not provide for changing the battery, which means that after the expiration of its life, you will have to pay 20 – 30 dollars for each new ID again (for comparison: a new lithium battery usually costs no more than a dollar).
Network and autonomous systems
Network systems
All ACS can be classified into two large classes or categories: network systems and autonomous systems. In a network system, all controllers are connected to each other via a computer, which gives many advantages for large systems, but is not required at all for a "home" ACS. The unit cost of a single point of passage in a network system is always higher than in an autonomous system. In addition, at least one qualified specialist is already needed to manage such a system. But, despite these features, network systems are indispensable for large objects (offices, industrial enterprises), because it becomes a headache to manage even with a dozen doors on which autonomous systems are installed.
Network systems are indispensable in the following cases:
If you need control over events that occurred in the past, or operational additional control in real time. For example, in a network system, an employee at the checkpoint can see on the monitor screen a photo of a person who has just shown his ID, which protects against the transfer of cards to other people.
If you want to organize the accounting of working hours and control of labor discipline. In one form or another, this function is included in the software of almost all modern network ACS. BUT! - keep in mind that the module of accounting of working hours of the imported system may not suit you at all, because it is not designed for our mentality and the rules of the game.
If you need to ensure close interaction with other security subsystems (alarm systems, TV surveillance).
In a network system, you can not only control events in the entire subject territory from a single location, but also centrally manage user rights by quickly entering or deleting identifiers. All network systems have the ability to organize multiple jobs, dividing management functions between different people and services.
Localization. Now it is rare for anyone to wonder whether the system's software is Russified. - this problem has been solved for several years (many systems generally have software of domestic production). But when choosing a large system, its topology is important, that is, the principles of combining controllers and computers into a network, the maximum parameters (the number of supported passageways), and the ability to organize several jobs. Naturally, all quantitative characteristics should be considered through the prism of potential growth for several years to come, because, having paid several tens of thousands of dollars for the system today, I would not want to stand at a dead end in a couple of years when connecting another door to your network ACS.
The database. Some people will advise you to pay attention to which DBMS (database management system) is used in the considered ACS. The question, as it seems to us, is not quite decisive, although many people will not agree with me. If the system is small (a few doors, one computer, a couple of hundred users), then the so-called "flat" DBMS such as Paradox, Access, and the like will be enough. For choosing such a DBMS, you will pay for the low demand for computer resources and ease of operation. For a system of several hundred points of passage with a staff of a couple of tens of thousands of people, it is naturally more logical to choose a "client-server" architecture. DBMS of this type can withstand much larger quantitative loads, but instead require more powerful computers and well-trained computer scientists to maintain the system. There is also an intermediate solution – the DBMS itself can be "flat" (and, therefore, cheap and undemanding to the hardware), and work with it can be carried out through application servers, which in terms of throughput and reliability puts such a system almost on a par with the client – server architecture.
At least, there is a practical experience of operating an access control system for a couple of hundred points of passage with several thousand people and about a million events per month, which has been working on Paradox for several years. What's the secret? Yes, in the fact that it is accompanied by a competent system administrator who monitors the state of the system and carries out the necessary routine maintenance work in time, which is necessary for any DBMS. With a few exceptions, client - server systems have one obvious drawback – they require a separate license (in Russian - pay not only for the ACS itself, but also separately for a copy of the DBMS). Although for a large system, the cost of a license will no longer be so noticeable against the background of total costs.
Software. Never ask what programming language was used to write the system's software. For example, the author had to read in one article claiming to be serious that, for example, Delphi is a " toy "programming language, and you can only trust programs written in"C++ sixth (?!) version". The dispute between programmers will exist as long as computers will exist. And it is eternal precisely because there is not a single programming language that is the most professional or the best. And people with a different education should not enter into this dispute. We can say unequivocally: the quality (and, consequently, the reliability of the software) depends not on the programming language, but on the qualification of programmers. Operating systems. Here about the choice of the operating system, the opinion of experts is unambiguous: for a professional ACS, at least Windows NT, Windows 2000 or Windows XP must be installed on computers. Because the system, as a rule, must work continuously, and such "home" versions of Windows, like 95/98 or Millenium, even without the intervention of your program, after a few days of continuous operation, can easily "collapse". Many people believe that the best operating system is Linux or similar. Perhaps, but de facto most ACS still work on the Windows platform.
... and most importantly: Technical support is very important for a network system, because nothing happens without problems in this life, and when the success of a business, and when the lives of people, depend on the timing of solving problems. Therefore, when choosing a system, try to determine how many people in a city, region, or country will be able to come to the aid of your ACS in a difficult moment. Autonomous systems
Autonomous systems are cheaper, easier to operate (often the installation and configuration of such a system is available even to a not very trained person), and sometimes the efficiency is no worse. What can't autonomous systems do? - yes, in general, there are not so many things they can't do: create reports on events, count working hours, transmit information about events to another floor, manage remotely and... by and large, that's all! At the same time, autonomous systems do not require laying hundreds of meters of cable, interface devices with a computer, and the computer itself, too. This is all a direct saving of money, effort and time when installing the system.
But don't be fooled: if you have a lot of doors and a certain number of staff, a system with autonomous controllers will quickly get out of control. Why? – yes, because it is very difficult to enter and delete user keys from the databases of autonomous controllers when there are a lot of controllers and people.
And in terms of resistance to hacking, "autonomous" systems are almost no worse than network systems, since the elements responsible for this-identifiers, readers, locking devices - in both cases can be used the same. Of course, there are some exceptions. When choosing a standalone system with high requirements for resistance to hacking, pay attention to the following things:
The reader must be separated from the controller so that the wires that can open the lock are not accessible from the outside.
The controller must have a backup power supply in case of accidental loss of the network or intentional disconnection.
The reader is preferably used in a vandal-proof version.
And, of course, a reliable locking device.
Some stand-alone systems have key database copy functions. This can be useful if you have several doors that are used by the same people with a population of close to a hundred or more. Also, with a large number of users, it is recommended to use a controller that has a developed display (for example, a liquid crystal display), since the control of such a device is much clearer and more convenient. The difference in price compared to the "dumb" controller will more than pay off during operation.
And now about the main thing
So, you have chosen a system (network or offline), decided on the type of identifiers (in 95% of cases today it will be contactless cards or keychains), and are going to install the system. Wait - you forgot about the most important thing - what will block the path of strangers and not create obstacles for your own, as well as what determines the physical stability of your point of passage to the actions of an attacker. We will talk about locks, turnstiles and all that other stuff, that is, about the equipment directly at the point of passage.
Locks
If the task of the ACS is to limit the passage through ordinary doors, then the actuating device will be an electrically controlled lock or latch.
Latches are inexpensive, easy to install on almost all doors, and since they are usually placed in the door jamb, they do not require a flexible power supply to the door itself. In terms of security against hacking, this is the worst of the options, so it is recommended to use electric locks where the probability of hacking by an attacker is minimal - usually doors inside the office. At night, the doors equipped with an electric latch are usually locked with a mechanical key.
It should be noted that electric locks, like other types of locks, can be opened by voltage (that is, the door will open when the power supply voltage is applied to the lock), and closed by voltage. The latter are opened as soon as the power supply voltage is removed from them. According to the requirements of firefighters, all doors that are used on the escape route in the event of a fire must be equipped with voltage-locked locking devices.
Electromagnetic locks are also not an ideal locking device, but they are also relatively inexpensive and in some cases very easy to install. Try only to mount them on the inside of the door, if possible. Almost all of them belong to the group of locks that are locked by voltage, that is, they are suitable for installation on escape routes in case of fire.
Electromechanical locks come in a variety of types. As a rule, you can choose a lock that is sufficiently resistant to hacking (mechanically strong, with a powerful bolt). The disadvantages are a slightly higher price (not counting simple and not very reliable overhead locks made in Southeast Asia), as well as the need for flexible eyeliner on the door itself. Most of these locks have a mechanical reset, that is, if the lock is given an opening pulse of even a short duration, the door will remain open until it is opened and closed again.
Turnstiles
Such devices for delineating the passage are used only in enterprises. There are two main types of turnstiles: belt turnstiles and full-height turnstiles. The difference is clear from the name. The turnstile, with the correct configuration of the entire system, allows you to really pass only one person on one card. Due to this, as well as due to the high throughput (the passage requires a minimum of time) they are indispensable at the entrance to a large enterprise, where, in addition, a system of working time accounting is used.
A full-height turnstile is much more expensive than a belt turnstile, but you can't jump over it, which determines the scope of application.
Do not forget to consider the requirements of firefighters when choosing a turnstile. If there is no quick-opening free passage next to the turnstile, the waist turnstile must have bars that break with the force of a normal person.
Currently, there are not only imported, but also domestic turnstiles on the market that can withstand serious traffic loads for a long time. Since this device is not very cheap, you can take a closer look at the Russian turnstiles.
Other types of blocking devices
Airlock cabins. An exotic item used in banks and other enterprises with increased security requirements. When choosing a cabin, find out whether it is able to work with your ACS - this requirement is not always met, since airlock cabins are equipped with autonomous microprocessor control units, and do not always have inputs and outputs for interfacing with standard ACS controllers. If the cabin does not have built-in electronics, find out whether the controllers of the selected ACS provide the implementation of the gateway control algorithm that you need.
Gates and barriers. They are most often used at the entrances to the enterprise and in car parking lots. The main requirement is stability to our climatic conditions and the ability to control from the ACS controller. The gate can be sliding or swing-in accordance with the design of the gate, we also choose an electric drive for them.
Things that may be, but are not really needed For access systems can offer many different "lotions", the usefulness of which is sometimes questionable. For example, if you are offered to buy a GSM module that will send an SMS to any of the programmed phone numbers, then think a little before you agree. Such ACS are usually served by round-the-clock security, and a GSM modem will not increase the reliability of security. At the same time, for a country house, such an expensive thing can be very useful.
We also do not think it is "harmful" for the network ACS to be able to manage it via the Internet. This is fashionable, but just as ordinary computers are hacked through the "web", they will also open your security system. The Internet is only useful as a transport for transmitting event reports from the periphery to the central office, if your company has many branches.
Also, carefully calculate whether your company needs a complex for personalization of plastic cards (with the ability to print user data directly on the card). There are many companies, including companies that install ACS, which will do all this for you for reasonable money. Such complexes pay off with the number of personnel from several hundred people. Although, of course, efficiency is sometimes more expensive than money.
It may be useful to support the "anti-passback" mode in your ACS. This is when the system monitors the location of a person (usually inside or outside the company), and if the person is inside, then re-entry for his card will be prohibited, which will exclude the possibility of passing through one card of two or more people. But at the same time, we should not forget about the following:
If such a system covers several points of passage served by different controllers, then the operation of the anti-passback is supported, as a rule, by a computer through which information about the passage through one point is transmitted to others. The consequence is that the computer must always work and not be heavily loaded, so that the system's response to the passage is fast enough.
Ask how the system operates with information about the location of a person. After all, if someone on official business left today through the gate in a car with the chief, tomorrow the system will not allow him to work – it will assume that he is still inside… Such conflicts can be resolved in different ways – by manually resetting the sign of the person's location, or simply automatically, "forgetting" the location of each cardholder after a programmed time.
Results
So, we tried to give the main directions in which to move in the process of choosing the ACS for your company. Summing up, we will once again focus on the key points that are important when choosing a system:
The type of identifiers. Determines the ease of use of the system, its security, and with a large number of staff can significantly affect the cost of the system as a whole.
The type of system – network or standalone. Most likely, you will choose a network system, because it is definitely more convenient and functional than standalone controllers.
Locking devices. A very important element of the ACS, since it largely determines the physical security of the object.
System functionality. Whether all the tasks that you set for yourself are solved by the selected system.
Scalability. The needs of the enterprise do not remain constant. Check if you have any problems if you want to double the number of passageways and make the system geographically distributed.
In addition to all of the above, it is a good idea to ask for reviews about the system you have chosen, although this may not be quite easy. Here, the best option is if your friends or partners already have a system that you can get acquainted with and get praise (or vice versa) reviews.
... and pay attention to the level of technical support, warranty and especially post-warranty service.
I hope that this material will help you in choosing the ACS, although it can not claim to be complete – for a detailed review of each of the issues raised, even a separate article will not be enough.
Original message
Рекомендую руководителям служб безопасности предприятий.
Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.
С чего начинать
Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.
Основные компоненты
Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.
Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.
Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.
При выборе типа идентификатора имейте в виду следующее:
В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.
Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.
Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.
Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…
Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.
Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:
Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.
Практически все они не рассчитаны на уличное применение.
Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.
Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).
Сетевые и автономные системы
Сетевые системы
Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.
Незаменимы сетевые системы в следующих случаях:
Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.
Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.
Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).
В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.
Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.
База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.
Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.
Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.
… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.
Автономные системы
Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:
Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.
Считыватель предпочтительно использовать в вандалозащищенном исполнении.
И, естественно - надежное запирающее устройство.
Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.
А теперь о главном
Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.
Замки
Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.
Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.
Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.
Турникеты
Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.
Другие виды заграждающих устройств
Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.
Вещи, которые могут быть, но не очень нужны
К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:
Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.
Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.
Итоги
Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:
Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.
Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.
Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.
Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.
Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.
Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.
… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.
Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.
По материалам журнала "БДИ"
Системы СКУД прочно укоренились в повседневной жизни. Без них почти немыслим ни один крупный объект – будь то банк, промышленное предприятие или торговый супермаркет, - ни современный загородный дом. Хотя владельцам последних данная статья может быть будет и менее полезна, поскольку системы автоматизации жилища – это отдельная область человеческой деятельности, и на ней мы специально сегодня останавливаться не будем.
Выбор систем любого масштаба сегодня очень широк: на рынке присутствуют десятки российских производителей, практически все именитые мировые производители, а также множество сравнительно новых в области безопасности имен. Мы целенаправленно не будем говорить о достоинствах и недостатках конкретных марок оборудования, иначе претензии на объективный обзор моментально улетучатся. Наша задача – сформулировать наиболее общие положения, которые дадут вам возможность достаточно квалифицированно подойти к задаче выбора СКУД для вашего предприятия.
Попробуем просто поговорить о СКУД с точки зрения пользователя и его потребностей, попробуем дать некоторые практические рекомендации и ориентиры для выбора той или иной системы. Лишних денег ни у кого не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, надо не забывать, что в любой цепочке «где тонко, там и рвется» - значит, все компоненты системы должны быть сбалансированы.
С чего начинать
Итак, ваш шеф, посмотрев случайно очередной детектив (боевик, триллер, …) пришел в понедельник и поставил задачу: надо, мол, чтобы все было как у людей - чтобы двери по карточкам открывались, чтобы все было под контролем, короче - завтра предложения, а послезавтра начинаем. А может быть вы сами шеф, и есть у вас уютный домик за городом, но чего - то в его оборудовании не хватает для полного спокойствия и удобства.
Сюжеты могут быть самые разные, но смысл в том, что надо начать с грамотной постановки задачи - тогда и решение будет адекватным. Итак, с чего начать? Надо представлять, какие бывают СКУД, какие задачи они решают, чем могут помочь в вашей конкретной ситуации.
Основные компоненты
Прежде, чем обсуждать построение системы в целом, рассмотрим наиболее общие компоненты любой из них.
Идентификатор. В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (или proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека - отпечаток пальца, рисунок сетчатки или радужной оболочки глаза, трехмерное изображение лица.
Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно (хотя Голливуд считает иначе), но некоторые из них все же подделываются без больших трудозатрат.
Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой школьник - радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.
Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, ключи для шифрования может назначать сам пользователь), но в нашей стране в стандартных СКУД эти решения, как ни странно, пока применяются мало.
Биометрические признаки подделать сложнее всего (а среди них отпечатки пальцев - проще всего). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов - например, карточку и код, отпечаток пальца и карту или код.
Независимо от выбора идентификатора соблюдайте те же правила, что и для обычных механических ключей - берегите их от посторонних и старайтесь не терять. Правда, если вы потеряли механический ключ, то рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.
При выборе типа идентификатора имейте в виду следующее:
В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют, и ломают, то это запланированные затраты и на будущее.
В такой ситуации оптимальное решение – стандартная proximity карта, цена которой сегодня уже менее 1 УЕ, а с точки зрения удобства использования равной ей не найти.
Желательно, чтобы выбранные вами идентификаторы были широко доступны на рынке (то есть чтобы они производились не единственной в мире компанией, а имели бы клоны). Это залог того, что и через несколько лет вы сможете докупать нужное количество ключей.
Если вы хотите использовать биометрический идентификатор, то не стоит использовать такую систему на точке прохода с большим трафиком (например, на проходной завода) – результатом будут очереди перед входом, а реальной пользы вы не получите. Хотя на хранилищах и других ответственных помещениях биометрический считыватель может оказаться уместным.
Контроллер. Это «мозги» системы. Именно контроллер принимает решение, пропустить или нет данного человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.
Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы - злоумышленник найдет провода от электрозамка и откроет его, не взирая ни на какие «умственные способности» контроллера.
Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если вы применяет совсем простой автономный контроллер без собственного блока питания, то не питайте его от обычного адаптера для электронных игрушек, втыкаемого в розетку – лучше купите источник бесперебойного питания, специально для этого предназначенный.
В сетевых системах до сих пор нет однозначного мнения, что лучше – отдельный контроллер на каждую точку прохода, либо многодверные (на 2, 4 двери) контроллеры. Первый вариант удобен в монтаже, прозрачен с точки зрения конфигурирования и развития системы. Как правило, в однодверном варианте встроенного в контроллер источника питания достаточно кА для самого контроллера, так и для запитывания не только считывателей, но и исполнительных устройств (электрозамков). В многодверных контроллерах последнее требование далеко не всегда выполняется. Кроме того, при несколько более низкой цене многодверного контроллера вы являетесь заложником кратности числа дверей. Например, у вас 4 двери и один четырехдверный контроллер – все хорошо до тех пор, пока вам не понадобилось оборудовать пятую дверь. Тут вам придется сразу заплатить за еще три ненужных дверных канала…
Более привлекательная (в пересчете на одну дверь) цена контроллера также может оказаться сомнительной – большая длина коммуникаций и стоимость их прокладки может свести данное преимущество к нулю.
И последнее – вопрос живучести системы. Если выходит из строя однодверный контроллер, вы лишаетесь, например, одного из четырех турникетов на проходной, если поломается четырехдверный контроллер – вся проходная встанет. Поэтому взвесьте, что для вас важнее – 10% в цене точки прохода, или ее живучесть, и выбирайте…
Считыватель. Этим термином называют устройство, которое умеет получить код идентификатора и передать его контроллеру. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде «лузы», для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.
Считыватель по определению должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице (въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки - жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и механическая прочность для устойчивости против любителей что-то поковырять гвоздем или подпалить зажигалкой.
Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров - при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает – ведь он «видит» карту на расстоянии до 10 и более сантиметров.
Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обоснованным (либо реальной необходимостью, либо вашими амбициями). Кроме того, им свойственны еще некоторые недостатки:
Сравнительно большое время идентификации - от десятых долей до единиц секунд. Для трафика на заводской проходной это может оказаться смертельным.
Практически все они не рассчитаны на уличное применение.
Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.
Достоверность распознавания человека по биометрическим признакам долго еще будет отличаться от единицы, что также может создать определенные неудобства. Либо вы периодически будете получать отказ в доступе, либо порог «узнавания» придется снизить до величины, при которой вероятность пропуска «чужого» станет достаточно большой.
Отдельно можно упомянуть считыватели большой дальности (с расстоянием идентификации до нескольких метров и более). Такие системы удобны на автомобильных проходных, на въездах на стоянки. Идентификаторы для таких считывателей как правило активные (то есть используют встроенную батарейку), поэтому немаловажной является возможность замены батарейки через 3-5 лет. К сожалению, многие импортные системы такого типа не предусматривают смену батарейки, а это значит, что по истечении срока ее работы вам придется снова за каждый новый идентификатор заплатить 20 – 30 долларов (для сравнения: новая литиевая батарейка стоит обычно не больше доллара).
Сетевые и автономные системы
Сетевые системы
Все СКУД можно отнести к двум большим классам или категориям: сетевые системы и автономные системы. В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше, чем в автономной. Кроме того, для управления такой системой уже нужен как минимум один квалифицированный специалист. Но, несмотря на эти особенности, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.
Незаменимы сетевые системы в следующих случаях:
Если вам нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который показал только что свой идентификатор, что подстраховывает от передачи карточек другим людям.
Если вы хотите организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. НО! - имейте в виду, что модуль учета рабочего времени импортной системы может вас абсолютно не устроить, поскольку не рассчитан на наш менталитет и правила игры.
Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).
В сетевой системе из одного места можно не только контролировать события на всей подвластной территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.
Локализация. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы? - эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.
База данных. Некоторые посоветуют обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Вопрос, как нам представляется, не вполне определяющим, хотя многие со мной и не согласятся. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. За выбор такой СУБД вы заплатите нетребовательностью к ресурсам компьютера и простотой в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, логичнее выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных компьютерщиков для сопровождения системы. Существует и промежуточное решение – сама СУБД может быть «плоской» (а, следовательно, дешевой и нетребовательной к оборудованию), а работа с ней может вестись через серверы приложений, что по пропускной способности и надежности ставит такую систему практически в один ряд с клиент – серверной архитектурой.
По крайней мере, имеется практический опыт эксплуатации СКУД на пару сотен точек прохода с несколькими тысячами людей и около миллиона событий за месяц, которая работает на Paradox-е уже несколько лет. В чем секрет? Да в том, что ее сопровождает грамотный системный администратор, который следит за состоянием системы и вовремя проводит необходимые регламентные работы, которые нужны при любой СУБД. У клиент - серверных систем, за редким исключением, есть один очевидный недостаток – они требуют отдельной лицензии (по-русски - заплати не только за саму СКУД, но и отдельно за копию СУБД). Хотя для большой системы стоимость лицензии уже и не будет столь ощутимой на фоне общих затрат.
Программное обеспечение. Никогда не спрашивайте, какой язык программирования использовался для написания программного обеспечения (ПО) системы. Например, автору пришлось читать в одной претендующей на серьезность статье о том, что, например, Delphi - «игрушечный» язык программирования, и доверять можно только программам, написанным на «С++ шестой (?!) версии». Спор между программистами будет существовать столько, сколько будут существовать компьютеры. И вечен он именно потому, что нет ни одного языка программирования, который был бы самым профессиональным или самым лучшим. А людям с другим образованием в это спор лучше не вступать. Можно сказать однозначно: качество (а, следовательно, и надежность ПО) зависит не от языка программирования, а от квалификации программистов.
Операционные системы. Вот по поводу выбора операционной системы мнение у специалистов однозначное: для профессиональной СКУД на компьютерах должна быть установлена как минимум система Windows NT, Windows 2000 или Windows XP. Потому как система, как правило, должна работать непрерывно, а такие «домашние» версии Windows, как 95/98 или Millenium даже без вмешательства со стороны вашей программы через несколько суток непрерывной работы легко могут «рухнуть». Многие считают, что наилучшая операционка – это Linux или аналогичная. Возможно, но де – факто большинство СКУД все-таки работают на платформе Windows.
… и самое главное: Очень важна для сетевой системы техническая поддержка, поскольку без проблем в этой жизни ничего не бывает, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, попытайтесь определить, сколько людей в городе, области, в стране смогут прийти на помощь в трудную минуту именно к вашей СКУД.
Автономные системы
Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Чего не умеют автономные системы? - да, в общем-то, не так уж и много чего не умеют: создавать отчеты по событиям, считать рабочее время, передавать информацию о событиях на другой этаж, управляться дистанционно и… по большому счету-то и все! При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.
Но не спешите обольщаться: если у вас много дверей и некоторое количество персонала, система с автономными контроллерами достаточно быстро выйдет у вас из-под контроля. Почему? – да потому, что заносить и удалять ключи пользователей из баз данных автономных контроллеров очень непросто, когда контроллеров и людей много.
А по устойчивости к взлому «автономки» практически ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие - идентификаторы, считыватели, запорные устройства - в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому обратите внимание на следующие вещи:
Считыватель должен быть отделен от контроллера, чтобы провода, по которым возможно открывание замка, были недоступны снаружи.
Контроллер должен иметь резервный источник питания на случай случайного пропадания сети или умышленного ее отключения.
Считыватель предпочтительно использовать в вандалозащищенном исполнении.
И, естественно - надежное запирающее устройство.
Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким девайсом намного нагляднее и удобнее. Разница в цене по сравнению с «немым» контроллером с лихвой окупится в процессе эксплуатации.
А теперь о главном
Итак, вы выбрали систему (сетевую или автономную), определились с типом идентификаторов (в 95% случаев сегодня это будут бесконтактные карточки или брелки), и собираетесь систему устанавливать. Подождите - вы забыли о самом главном - что будет преграждать путь незнакомым и не создавать преград своим, а также что определяет физическую устойчивость вашей точки прохода к действиям злоумышленника. Речь пойдет о замках, турникетах и всем таком прочем, то есть об оборудовании непосредственно точки прохода.
Замки
Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.
Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна - обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.
Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок), и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарников, все двери, которые используются на пути эвакуации в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.
Электромагнитные замки также не являются идеальным вариантом запорного устройства, но также сравнительно недороги и в некоторых случаях очень удобны в установке. Старайтесь только по возможности монтировать их все-таки с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.
Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки - это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.
Турникеты
Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.
Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения.
Не забудьте при выборе турникета предусмотреть требования пожарных. Если рядом с турникетом нет быстро открывающегося свободного прохода, поясной турникет должен иметь переламывающиеся усилием нормального человека штанги.
В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по трафику в течение длительного времени. Поскольку устройство это очень не дешевое, можно присмотреться и к российским турникетам.
Другие виды заграждающих устройств
Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину выясните, в состоянии ли она работать с вашей СКУД - это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления, и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД. Если же кабина не имеет встроенной электроники – выясните, обеспечивают ли контроллеры выбранной СКУД реализацию того алгоритма управления шлюзом, который нужен вам.
Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование - устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД. Ворота могут быть сдвижными или распашными – в соответствии с конструкцией ворот выбираем и электропривод для них.
Вещи, которые могут быть, но не очень нужны
К системам доступа могут предлагать много разных «примочек», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то немного подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время, для загородного дома такая недешевая вещица может оказаться весьма полезной.
Нам также не кажется «вредной» для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «паутину» обычные компьютеры, так же вскроют и вашу систему безопасности. Интернет полезен лишь как транспорт для передачи отчетов о событиях с периферии в центральный офис, если ваше предприятие имеет множество филиалов.
Также внимательно просчитайте, нужен ли вашему предприятию комплекс для персонализации пластиковых карт (с возможностью печати данных пользователей прямо на карте). Есть множество фирм, в том числе и компании - установщики СКУД, которые все это вам сделают за приемлемые деньги. Такие комплексы окупаются при количестве персонала от нескольких сотен человек. Хотя, конечно, оперативность иногда дороже денег.
Может оказаться полезной поддержка режима «антипассбэк» в вашей СКУД. Это когда система следит за местонахождением человека (как правило, внутри или снаружи предприятия), и если человек находится внутри, то повторный вход для его карты будет запрещен, что исключит возможность прохода по одной карте двух и более человек. Но при этом следует не забывать о следующем:
Если такой системой охвачено несколько точек прохода, обслуживаемых разными контроллерами, то работоспособность антипассбэка поддерживается, как правило, компьютером, через который информация о проходе через одну точку передается на другие. Следствие – компьютер должен всегда работать и не быть сильно загруженным, чтобы реакция системы на проход была достаточно быстрой.
Поинтересуйтесь, как система оперирует информацией о местонахождении человека. Ведь если кто-то по служебной надобности выехал сегодня через ворота в машине с шефом, завтра система его не пустит на работу – она будет считать, что он по – прежнему внутри… Такие конфликты могут разрешаться по разному – ручным сбросом признака местонахождения человека, либо просто автоматически, «забыванием» через запрограммированное время местонахождения каждого владельца карты.
Итоги
Итак, мы постарались дать основные направления, в которых следует двигаться в процессе выбора СКУД для вашего предприятия. Подводя итоги, еще раз остановимся на ключевых моментах, которые важны при выборе системы:
Тип идентификаторов. Определяет удобство пользования системой, ее защищенность, а при большом количестве персонала может существенно влиять на стоимость системы в целом.
Тип системы – сетевая или автономная. Скорее всего, вы остановитесь на сетевой системе, поскольку она однозначно удобнее и функциональнее автономных контроллеров.
Запорные устройства. Очень важный элемент СКУД, поскольку в значительной мере определяет физическую защищенность объекта.
Функциональность системы. Все ли задачи, которые вы перед собой ставите, решает выбранная система.
Масштабируемость. Потребности предприятия не остаются постоянными. Проверьте, не возникнет ли у вас проблем при желании удвоить число точек прохода, сделать систему территориально распределенной.
Кроме всего перечисленного, неплохо поинтересоваться отзывами о выбранной вами системе, хотя это бывает и не совсем просто. Здесь наилучший вариант – если у ваших знакомых или партнеров уже есть система, с которой вы можете ознакомиться и получить хвалебные (либо наоборот) отзывы.
… и обратите внимание на уровень технической поддержки, гарантийного и особенно постгарантийного обслуживания.
Хочется надеяться, что данный материал поможет вам в выборе СКУД, хотя он не может претендовать на полноту – для детального обзора каждого из затронутых вопросов будет недостаточно даже отдельной статьи.
По материалам журнала "БДИ"