Система контроля доступа

Установка карточных систем доступа

Несмотря на большое количество разных типов идентификаторов, используемых в системах контроля доступа в помещения, карточки на протяжении многих лет являются самыми популярными.

Обусловлено это следующими факторами:

  • Низкая цена (10-12 руб. за штуку). При потере карты всегда можно взять новую.
  • Удобство использования. Существует множество бейджей, держателей для того, чтобы не носить идентификатор в кармане.
  • Цена карточного оборудования в разы ниже биометрического (идентификация по пальцу, лицу).
  • Вероятность обмана сотрудниками при использовании учета рабочего времени сведена к минимуму за счет использования дополнительных средств, как видеонаблюдение, фото идентификация, увеличенные интервалы и штрафы.

Кому подойдет система допуска по карточкам

Данное решение подойдет абсолютно любой компании, которая решила организовать пропускной режим. Оборудование поддерживает 2000 – 100 000 ключей, а некоторые экземпляры еще больше. В Москве чаще всего установку пропускных систем по карточкам заказывают:

  • Офисы в бизнес-центрах;
  • Сами БЦ;
  • Производства;
  • Склады.

Одним словом, территории, где необходимо разграничить сотрудников и случайных прохожих.

Необходимое оборудование

Подбор комплектующих зависит от поставленных задач, которая должна решать система доступа в помещение.

Самые популярные решения

Чаще всего в нашу организацию поступают заявки на установку автономных и сетевых систем контроля доступа. Рассмотрим плюсы и минусы каждой из них.

1. Автономная система (вход по карте, уход по кнопке)

Цена от 10 250 руб за монтаж одного комплекта и от 5156 руб за оборудование, которое показано на изображении ниже.

Для кого? Подойдет для тех, кто только хочет ограничить проход.

Плюсы

  • Легко настраивается;
  • Низкая стоимость.

Минусы

  • Нет возможности вести временной учет и получать информацию о проходах.
  • Отсутствует единая система управления всеми точками прохода в помещения.
  • Вся база – единое целое.

    Если захотите удалить выборочно одну карту определенного сотрудника, то придется удалять всю базу и заносить карточки заново.

  • Отсутствует видео/фото идентификация.

Сетевая система (учет рабочего времени, вход и/или выход по карте с управлением через компьютер)

Цена работы от 12000 руб и от 10903 руб за оборудование, которое изображено на картинке ниже.

Плюсы

  • Есть возможность объединения всех точек прохода (двери, турникеты, шлагбаумы). Управление производится через компьютер.
  • Присутствует функция временного учета (кто сколько отработал, когда пришел/ушёл и т.д.).
  • Есть интеграция с другими системами безопасности и учета (сигнализация, видеонаблюдение, 1С и т.п.).
  • Каждому сотруднику можно задать различные права ограничения доступа (по времени, по точкам прохода).

Минусы

  • Стоимость по сравнению с автономными СКД.

Фотографии с наших объектов

Слаженная работа монтажной компании невозможна без профессиональных инсталляторов. Предлагаем ознакомиться с примерами наших работ.

Посмотреть больше инсталляций

Как заказать установку контроля доступа

Чтобы приступить к процедуре монтажа СКД по карточкам достаточно написать нам или позвонить по телефону в Москве: +7 (495) 003-45-62. Наш менеджер подготовит предварительное коммерческое предложение. После этого мы произведем выезд для осмотра помещения, где будет производиться установка. Будем рады ответить на возникшие вопросы!

Сети компьютерные сети, справочник по компьютерным сетям → Типы устройств доступа к территориальным сетям

Типы устройств доступа к территориальным сетям

Независимо от типа коммутации, используемого в территориальной сети, а также от того, относится ли территориальная сеть к магистральным средствам или к средствам удаленного доступа, все абоненты сети присоединяются к ней с помощью оборудования доступа (Access Devices), которое позволяет согласовать протоколы и интерфейсы локальных сетей с протоколами и интерфейсами территориальной сети.

Обычно в глобальной сети строго описан и стандартизован интерфейс взаимодействия пользователей с сетью — User Network Interface, UNI (рис. 1.13). Это необходимо для того, чтобы пользователи могли без проблем подключаться к сети с помощью коммуникационного оборудования любого производителя, который соблюдает стандарт UNI.

Рис.

1.13. Доступ к глобальной сети

Устройство доступа — это устройство, которое поддерживает на входе интерфейс локальной сети, а на выходе — требуемый интерфейс UNI.

Интерфейс между локальной и глобальной сетями может быть реализован устройствами разных типов. В первую очередь эти устройства делятся на устройства:

  • аппаратуру передачи данных (Data Circuit-terminating Equipment, DCE),
  • оконечное оборудование данных (Data Terminal Equipment, DTE).

Устройства DCE представляют собой аппаратуру передачи данных по территориальным каналам, работающую на физическом уровне. Устройства этого типа имеют выходные интерфейсы физического уровня, согласованные с территориальным каналом передачи данных. Различают аппаратуру передачи данных по аналоговым и цифровым каналам. Для передачи данных по аналоговым каналам применяются модемы различных стандартов, а по цифровым — устройства DSU/CSU.

DTE — это очень широкий класс устройств, которые непосредственно готовят данные для передачи по глобальной сети. DTE представляют собой устройства, работающие на границе между локальными и глобальными сетями и выполняющие протоколы уровней более высоких, чем физический. DTE могут поддерживать только канальные протоколы — такими устройствами являются удаленные мосты, либо протоколы канального и сетевого уровней — тогда они являются маршрутизаторами, а могут поддерживать протоколы всех уровней, включая прикладной — в таком случае их называют шлюзами.

Связь компьютера или маршрутизатора с цифровой выделенной линией осуществляется с помощью пары устройств, обычно выполненных в одном корпусе или же совмещенных с маршрутизатором. Этими устройствами являются: устройство обслуживания данных и устройство обслуживания канала. В англоязычной литературе эти устройства называются соответственно Data Service Unit (DSU) и Channel Service Unit (CSU). Устройство обслуживания данных DSU преобразует сигналы, поступающие от оконечного оборудования данных DTE (обычно по интерфейсу RS-232 или HSSI), в биполярные импульсы интерфейса G.703. Устройство обслуживания канала CSU также выполняет все временные отсчеты, регенерацию сигнала и выравнивание загрузки канала. CSU выполняет более узкие функции, в основном оно занимается созданием оптимальных условий передачи в линии (выравнивание). Эти устройства, как и модуляторы-демодуляторы, часто обозначаются одним словом DSU/CSU (рис. 1.14).


Рис. 1.14. Связь компьютера с цифровой линией

Оконечное оборудование данных — устройства DTE — это устройства, работающие на более высоком уровне, чем физический, которые формируют данные непосредственно для передачи из локальной сети в глобальную. Под названием DTE объединяются несколько типов устройств — маршрутизаторы с интерфейсами глобальных сетей, мультиплексоры "голос — данные", устройства доступа к сетям frame relay (FRAD), устройства доступа к сетям Х.25 (PAD), удаленные мосты. Когда к глобальной сети подключается не локальная сеть, а отдельный компьютер, то он при этом сам становится устройством типа DTE. DTE принимают решения о передаче данных в глобальную сеть, а также выполняют форматирование данных на канальном и сетевом уровнях, а для сопряжения с территориальным каналом используют DCE. Такое разделение функций позволяет гибко использовать одно и то же устройство DTE для работы с разными глобальными сетями за счет замены только DCE.

Рассмотрим отдельные типы устройств, входящих в группу DTE.

Маршрутизаторы с интерфейсами глобальных сетей. При передаче данных через глобальную сеть маршрутизаторы работают точно так же, как и при соединении локальных сетей — если они принимают решение о передаче пакета через глобальную сеть, то упаковывают пакеты принятого в локальных сетях сетевого протокола (например, IP) в кадры канального уровня глобальной сети (например, frame relay) и отправляют их в соответствии с интерфейсом UNI ближайшему коммутатору глобальной сети через устройство DTE. Каждый пользовательский интерфейс с глобальной сетью имеет свой собственный адрес в формате, принятом для технологии этой сети. В соответствии с этим адресом коммутаторы глобальной сети передают свои кадры друг другу, пока кадр не дойдет до абонента-получателя. При получении кадра маршрутизатор абонента извлекает из него сетевой пакет и передает его по локальной сети уже в соответствии с ее канальным протоколом.

Когда абонентом глобальной сети является отдельный компьютер, то процедуры интерфейса с сетью реализуются его программным обеспечением, а также устройством DCE, подключенным непосредственно к глобальному каналу, в качестве которого обычно выступает модем. Иногда компьютер оснащается специальным адаптером (например, адаптером сети Х.25), который разгружает центральный процессор, выполняя большую часть интерфейсных процедур аппаратно.
Иногда маршрутизаторы оснащаются встроенными устройствами DCE — чаще всего такими устройствами являются устройства DCU/CSU для цифровых каналов, так как они компактнее, чем аналоговые модемы.

Маршрутизаторы с выходами на глобальные сети характеризуются типом физического интерфейса (RS-232, RS-422, RS-530, HSSI, SDH), к которому присоединяется устройство DCE, а также поддерживаемыми протоколами территориальных сетей — протоколами коммутации каналов для телефонных сетей или протоколами коммутации пакетов для компьютерных глобальных сетей.

Устройствадоступаксетям frame relay — FRAD (Frame Relay Access Devices).

Эти устройства представляют собой специализированные маршрутизаторы. Их специализация заключается в том, что среди глобальных интерфейсов они поддерживают только интерфейсы к сетям frame relay, а также в усеченности функций маршрутизации — чаще всего такие устройства поддерживают только протоколы IP и IPX. Появление таких специализированных устройств связано с большой популярностью сетей frame relay.

УстройствадоступаксетямХ.25 — PAD (Packet Assembler — Disassembler). Сети Х.25 изначально разрабатывались для связи неинтеллектуальных алфавитно-цифровых терминалов с удаленными компьютерами, поэтому в архитектуру этих сетей были включены специальные устройства — PAD’ы, собирающие данные от нескольких медленных асинхронных терминалов в общие пакеты и отсылающие пакеты в сеть.

Удаленные мосты. Эти устройства обычно имеют два интерфейса — один для подключения к локальной сети, а второй — для подключения к глобальной сети. Так как мост работает на канальном уровне и не поддерживает протоколы маршрутизации, то удаленные мосты чаще всего не работают через глобальные сети с коммутацией пакетов, такие как Х.25, frame relay и т.п., так как установление соединения через эти сети требует от моста интеллектуальных способностей устройства третьего уровня. Удаленный мост работает через выделенные каналы или через сеть с коммутацией каналов.

Мультиплексоры "голос-данные" предназначены для совмещения в рамках одной территориальной сети компьютерного и голосового трафиков. Поэтому эти мультиплексоры кроме входных интерфейсов локальных сетей имеют и интерфейсы для подключения телефонов и офисных АТС. Мультиплексоры "голос — данные" делятся на две категории в зависимости от типа глобальной сети, на которую они могут работать.

Мультиплексоры "голос-данные", работающие на сети с коммутацией пакетов, упаковывают голосовую информацию в кадры канального протокола такой сети и передают их ближайшему коммутатору точно так же, как и маршрутизаторы. Такой мультиплексор выполняется на базе маршрутизатора, который для голосовых пакетов использует заранее сконфигурированные маршруты. Если глобальная сеть поддерживает приоритеты трафика, то кадрам голосового трафика мультиплексор присваивает наивысший приоритет, чтобы коммутаторы обрабатывали и продвигали их в первую очередь.

Другим типом устройств являются мультиплексоры "голос — данные", работающие на сети с коммутацией каналов или первичные сети выделенных каналов. Эти мультиплексоры нарезают компьютерные пакеты на более мелкие части — например, байты, которые передают в соответствии с техникой мультиплексирования используемой территориальной сети — FDM или TDM. При использовании "неделимого" с точки зрения территориальной сети канала — например, канала 64 Кб/с цифровой сети или канала тональной частоты аналоговой сети, мультиплексор организует разделение этого канала между голосом и данными нестандартным фирменным способом.

Использование мультиплексоров "голос- данные" предполагает на другом конце территориальной сети аналогичного мультиплексора, который выполняет разделение голосового и компьютерного трафика на отдельные потоки.

НазадВперед

RS: Управление доступом

Назад в список

Подробнее о решении RS: «Управление доступом»

Системы аутентификации, идентификации и авторизации служат инструментом для создания централизованных систем идентификации пользователей, управления учетными записями в ОС, базах данных, приложениях и репозиториях, которые обеспечивают возможность создания и последующего электронного согласования заявок на предоставление доступа с автоматическим исполнением по результатам согласования.

RS «Управление доступом» позволяет построить комплексную систему управления безопасностью, в основе которой лежат заданные критерии ролей и привилегий пользователей. Система управления идентификацией и авторизацией позволяет унифицировать эти процессы для внутренних и внешних приложений. Единое управление учетными записями повышает безопасность и существенно облегчает администрирование пользователей для всех видов приложений и баз данных.

Внедрение решения повышает эффективность совместной работы с ресурсами корпоративной сети за счет сокращения времени предоставления доступа, организации однократной регистрации пользователей (SSO) и возможности самообслуживания пользователей, что, в свою очередь, сокращает затраты на администрирование.

RS «Управление доступом» имеет модульную структуру, поэтому может внедряться как в небольших и средних компаниях (с базовым набором функций), так и в крупных организациях (с расширенным набором функций). Для крупных заказчиков требуется поддержка единой процедуры аутентификации и авторизации, когда все приложения работают в едином ландшафте прав доступа, в результате чего администратор всегда может удостовериться, какие пользователи в каких системах в данный момент работают или работали и централизованно управлять не только ролями, но и их составом (ранее решения такого уровня российской разработки на рынке представлены не были, и заказчики преимущественно использовали решения Oracle или IBM для решения подобных задач). При возникновении инцидента администратор может завершить сессию любого пользователя во всех информационных системах.

В RS «Управление доступом» процесс ввода нового пользователя и наделения его необходимыми правами занимает считаные минуты. После того как в кадровой системе проведен приказ о приеме сотрудника на работу, ему автоматически создаются права в информационных системах. Как базовые (электронная почта, домен Active Directory и т. д.), так и назначаемые в соответствии с его ролевой моделью в компании и занимаемой должностью.

Если сотруднику потребуются дополнительные права доступа, он может через интерфейс системы подать заявку, которая после прохождения согласования будет автоматически исполнена. Алгоритмы согласования можно настроить на этапе внедрения, а в дальнейшем вносить в них любые корректировки.

Модуль GRC (Governance, risk management and compliance) позволяет строить бизнес-процессы в компании на основании рисковых моделей, то есть фактически классифицирует права доступа по уровню рисков, которые они несут. Сами риски рассчитываются в баллах и суммируются. Если сотрудник подает заявку, которая обладает заданным высоким уровнем риска, то в процесс ее утверждения в обязательном порядке включается служба безопасности. Также этот модуль позволяет автоматически формировать и поддерживать актуальной ролевую модель, когда наборы прав доступа определяются подразделением и должностью сотрудника.

В архитектурном плане решение RS «Управление доступом» построено на свободном ПО, а также на проприетарном программном коде RedSys, включая поддержку сервера приложений Apache Tomcat и СУБД PostgreSQL. Все остальное, включая веб-интерфейс, разработано в среде Java c использованием открытых фреймвоков.

Функциональные характеристики RS «Управление доступом»:

1. Кроссплатформенность и возможность установки на базе свободно распространяемого программного обеспечения:
•   Операционные системы Linux и Windows.
•   Поддержка различных систем управления базами данных (PostgreSQL, Oracle Database, MS SQL Server и т.д.).
•   Поддержка различных веб-серверов (Apache Tomcat, Jetty и т.д.).

2. Безопасность
•   Гибкий механизм настройки административных прав системы.
•   Аудит всех действий с сохранением истории изменения данных системы.
•   Собственный модуль аутентификации и авторизации с возможностью настройки сквозного доступа в систему на базе Windows-домен.

3. Юзабилити
•   Дружественный веб-интерфейс.
•   Различные стили оформления с возможностью персонализации под пользователя.
•   Простая процедура кастомизации и брендирования веб-интерфейса.

4. Основные функции
Коннекторы к различным источникам достоверных данных:
•   Структурированные файлы (XML, CSV и другие).
•   Базы данных (Oracle Database, MS SQL Server и другие).
•   LDAP-каталоги.

Коннекторы к различным целевым системам:
•   MS Active Directory.
•   IBM Lotus Notes.
•   Системы с управлением УЗ и правами доступа через веб-сервисы.
•   MS Exchange.
•   Базы данных (Oracle Database, MS SQL Server и другие).
•   LDAP-каталоги.

Возможность разработки собственных коннекторов.
Ручное и автоматическое управление сотрудниками и построение организационной структуры.

•   Возможность построения ролевой модели с учетом различных критериев и в частности назначений сотрудника (основное место работы, совместительство и т.д.).

Управление УЗ и правами доступа на основе заявок.

•   Гибкий механизм настройки процессов согласования.
•   Поддержка заявок на время.
•   Возможность назначения заместителей по согласованию заявок.

Режим самообслуживания пользователей.
Контроль изменений прав доступа в целевых системах для выявления несанкционированных изменений.

5. Аутентификация
•   Обеспечение единых механизмов аутентификации для систем трехзвенной архитектуры.
•   Прозрачная сквозная аутентификация с контролем сессий.

6. Авторизация
•   Единые механизмы авторизации для внешних систем трехзвенной архитектуры.
•   Контроль фактического состава групп доступа и ролей для интегрированных систем.

7. Централизация
•   Формирование единой ролевой модели для нескольких экземпляров RS: Управление доступом.
•   Создание сводной отчетности и обеспечение контроля.
•   Согласование заявок.

8. Отчетность
•   Большой набор предустановленных исторических и оперативных отчетов.
•   Возможность создания собственных отчетов.

Концептуальная схема решения


Документация:
1. Инструкция по установке и настройке
2.Руководство пользователя
3. Лицензионная политика.

Содержание:

Всякий бизнес должен уметь себя защищать. Безопасность – важнейшее условие успешной экономической деятельности. Системы контроля и управления доступом (СКУД) – один наиболее действенных методов управления безопасностью, способный уберечь от рисков, связанных с несанкционированным проникновением на объект. Широкие возможности подобных комплексов не только позволяют избежать нежелательных эксцессов, но и помогают наладить деловой стиль и ритм работы предприятия.

Сегодня подобные системы управления активно применяются практически во всех сферах деятельности: от гигантских производственных или транспортно-логистических комплексов до небольших офисов, в том числе некоммерческого назначения. Тип применяемой системы контроля определяется особенностями объекта: размерами, важностью, уровнем секретности. Для того чтобы выбрать комплекс, соответствующий поставленным целям и задачам, которые он должен решать, следует ознакомиться с типами и принципами работы СКУД.

Виды систем

Системы контроля доступа различаются по способу управления ими и подразделяются на два основных вида – автономные и сетевые.

Автономные системы не предполагают централизованного управления с использованием компьютерной техники. Их легче монтировать, они не требуют прокладки протяженных кабельных линий, дешевы, просты в эксплуатации и достаточно эффективны. Существенный недостаток автономных систем в том, что они не умеют накапливать и хранить информацию, а следовательно, вести учет рабочего времени, перемещений персонала и формировать отчеты. Кроме того, отсутствие централизованного управления затрудняет, а на крупных объектах с множеством точек доступа и с разным уровнем секретности подразделений – делает невозможным своевременное удаление и занесение кодов идентификаторов.

Сетевые системы контроля и управления доступом управляются центральным компьютером, что позволяет оперативно и единовременно менять ключи доступа для всех преграждающих устройств (проходных, дверей, ворот). Память и программное обеспечение компьютера, соединенного со всеми точками контроля перемещений, накапливают и систематизируют информацию о прошедших (проехавших) на объект, позволяют вести учет рабочего времени и контролировать трудовую дисциплину сотрудников. Сетевые системы контроля наиболее совершенны, многофункциональны и незаменимы при организации управления доступом на крупных предприятиях со сложной структурой, обширной территорией и многочисленным персоналом. Кроме того, посредством компьютерного управления сетевые комплексы могут быть интегрированы в единую систему безопасности объекта наряду с системой видеонаблюдения, охранно-пожарной сигнализацией и прочими.

Схема подключения сетефой СКУД

Технические средства и программное обеспечение

Определившись с типом СКУД, придется выбрать еще и комплект необходимого оборудования. Рынок предлагает великое множество устройств, разнообразных по функционалу, надежности и цене. Независимо от вида системы (сетевая или автономная), набор оборудования будет состоять из контроллеров, считывателей, идентификаторов, а также заграждающих устройств различного типа.

Схема подключения биометрической (по отпечатку пальца) СКУД

  • Контроллер – это, по сути, администратор доступа: именно он определяет, кого и куда следует пропускать. Контроллер «помнит» все введенные оператором идентификаторы и права каждого из них. В сетевых системах контроллером является центральный компьютер.

    В автономных системах контроллеры – электронные приборы, рассчитанные на обслуживание одной точки доступа или нескольких.

  • Считыватели – это устройства, которые способны прочесть код идентификатора и передать его контроллеру для принятия решения. Сложность и конструкционные особенности считывателя определяются типом идентификаторов, для которых они предназначены. Считыватели могут быть контактными и бесконтактными, в том числе дальнего действия с расстоянием идентификации до нескольких метров. Основной критерий эффективности и функциональности считывателя – быстрота идентификации и передачи данных.
  • Идентификаторы – это ключи-носители кода, который и определяет права доступа их владельца в те или иные объекты. Идентификаторы могут быть механическими, магнитными, оптическими, электронными, радиочастотными.

    Наиболее часто используются контактные электронные ключи и бесконтактные, в виде карточек или брелоков. От типа используемого идентификатора зависит защищенность объекта от несанкционированного доступа. Бесконтактные ключи на сегодня – самый оптимальный вариант по сочетанию надежности и цены.

  • Заграждающие устройства – это великое множество разновидностей электромеханических замков и защелок для дверей, турникеты, шлагбаумы, электроприводные ворота, болларды, шлюзовые кабины. Их выбор определяется соображениями целесообразности и удобства эксплуатации. Например, для многолюдной проходной крупного предприятия незаменимы быстродействующие турникеты; на крупных складах и в логистических центрах с большим потоком транспорта устанавливаются ворота с радиочастотным управлением, а помещения для хранения ценностей целесообразно оборудовать блокирующими шлюзовыми кабинами.

Серьезную, если не основную роль в успешном функционировании СКУДов играет используемое программное обеспечение. Программные модули обеспечивают построение всей распределенной системы контроля, организуют взаимодействие различных устройств и передачу данных между ними. Кроме того, в многофункциональных сетевых системах используется программное обеспечение, отвечающее за ведение баз данных, учет количественных характеристик и формирование отчетов, а также за дополнительные функции видеоверификации в режиме реального времени и интеграцию с прочими компьютерными управляющими системами.

Как и что выбирать

Итак, понятно: для того чтобы сделать правильный выбор, необходимо определиться с масштабами задач, которые должна выполнять система контроля доступа. Именно от этого зависит, сетевой или автономный принцип необходим для данного объекта. Выбирая тип системы, тип идентификаторов и запорных устройств, разумно учитывать перспективы развития предприятия. Подобная предусмотрительность позволит сделать выбор в пользу комплекса, который потом можно будет наращивать по мере расширения бизнеса.

Алкотестер для СКУД

Приобретая систему по управлению доступом, необходимо понимать, что СКУД – сложная система из множества различных компонентов, монтаж и внедрение которой можно доверить только квалифицированному персоналу солидных компаний. Специалисты помогут также определиться с выбором технических и программных средств, профессионально проанализировав особенности объекта заказчика и его возможности. При этом важен не только грамотный выбор и монтаж системы, но и последующее гарантийное и постгарантийное техническое обслуживание, которое заключается, прежде всего, в периодической диагностике средств контроля. Своевременное сервисное обслуживание – гарантия стабильной работы системы, а значит, и снижения рисков, связанных с несанкционированным доступом на подконтрольный объект.

.

Добавить комментарий

Закрыть меню