укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Інженерні системи захисту
Біометрія
Відеоcпостереження
Системи керування доступом
Перелік вимог до функцій відеосистеми 
Компоненти біометричних систем. Розпізнавання голосу 
Обережно рейдери. Захист від захоплення підприємств 
Що робити туристові в складних ситуаціях 
Крадіжка на підприємстві і перевірка на поліграфі: особливості залучення до матеріальної відповідальності працівника в Україні 
Правила внутреннего трудового распорядка  
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 
Договор оказания услуг по охране  
Словарь терминов по информационной безопасности. Часть 3 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
факторы   должен   КРИПТОГРАФИЧЕСКИЕ   Роль   дсту   СУБД   Кража   ОБОРУДОВАНИЯ   работу.   видах   агресЅ?   уровни   вопросы   БОТАНІЧНИЙ  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Системи керування доступом
СКУД із чого почати?
Припустимо, перед Вами постало завдання: треба обладнати офіс або будинок сучасною системою контролю й керування доступом. Сюжети можуть бути самі різні, але сенс у тому, що треба почати із грамотної постановки завдання - тоді й рішення буде адекватним.
   


Для визначення переваг і недоліків тих або інших СКУД, розглянемо найбільш загальні компоненти кожної з них.
   
   Основні компоненти:
   
   Ідентифікатор - це ключ, який служить для визначення прав людини, що володіє їм. Це може бути безконтактна (Proximity) картка або брелок. Також, у якості ідентифікатора може використовуватися код, що набирається на клавіатурі або ряд біометричних ознак людини - відбиток пальця, малюнок сітківки або райдужної оболонки ока.
   
   Контролер - це основна частина системи. Саме контролер приймає рішення, пропустити чи ні людину в дані двері. Контролер зберігає у своїй пам'яті коди ідентифікаторів зі списком прав кожного з них.
   
   Оскільки контролер виконує такі важливі функції, його треба розміщати в захищеному місці, як правило, усередині приміщення, вхід у яке він охороняє. Інакше не потрібні ніякі ідентифікатори - зловмисник знайде проведення від електрозамку й відкриє його, не дивлячись ні на які «розумові здатності» контролера. Контролер вимагає електроживлення, тому що дуже важливо, щоб він міг працювати навіть у випадку аварії електромережі. Професійні контролери, як правило, мають власне резервне джерело живлення й акумулятор, які підтримують працездатність контролера від декількох годин до декількох діб.
   
   Считувач - це пристрій, який зчитує код ідентифікатора й передає його контролеру.
   
   Считувач повинен бути доступний зовні приміщення, прохід у яке необхідно одержати. Якщо считувач встановлюється на вулиці (в'їзні ворота, зовнішні двері будинку), то, як мінімум, він повинен витримувати суворі кліматичні навантаження. А якщо прилягаюча територія не перебуває під доглядом, то ще буде потрібно й механічна міцність для стійкості проти аматорів, тобто противандальний.
   
   Мережні й автономні системи.
   
   Усі СКУД можна віднести до двох великих класів або категорій: мережні системи й автономні системи.
   
   Мережні системи.
   
   У мережній системі всі контролери з'єднано один з одним через комп'ютер, що дає безліч переваг для великих систем, але зовсім не потрібно для «домашньої» СКУД.
   
   Питома вартість однієї крапки проходу в мережній системі завжди вище. Крім того, для керування такою системою вже потрібний хоча б один кваліфікований фахівець. Але, незважаючи на це, мережні системи незамінні для великих і середніх об'єктів (офіси, виробничі підприємства), тому що управлятися навіть із десятком дверей, на яких установлені автономні системи, на багато складніше.
   
   Незамінні мережні системи в наступних випадках:
   
   Якщо вам потрібний звіт по подіях, які відбувалися в минулому, або оперативний додатковий контроль у реальному часі. Наприклад, у мережній системі службовець на прохідний може на екрані монітора бачити фотографію людини, яка показала тільки що свій ідентифікатор, що запобігає передачі персонального «електронного ключа» іншим людям;
   
   Якщо ви прагнете організувати облік робочого часу й контроль трудової дисципліни. У тому або іншому вигляді така функція входить у програмне забезпечення практично всіх сучасних мережних СКУД. АЛЕ! - майте на увазі, що модуль обліку робочого часу імпортної системи може вас абсолютно не влаштувати, оскільки не розрахований на наш менталітет і прийняті на більшості об'єктів правила;
   
   Якщо потрібно забезпечити тісну взаємодію з іншими підсистемами безпеки ( охоронної сигнализації, відеоспостереження). У мережній системі з одного місця можна не тільки контролювати події на всій території, що захищається, але й централізовано керувати правами користувачів, швидко заносячи або видаляючи ідентифікатори. Усі мережні системи мають можливість організувати кілька робочих місць, розділивши функції керування між різними людьми й службами.
   
   При виборі великої системи немаловажні її топологія, тобто принципи об'єднання в мережу контролерів і комп'ютерів, максимальні параметри (кількість підтримуваних крапок проходу), можливість організації декількох робочих місць. Природно, усі кількісні характеристики треба розглядати через призму потенційного росту на кілька років уперед, оскільки, виклавши кілька десятків тисяч доларів за систему сьогодні не хотілося б встати в тупик через пару років при підключенні ще одних дверей до Вашої мережної СКУД.
   
   І ще - дуже важлива для мережної системи технічна підтримка, оскільки проблеми можуть виникнути навіть у самій надійній системі, а від строку вирішення проблем залежить, коли успіх бізнесу, а коли й життя людей.
   
   Автономні системи
   
   Автономні системи дешевше, простіше в експлуатації (часто встановлення й настроювання такої системи доступно навіть не дуже підготовленій людині), а по ефективності іноді нітрохи й не гірше.
   
   При цьому автономні системи не вимагають прокладення сотень метрів кабелю, пристроїв сполучення з комп'ютером, та й самого комп'ютера теж. Це все пряма економія грошей, сил і часу при встановленні системи. А по стійкості до злому «автономки» нітрохи не поступаються мережним системам, оскільки елементи що відповідають за це, - ідентифікатори, считувачі, запірні пристрої - в обох випадках можуть використовуватися ті самі. Звичайно ж, є деякі виключення.
   
   При виборі автономної системи з високими вимогами по стійкості до злому зверніть увагу на наступні рекомендації:
   
   Считувач повинен бути відділений від контролера, щоб зовні ланцюги, по яких можливе відкривання замка, були недоступні.
   
   Контролер повинен мати резервне джерело живлення на випадок провалля мережі або навмисного її відключення.
   
   Считувач важливо використовувати у вандалозахищеному виконанні.
   
   Деякі автономні системи мають функції копіювання бази даних ключів, а також при великій кількості користувачів рекомендується використання контролера, що має розвинену індикацію (наприклад, рідкокристалічний дисплей), оскільки керування таким пристроєм набагато наочніше й зручніше. Різниця в ціні в порівнянні з контролером, що має тільки світлодіодну й/або звукову індикацію з лишком окупиться в процесі експлуатації.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4317 | 24/05/2011 Системи безпеки - Системи керування доступом

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
СКУД, види пристроїв, що загороджують
Отже, ви вибрали систему (мережну або автономну), визначилися з типом ідентифікаторів (в 95% випадків сьогодні це будуть безконтактні картки або брелоки), і збираєтеся встановлювати систему. Не кваптеся - ви забули про найголовніше - мова йде про замки, турнікети й інші виконавчі механізми, тобто про встаткування безпосередньо крапки проходу.

Автор: donlegion.com |Відгуки:0 | Перегляди:4596 | 24/05/2011 Системи безпеки - Системи керування доступом
Можливості системи контролю доступу
Для чого використовують систему контролю доступу? Відповідь очевидна: для підвищення рівня безпеки на підприємстві, для ведення обліку і контролю робочого часу, для підвищення трудової дисципліни, для запобігання проникнення на об'єкт сторонніх осіб. Усе це так, однак на цьому можливості системи контролю доступу не вичерпуються.

Автор: donlegion.com |Відгуки:0 | Перегляди:4683 | 24/05/2011 Системи безпеки - Системи керування доступом
Все про сучасні сейфи
Якщо металева шафа це всього лише металева коробка із замком, то обладнання сейфа значно складніше. Насамперед, сейф це завжди багатошарова конструкція. Особливості цієї «багатошаровості» залежать від призначення кожної конкретної моделі.

Автор: donlegion.com |Відгуки:0 | Перегляди:4728 | 08/06/2011 Безпека помешкання - Сейфи
Типи крадіжок на підриємстві та їх причини
В Україні 80% усіх втрат фірми припадає на крадіжки, чинені персоналом і клієнтами. При цьому 97% таких крадіжок залишаються нерозкритими.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:5749 | 05/06/2011 Безпека бізнесу - Шахрайство та крадіжки
Відповіді на питання, що найбільш часто задаються по біометрії
Які компанії роблять системи розпізнавання людини по райдужній оболонці ока?
   Який обсяг даних зберігається в базі даних для однієї людини?
   Якої інтенсивності повинне бути освітлення?
   Які переваги в технології розпізнавання по райдужній оболонці ока?

Автор: donlegion.com |Відгуки:0 | Перегляди:4732 | 25/05/2011 Системи безпеки - Біометрія
Copyright © «donlegion.com», 2004-2011