CLEPER.RU - Поздравляет Новым годом и Рождеством.
Проекты систем безопасности Типовые решения систем безопасности Чертежи и схемы подключений

Присоединяйтесь к нам в соц. сетях:

Главная Статьи Статьи систем контроля и управления доступом (СКУД)
Система контроля доступа нового поколения - больше ...
Мобильная версия
Вход в личный кабинет
Регистрация, нас уже 5150
 - События которые нельзя пропустить
  • Вся информация в один клик

Система контроля доступа нового поколения - больше информации о посетителях (4619)

Опубликовано: 08 Апреля 2011

Автор статьи Трейси Тинг (Tracy Ting) размышляет о путях повышения эффективности управления зданием. Он подчеркивает, что одним из основных моментов здесь является контроль и отслеживание всех входящих и выходящих из здания. Для этого необходимо установить и интегрировать системы физического и логического контроля доступа, системы видеонаблюдения и охранной сигнализации. При этом, как отмечает эксперт, спрос на экономичные решения продолжает возрастать.
«Технология управления посетителями начала развиваться всего лишь около пяти лет назад», - рассказывает Эрик Ассолин (Eric Assouline), начальник экспортного отдела компании CDVI. - Наиболее часто такие системы устанавливают в жилых зданиях, на торговых, промышленных объектах, в офисах, банковских, образовательных учреждениях, учреждениях здравоохранения, военных организациях и на объектах критической инфраструктуры».
«Мировой рынок систем контроля доступа в 2009 г. оценивается в $2,7 млрд, - отметил Ассолин. - Интегрированные решения контроля доступа обеспечивают большую безопасность и более эффективное управление посетителями. Для оптимального контроля доступа в охраняемые зоны крайне необходимо интегрировать различные подсистемы, что позволит обеспечивать безопасность здания на высоком технологическом уровне, используя упреждающие меры».
НОВЕЙШИЕ ТЕХНОЛОГИИ
Для обеспечения безопасности здания крайне важно отслеживать, кто входит и кто выходит из него. Чтобы предотвратить несанкционированный доступ, использовать лишь прокси-карты на входе в настоящее время недостаточно. Для охраны особо важных объектов необходим более высокий уровень управления безопасностью, который обеспечивают системы управления посетителями.
Системы с функциями контроля посетителей позволяют владельцам управлять списком служащих, заранее регистрировать посетителей и задавать на своих компьютерах необходимый дизайн бейджей. «Кроме того, с помощью управляющего программного обеспечения можно обрабатывать информацию и следить за ценностями, которые приходят в виде посылок в приемную или уходят оттуда, - считает Джон Мужицки (John Murzycki), руководитель отдела маркетинга компании EasyLobby. - В дополнение к выявлению нежелательных посетителей системы на основании внутренних списков особых посетителей, обладающих исключительными правами доступа, идентифицируют VIP-посетителей».
Посетители могут обладать правами доступа только на определенных точках и в течение определенного периода времени. «Отдел управления может выдавать бейджи длительного и кратковременного действия, - отмечает Сандра Блерш (Sandra Blersch), начальник отдела маркетинга компании Primion Technology. - Номера бейджей, выдаваемых посетителям на длительный срок, выбираются из числа предварительно заданных номеров, выделенных именно для таких посетителей. Определенным посетителям или подрядчикам организация может предоставить право доступа на короткий период времени непосредственно путем активации прокси-карты с произвольно присвоенным номером». Изготовление пластиковых карт такого типа, схожа с изготовлением обычных прокси-карт.
Возможна также специальная регистрация посетителя, не внесенного в список. После регистрации на пункте пропуска сотрудники службы безопасности выдают ему прокси-карту, предоставляющую определенное право доступа к зданию.
«Модули контроля посетителей дополнительно оснащаются электронными идентификаторами подписи. В таком случае оператор, потребовав от посетителя поставить на панели рукописного ввода свою подпись при входе в здание и при выходе из него, может активировать или заблокировать карту доступа, что обеспечивает большую безопасность», - подчеркивает Эрик Ассолин. При использовании такой системы в программе должна храниться фотография каждого посетителя, а также должны быть введены его имя и имя того, к кому он пришел, дата и время внесения посетителя в список и предполагаемое время его ухода.
Имеется и другая опция - предварительная регистрация посетителей. Авторизованные работники предварительно регистрируют посетителей до их прихода, что упрощает процесс идентификации последних по их прибытии.
«Такая опция, - считает Сандра Блерш, - упрощает также регистрацию посетителей, прибывших группой. Авторизованные работники могут войти в систему удаленно и генерировать запрос на посещение здания. При наличии в базе данных необходимой информации о посетителе сотрудники службы безопасности могут произвести необходимую предварительную проверку и заранее создать бейджи для посетителей».
«Кроме предоставления информации о посетителе до его визита, некоторые программные платформы отсылают посетителю по электронной почте коды доступа или бейджи, - рассказал Урс Андрин Лампе (Urs Andrin Lampe), вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems. - Благодаря данной опции система предоставляет доступ и отслеживает подрядчиков и других посетителей, которым необходимо войти в здание в нерабочее время, когда сотрудники службы безопасности, выдающие карты доступа, уже не работают».
КАРТЫ ДОСТУПА
Дальность обнаружения карт-ридеров задается во время настройки. Кроме того, значительно усовершенствованы бейджи.
«На сегодняшний день карты представлены в широком ассортименте: 2,45-ГГц активные карты, UHF-900 пассивные карты, RFID, прокси-карты, карты Mifare, а также карты «три в одном», сочетающие в себе указанные различные технологии», - отмечает Мингхуа Жуанг (Minghua Zhuang), президент компании Bluecard Software Technology.
Диапазон обнаружения 2,45-ГГц активных карт составляет от 3 до 80 м. Они прекрасно подходят для отслеживания посетителей и определения их местоположения. UHF-900 пассивные карты используются для обнаружения на близком расстоянии (максимальное расстояние обнаружения - 10 м), «Поскольку на обнаружение пассивных карт может повлиять тело человека, они используются преимущественно как карты контроля доступа либо для контроля доступа на стоянку, - уточняет Жуан г. - Карты Mifare используются для контроля доступа к лифту, а карты «три в одном» считывают как на дальнем, так и на близком расстоянии. Если посетитель еще не вошел в здание и находится не далее чем в 8 м от двери, его обнаруживают датчики, а на программном интерфейсе выводится профильная информация, с которой сотрудники службы охраны могут ознакомиться до того, как посетителю будет предоставлен доступ.
Если же посетителем является высокое должностное лицо или VIP-персона, система контроля посетителей позволяет избежать неловкой ситуации, когда такое лицо останавливают сотрудники службы охраны для установления его личности. Для сотрудников службы охраны на дисплее высвечивается соответствующая информация – и проверку они не производят».
По мнению Урса Андрина Лампе, благодаря современным достижениям пользователи, имеющие в своем распоряжении многофункциональную карту или идентифицирующий жетон, могут выбрать оптимальное средство удостоверения личности, в которое загружается приложение.
«Бесконтактные смарт-карты в настоящее время выполняют различные функции (используются в качестве кредитных карт, sim-карт и карт логического доступа), собранные воедино в одной карте. Это возможно благодаря тому, что приложения поставщиков карт способны к взаимной интеграции, что и выполняет основная карта», - отметил вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems.
КОНТРОЛЬ ДОСТУПА К ЛИФТУ
«Дополнительная опция контроля доступа к лифту очень важна. Ведь если доступ к лифту не ограничивать, посетители смогут беспрепятственно выйти как на этажах «свободного доступа», так и на этажах «ограниченного доступа» без необходимости предъявления какого-либо средства удостоверения личности, — подчеркивает Питер Борискин (Peter Boriskin), старший менеджер по продукции компании GE Security. - Такой доступ особенно нежелателен в том случае, если двери лифта открываются непосредственно в зоне владельца, а не в вестибюле».
По мнению Питера Борискина, интеграция контроля доступа к лифту и общего контроля доступа заключается преимущественно в открытости и доступности данных, генерируемых системами. Среди технологических достижений в данной сфере менеджер компании GE Security называет открытые и защищенные базы данных, опубликованную схему и документально подтвержденные интерфейсы прикладного программирования (API). В настоящее время такая система поддерживает многие вспомогательные системы, например системы эвакуации и мобилизации (в чрезвычайных ситуациях), а также позволяет управлять определенными объектами недвижимости, автостоянками и магазинами.
«Существуют различные подходы к интеграции контроля лифта и контроля доступа, их выбор зависит от типа сооружения. Одним из распространенных методов, позволяющих обновить прежние способы контроля доступа к лифту, является сопряжение с контроллером кабинки через релейно-контактную логическую схему типа КПК. В новых зданиях, где необходим прикладной интерфейс, для интеграции на уровне приложение-приложение используется полностью опубликованный интерфейс прикладного программирования (API), а для дальнейшего развития технологии мы собираемся интегрировать несколько высокоуровневых интерфейсов (API) непосредственно в программный продукт», - сообщает Питер Борискин.
ИНТЕГРАЦИЯ
После появления IP-протокола распределять информацию и сигналы датчиков среди различных подсистем и контроллеров стало проще, что, в свою очередь, обеспечило возможность интеграции. «В некоторых системах небольшие компоненты программного обеспечения свободно программируются и задают принцип работы контроллеров, - рассказывает Нэнси Уондерс (Nancy Wanders), начальник отдела по развитию бизнеса в Азиатско-Тихоокеанском регионе компании Nedap Security Management. – Взаимодействие контроллеров быстро приводится в соответствие с требованиями пользователя». IP-протокол также обеспечивает возможность удаленного управления.
В комплексном решении контроля доступа интегрированы видеотехнология, подсистемы обнаружения пожара, обнаружения вторжения, а также контроля лифта, турникета и стоянки. Кроме того, в такую систему можно интегрировать подсистемы регистрации времени и посещаемости, управления сигналами тревоги, контроля посетителей, подсчета всех лиц, составления карты и определения местоположения. «Более того, если этого требует конкретная ситуация, для удобства посетителей имеются специальные будки, предназначенные для саморегистрации. А сотрудники службы безопасности, находящиеся в вестибюле, нажатием лишь одной кнопки на телефоне могут автоматически дозвониться любому лицу, при этом нет необходимости отыскивать его телефонный номер», - уточняет Джон Мужицки из компании EasyLobby. «Представленные характеристики интегрированного контроля доступа убедительно доказывают, что контроль доступа перестал заключаться лишь в контроле доступа через дверь без использования ключей - он обеспечивает лучшее взаимодействие с посетителем и более высокий уровень безопасности», - подчеркивает Эрик Ассолин.
ПЕРЕДАЧА ДАННЫХ
Для интеграции различных подсистем необходима платформа управления на основе IP, обеспечивающая непосредственное взаимодействие различных сетевых контроллеров. Вход данных в один контроллер непосредственно генерирует выход данных из одного или более других контроллеров, что обеспечивает работу системы и необходимый уровень безопасности.
«Таким образом, децентрализованная система с одноранговой связью между подсистемами представляет собой быстродействующее и надежное решение», - отмечает Нэнси Уондерс. Используются следующие протоколы связи: TCP/IP, Ethernet и BACNet. Протокол SSL, который зачастую считают наиболее быстрым способом передачи данных на основе IP, используется для защиты потоков данных, особенно в банковских онлайн-приложениях. Уровни безопасности задаются ИТ-специалистами конечного пользователя.
Такие опции, как запрет повторного прохода по одной карте, подсчет лиц и управление автостоянкой, связаны с децентрализацией и от отдельного сервера не зависят. «Более того, - подчеркнул Джон Мужицки, - поскольку ПК, как правило, подсоединены к сети, интегрированная система контроля доступа использует центральную базу данных, поддерживая SQL, Oracle и MSDE».
ПРАВИЛА И ПОСТАНОВЛЕНИЯ
«Согласно нормативным правилам труда и техники безопасности любая организация в мире несет полную ответственность за каждого человека, находящегося на ее территории, то есть как за работников, так и за посетителей», - подчеркнул Сиресен Наиду (Siresen Naidoo), специалист по продукции компании Ideco Biometric Security Solutions. В некоторых странах законодательно закреплено, что при невозможности доказать, что лицо является посетителем организации, такое лицо в случае стихийного бедствия будет считаться работником этой организации. «Это одна из главных причин, по которой организации должны устанавливать эффективные системы контроля посетителей», - отметил Наиду.
Что касается аппаратного обеспечения, то, как считает Эрик Ассолин, не существует правил и предписаний, регулирующих его разработку. В случае необходимости соблюдают нормативные постановления различных регионов, например, СЕ (Европа), FCC (США), VdS (Германия) и ГОСТ-Р (Россия). Однако в различных сферах в зависимости от окружающей обстановки применяются различные постановления. Особый уровень безопасности система управления посетителями должна обеспечивать на правительственных и военных объектах.
К примеру, обязательным условием является онлайн-контроль в режиме реального времени посетителей, занесенных в черный список. Системы контроля доступа должны производить идентификацию и обрабатывать подтверждение личности по HSPD-12 и TWIC-картам с помощью OCR-сканеров (сканеров оптического распознавания символов), а также считывать САС-карты (карты общего доступа) с двухмерными штрих-кодами.
Автор: Трейси Тинг
Источник: Журнал "ТЗ", №1-2011
Подписаться на публикацию новых статей.

Комментарии
- Комментариев нет -

Оставить свой комментарий



Дополнительно

Категории

Скачать последний проект
Система пожаротушения складов сахара на основе модульной ТРВ

Система пожаротушения строится на оборудовании НВП Болид. Входящая в систему пожарная сигнализации...
Скачать проект (5,81 Мб)
Самые читаемые новости этого месяца
Предприятия должны развиваться за пределами двухфакторной аутентификации для обеспечения безопасности (145 / 145)
ИТ-руководители должны выходить за рамки двухфакторной аутентификации (2FA) и разрабатывать новые...
Программы Black Friday с вредоносным кодом (132 / 132)
Исследователи безопасности обнаружили более 32000 мошеннических приложений Black Friday в дикой...
Отзывы об использовании сигнализации EXPRESS GSM (29481 / 127)
НПО Сибирский Арсенал объявили о том, что теперь каждый желающий может оставить отзыв об их...
Amazon GuardDuty предоставляет информацию об угрозах безопасности (115 / 115)
Amazon анонсировала новую службу обнаружения угроз на недавнем мероприятии AWS re: Invent в...
ГК «ЭРВИСТ» на семинаре в Екатеринбурге представит решения для обеспечения безопасности (110 / 110)
Группа компаний “ЭРВИСТ" - ведущий на российском рынке поставщик продуктов и решений для...
© 2006—2017   ООО «Гермион»

При использовании материалов с сайта,
активная ссылка на портал обязательна.
Выбрать кнопку для своего сайта.

тел. (960) 510-55-00