Использованная литература 21
Вид материала | Литература |
СодержаниеСистемы контроля и управления доступом Возможности систем контроля доступа Средства контроля и управления доступом |
- Егоровой Ларисы Геннадьевны, на общешкольном родительском собрании 17. 01. 2011, 85.4kb.
- Литература Литература, использованная при разработке курса «Управление конфликтами, 35.66kb.
- Использованная литература, 387.83kb.
- Учебное пособие Объём: 49 cтр.(А4). Использованная литература 14 источников Содержание, 17.65kb.
- Хорхе Луис Борхес. По поводу дубляжа Использованная литература, 6655.74kb.
- Хорхе Луис Борхес. По поводу дубляжа Использованная литература, 5077.31kb.
- Использованная литература, 138.42kb.
- Задачи и проблемы информатики 9 Инемного философии… 9 Использованная литература, 196.06kb.
- Президента Российской Федерации 6 Заключение 19 Использованная литература, 219.9kb.
- Использованная литература 20 стр, 40.38kb.
Содержание
ВВЕДЕНИЕ 3
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 4
ВОЗМОЖНОСТИ СИСТЕМ КОНТРОЛЯ ДОСТУПА 7
ЗАКЛЮЧЕНИЕ 20
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 21
ВВЕДЕНИЕ
Любая система контроля и управления доступом (наиболее распространено - система контроля доступа, СКУД или СКД) предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. Одним из положительных и наиболее важных качеств системы контроля доступа (СКД) является ее независимость от персонала охраны, - добросовестности к исполнению обязанностей, уровню профессионализма, внимательности, усталости и т.д.
Система контроля доступа (СКД) - беспристрастна и лишена указанных выше недостатков. Она позволяет в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей, сохранность материальных ценностей и информации.
Системой контроля и управления доступом (СКУД) принято считать совокупность программно-аппаратных средств и организационно-методических мероприятий, с помощью которых решается задача организации автоматизированного пропускного режима на предприятии. Другой основополагающей функцией системы контроля доступа (СКД) является возможность обеспечения документального контроля за перемещением персонала в пределах контролируемых зон предприятия.
Система контроля доступа (СКД) - это не только технические средства и программное обеспечение. В первую очередь, это продуманная система управления людскими и транспортными потоками на предприятии.
СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
Традиционно принято считать, что система контроля доступа - это инструмент обеспечения безопасности. Но это только часть функций системы контроля доступа, и, в общем-то, не самая главная. Что же еще дает установка такой системы?
Кратко перечислим только самые основные возможности:
- повышение трудовой и технологической дисциплины;
- рациональное расходование фонда заработной платы (только за реально отработанное время);
- сокращение трудозатрат на ведение табельного учета, кадрового учета и выдачу пропусков;
- сокращение количества хищений.
Как показывает практика эксплуатации, средний срок окупаемости системы контроля доступа составляет от 2 до 4 месяцев.
Помимо прямого экономического эффекта, система контроля доступа обеспечивает соответствие предприятия современным корпоративным стандартам, увеличивая инвестиционную привлекательность предприятия и его конкурентоспособность в условиях рыночной экономики.
В реальной жизни сложно добиться, чтобы сотрудники постоянно запирали двери, покидая помещение даже на короткое время.
Надежно защитить рабочие помещения от нежелательных визитеров позволяет установка системы контроля доступа. Система легко решает эту проблему: покидая помещение, сотрудник захлопывает дверь, а, возвращаясь, простым поднесением карты открывает замок. Для компаний с многочисленным персоналом довольно эффективным решением может стать установка турникета при входе в офис и организация электронной проходной. В офисных помещениях, как правило, используются турникеты-триподы, как наиболее популярный тип турникетов, обусловленный их невысокой стоимостью, компактностью и элегантным внешним видом. Для формирования зон прохода возможно использование специальных ограждений, выполненных в едином стиле с турникетами.
Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные ключи" выдаются в результате регистрации перечисленных лиц с помощью средств системы контроля доступа (СКД). Паспортные данные, фото (видеоизображение) и другие сведения о владельце "электронного ключа" заносятся в персональную "электронную карточку". Персональная "электронная карточка" владельца и код его "электронного ключа" связываются друг с другом и заносятся в специально организованные компьютерные базы данных.
У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с электронных карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы контроля доступа (СКД).
В системе контроля доступа (СКД) каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система контроля и управления доступом (СКУД) принимает решение: контроллер дает команду на открытие или блокирует преграждающие (исполнительные) устройства, - двери (замки), турникеты, шлагбаумы и пр., переводит помещение в режим охраны, включает сигнал тревоги и т.д.
Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и передаются для долгосрочной регистрации в компьютер. Информация о событиях в системе контроля доступа (СКД), вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, въезды/выезды автотранспорта.
Проходная, входы в цеха, административные здания и помещения оснащаются преграждающими устройствами (замками, турникетами, шлагбаумами) и считывателями карт доступа или биометрическими считывателями. Все эти устройства подключаются к контроллерам системы -ее интеллектуальной части, которые объединяются в сеть и подключаются к компьютеру, с его помощью осуществляется управление и контроль над их состоянием. Для идентификации людей в системе служат бесконтактные пластиковые карты с индивидуальным кодом или биометрики индивидуальные для каждого человека. Каждой карте, отпечатку пальца или радужной оболочке глаза поставлена в соответствие информация о владельце и уровне доступа. Сотрудники проходят на территорию, в цеха и другие помещения, используя эти карты (биометрики) в качестве пропусков или ключей. При поднесении карты к считывателю, установленному в точке прохода, система сопоставляет информацию, хранящуюся в контроллере с кодом на карте, и определяет, разрешен ли доступ владельцу карты. Если доступ разрешен, система автоматически разблокирует турникет или замок для совершения прохода в случае использования.
Часто возникает потребность ограничить доступ сотрудников и посетителей во внутренние помещения: кабинеты руководства, бухгалтерию, склад. Это особенно актуально в том случае, когда необходимо отделить помещения со свободным доступом посетителей от служебных помещений.
Позволяя держать двери постоянно закрытыми, даже в рабочее время, эти системы не затрудняют доступ персонала в эти помещения, в то время как при оснащении дверей обычными замками они большую часть времени остаются открытыми из-за неудобства частого пользования ключами. При оборудовании такими системами нескольких помещений одна и та же карточка может служить ключом к нескольким дверям, заменяя неудобную связку ключей.
Такая система может функционировать как автономно, так и под управлением компьютера. При подключении к компьютеру можно вести кадровый учет, отслеживать нарушения трудовой дисциплины.
ВОЗМОЖНОСТИ СИСТЕМ КОНТРОЛЯ ДОСТУПА
Разграничение прав доступа
Данная функция позволяет разделить персонал на иерархические группы, в зависимости от уровня доступа на объекты. Система позволяет разрешить доступ каждому сотруднику только в те помещения, где он имеет право находиться в соответствии со своими служебными обязанностями, например, руководство предприятия может пользоваться "генеральными" пропусками, права которых ничем не ограничены. Рядовые сотрудники - "стандартными", а посетители "временными" и "разовыми" с ограниченным сроком действия.
Можно запретить доступ сотрудников в помещения фирмы в нерабочее время, во время другой смены, выходные или праздник.
Информация обо всех проходах персонала сохраняется в памяти системы и используется в дальнейшем для учета, а также может оказаться просто незаменимой при проведении служебного расследования. При необходимости всегда можно установить, кто последним уходил из помещения, кто и когда ставил или снимал помещение с охраны.
Глобальная защита от передачи пропуска
Функция, обеспечивающая защиту от передачи пропуска другому лицу не позволит дважды войти на предприятие по одному пропуску не только через тот же турникет (дверь), но и через любой другой, в том числе через другую проходную.
Более того, если работник все же попал на территорию, система не пропустит его на внутренний объект (в цех или другое помещение).
Функция "Охрана"
Функция "Охрана" позволяет переводить систему в режим, при котором открыть дверь и попасть в помещение смогут лишь определенные сотрудники. Например, право доступа в бухгалтерию в обычное время имеют многие сотрудники фирмы, но не в отсутствие работников бухгалтерии. Поэтому, выходя из кабинета, работник бухгалтерии двойным поднесением своей карты к считывателю переводит контроллер двери в режим охраны, который не пустит в кабинет сотрудников других подразделений, обычно имеющих право доступа в этот кабинет.
Эффективное управление персоналом
Программное обеспечение системы позволяет получать отчеты об опоздавших, не вышедших на работу или ушедших с работы раньше времени за любой необходимый отрезок времени. Таким образом, контроль над дисциплиной возлагается на систему, освобождая администрацию от неприятной роли цербера.
Программный модуль "Учет рабочего времени" обеспечивает автоматизированный учет рабочего времени с формированием табеля стандартной формы. Опыт эксплуатации показывает, что установка системы позволяет уменьшить число опозданий и преждевременных уходов с работы в 3-4 раза.
Оперативное управление оборудованием
ПО системы позволяет создавать графические планы помещений и указывать на них реальную установку оборудования. Система позволяет подключать датчики и шлейфы охранно-пожарной сигнализации и анализировать поступающую от них информацию (взломах замков, нарушениях режима контроля доступа и т.д.).
При возникновении тревожного события оператор системы в режиме реального времени получит извещение о событии с указанием места на плане, а также инструкцию о действиях в конкретной ситуации. Возможно программирование реакции системы на тревожные ситуации. Например, открытие дверей аварийного выхода при срабатывании охранно-пожарной сигнализации.
Комфортные условия труда
Программное обеспечение системы позволяет вести автоматизированный кадровый учет. Вся информация о сотрудниках хранится в электронном виде в форме личных учетных карточек. Возможность оформления карт доступа (фотография, ФИО, должность, логотип) позволяет использовать их не только в качестве ключей, но и в качестве бэджей или пропусков, биометрических считывателей достаточно посмотреть в камеру считывающую радужную оболочку глаза или приложить палец на считыватель отпечатка пальцев.
Кроме своей прямой функции разграничения доступа компьютеризированные системы могут использоваться для автоматического учета рабочего времени, контроля прохождения заданного маршрута охранником, управления различными устройствами (сиренами, освещением и т.п.) в зависимости от событий, происходящих в системе. Многие системы позволяют подключать датчики охранной и пожарной сигнализации и вырабатывать сигнал тревоги или управлять системой видеонаблюдения. Например, при попытке входа в помещение нелегального пользователя (предъявлении системе нелегальной карты) включится видеомагнитофон и зафиксирует действия злоумышленника.
Для организаций с большим числом сотрудников и посетителей в рамках системы контроля доступа могут быть созданы рабочие места по оперативной "выписке" пропусков. Данные о посетителях или новых сотрудниках вносятся в базу данных системы контроля доступа, определяются их полномочия по доступу в определенные помещения и вручаются карточки-пропуска. Время действия этих карт может быть ограничено, и даже в случае забывчивости посетителя, через определенное время, карта станет бесполезным куском пластика. В более сложных системах может изготавливаться фотография владельца карточки и вместе с необходимым текстом тем или иным способом наноситься на карточку. При этом изображение будет храниться в базе и может выводиться на экран компьютера, например, при предъявлении соответствующей карты считывателю на входном турникете.
СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
На сегодняшний день на рынке существует широкий выбор СКУД любого класса и возможностей.
Системы контроля доступа - являются сложными и многоплановыми электронными системами безопасности, поэтому точно и однозначно сформулировать их назначение не просто. По сути, обычная дверь с механическим замком или механический турникет с вахтером тоже являются своего рода системами контроля доступа. Прежде всего, электронные системы контроля доступа обеспечивают возможность доступа определенных лиц в определенные помещения и ограничивают доступ лиц, не имеющих права доступа в соответствующие зоны.
Простейшими электронными системами доступа являются кодонаборные панели или автономные считыватели карточек. Более сложные системы, включающие, как правило, один или несколько компьютеров, могут контролировать доступ в зависимости от текущего времени, дня недели и праздничных дней. Такая система ведет протокол всех происшедших событий: проходов определенного пользователя через определенную дверь в определенное время, попыток несанкционированного доступа и т.д. Программное обеспечение позволяет получить различные виды отчетов о событиях, происшедших в системе за определенный отрезок времени. Кроме того, различные системы могут иметь широкий набор дополнительных функций, например, защита от несанкционированного проникновения в помещение путем передачи карты другому лицу, графическое представление на экране компьютера плана объекта с отображением тревожных ситуаций и т.д.
В качестве исполнительных устройств системы контроля доступа могут использоваться электрозамки различных типов, турникеты, автоматические двери и т.п. Объектом доступа может быть не только человек, но и автомобиль, с закрепленным на нем специальным устройством. Исполнительными механизмами доступа в этом случае являются шлагбаумы и автоматические привода ворот.
При всем многообразии возможных структур построения систем контроля доступа все они построены на базе идентификации чего-либо. Идентификация может строиться на самых разных физических принципах.
Кодовые клавиатуры
Наиболее простые устройства доступа. Идентифицируется код, набираемый пользователем. Индивидуальный для каждого пользователя код позволит системе понять, кто именно его набирает. Знание кода достаточно для "обмана" системы, но код нельзя потерять, его можно только сообщить (добровольно или под угрозой). Многие модели имеют дополнительные функции повышения секретности: выработка сигнала тревоги при попытке подбора кода, специальный код, подающий сигнал тревоги и т.д. Совмещенные считыватели, например, "карта + код" обеспечивают защиту в случае утери карты легальным пользователем, для доступа надо не только предъявить карту, но и набрать код.
Пластиковые карты
Обеспечивают считывание кода просто при поднесении карточки к считывателю на определенное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью, неограниченным сроком службы. Проксимити карточки обычно программируются при изготовлении, но есть модели с возможностью перезаписи кода. На проксимити карты могут наноситься надписи и фотографии.
Магнитные карты
Это пластиковые карты с магнитной полосой. Обеспечивают считывание кода при проведении по считывателю. Магнитные карты менее удобны, чем проксимити карты (нужно точно позиционировать карту в магнитном считывателе и срок службы несколько меньше). Однако есть возможность записи информации на магнитную полосу с помощью специальных устройств. Используются на многих предприятиях установивших систему контроля доступа в 1990-2002 годах. На карты могут наноситься надписи и фотографии. Магнитные карты - наиболее широко применяемый и известный тип карт. Загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя.
Карты Виганда (Wigand)
Представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования, но дороже магнитных и требуют определенного позиционирования относительно считывателя.
Штрих-код (bar-code) карты
Считывание штрих-кода производится с помощью bar-code считывателя. Применяются и в настоящее время, поскольку достаточно легко наносится нужный штрих-код с помощью принтера. Существует возможность изготовления дубликата.
Смарт карты
Приставку Smart (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации.
Контактные карты взаимодействуют со считывателем посредством непосредственного соприкосновения металлической контактной площадки карты и контактов считывателя. Данный метод считывания просто реализуем, но повышает износ карты при частом использовании.
Бесконтактные карты имеют встроенную катушку индуктивности, которая в электромагнитном поле считывателя обеспечивает питанием микросхему, выдающую информационные радиосигналы.
Такой метод считывания позволяет часто использовать карту без износа самой карты и считывателя. Карты со сдвоенным интерфейсом имеют одновременно и контактную площадку и встроенную катушку индуктивности. Такие карты позволяют осуществлять работу с разными типами считывателей.
Электронные ключи
Представляют собой различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты "touch memory" (точ мемори) производства фирмы Dallas Semicindactor. Микросхема с кодом расположена в миниатюрном корпусе из нержавеющей стали, конструктивно напоминающем батарейку - "таблетку". Для передачи кода необходимо коснуться такой таблеткой контактов считывателя. Выпускаются в оправах в виде брелка или крепятся к карточке стандартного формата. Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам.
ИК брелки
Миниатюрные передатчики кода в инфракрасном диапазоне. Лучше чем радиоканальные устройства защищены от перехвата, за счет большей направленности и меньшего радиуса. Несмотря на это, находят очень ограниченное применение.
Считыватели проксимити карт
Принцип работы проксимити считывателей основан на технологии дистанционной радиочастотной передачи и приема информации.
Конструктивно считыватели выполнены в виде небольшого корпуса, содержащего приемопередающую антенну, передатчик, приемник и устройство обработки сигналов. Проксимити идентификатор (карточка доступа), содержащий код доступа на охраняемый объект, также имеет антенну и микросхему. Во время работы считыватель постоянно посылает радиосигналы, поэтому при внесении, например, проксимити карты в зону действия считывателя, радиочастотный сигнал считывателя принимается антенной идентификатора, детектируется и накапливается. За счет накопленной энергии микросхема проксимити карточки активизируется и излучает радиосигнал со своим кодом. Антенна считывателя принимает код, а устройство обработки сигнала посылает принятый код на контроллер, который принимает решение о праве его владельца на проход и дает команду на открытие электромеханического замка двери или разрешает проход через турникет. При этом весь процесс считывания информации с идентификатора занимает менее одной миллисекунды.
Для срабатывания бесконтактной карточки достаточно просто поднести ее к считывателю. При этом карточка может находиться в кармане или бумажнике, а считыватель - скрыт в стене или установлен с обратной стороны двери. В отличие от всех существующих типов карточек, бесконтактные не требуют четкого позиционирования, что обеспечивает высокую скорость прохода, что особенно важно в местах с интенсивным потоком пользователей. Расстояние для большинства считывателей составляет 5-15 см, а для некоторых моделей считывателей достигает 1-2 м.
Считыватели магнитных и штрих-код карт
Код с магнитных и штрих-код карт считывается при проведении картой по считывателю.
Считыватель бесконтактных смарт карт работает аналогично считывателям проксимити карт.
Биометрические системы распознавания основаны на анализе индивидуальных биометрических признаков человека: отпечатков пальцев, тембра голоса, рисунка сетчатки глаза, формы кисти руки. Надо отметить, что биометрические системы распознавания, использующие для распознавания индивидуальные характеристики человека, являются наиболее надежными и удобными системами. Такой "пропуск" поистине уникален - его нельзя забыть, потерять или передать другому. Он не изнашивается, его просто невозможно украсть.
Например, устройства дактилоскопического доступа устанавливаются перед входом в охраняемое помещение. При установке системы регистрируется администратор, который в дальнейшем может регистрировать и удалять пользователей. Для идентификации и прохода в помещение достаточно нажать кнопку ввод, после чего включится сканер, и приложить зарегистрированный палец к стеклу сканера. В случае положительной идентификации электрозамок откроется, в противном случае система вернется в первоначальное положение. Вся процедура идентификации и входа в помещение занимает до 5-ти секунд.
И даже поврежденная поверхность пальца, менее чем на 30%, не повлияют на идентификацию. В случае серьезного повреждения надо просто зарегистрировать другой палец. Вероятность снятия и подделки отпечатка равна нулю, т.к. для этого необходима специальная технология, дорогостоящее оборудование и участие в процедуре самого хозяина пальца.
Еще лучший результат дает комбинирование идентификации по отпечатку пальца и проксимити - карте. Это обеспечивает 100% защиту от несанкционированного доступа.
Считыватели отпечатка пальца
Достаточно новое решение для идентификации личности. Используются там, где необходимо исключить доступ постороннего в охраняемые помещения. Применяемая технология для сканеров, позволяет исключить проход в охраняемую зону по поддельному отпечатку пальца. Идентификация занимает около 1 секунды. Существуют два варианта распознавания личности по биометрическим признакам:
- Верификация - сравнение один к одному (сравнение номера карты или PIN кода с предложенным отпечатком);
- Идентификация - сравнение один ко многим (известного системе шаблона отпечатка с оригиналом).
Уникальность индивидуальных признаков человека - это залог высокой степени безопасности, обеспечиваемой устройствами и системами биометрической идентификации при их интеграции в системы контроля доступа особо охраняемых объектов или корпоративных серверов. Одним из наилучших показателей надежности обладает линия биометрических систем Identix, среди которых можно выделить считыватель отпечатка пальца FingerScan V20 UA.
Все считыватели устойчивы к загрязнению сканера, что позволяет применять их для систем безопасности промышленных объектов. Интуитивно понятный алгоритм работы считывателя и наличие встроенных светодиодов, сигнализирующих о его работе, делает процесс идентификации простым и доступным даже для далекого от техники клиента. Применяемый в считывателях сканер отпечатка пальца имеет специальную пластиковую накладку, позволяющую автоматически позиционировать палец при его сканировании.
Считыватели радужной оболочки глаза (Iris-scan)
Самое точное оборудование, применяемое для идентификации личности. Достаточно одного взгляда в камеру, чтобы произошла идентификация. Процесс сканирования радужки и распознавания системой известных шаблонов занимает около 1,5 секунды.
- Радужная оболочка глаза индивидуальна у каждого человека. Вероятность того, что два разных человека имеют один и тот же рисунок радужной оболочки глаза равняется 1 к 1078, в то время как все население Земли составляет примерно 1010 .
- Радужная оболочка глаза является наиболее стабильным параметром индивидуальных биологических особенностей человека, она не изменяется в течение всей жизни.
• Радужная оболочка глаза является также статистически сложным параметром, что, в сочетании с вышесказанным, делает практически невозможным ошибочное опознавание другого человека с очень схожим рисунком радужной оболочки глаза.
Турникеты предназначены для управления потоками людей и регулирования входа/выхода на проходных предприятий, в административных учреждениях, организациях, банках, магазинах, аэропортах, вокзалах. Электромеханические турникеты, в отличие от громоздких и неудобных в управлении механических, могут работать как в автоматическом режиме в составе систем контроля и управления доступом, так и в ручном режиме с пульта охранника.
Электромеханические турникеты легко управляются с пульта охранника и могут работать в составе систем контроля и управления доступом. Существуют электромеханические турникеты четырех различных типов: турникеты-триподы, тумбовые турникеты, роторные турникеты и калитки.
В настоящее время существуют различные способы защиты входа в охраняемое помещение: простые и укрепленные двери, калитки, трехштанговые турникеты (триподы), полуростовые полноростовые турникеты, автоматизированные проходные, шлюзовые кабины (тамбур-шлюзы).
Все устройства, перечисленные выше, могут использоваться как автономно, так и в интеграции с системами контроля доступа (СКД). Однако большинство из этих устройств не позволяют полностью исключить несанкционированный проход.
Например, двери и калитки не обеспечивают разделения потока проходящих людей. Человек, имеющий право доступа в соответствующее помещение через дверь или калитку, может не только пройти сам, но и впустить произвольное количество людей. При этом невозможно осуществлять контроль за направлением прохода.
Различные виды турникетов и автоматизированные проходные обеспечивают проход людей "по одному" и позволяют контролировать направление прохода. Однако все эти устройства за исключением полноростовых турникетов и шлюзовых кабин, обладают относительно невысокой степенью защиты от несанкционированного проникновения на объект. Это связано с тем, что заградительные устройства трипода, полуростового турникета, а так же автоматизированной проходной нарушители могут достаточно легко преодолеть. Обеспечение безопасности объекта при этом ложится на сотрудников охраны.
Тамбур-шлюзы и полноростовые турникеты обеспечивают перекрытие всей зоны прохода, причем контролируемый проход постоянно остается закрытым одной из дверей тамбур-шлюза или одной из лопастей полноростового турникета.
Тамбур-шлюз представляет собой конструкцию, состоящую из двух последовательно открывающихся дверей. Специальная управляющая схема следит за тем, чтобы ни при каких условиях, кроме режима экстренной эвакуации, обе двери шлюза не были открыты одновременно. Таким образом, вход в помещение и выход из него постоянно остаются закрытыми для несанкционированного проникновения на объект. Двери и остальные элементы конструкции шлюза, как правило, изготавливаются из пулестойких или устойчивых к пробиванию материалов, что обеспечивает защиту помещения от силового проникновения и террористических актов. Кроме того, в конструкцию шлюзовых кабин могут быть встроены различные устройства, контролирующие проходящих людей на наличие запрещенных к проносу предметов - оружия, радиоактивных и взрывчатых веществ. При обнаружении этих предметов управляющая шлюзом логика выдает сигнал запрещения прохода через тамбур, либо блокирует нарушителя внутри шлюза.
Кабины с вращающимися дверьми представляют собой полноростовые электромеханические турникеты, лопасти и стены которых изготавливаются из бронестекла (пулестойкого или устойчивого к пробиванию). Вращающиеся двери могут иметь три или четыре лопасти, либо два сектора. В отличие от обычных полноростовых турникетов в кабины с вращающимися дверьми встраиваются металлодетекторы. При обнаружении оружия у проходящего человека ротор такой кабины переходит в реверсный режим вращения, вынуждая нарушителя выйти обратно из кабины. Однако при подобном алгоритме работы снижается пропускная способность шлюза и осложняется выход людей из охраняемого помещения. Эта проблема решается установкой дополнительных полукруглых раздвижных дверей на выходе из кабины.
При срабатывании металлодетектора направление вращения ротора этих кабин не меняется. Вместо этого проход нарушителя в охраняемое помещение блокируется с помощью дополнительной двери, закрывающейся только перед нарушителем. Выход из помещения при этом остается открытым и пропускная способность кабины не падает. Дополнительные раздвижные двери могут устанавливаться как с одной, так и с двух сторон кабины. При этом описанный алгоритм работы действует как при входе, так и при выходе из охраняемого помещения.
Как и тамбур-шлюзы, кабины с вращающимися дверьми могут работать в ручном и автоматическом режимах, интегрируются с СКД.
Основным достоинством кабин с вращающимися дверьми является их очень высокая пропускная способность.
К недостаткам этих кабин в первую очередь относится их большая стоимость.
Сердцем любой системы СОД является контроллер - устройство, предназначенное для обработки информации от считывателей идентификаторов, принятия решения, и управления исполнительными устройствами. Контроллеры СОД можно разделить на три класса:
- автономные,
- сетевые,
- комбинированные.
Автономные контроллеры - полностью законченное устройство, предназначенное для обслуживания одной, максимум двух точек прохода. Рассчитаны они на применение в паре с самыми разными типами считывателей. Как мы убедились в прошлый раз, встречаются самые разнообразные их вариации: контроллеры, совмещенные со считывателем, встроенные в замок и т.д. Рассчитаны автономные контроллеры, как правило, на обслуживание небольшого количества пользователей.
Сетевые контроллеры - контроллеры с возможностью работы в сети и даже под общим управлением компьютера. В этом случае функции принятия решения ложатся уже не на сам контроллер, а на управляющий компьютер. Естественно, компьютер управляет цепью контроллеров с помощью специализированного программного обеспечения. Сетевые контроллеры применяются для создания СОД любой степени сложности. И именно в таких системах администрация предприятия (учреждения) получает огромное количество дополнительных возможностей.
Сетевые контроллеры серии "КОДОС" предназначены для информационного обмена контроллеров доступа с компьютером. Все сетевые контроллеры содержат гальваническую развязку с линией связи и компьютером.
ЗАКЛЮЧЕНИЕ
Система инженерной защиты должна противостоять простому преодолению, взлому (пролому, тарану), подрыву, поджогу. Гарантированное время противостояния должно быть таким, чтобы службы безопасности могли успеть зафиксировать факт попытки силового проникновения, оценить степень потенциальной опасности и принять адекватные меры противодействия.
До настоящего времени пока не разработана единая нормативная документации по построению систем инженерной защиты негосударственных предпринимательских структур. Существуют отдельные инструкции по организации защиты банков и других организаций, работающих с деньгами и ценными бумагами, однако все они носят достаточно расплывчатый характер, На практике в каждом конкретном случае схема построения системы защиты согласуется с органом охраны (милиция). Объект принимается под охрану после милицейской инспекции системы защиты.
Главную роль в обеспечении комплексной безопасности объекта играют технические средства охранно-пожарной сигнализации (ТС ОПС) и средства технической укрепленности. Правильный выбор и применение ТС ОПС и средств технической укрепленности на объекте позволяет обеспечить достаточно высокую надежность защиты объекта от всех возможных внутренних и внешних видов угроз и опасных ситуаций. В то же время отсутствие должного подхода к процессу выбора и применения ТС ОПС и средств технической укрепленности понижает уровень (или эффективность) безопасности и приводит к непомерно высоким затратам на обеспечение требуемой безопасности.
Выбор варианта оборудования объекта ТС ОПС и средствами технической укрепленности определяется характеристиками значимости помещений объекта, его строительными и архитектурно-планировочными решениями, условиями эксплуатации и обслуживания, режимом работы, помехами, возникающими на объекте, и многими другими факторами, которые необходимо учитывать при проектировании комплексной системы безопасности.
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
1. Техническая безопасность объектов предпринимательства, I том / Сост. Дворский М. Н., Палатченко С. Н. - К.: "А-ДЕПТ", 2006. -304 с. ("Концепции безопасности")