Использованная литература 21

Вид материалаЛитература

Содержание


Системы контроля и управления доступом
Возможности систем контроля доступа
Средства контроля и управления доступом
Подобный материал:




Содержание


ВВЕДЕНИЕ 3

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 4

ВОЗМОЖНОСТИ СИСТЕМ КОНТРОЛЯ ДОСТУПА 7

ЗАКЛЮЧЕНИЕ 20

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 21



ВВЕДЕНИЕ



Любая система контроля и управления доступом (наиболее распространено - система конт­роля доступа, СКУД или СКД) предназначена для того, чтобы автоматически пропускать тех, ко­му это положено, и не пропускать тех, кому это запрещено. Одним из положительных и наибо­лее важных качеств системы контроля доступа (СКД) является ее независимость от персонала охраны, - добросовестности к исполнению обязанностей, уровню профессионализма, внима­тельности, усталости и т.д.

Система контроля доступа (СКД) - беспристрастна и лишена указанных выше недостатков. Она позволяет в любое время обеспечить контроль над ситуацией, порядок, безопасность персо­нала и посетителей, сохранность материальных ценностей и информации.

Системой контроля и управления доступом (СКУД) принято считать совокупность програ­ммно-аппаратных средств и организационно-методических мероприятий, с помощью которых решается задача организации автоматизированного пропускного режима на предприятии. Дру­гой основополагающей функцией системы контроля доступа (СКД) является возможность обес­печения документального контроля за перемещением персонала в пределах контролируемых зон предприятия.

Система контроля доступа (СКД) - это не только технические средства и программное обес­печение. В первую очередь, это продуманная система управления людскими и транспортными потоками на предприятии.

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ



Традиционно принято считать, что система контроля доступа - это инструмент обеспечения безопасности. Но это только часть функций системы контроля доступа, и, в общем-то, не самая главная. Что же еще дает установка такой системы?

Кратко перечислим только самые основные возможности:
  • повышение трудовой и технологической дисциплины;
  • рациональное расходование фонда заработной платы (только за реально отработанное время);
  • сокращение трудозатрат на ведение табельного учета, кадрового учета и выдачу пропусков;
  • сокращение количества хищений.

Как показывает практика эксплуатации, средний срок окупаемости системы контроля дос­тупа составляет от 2 до 4 месяцев.

Помимо прямого экономического эффекта, система контроля доступа обеспечивает соотве­тствие предприятия современным корпоративным стандартам, увеличивая инвестиционную привлекательность предприятия и его конкурентоспособность в условиях рыночной экономики.

В реальной жизни сложно добиться, чтобы сотрудники постоянно запирали двери, покидая помещение даже на короткое время.

Надежно защитить рабочие помещения от нежелательных визитеров позволяет установка системы контроля доступа. Система легко решает эту проблему: покидая помещение, сотрудник захлопывает дверь, а, возвращаясь, простым поднесением карты открывает замок. Для компаний с многочисленным персоналом довольно эффективным решением может стать установка турни­кета при входе в офис и организация электронной проходной. В офисных помещениях, как пра­вило, используются турникеты-триподы, как наиболее популярный тип турникетов, обуслов­ленный их невысокой стоимостью, компактностью и элегантным внешним видом. Для форми­рования зон прохода возможно использование специальных ограждений, выполненных в еди­ном стиле с турникетами.

Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) - пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. "Электронные ключи" выдаются в результате регистрации перечисленных лиц с помощью средств системы контроля доступа (СКД). Паспортные данные, фото (видеоизображение) и дру­гие сведения о владельце "электронного ключа" заносятся в персональную "электронную карточ­ку". Персональная "электронная карточка" владельца и код его "электронного ключа" связыва­ются друг с другом и заносятся в специально организованные компьютерные базы данных.

У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с электронных карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы контроля доступа (СКД).

В системе контроля доступа (СКД) каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при кото­рой была предъявлена карточка, система контроля и управления доступом (СКУД) принимает решение: контроллер дает команду на открытие или блокирует преграждающие (исполнитель­ные) устройства, - двери (замки), турникеты, шлагбаумы и пр., переводит помещение в режим охраны, включает сигнал тревоги и т.д.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и передаются для долгосрочной регистрации в компьютер. Инфор­мация о событиях в системе контроля доступа (СКД), вызванных предъявлением карточек, мо­жет быть использована в дальнейшем для получения отчетов по учету рабочего времени, наруше­ниям трудовой дисциплины и др.

На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, въезды/выезды автотранспорта.

Проходная, входы в цеха, административные здания и помещения оснащаются преграждаю­щими устройствами (замками, турникетами, шлагбаумами) и считывателями карт доступа или биометрическими считывателями. Все эти устройства подключаются к контроллерам системы -ее интеллектуальной части, которые объединяются в сеть и подключаются к компьютеру, с его помощью осуществляется управление и контроль над их состоянием. Для идентификации людей в системе служат бесконтактные пластиковые карты с индивидуальным кодом или биометрики индивидуальные для каждого человека. Каждой карте, отпечатку пальца или радужной оболочке глаза поставлена в соответствие информация о владельце и уровне доступа. Сотрудники прохо­дят на территорию, в цеха и другие помещения, используя эти карты (биометрики) в качестве пропусков или ключей. При поднесении карты к считывателю, установленному в точке прохода, система сопоставляет информацию, хранящуюся в контроллере с кодом на карте, и определяет, разрешен ли доступ владельцу карты. Если доступ разрешен, система автоматически разблоки­рует турникет или замок для совершения прохода в случае использования.

Часто возникает потребность ограничить доступ сотрудников и посетителей во внутренние по­мещения: кабинеты руководства, бухгалтерию, склад. Это особенно актуально в том случае, когда необходимо отделить помещения со свободным доступом посетителей от служебных помещений.

Позволяя держать двери постоянно закрытыми, даже в рабочее время, эти системы не зат­рудняют доступ персонала в эти помещения, в то время как при оснащении дверей обычными замками они большую часть времени остаются открытыми из-за неудобства частого пользования ключами. При оборудовании такими системами нескольких помещений одна и та же карточка может служить ключом к нескольким дверям, заменяя неудобную связку ключей.

Такая система может функционировать как автономно, так и под управлением компьютера. При подключении к компьютеру можно вести кадровый учет, отслеживать нарушения трудовой дисциплины.

ВОЗМОЖНОСТИ СИСТЕМ КОНТРОЛЯ ДОСТУПА



Разграничение прав доступа

Данная функция позволяет разделить персонал на иерархические группы, в зависимости от уровня доступа на объекты. Система позволяет разрешить доступ каждому сотруднику только в те помещения, где он имеет право находиться в соответствии со своими служебными обязаннос­тями, например, руководство предприятия может пользоваться "генеральными" пропусками, права которых ничем не ограничены. Рядовые сотрудники - "стандартными", а посетители "вре­менными" и "разовыми" с ограниченным сроком действия.

Можно запретить доступ сотрудников в помещения фирмы в нерабочее время, во время дру­гой смены, выходные или праздник.

Информация обо всех проходах персонала сохраняется в памяти системы и используется в дальнейшем для учета, а также может оказаться просто незаменимой при проведении служебно­го расследования. При необходимости всегда можно установить, кто последним уходил из поме­щения, кто и когда ставил или снимал помещение с охраны.

Глобальная защита от передачи пропуска

Функция, обеспечивающая защиту от передачи пропуска другому лицу не поз­волит дважды войти на предприятие по одному пропуску не только через тот же турникет (дверь), но и через любой другой, в том числе через другую проходную.

Более того, если работник все же попал на территорию, система не пропустит его на внутрен­ний объект (в цех или другое помещение).

Функция "Охрана"

Функция "Охрана" позволяет переводить систему в режим, при котором открыть дверь и по­пасть в помещение смогут лишь определенные сотрудники. Например, право доступа в бухгал­терию в обычное время имеют многие сотрудники фирмы, но не в отсутствие работников бухгал­терии. Поэтому, выходя из кабинета, работник бухгалтерии двойным поднесением своей карты к считывателю переводит контроллер двери в режим охраны, который не пустит в кабинет сот­рудников других подразделений, обычно имеющих право доступа в этот кабинет.

Эффективное управление персоналом

Программное обеспечение системы позволяет получать отчеты об опоздавших, не вышед­ших на работу или ушедших с работы раньше времени за любой необходимый отрезок времени. Таким образом, контроль над дисциплиной возлагается на систему, освобождая администрацию от неприятной роли цербера.

Программный модуль "Учет рабочего времени" обеспечивает автоматизированный учет ра­бочего времени с формированием табеля стандартной формы. Опыт эксплуатации показывает, что установка системы позволяет уменьшить число опозданий и преждевременных уходов с ра­боты в 3-4 раза.

Оперативное управление оборудованием

ПО системы позволяет создавать графические планы помещений и указывать на них реаль­ную установку оборудования. Система позволяет подключать датчики и шлейфы охранно-по­жарной сигнализации и анализировать поступающую от них информацию (взломах замков, на­рушениях режима контроля доступа и т.д.).

При возникновении тревожного события оператор системы в режиме реального времени получит извещение о событии с указанием места на плане, а также инструкцию о действиях в конкретной ситуации. Возможно программирование реакции системы на тревожные ситуа­ции. Например, открытие дверей аварийного выхода при срабатывании охранно-пожарной сигнализации.

Комфортные условия труда

Программное обеспечение системы позволяет вести автоматизированный кадровый учет. Вся информация о сотрудниках хранится в электронном виде в форме личных учетных карточек. Возможность оформления карт доступа (фотография, ФИО, должность, логотип) позволяет ис­пользовать их не только в качестве ключей, но и в качестве бэджей или пропусков, биометричес­ких считывателей достаточно посмотреть в камеру считывающую радужную оболочку глаза или приложить палец на считыватель отпечатка пальцев.

Кроме своей прямой функции разграничения доступа компьютеризированные системы мо­гут использоваться для автоматического учета рабочего времени, контроля прохождения задан­ного маршрута охранником, управления различными устройствами (сиренами, освещением и т.п.) в зависимости от событий, происходящих в системе. Многие системы позволяют подклю­чать датчики охранной и пожарной сигнализации и вырабатывать сигнал тревоги или управлять системой видеонаблюдения. Например, при попытке входа в помещение нелегального пользо­вателя (предъявлении системе нелегальной карты) включится видеомагнитофон и зафиксирует действия злоумышленника.

Для организаций с большим числом сотрудников и посетителей в рамках системы контроля доступа могут быть созданы рабочие места по оперативной "выписке" пропусков. Данные о по­сетителях или новых сотрудниках вносятся в базу данных системы контроля доступа, определя­ются их полномочия по доступу в определенные помещения и вручаются карточки-пропуска. Время действия этих карт может быть ограничено, и даже в случае забывчивости посетителя, че­рез определенное время, карта станет бесполезным куском пластика. В более сложных системах может изготавливаться фотография владельца карточки и вместе с необходимым текстом тем или иным способом наноситься на карточку. При этом изображение будет храниться в базе и мо­жет выводиться на экран компьютера, например, при предъявлении соответствующей карты считывателю на входном турникете.


СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ


На сегодняшний день на рынке существует широкий выбор СКУД любого класса и возмож­ностей.

Системы контроля доступа - являются сложными и многоплановыми электронными систе­мами безопасности, поэтому точно и однозначно сформулировать их назначение не просто. По сути, обычная дверь с механическим замком или механический турникет с вахтером тоже явля­ются своего рода системами контроля доступа. Прежде всего, электронные системы контроля доступа обеспечивают возможность доступа определенных лиц в определенные помещения и ог­раничивают доступ лиц, не имеющих права доступа в соответствующие зоны.

Простейшими электронными системами доступа являются кодонаборные панели или авто­номные считыватели карточек. Более сложные системы, включающие, как правило, один или несколько компьютеров, могут контролировать доступ в зависимости от текущего времени, дня недели и праздничных дней. Такая система ведет протокол всех происшедших событий: прохо­дов определенного пользователя через определенную дверь в определенное время, попыток не­санкционированного доступа и т.д. Программное обеспечение позволяет получить различные виды отчетов о событиях, происшедших в системе за определенный отрезок времени. Кроме то­го, различные системы могут иметь широкий набор дополнительных функций, например, защи­та от несанкционированного проникновения в помещение путем передачи карты другому лицу, графическое представление на экране компьютера плана объекта с отображением тревожных си­туаций и т.д.

В качестве исполнительных устройств системы контроля доступа могут использоваться электрозамки различных типов, турникеты, автоматические двери и т.п. Объектом доступа мо­жет быть не только человек, но и автомобиль, с закрепленным на нем специальным устройством. Исполнительными механизмами доступа в этом случае являются шлагбаумы и автоматические привода ворот.

При всем многообразии возможных структур построения систем контроля доступа все они построены на базе идентификации чего-либо. Идентификация может строиться на самых раз­ных физических принципах.

Кодовые клавиатуры

Наиболее простые устройства доступа. Идентифицируется код, набираемый пользователем. Индивидуальный для каждого пользователя код позволит системе понять, кто именно его наби­рает. Знание кода достаточно для "обмана" системы, но код нельзя потерять, его можно только сообщить (добровольно или под угрозой). Многие модели имеют дополнительные функции по­вышения секретности: выработка сигнала тревоги при попытке подбора кода, специальный код, подающий сигнал тревоги и т.д. Совмещенные считыватели, например, "карта + код" обеспечи­вают защиту в случае утери карты легальным пользователем, для доступа надо не только предъя­вить карту, но и набрать код.

Пластиковые карты

Обеспечивают считывание кода просто при поднесении карточки к считывателю на опреде­ленное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью, неограниченным сроком служ­бы. Проксимити карточки обычно программируются при изготовлении, но есть модели с воз­можностью перезаписи кода. На проксимити карты могут наноситься надпи­си и фотографии.

Магнитные карты

Это пластиковые карты с магнитной полосой. Обеспечивают считы­вание кода при проведении по считывателю. Магнитные карты менее удобны, чем проксимити карты (нужно точно позиционировать карту в магнитном считывателе и срок службы несколько меньше). Однако есть возможность записи информации на магнитную полосу с помощью спе­циальных устройств. Используются на многих предприятиях установив­ших систему контроля доступа в 1990-2002 годах. На карты могут нано­ситься надписи и фотографии. Магнитные карты - наиболее широко применяемый и известный тип карт. Загрязнение карты, размещение ее вблизи силь­ных источников магнитного поля может привести к выходу ее из строя.

Карты Виганда (Wigand)

Представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотич­но расположенные отрезки проволочек из специального магнитного сплава. Проведение карты ми­мо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты зна­чительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования, но дороже магнитных и требуют определенного позиционирования относительно считывателя.

Штрих-код (bar-code) карты

Считывание штрих-кода производится с помощью bar-code считывателя. Применяются и в настоящее время, поскольку достаточно легко наносится нужный штрих-код с помощью прин­тера. Существует возможность изготовления дубликата.

Смарт карты

Приставку Smart (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и об­работке информации.

Контактные карты взаимодействуют со считывателем посредством не­посредственного соприкосновения металлической контактной площадки карты и контактов считывателя. Данный метод считывания просто реали­зуем, но повышает износ карты при частом использовании.

Бесконтактные карты имеют встроенную катушку индуктивности, которая в электромагнит­ном поле считывателя обеспечивает питанием микросхему, выдающую информационные ради­осигналы.

Такой метод считывания позволяет часто использовать карту без износа самой карты и счи­тывателя. Карты со сдвоенным интерфейсом имеют одновременно и контактную площадку и встроенную катушку индуктивности. Такие карты позволяют осуществлять работу с разными ти­пами считывателей.


Электронные ключи

Представляют собой различные устройства, содержащие код и пере­дающие его считывателю через контакты. Наибольшее распространение получили брелки и карты "touch memory" (точ мемори) производства фирмы Dallas Semicindactor. Микросхема с кодом расположена в мини­атюрном корпусе из нержавеющей стали, конструктивно напоминающем батарейку - "таблетку". Для передачи кода необходимо коснуться такой таблеткой контактов считывателя. Выпускаются в оправах в виде брелка или крепятся к карточке стандартного формата. Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам.

ИК брелки

Миниатюрные передатчики кода в инфракрасном диапазоне. Лучше чем радиоканальные устройства защищены от перехвата, за счет большей направленности и меньшего радиуса. Несмотря на это, находят очень ог­раниченное применение.

Считыватели проксимити карт

Принцип работы проксимити считывателей основан на технологии дистанционной радио­частотной передачи и приема информации.

Конструктивно считыватели выполнены в виде небольшого корпуса, содержащего приемо­передающую антенну, передатчик, приемник и устройство обработки сигналов. Проксимити идентификатор (карточка доступа), содержащий код доступа на охраняемый объект, также име­ет антенну и микросхему. Во время работы считыватель постоянно посылает радиосигналы, по­этому при внесении, например, проксимити карты в зону действия считывателя, радиочастот­ный сигнал считывателя принимается антенной идентификатора, детектируется и накапливает­ся. За счет накопленной энергии микросхема проксимити карточки активизируется и излучает радиосигнал со своим кодом. Антенна считывателя принимает код, а устройство обработки сиг­нала посылает принятый код на контроллер, который принимает решение о праве его владельца на проход и дает команду на открытие электромеханического замка двери или разрешает проход через турникет. При этом весь процесс считывания информации с идентификатора занимает ме­нее одной миллисекунды.

Для срабатывания бесконтактной карточки достаточно просто поднести ее к считывателю. При этом карточка может находиться в кармане или бумажнике, а считыватель - скрыт в стене или установлен с обратной стороны двери. В отличие от всех существующих типов карточек, бесконтактные не требуют четкого позиционирования, что обеспечивает высокую скорость прохода, что особенно важно в местах с интенсивным потоком пользователей. Расстояние для большинства считывателей составляет 5-15 см, а для некоторых моделей считывателей дости­гает 1-2 м.

Считыватели магнитных и штрих-код карт

Код с магнитных и штрих-код карт считывается при проведе­нии картой по считывателю.

Считыватель бесконтактных смарт карт работает аналогично считывателям проксимити карт.

Биометрические системы распознавания основаны на анализе индивидуальных био­метрических признаков человека: отпечатков пальцев, тембра голоса, рисунка сетчатки глаза, формы кисти руки. Надо отметить, что биометрические системы распознавания, использующие для распознавания индивидуальные характеристики человека, являются наиболее надежными и удобными системами. Такой "пропуск" поистине уникален - его нельзя забыть, потерять или передать другому. Он не изнашивается, его просто невозмож­но украсть.

Например, устройства дактилоскопического доступа устанавливаются перед входом в охра­няемое помещение. При установке системы регистрируется администратор, который в дальней­шем может регистрировать и удалять пользователей. Для идентификации и прохода в помеще­ние достаточно нажать кнопку ввод, после чего включится сканер, и приложить зарегистриро­ванный палец к стеклу сканера. В случае положительной идентификации электрозамок откроет­ся, в противном случае система вернется в первоначальное положение. Вся процедура иденти­фикации и входа в помещение занимает до 5-ти секунд.

И даже поврежденная поверхность пальца, менее чем на 30%, не повлияют на идентифика­цию. В случае серьезного повреждения надо просто зарегистрировать другой палец. Вероятность снятия и подделки отпечатка равна нулю, т.к. для этого необходима специальная технология, до­рогостоящее оборудование и участие в процедуре самого хозяина пальца.

Еще лучший результат дает комбинирование идентификации по отпечатку пальца и прокси­мити - карте. Это обеспечивает 100% защиту от несанкционированного доступа.

Считыватели отпечатка пальца

Достаточно новое решение для идентификации личности. Используются там, где необходи­мо исключить доступ постороннего в охраняемые помещения. Применяемая технология для сканеров, позволяет исключить проход в охраняемую зону по поддельному отпечатку пальца. Идентификация занимает около 1 секунды. Существуют два варианта распознавания личности по биометрическим признакам:
  1. Верификация - сравнение один к одному (сравнение номера карты или PIN кода с предложенным отпечатком);
  2. Идентификация - сравнение один ко многим (извест­ного системе шаблона отпечатка с оригиналом).

Уникальность индивидуальных признаков человека - это залог высокой степени безопасности, обеспечиваемой уст­ройствами и системами биометрической идентификации при их интеграции в системы контроля доступа особо охраняе­мых объектов или корпоративных серверов. Одним из наилучших показателей надежности обла­дает линия биометрических систем Identix, среди которых можно выделить считыватель отпечат­ка пальца FingerScan V20 UA.

Все считыватели устойчивы к загрязнению сканера, что позволяет применять их для систем безопасности промышленных объектов. Интуитивно понятный алгоритм работы считывателя и наличие встроенных светодиодов, сигнализирующих о его работе, делает процесс идентифика­ции простым и доступным даже для далекого от техники клиента. Применяемый в считывателях сканер отпечатка пальца имеет специальную пластиковую накладку, позволяющую автоматичес­ки позиционировать палец при его сканировании.

Считыватели радужной оболочки глаза (Iris-scan)

Самое точное оборудование, применяемое для иденти­фикации личности. Достаточно одного взгляда в камеру, что­бы произошла идентификация. Процесс сканирования ра­дужки и распознавания системой известных шаблонов зани­мает около 1,5 секунды.
  • Радужная оболочка глаза индивидуальна у каждого человека. Вероятность того, что два разных человека имеют один и тот же рисунок радужной оболочки глаза равняется 1 к 1078, в то время как все население Земли составляет примерно 1010 .
  • Радужная оболочка глаза является наиболее стабильным параметром индивидуальных би­ологических особенностей человека, она не изменяется в течение всей жизни.

• Радужная оболочка глаза является также статистически сложным па­раметром, что, в сочетании с вышесказанным, делает практически невоз­можным ошибочное опознавание другого человека с очень схожим рисун­ком радужной оболочки глаза.

Турникеты предназначены для управления потоками людей и регулирования входа/выхода на проходных предприятий, в административных учреждениях, организациях, банках, магази­нах, аэропортах, вокзалах. Электромеханические турникеты, в отличие от громоздких и неудоб­ных в управлении механических, могут работать как в автоматическом режиме в составе систем контроля и управления доступом, так и в ручном режиме с пульта охранника.

Электромеханические турникеты легко управляются с пульта охранника и могут работать в составе систем контроля и управления доступом. Существуют электромеханические турникеты четырех различных типов: турникеты-триподы, тумбовые турни­кеты, роторные турникеты и калитки.

В настоящее время существуют различные способы защиты входа в охраняемое помещение: простые и укрепленные двери, калитки, трехштанговые турникеты (триподы), полуростовые полноростовые турникеты, автоматизированные проходные, шлюзовые кабины (тамбур-шлю­зы).

Все устройства, перечисленные выше, могут использоваться как автономно, так и в интегра­ции с системами контроля доступа (СКД). Однако большинство из этих устройств не позволяют полностью исключить несанкционированный проход.

Например, двери и калитки не обеспечивают разделения потока проходящих людей. Чело­век, имеющий право доступа в соответствующее помещение через дверь или калитку, может не только пройти сам, но и впустить произвольное количество людей. При этом невозможно осу­ществлять контроль за направлением прохода.

Различные виды турникетов и автоматизированные проходные обеспечивают проход людей "по одному" и позволяют контролировать направление прохода. Однако все эти устройства за исключением полноростовых турникетов и шлюзовых кабин, обладают относительно невысо­кой степенью защиты от несанкционированного про­никновения на объект. Это связано с тем, что загради­тельные устройства трипода, полуростового турникета, а так же автоматизированной проходной нарушители могут достаточно легко преодолеть. Обеспечение безо­пасности объекта при этом ложится на сотрудников ох­раны.

Тамбур-шлюзы и полноростовые турникеты обеспе­чивают перекрытие всей зоны прохода, причем контро­лируемый проход постоянно остается закрытым одной из дверей тамбур-шлюза или одной из лопастей полно­ростового турникета.

Тамбур-шлюз представляет собой конструкцию, состоящую из двух последовательно открывающихся дверей. Специальная управляющая схема следит за тем, чтобы ни при каких условиях, кроме режима экстрен­ной эвакуации, обе двери шлюза не были открыты од­новременно. Таким образом, вход в помещение и выход из него постоянно остаются закрытыми для несанкционированного проникновения на объект. Двери и остальные элементы конструкции шлюза, как правило, изготавливаются из пулестойких или устойчивых к пробиванию материалов, что обеспечивает защиту помещения от силового проникновения и террористических актов. Кроме того, в конструкцию шлюзовых кабин могут быть встроены различные устройства, контролирующие проходящих людей на наличие запре­щенных к проносу предметов - оружия, радиоактивных и взрывчатых веществ. При обнаруже­нии этих предметов управляющая шлюзом логика выдает сигнал запрещения прохода через там­бур, либо блокирует нарушителя внутри шлюза.

Кабины с вращающимися дверьми представляют собой полноростовые электромеханичес­кие турникеты, лопасти и стены которых изготавливаются из бронестекла (пулестойкого или ус­тойчивого к пробиванию). Вращающиеся двери могут иметь три или четыре лопасти, либо два сектора. В отличие от обычных полноростовых турникетов в кабины с вращающимися дверьми встраиваются металлодетекторы. При обнаружении оружия у проходящего человека ротор такой кабины переходит в реверсный режим вращения, вынуждая нарушителя выйти обратно из каби­ны. Однако при подобном алгоритме работы снижается пропускная способность шлюза и ос­ложняется выход людей из охраняемого помещения. Эта проблема решается установкой допол­нительных полукруглых раздвижных дверей на выходе из кабины.

При срабатывании металлодетектора направление вращения ротора этих кабин не меняется. Вместо этого проход нарушителя в охраняемое помещение блокируется с помощью дополни­тельной двери, закрывающейся только перед нарушителем. Выход из помещения при этом оста­ется открытым и пропускная способность кабины не падает. Дополнительные раздвижные две­ри могут устанавливаться как с одной, так и с двух сторон кабины. При этом описанный алго­ритм работы действует как при входе, так и при выходе из охраняемого помещения.

Как и тамбур-шлюзы, кабины с вращающимися дверьми могут работать в ручном и автома­тическом режимах, интегрируются с СКД.

Основным достоинством кабин с вращающимися дверьми является их очень высокая пропу­скная способность.

К недостаткам этих кабин в первую очередь относится их большая стоимость.

Сердцем любой системы СОД является контроллер - устройство, предназначенное для обра­ботки информации от считывателей идентификаторов, принятия решения, и управления испол­нительными устройствами. Контроллеры СОД можно разделить на три класса:
  • автономные,
  • сетевые,
  • комбинированные.

Автономные контроллеры - полностью законченное устройство, предназначенное для обс­луживания одной, максимум двух точек прохода. Рассчитаны они на применение в паре с самы­ми разными типами считывателей. Как мы убедились в прошлый раз, встречаются самые разно­образные их вариации: контроллеры, совмещенные со считывателем, встроенные в замок и т.д. Рассчитаны автономные контроллеры, как правило, на обслуживание небольшого количества пользователей.

Сетевые контроллеры - контроллеры с возможностью работы в сети и даже под общим уп­равлением компьютера. В этом случае функции принятия решения ложатся уже не на сам конт­роллер, а на управляющий компьютер. Естественно, компьютер управляет цепью контроллеров с помощью специализированного программного обеспечения. Сетевые контроллеры применя­ются для создания СОД любой степени сложности. И именно в таких системах администрация предприятия (учреждения) получает огромное количество дополнительных возможностей.

Сетевые контроллеры серии "КОДОС" предназначены для информационного обмена конт­роллеров доступа с компьютером. Все сетевые контроллеры содержат гальваническую развязку с линией связи и компьютером.

ЗАКЛЮЧЕНИЕ



Система инже­нерной защиты должна противостоять простому преодолению, взлому (пролому, тарану), подры­ву, поджогу. Гарантированное время противостояния должно быть таким, чтобы службы безопас­ности могли успеть зафиксировать факт попытки силового проникновения, оценить степень по­тенциальной опасности и принять адекватные меры противодействия.

До настоящего времени пока не разработана единая нормативная документации по постро­ению систем инженерной защиты негосударственных предпринимательских структур. Сущест­вуют отдельные инструкции по организации защиты банков и других организаций, работающих с деньгами и ценными бумагами, однако все они носят достаточно расплывчатый характер, На практике в каждом конкретном случае схема построения системы защиты согласуется с органом охраны (милиция). Объект принимается под охрану после милицейской инспекции системы за­щиты.

Главную роль в обеспечении комплексной безопасности объекта играют технические сред­ства охранно-пожарной сигнализации (ТС ОПС) и средства технической укрепленности. Пра­вильный выбор и применение ТС ОПС и средств технической укрепленности на объекте позво­ляет обеспечить достаточно высокую надежность защиты объекта от всех возможных внутренних и внешних видов угроз и опасных ситуаций. В то же время отсутствие должного подхода к про­цессу выбора и применения ТС ОПС и средств технической укрепленности понижает уровень (или эффективность) безопасности и приводит к непомерно высоким затратам на обеспечение требуемой безопасности.

Выбор варианта оборудования объекта ТС ОПС и средствами технической укрепленности определяется характеристиками значимости помещений объекта, его строительными и архитек­турно-планировочными решениями, условиями эксплуатации и обслуживания, режимом рабо­ты, помехами, возникающими на объекте, и многими другими факторами, которые необходимо учитывать при проектировании комплексной системы безопасности.

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА



1. Техническая безопасность объектов предпринимательства, I том / Сост. Дворский М. Н., Палатченко С. Н. - К.: "А-ДЕПТ", 2006. -304 с. ("Концепции безопасности")