Производитель контроллеров скуд
Заказать звонок

Важная информация

Сервисный центр работает понедельник, вторник, пятница с 10.00 до 17.00

Как работают Системы контроля доступа?

Если вы думаете о защите имущества своего предприятия, скорее всего у вас уже установлена какая-то СКУД. Очевидно, что защита ваших сотрудников и бизнес-активов важна, как, впрочем, и отслеживание перемещений сотрудников и посетителей. Благодаря уникальным идентификаторам, предоставленным каждому сотруднику, система контроля доступом может защитить ваш персонал, ресурсы и данные. Но как именно работает система контроля и управления доступом?
 

Что такое система контроля и управления доступом

Система контроля и управления доступом (СКУД) – это форма физической безопасности, которая управляет точкой прохода в ваше рабочее пространство или внутренние области здания. СКУД действуют как контролёр, чтобы физически не допускать неавторизованных пользователей, а позволяя авторизованным пользователям проход в охраняемую зону. Большинство современных систем контроля также могут отслеживать, кто именно входит и покидает объект. Самым простым примером системы контроля доступа можно считать ключ и замок.

Как работает контроль доступа

Есть пять общих принципов всех систем контроля доступа:

1. Идентификация. Как только пользователь предоставляет свои учётные данные считывателю/контроллеру эти данные проверяются, чтобы сверить их с данными в системе.

2. Авторизация. Считыватель/контроллер определяет разрешён ли доступ пользователю через точку прохода. Для авторизации пользователя считыватель/контроллер проверяет такие параметры как: разрешение на доступ в данной точке прохода; выполнен ли запрос в рамках определённого расписания; есть ли какие-либо ограничения безопасней для этого идентификатора.

3. Получение доступа. После принятия решения об авторизации считыватель/контроллер отправляет сигнал на запирающий элемент о разблокировке точки прохода. 

4. Администрирование. Управление задачами для СКУД может включать добавление и удаление пользователей, настройки активности учетных данных, установки расписаний и предупреждений. Большинство систем используют административное программное обеспечение, синхронизируемое с контроллером.

5. Аудит. Большинство систем контроля предоставляют опцию аудита, позволяющую администраторам создавать отчёты для журналов доступа, включая активность точки прохода. Отчёты помогут анализировать статистику и гарантируют, что система функционирует должным образом.

Система контроля доступа идентифицирует личность пользователя на основе его учётных данных с помощью считывателя, установленного рядом со входом. Считыватель передаёт данные контроллеру для определения уровня авторизации. Бывает, что контроллер встроен непосредственно в считыватель, поэтому требуется только одно устройство. Если доступ разрешён, контроллер подаёт сигнал на запирающее устройство для разблокировки. 

Типы учётных данных

Физические точки прохода на ваш объект должны иметь электронный запорный механизм, такой как дверной магнитный замок, который запирает и отпирает дверь. Дверь открывается только в том случае, если пользователь имеет соответствующие полномочия. Пользователи могут предъявлять различные идентификаторы.

Брелок или карта доступа

Это физические идентификаторы, которые пользователи прикладывают к считывателю для авторизации. Физическая карта доступа – это популярный выбор, поскольку она широко известна и все знают, как ей пользоваться. Но карту доступа также легко потерять, передать или украсть. Большинство карт доступа и брелоков используют технологию радиочастотной идентификации (RFID), то есть карты содержат закодированные микрочипы, которые опрашиваются радиоволнами. Минус таких идентификаторов в том, что они требуют времени на изготовление и несут постоянные затраты.

Пароли или пин-коды

Пользователь вводит известные ему данные при помощи клавиатуры или пин-пада. Некоторые системы могут принимать только один пин-код или у каждого пользователя может быть персональный код. Проблема паролей и пин-кодов в том, что ими можно легко поделиться или забыть. Если есть единый пин-код, его нужно менять каждый раз, когда сотрудники увольняются из компании. 

Биометрические данные

Биометрия включает отпечатки пальцев, ладони, сетчатку глаза или лицо человека и используется для идентификации личности, осуществляющей доступ к объекту. Биометрические считыватели могут варьироваться от недорогих сканеров отпечатков пальцев до высокопроизводительных считывателей осуществляющим аутентификацию сразу по нескольким параметрам. К недостаткам биометрических считывателей можно причислить их чувствительность к неблагоприятным погодным условиям, пыли, песку или влаге, а также проблемы с гигиеной, когда много сотрудников проходит через один и тот же сканер отпечатков пальца.

Мобильные приложения c Bluetooth

Таким образом пользователь идентифицируется при помощи собственного телефона с установленным на нём приложением, чтобы разблокировать точку прохода. Пользователю присваиваются персональные «смарт-ключи». Запрос на разблокировку может быть выполнен несколькими способами: нажатием на кнопку в приложении; поднося телефон к считывателю; прикоснувшись к считывателю рукой не доставая телефон. Запрос на авторизацию, как правило передаётся через Bluetooth.
Мобильные учётные данные экономичны, безопасны и зашифрованы. Благодаря возможности обновления приложения, пользователи автоматически получают новейшие функции и улучшения. Кроме того, большинство людей никогда не расстаются со своим смартфоном, а это значит, что риск передачи идентификаторов ниже, чем в случае с картами доступа.

Заключение

Система контроля и управления доступом (СКУД) – важный аспект системы безопасности вашего объекта. Он обеспечивает дополнительный уровень защиты, контроля и отслеживания доступа к вашему бизнесу. Если вы ищете экономичные решения для контроля доступа, ООО «Эра новых технологий» предлагает как считыватели для контроля доступа, так и контроллеры для широкого спектра защищаемых объектов.