Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

ПО для государственных и частных служб безопасности


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Программное обеспечение для государственных и частных служб безопасности

Выпуск # 6 от 18.10.00

Автор рассылки Юрий Тарасов

Сегодня в рассылке

-          системы контроля и управления доступом

-          Internet под вашим контролем


СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 

      Продолжим рассмотрение основных составляющих системы контроля и управления доступом (СКУД). По функциональному назначению устройства в ходящие в состав СКУД можно подразделить на:

- устройства, преграждающие управляемые (УПУ) в составе преграждающих конструкций и исполнительных устройств;

- устройства ввода идентификационных признаков (УВИП) в составе считывателей и идентификаторов;

- устройства управления (УУ) в составе аппаратных и программных средств.

             По способу управления СКУД могут быть:

- автономные - для управления одним или несколькими УПУ, без передачи информации на центральный пульт и без контроля со стороны оператора;

- централизованные (сетевые) - для управления УПУ, включая обмен информацией с центральным пультом, а также контроль и управление системой со стороны оператора;

- универсальные - включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, центральном устройстве или при обрыве связи.

             Рассмотрим более подробно устройства входящие в состав СКУД.

УПУ (исполнительные устройства) в этой рассылке досконально рассматривать не будем, лишь отметим что к ним относятся электромеханические замки и защелки, турникеты шлагбаумы, ворота с электромеханическим приводом, шлюзовые кабины (шлюзы) и т.д.

 УСТРОЙСТВА ВВОДА ИДЕНТИФИКАЦИОННЫХ ПРИЗНАКОВ (УВИП) можно квалифицировать по способу ввода идентификационных признаков:

- с ручным вводом;

- контактные;

- дистанционные (бесконтактные);

- комбинированные.

            Способ дистанционного считывания (в английской транскрипции (Proximity)- наиболее быстро развивающаяся технология для систем контроля доступа. Считывание кода с идентификатора происходит на определенном расстоянии от считывателя.

            Наибольшее распространение получили идентификаторы в виде пластиковых карт размером 54х87,5 мм, толщиной от 0,9 до 2,85 мл. (стандарт ISO на кредитные карты). В пластиковой карте размещена электронная схема идентификатора. Считывание кода происходит с помощью радиочастотной технологии. Кодирование карточек осуществляется производителем. Объем кода пользователя от 25 до 44 бит.

            Proximity-считыватель постоянно излучает сигнал низкой частоты в радиодиапазоне. При приближении карты к считывателю она получает энергию, необходимую для передачи кода. Достоинства системы Proximity можно сформулировать следующим образом:

1. Более высокая секретность кода карты по сравнению, например, с магнитными картами. Подделка Proximity-карт несоизмеримо сложнее задачи копирования магнитной карты. Неавторизованное изменение кода также весьма затруднено.

2. По точности, надежности и удобству считывания кода Proximity-карты значительно превосходят магнитные.

3. Долговечность карт Proximity, поскольку практически отсутствует их износ. Некоторые фирмы-изготовители дают на карты пожизненную гарантию.

4. Для применения в уличных условиях считыватель Proximity по природе своей герметичный - значительно надежнее любого контактного, щель для карты в котором может забиваться снегом и льдом, кроме того, грязь на магнитной головке вызывает ошибки считывания и чрезмерный ее износ.

5. Для защиты от вандализма считыватели Proximity могут быть скрыты в толще стены или даже за ней.

6. По сравнению со всеми контактными системами Proximity обеспечивают большую пропускную способность. Например, применение контактных карт совместно с турникетом ограничивает скорость прохода 5-6 человек в минуту, а применение Proximity-карт позволит достичь пропускной способности более 10 человек в минуту.

7. Снижение цен на электронные микросхемы приводит к тому, что стоимость систем Proximity стала приемлемой для массового применения.

            Что бы быть до конца объективным надо отметить и недостатки системы Proximity:

1. Как правило, Proximiy-карты стоят в два-три раза дороже магнитных, хотя в настоящее время их цена постоянно снижается. Начальная стоимость может и не считаться существенным недостатком, поскольку система на магнитных картах потребует регулярной замены изношенных карт.

2. Наличие электронной схемы, встроенной в карту, делает ее чувствительнее к некоторым внешним условиям, в частности, мощным электромагнитным полям и температурам. Однако их параметры достаточно для применения карт во всех условиях, в которых допускается присутствие человека.

3. Технология Proximity не предоставляет конечному пользователю возможности управления кодом карты.

4. Затруднено повторное использование карт, ибо при выдаче карты новому человеку на нее нельзя просто записать новую информацию. Код карты должен быть правильно отражен в базе данных сотрудников.

Приведенные недостатки необходимо учитывать при выборе технологии доступа, однако технология Proximity остается наиболее перспективной и развивающейся технологией системы контроля и управления доступом в настоящее время.

            В этом выпуске мы не останавливаемся на программно-аппаратных средствах  идентификации личности. Это будет темой следующих рассылок.

 АВТОНОМНЫЕ УСТРОЙСТВА УПРАВЛЕНИЯ построены на специализированных контролерах, состоящих из 4-х основных частей:

- схемы обработки сигналов от УВИП;

- схемы базы данных системы;

- схемы принятия решения для исполнительных устройств;

- схемы буфера событий.

            Автономные контролеры предназначены для работы с одним исполнительным устройством и не предусматривают возможности объединения с аналогичными СКД.

           УСТРОЙСТВА УПРАВЛЕНИЯ содержащие аппаратные и программные средства могут  обеспечивать ряд дополнительных возможностей:

- сбор и обработку информации о перемещении лиц по объекту;

- организацию и учет рабочего времени;

- управление освещением, лифтами, вентиляцией и другой сервисной автоматикой на объекте;

- управление режимами работы автостоянок;

- обеспечение охранной и пожарной сигнализации (ОПС);

- управление средствами телевизионного наблюдения (СТН);

            Эти возможности позволяют рассматривать СКУД как основу интегрированных систем безопасности. Объединение СКУД, ОПС и СТН может обеспечиваться на релейном или системном уровнях.

            Релейный уровень предполагает наличие дополнительного модуля в контролере (или дополнительных входов/выходов), к которым подключаются охранные или пожарные извещатели и релейные выходы, для управления телекамерами и другими устройствами.

            Системный уровень - подключение к общей магистрали (каналу связи, сети) отдельных контролеров ОПС (приемо-контрольные приборы охранной и пожарной сигнализации с соответствующим интерфейсом связи) и контролеров управления СТН и других устройств.

            Интеграция с СТН на релейном уровне - это управление телекамерами с выводом изображения на телевизионный монитор, а на системном уровне - с управлением телекамерами с выводом изображения на экран компьютера в окне.

            После определения всех необходимых параметров СКУД разрабатывается или закупается соответственное программное обеспечение, позволяющее выполнить поставленные перед СКУД задачи.

            Подводя итог сказанному можно отметить, что не существует универсального рецепта по выбору СКУД какой-то конкретной фирмы. Система контроля и управления доступом должна разрабатываться применительно к нуждам и запросам каждого конкретного объекта. И необходимо помнить, что любая СКУД, даже самая совершенная, потребует адаптации (доработки) под конкретный объект.

            Думаю мне удалось в основном ответить подписчикам интересующимся вопросами выбора СКУД. 

Internet под вашим контролем.

Проведенные на Западе исследования по использованию Internet  в рабочее время  (с 9.00 до 17.00) показали интересную картинку:

 

-  именно на это время приходится 70 % посещений  порносайтов;

- 30-40 % хождения по Internet не связанные с  бизнесом

- производится более 60 % сетевых закупок.

 

Что ищут в Internet когда Вас нет рядом?

Для решения подобных проблем  американской фирмой CONQWEST разработана программа  Websense. Демо-версию программы можно скачать по адресу

http://www.conqwest.com/swd/wbs

Всего доброго!
С уважением     Автор рассылки Юрий Тарасов



http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное