Отправляет email-рассылки с помощью сервиса Sendsay

О безопасности

  Все выпуски  

Все для охраны квартиры, дома, офиса Системы контроля доступа


Наша рассылка участвует в Фестивале золотых рассылок!
Голосуйте за свою безопасность и нашу рассылку, дайте ей свою оценку (см. выше). 
Всем проголосовавшим - бонус!

Рассылка о безопасности для широкого круга читателей. Как сделать свою жизнь безпаснее и предотвратить возможные угрозы. Подборка информации по отдельным аспектам безопасности - по немногу обо всём.
Наша задача - предоставить вам полезную информция. Ваша задача - обезопасить свою жизнь, имущество и бизнес.

Всё для охраны квартиры, дома, офиса

Выпуск №22, 2006 год. "СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ"

ВЕРСИЯ ДЛЯ ПЕЧАТИ (В ФОРМАТЕ WINWORD)

Рассылки Subscribe.Ru
Все для охраны квартиры, дома, офиса


Система контроля и управления доступом в офис

Системы в упор следят за порядком

Электронный вахтер


Муха не пролетит


Полные версии "Обзора рынка безопасности":
1. Безопасность и автомобиль

2. Воровство в организациях

3. Безопасность сделок с недвижимостью


Анкета для читателей рассылки

Обзор рынка безопасности. Выпуск "СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ". Оглавление полной версии




Руководителям организаций, оказывающих услуги в сфере безопасности

ВЕРСИЯ ДЛЯ ПЕЧАТИ (В ФОРМАТЕ WINWORD)



АНКЕТА


Система контроля и управления доступом в офисе

http://www.umx.ru

Никто не спорит, когда идет речь об оснащении офиса системой пожарной сигнализации и противопожарной защиты, что регламентируется и законодательно. Почти никто не сомневается в необходимости установки охранной сигнализации. Но необходимость оборудование офиса системой контроля и управления доступом – часто не находит понимания ответственных лиц. Мы попытаемся поразмышлять на тему: нужна ли СКУД в офисе?
Ниже, мы выпишем ряд наиболее значимых на наш взгляд факторов, которые могли бы повлиять положительно на решение об оснащении офиса системой контроля и управления доступом.

1. Без системы контроля и управления доступом не обходится ни один солидный офис

В любом, более или менее, солидном офисном помещении, должен быть секретарь, хороший ремонт, видеодомофон при входе, многоканальный телефон и … в настоящее время уже неотъемлемой частью является наличие СКД. Клиент, или партнер, приходя в Ваш офис и увидев считыватель при входе, считыватели на ответственных помещениях, понимает, что имеет дело с компанией, которая заботится о своем бизнесе, защищает свою информацию и информацию своих клиентов.
Репутация компании складывается из многих более или менее значимых факторов. На наш взгляд одним из таких факторов, является установленная система контроля и управления доступом.

2. Видеодомофон для клиентов, а не для персонала

 Вы позаботились о том, что бы у Вас не ходили случайные люди и установили при входе видеодомофон. У Вас маленький офис и нет охранника, поэтому монитор Вы поставили секретарю. Но теперь представим себе поток персонала, который утром идет на работу, в течение рабочего дня постоянно курсирует из офиса и обратно (курьеры, водители, обед и т.д.). У секретаря много своей работы и постоянно разглядывать человека позвонившего в домофон, у нее нет ни желания, ни времени. Поэтому через некоторое время на вызов она машинально нажимает кнопку открыть не глядя на экран. Зачем тогда было тратить деньги на установку домофона!
Даже если у Вас и есть охранник, он должен охранять, а не открывать дверь для каждого звонящего – скорее всего это снова «свои». Бдительность падает, эффективность охраны снижается.
Решение данной проблемы – это установить на входную дверь считыватель, и раздать идентификаторы персоналу. Или, в крайнем случае, клавиатуру. В этом случае видеодомофон будет беспокоить только по делу и тот, кто поднимает трубку монитора наверняка обратит внимание на этого человека и расспросит его о цели визита.

3. Ответственные помещения надо запирать

У Вас успешный бизнес. Персонал постоянно суетится, в офисе все движется и все бурлит, люди бегают из кабинета в кабинет. В помещении, на короткое время, может вообще никого не остаться. Можно закрывать на ключ – но это вряд ли будет беспрекословно исполнятся – «Я же вышла на 1 минутку!», скажет Вам сотрудница. Ответственные помещения находятся в непосредственном доступе для посторонних, что очень опасно!
Мы советуем наиболее значимые для работы помещения защищать системой контроля и управления доступом. В помещение войдет только тот, кто имеет на это разрешение! Персонал никогда не забудет запереть за собой дверь!
Список наиболее значимых помещений для большинства объектов:
∙    бухгалтерия;
∙    серверная;
∙    электрощитовая;
∙    склад и т.д.

4. Кто? Куда? Когда?

Для компании любого масштаба актуальна информация о движении сотрудников по территории. Эта информация может помочь в решении ряда задач:
 - оптимизация бизнес процессов на предприятии
Например, если Вы видите, что сотрудники двух отделов постоянно курсируют друг к другу через весь офис, то имеет смысл, либо их разместить рядом, либо объединить в один;
 - обеспечение внутренней безопасности
Если есть контроль, то и нарушают меньше, зная что, этот контроль присутствует; Вы всегда сможете проанализировать протокол по проходам сотрудников и выявить нарушения режима работы;
 - «разбор полетов»
При возникновении нештатной ситуации, да еще и, не дай бог, криминального характера, информация о движении сотрудников даст дополнительную информацию для анализа этой ситуации. Вы всегда сможете узнать, кто заходил в ответственные помещения, и сколько там находился. Если у Вас смонтировано видеонаблюдение, то информация о проходах упростит поиск нужного фрагмента записи для более детального анализа.

5. Поиск сотрудника

В очередной раз крик в коридор: «Где Иванов?». И в который раз секретарю приходится обзванивать все отделы, или бегать по офису искать Иванова. Современные СКУД помогают в данной проблеме.
В современных системах контроля и управления доступом есть возможность быстро узнать последнее место прохода сотрудника. То, что человек именно в этом помещении, это условно, т.к. он мог выйти, не отметившись, вместе с кем-то, но в большинстве случаев поиск сотрудника будет облегчен.
Если нужно стопроцентное определение местонахождения сотрудников, можно ввести функцию antipassback - запрет повторного прохода.

6. Учет рабочего времени

 Люди бывают разные, одни приходят на работу за полчаса до начала рабочего дня и уходят позже, а другие чуть опаздывают и уходят пораньше. Причем последние своим поведением дестабилизируют обстановку и разлагают коллектив. Кто-то скажет – это такой человек, тут ничего не поделаешь, но почему тогда он должен получать такую же зарплату, как и у дисциплинированного работника. Поручив следить за выполнением рабочего графика кому-то, это, значит, внести в отчет человеческий фактор - все друзья и начальники такого человека будут приходить, и уходить во время.
 Самый беспристрастный надзиратель – это автоматизированная система учета рабочего времени (УРВ). Мы предлагаем один из самых простых способов организации данной системы – УРВ на основе СКД. Время можно считать как с выделенных считывателей, так и со считывателей участвующих непосредственно в СКД. Причем можно вычитать из времени работы сотрудника его отлучения с работы.
 Отчеты, получаемые из программы УРВ на ПК можно использовать как основа для начисления зарплаты. Формы отчетов из АРМ УРВ выводятся в виде регламентируемом требованиями бухгалтерии. Существуют системы, где отчеты можно переносить непосредственно в бухгалтерские программы.
 В любом случае, даже само наличие системы УРВ является положительно влияющим на дисциплину фактором, даже если Вы никого никогда не накажите!

7. Оставшиеся на объекте

 У Вас большой бизнес. Работает много людей. Много различных отделов и служб. Уследить за всеми не возможно. Вечером последний уходящий, закрывая офис на замок, должен быть на сто процентов уверен, что в офисе никого нет.
 Вам нужно заказать обеды. Сколько? Может половина в командировке.
 Простой способ всегда узнать, сколько людей на территории – воспользоваться соответствующей функцией СКУД. Сразу оговоримся, эта функция работает правильно, только тогда, когда доступ в офис осуществляется через турникеты или шлюзы, и включен режим antipassback.
 Приведенные выше факторы наиболее востребованы и актуальны при оснащении системами контроля и управления доступом. Ответственному лицу необходимо определится с наиболее важными моментами применительно к его объекту, и выбрать подходящую под эти требования систему.
 Заметим только следующее: первые три пункта требуют просто наличия устройства, которое пускает только те идентификаторы, которые имеют право на проход. Для этих функций можно использовать автономные контроллеры доступа, которые дешевле сетевых.
 Системы, обладающие функциями, описанными в пунктах с 4 по 7, должны быть обязательно сетевыми, и работать совместно со специализированным ПО.


Системы в упор следят за порядком

Татьяна Хрылова, Деловой Петербург
Контроль доступа улучшает дисциплину
СПб. Для современного человека крепостью становится не только его дом, но и место работы.
Вход ограничен и строго контролируется. Самое главное при принятии решения об установке систем контроля и учета доступа (СКУД) - понять, чей именно доступ и с какой именно целью надо контролировать.

Порядок прежде всего
Самый популярный способ обеспечения порядка на предприятии - выдача сотрудникам специальных карточек, каждой из которых присваивается определенный номер.
Если обладатель номера попытается войти в недоступное ему помещение или в неположенное время, дверь для него просто не откроется. "Системы контроля и учета доступа на большинстве предприятий применяют не только для обеспечения безопасности, но также для улучшения дисциплины труда и технологической дисциплины, - считает Ольга Кузнецова, директор дивизиона планирования, анализа и рекламы компании Perco. - Важно, что работник может попасть только в те помещения и только в то время, которые предусмотрены его служебными обязанностями. Системы фиксируют время прихода и ухода с работы, что позволяет вести точный учет отработанного времени, опозданий и преждевременных уходов с работы. Был случай, когда перед нашим заказчиком стояла проблема сокращения штата сотрудников. Данные, полученные от системы контроля доступа, позволили выявить злостных нарушителей трудовой дисциплины и обоснованно с ними расстаться".
"Петербург сегодня является ведущим центром в России по разработке и производству оборудования СКУД, - уверен Александр Никитенков, директор по маркетингу ЗАО "Системы контроля доступа". - Сегодня в городе присутствуют четыре фирмы-производителя наиболее сложных в технологии и производстве исполнительных устройств СКУД - турникетов, около двух десятков компаний занимаются производством системного оборудования СКУД, имеются производители одно- и многоабонетских аудио- и видеодомофонов".

 

Электронный вахтер

Марк Белявцев, «OFFICE»
Контроль и учет - краеугольные камни всякого бизнеса. Однако эффективное управление в компании невозможно без обеспечения безопасности, которая начинается санкционированным доступом в офис персонала и клиентов
Современные технологии предоставили новые возможности в сфере обеспечения безопасности и породили настоящий бум электронных систем контроля и управления доступом. Практически незаметные в работе, не совершающие ошибок, четко фиксирующие все происходящее и при этом не задающие лишних вопросов, эти системы, обладающие всеми качествами идеального охранника, становятся неотъемлемой частью корпоративной культуры.
На первый взгляд, такие системы являются не более чем эффективным средством обеспечения безопасности. И вправду, разграничение доступа, предотвращение проникновения нежелательных лиц являются их основной задачей, но вместе с тем практическое использование «электронных вахтеров» свидетельствует, что с их помощью возможно решить целый комплекс актуальных для данной компании вопросов, и в результате это приводит к снижению потерь рабочего времени и повышению общей эффективности работы.

Системный инспектор движения

Надлежащий контроль доступа и управление перемещениями сотрудников, а также посетителей позволяет оперативно реагировать на их поведение и существенно повышает уровень безопасности на объектах. Попутно с осуществлением такого контроля предоставляется возможность отслеживать выполнение различных рабочих графиков и вести учет рабочего времени. Пока еще многие фирмы предпочитают решать задачи охраны и контроля доступа с помощью вахтеров и охранников. Эффективность подобной формы контроля довольно низка, так как вахтер чаще всего ограничивается обычной проверкой пропусков, а то и вовсе пропускает сотрудников и посетителей, полагаясь только на свою память. В крупных компаниях такая организация пропускного режима диктует необходимость содержать целый штат вахтеров, что даже при невысокой стоимости их труда существенно увеличивает общие затраты. Данная методика охраны в значительной мере привносит элемент субъективности в работу и не позволяет решать задачу комплексно, поскольку исключает возможность оперативного управления потоком сотрудников и посетителей и не позволяет своевременно контролировать их перемещения по территории.
Компенсировать эти основные недостатки физической охраны входов-выходов как раз и призваны электронные системы контроля и управления доступом (СКУД). Эти системы представляют собой совокупность технических средств и организационных мероприятий, по-средством которых решаются задачи пропуска на объект и в отдельные его помещения сотрудников и посетителей, контроля их перемещения и времени нахождения на той или иной территории. Действительно, СКУД — это не только аппаратура, не только программное обеспечение, но и продуманная система управления движением персонала.

Замок и ключ к нему

Собственно, система контроля и управления доступом представляет собой не что иное, как интеллектуальный замок, установленный на входной двери. Правда, под понятием «замка» в данном случае скрывается масса устройств, преграждающих вход и выход на данный объект, которые в СКУД объединяются общим термином «исполнительные устройства». Такими устройствами могут быть и непосредственно замки — электромеханические или электромагнитные — и различные защелки, турникеты, шлагбаумы, а также другие подобные механизмы.
Существует множество систем различной конфигурации, но каждая из них предназначена для того, чтобы автоматически пропускать в здание, отдельные помещения тех, кому это положено, и преграждать путь тем, кому за-  прещено. В любое время СКУД позволяет обеспечивать контроль за ситуацией, а следовательно и порядком, безопасностью персонала и посетителей, сохранностью материальных ценностей и конфиденциальной информации. Отличия же данных систем друг от друга заключаются лишь в том, насколько надежно, качественно и удобно для пользователя осуществляются функции контроля и управления доступом. Вторым основным элементом подобных систем является ключ к замку, в данном случае — идентификаторы пользователя, представляющие собой устройства, которые несут в себе определенный признак, и по нему определяется право доступа. Такими идентификаторами сегодня чаще всего являются магнитные карточки, бесконтактные карты, различные брелки. Вместе с тем некоторые системы идентифицируют пользователя по его собственным уникальным физическим характеристикам — радужной оболочке глаз, отпечатку пальцев или ладони.

Посторонним вход запрещен

Принцип действия большинства систем контроля и управления доступом заключается в том, что каждый сотрудник компании получает собственный электронный ключ-идентификатор, а сведения об этом сотруднике заносятся в его персональную электронную карточку. Карточка и ключ «связываются» между собой в памяти системы и заносятся в контроллер со специальным считывающим устройством. Это устройство — ридер — сканирует информацию с идентификатора и передает ее в контроллер. Если тот обнаруживает соответствие ключа с данными какой-либо персональной электронной карточки, он подает сигнал исполнительному устройству и вход разблокируется, позволяя владельцу ключа войти на объект.
Один и тот же идентификатор может позволять вход как в здание, на территорию в целом, так и в отдельные помещения, службы. Каждый сотрудник получает один электронный ключ, позволяющий ему проход во все охраняемые кабинеты, склады, т. д., которые находятся в поле его служебных интересов. Таким образом, современные системы контроля и управления доступом избавляют персонал от ношения целых связок ключей, которые раньше были непременным атрибутом сотрудников многих предприятий и учреждений.
Отдельным вопросом при оснащении СКУД является организация прохода посторонних лиц. Но вопрос этот решается без особых проблем: клиенты фирмы, ее посетители после регистрации могут получить временные «ключи», позволяющие им разовый проход на охраняемую территорию или пребывание на ней с ограничением по времени. Контроль времени пребывания на объекте обеспечивают более сложные СКУД, осуществляющие контроль не только на входе, но и на выходе. Именно такие системы получают сегодня все большее распространение, поскольку они выполняют не только функцию замка, но — в известной степени — и диспетчера, контролирующего движение на объекте и управляющего им.

Контроллер, и не только

Контроллеры, о которых упоминалось чуть выше, являются сердцем электронных систем контроля и управления доступом. Помимо того, что они собирают информацию со считывателей, принимают решение и управляют работой исполнительных устройств, они еще способны аккумулировать большой массив сведений о ситуации в данном пункте пропуска.
По способу управления контроллеры делятся на три группы — автономные, централизованные и комбинированные. Автономный контроллер — вполне самодостаточное устройство, рассчитанное на относительно небольшое количество пользователей — обычно до 500 человек. Такой контроллер способен не только открывать и закрывать двери или блокировать турникеты, но и запоминать время, в которое данный пользователь пересекал проходную. Если система работает не только на вход, но и на выход, он также зафиксирует время, в которое владелец ключа покинул объект. Уже такое технически несложное устройство избавит от необходимости вести журнал учета рабочего времени, а кроме того, объективность записей контроллера ни у кого не оставит никаких сомнений.
Централизованный или сетевой контроллер работает в сети под управлением компьютера. В этом случае устройство освобождается от санкционирования доступа — эта функция передается ПК со специальным программным обеспечением. Сетевые контроллеры применяются в СКУД различной сложности, а с их применением руководство компании получает огромное количество дополнительных сервисов. Таковой, например, является возможность моментально узнать, пребывает ли данный сотрудник в текущее время на работе вообще и где именно, в каком кабинете или офисе он находится в данный момент. Автоматический табель рабочего времени готов по запросу предоставить отчет о том, кто из сотрудников и какие помещения посещал практически за любой период времени. Еще одной возможностью является составление графика, в соответствии с которым СКУД откроет доступ конкретным сотрудникам в конкретные помещения только в конкретное время.
Комбинированные контроллеры совмещают в себе функции автономных и централизованных устройств. При наличии связи с управляющим компьютером они будут работать в сети, подчиняясь командам из центра, а при ее отсутствии перейдут в режим самостоятельной работы и принятия решений.

Системы в действии

С общим ростом интереса к СКУД особо пристальное внимание уделяется тем системам, которые позволяют выстраивать необходимые конфигурации из стандартных блоков, учитывая при этом все особенности охраны и индивидуальные потребности компании-пользователя.
К таковым относятся ряд систем — «Проход», «Проходная-Бюро пропусков», «Центр», Office, Flex. К примеру, различные версии СКУД FLex рассчитаны на автономное управление одной дверью (до 1000 ключей), сетевое управление несколькими точками прохода (до 4000 ключей на каждую), совмещение контроля доступа с функциями пожарной и иных видов охраны. Flex представляет собой процессорные блоки, каждый из которых является функционально законченным модулем. Связь между ними обеспечивается через конвертор, который может быть встроен в компьютер или эксплуатироваться отдельным блоком. В сети центральный компьютер управляет работой всей системы, аккумулирует данные и выводит их на монитор в режиме реального времени. При отключении сети система переходит в автономный режим работы, а компьютер используется для формирования баз данных, управления графиком проходов, обработки информации, полученной с процессорных блоков. Программное обеспечение системы Flex состоит из пакетов «Клиент» и «Сервер». Первая программа, устанавливаемая на удаленных компьютерах, к которым подключаются отдельные модули, обслуживает исключительно контроллеры, учитывает количество посещений и выполняет ряд других простых функций. Программа «Сервер» устанавливается на центральном выделенном компьютере и выполняет функции комплексного управления всеми контроллерами сети и обработки данных. Она же в режиме реального времени ведет мониторинг состояния и отображает события от всех конечных звеньев системы.
Flex использует идентификаторы типа ключей «touch memory» (считывание информации при касании к ридеру) или прокси-карты , которые не требуют непосредственного контакта со считывающим устройством. Каждый идентификатор можно сделать мастер-ключом, т. е. управляющим ключом, а идентификатор любого пользователя можно внести в список разрешенных либо запрещенных к доступу за несколько секунд даже в ручном режиме.

Интегрированные решения

Большинство СКУД позволяют «встраиваться» в целостные охранные комплексы, которые представляют собой сочетание программно-аппаратных средств обеспечения безопасности на объекте  и решают задачу его максимальной защиты при минимальной численности персонала охраны. Такой комплекс, как правило, состоит из отдельных модулей, управляемых центральной станцией, и при этом каждый модуль при необходимости может работать как самостоятельная система безопасности. Обычно охранный комплекс с интегрированной СКУД включает в себя модули персонализации персонала, контроля доступа, учета рабочего времени, а помимо этого модули видеонаблюдения, охранно-пожарной сигнализации и автономного энергоснабжения. Использование такого охранного комплекса — например, синхронизированных между собой СКУД и системы видеонаблюдения — существенно расширяет возможности службы безопасности. В частности, комплекс не только ответит на вопрос, кто входил в заданное время в то или иное охраняемое помещение, но и покажет соответствующую картинку, запечатленную видеокамерами.
Комплексные системы безопасности с полным правом называют интеллектуальными системами. Если СКУД способна самостоятельно вести протокол прохода персонала и организовать доступ в зависимости от времени и даты, степени важности помещения и уровня доступа сотрудника, то использование ее в комплексе позволит автоматически помещать под охрану объекты, которые покинули все сотрудники или ответственное лицо, а также снимать объект с охраны, как только поступит сигнал контроллера СКУД о проходе уполномоченного сотрудника.
Описанная выше система Flex позволяет работать в составе комплексных охранных систем, однако многие производители, выпускающие такие комплексы, предлагают собственные СКУД, наиболее корректно взаимодействующие со всеми другими «родственными» модулями безопасности. В качестве подобных комплексов можно назвать TSS 2000, «Кодос», Apollo, PERCo, Norhtern Computers, Kantech. Подробнее рассмотрим СКУД призводства компании Honeywell — Enterprise Building Integrator (EBI).
EBI представляет собой мощный программный продукт, объединяющий системы контроля и управления доступом, охранно-пожарной сигнализации, теленаблюдения (как аналогового, так и цифрового), отслеживания отдельных предметов, а также работы систем жизнеобеспечения здания — вентиляции, кондиционирования, отопления и т. д. В состав такого комплекса могут входить до 255 контроллеров и до 65 тысяч (!) других конечных устройств — датчиков движения, разбивания стекла, телекамер и др.
Важным преимуществом данного комплекса является возможность создания внутри объекта отдельных областей (например, по этажам, зонам ответственности персонала). Если в одном здании работают несколько различных фирм или подразделения одной компании с разными задачами, это позволяет совершенно независимо друг от друга организовать различный режим охраны в каждой отдельной зоне, и в то же время общая охрана объекта будет осуществляться в рамках единой комплексной системы безопасности.
Надежность комплекса EBI обеспечивает резервный сервер с идентичным программным обеспечением и базой данных, который синхронизируется с основным сервером в режиме реального времени и в случае выхода последнего из строя по каким-либо причинам в течение 15-20 секунд принимает управление всеми системами комплекса на себя.

Удобства и недостатки

СКУД предоставляет большое количество удобств. О некоторых функциональных, таких как ведение журналов учета рабочего времени или протоколов доступа, уже было рассказано. Однако немаловажное значение имеют и удобства собственно для операторов подобных систем. Так, интерфейсы некоторых программ позволяют создавать сложные графические схемы объекта, что улучшает информативность системы контроля и управления доступом, поскольку позволяет наглядно отображать ситуацию и так же наглядно оповещать обо всех нарушениях режима пропуска. Отдельная программа «журнала тревог» может включать в себя различные варианты реакции оператора на тревожное срабатывание системы. В данном случае компьютер может самостоятельно проанализировать ситуацию и предложить охране план реагирования в зависимости от места и типа тревоги — на-пример, заблокировать входы и выходы с объекта или зоны, аннулировать коды доступа и т. д.
Но справедливости ради стоит отметить и некоторые недостатки СКУД. Насколько бы ни были подобные системы интеллектуальными, они не застрахованы от ошибок, которые физическая охрана просто никогда бы не совершила.
Наибольшее количество недоразумений возникает с запретом двойного прохода, функция которого имеется в большинстве СКУД, контролирующих не только вход, но и выход. Эта функция предназначена для того, чтобы затруднить возможность передачи ключа-идентификатора другому лицу: если данным ключом уже воспользовались при входе, идентификатор будет блокирован до тех пор, пока контроллер не зафиксирует выход его владельца с объекта. Однако в жизни возникает множество ситуаций, при которых человек, воспользовавшись ключом, не входит в помещение или медлит со входом. Вот в этом случае при повторном использовании идентификатора система отказывает сотруднику во входе, поскольку, по ее сведениям,  он уже вошел и находится на объекте.
Определенные проблемы могут возникнуть, если сотрудник потерял, забыл или где-либо оставил свой идентификатор. Если подобная неприятность произошла вне охраняемого объекта, то вопрос входа можно без особых проблем решить с охранником или оператором СКУД. Но если ключ затерялся на работе, а человек не может выйти из охраняемого помещения и пропускает время, после которого выходы блокируются автоматически, то проблема может оказаться намного сложнее. В интегрированных системах безопасности, в которых идентификация сотрудников производится не только по ключу, но и методами телеметрии — по внешности, подобные проблемы возникают гораздо реже.
Действительно, системы контроля и управления доступом и у нас перестали быть диковинкой, получая все большее распространение. Прежде всего, ими оборудуются режимные объекты и крупные офисные центры. Между тем элементы СКУД используются достаточно широко: например, практически все автоматы на входе в метро оборудованы контроллерами и считывателями магнитных карт, выполняющих функцию проездных билетов. На входе в торговые залы большинства супермаркетов установлены турникеты, открывающие свободный вход, но препятствующие выходу мимо касс. Подобные турникеты тоже являются одним из элементов СКУД.
Внедрение в офисе СКУД , конечно, не исключает полностью присутствие физической охраны, но позволяет оптимизировать затраты на обеспечение безопасности, максимально исключить из режима охраны фактор субъективности, а кроме того, предоставляет ряд новых возможностей. В максимальной же степени электронные системы контроля и управления доступом проявляют себя в комплексе с другими программно-техническими средствами охраны объекта.

Муха не пролетит

Ярослав Левицкий, OFFICE
Можно нанять большой штат охранников и расставить их по всему офису... Можно в каждом углу повесить камеры наблюдения... Но самую надежную охрану компании обеспечит правильный выбор комплексной системы безопасности
Услуги по комплексному обеспечению безопасности становятся все более востребованными на рынке охранной деятельности. Жизнь научила руководителей и больших компаний, и малых фирм тому, что пренебрежение вопросами безопасности в конечном счете обходится намного дороже построения эффективных систем охраны, а самыми эффективными сегодня являются именно комплексные системы.

Большое число специализированных агентств как в столице, так и в регионах предлагают свои решения по построению целостных программно-аппаратных комплексов службы охраны, сочетающих в себе все наиболее распространенные системы предупреждения угроз и оповещения о нарушениях режимов. Ни одна из них в отдельности, будь то система пожарной сигнализации, видеонаблюдения или, скажем, контроля доступа, не обеспечивает максимально возможного уровня безопасности объекта. Только их грамотное сочетание позволяет гарантировать наиболее эффективную охрану территории, здания, офиса.

Плюсы интеграции

Итак, в чем же преимущества комплексных систем безопасности? Часть из них лежит на поверхности и заключается в наиболее полном контроле за всеми факторами, представляющими реальные угрозы для охраняемого объекта. Однако простой набор специализированных модулей безопасности, каждый из которых отвечает за свой участок работы — недопущение посторонних, оповещение о несанкционированном доступе и т. п., не дает полного представления о комплексной системе. В ней каждый вид охраны не просто добавлен, а дополнен к другим, что зачастую позволяет доступными способами продублировать функции одной вышедшей по каким-то причинам из строя подсистемы теми, которые продолжают действовать.
Таким образом, в комплексе все модули охраны интегрированы друг с другом и взаимосвязаны, что позволяет снизить риск несрабатывания какого-либо одного из них, уменьшить число ложных тревог и в итоге повысить уровень безопасности по сравнению с тем, который могут обеспечить автономные модули.
Подобный комплекс сегодня все меньше представляет собой набор технических средств обеспечения безопасности — ставших привычными турникетов, камер видеонаблюдения, датчиков разбивания стекла. Комплексная система — это прежде всего мощный программный комплекс, компьютерный мозговой центр, в реальном времени собирающий и обрабатывающий информацию, поступающую из различных периферийных источников, проводящий анализ актуальных угроз и избирающий оптимальный алгоритм реагирования на каждую из них.

Порядок решения

Построение комплексной системы, несмотря на достаточное количество специализированных агентств, занимающихся этим профессионально, остается достаточно сложной и трудоемкой задачей прежде всего для руководства компании, принявшей решение об обеспечении максимального уровня безопасности своих объектов.
Охрана и проведение всех связанных с ней мероприятий — достаточно специфичная область деятельности, однако конечная цель у охранного агентства и компании-заказчика несколько различается. Если предположить, что обе стороны одинаково заинтересованы в построении качественной и эффективной системы безопасности, то все равно заказчик ориентирован на возможно более экономичный вариант решения, а исполнитель — на получение наибольшей прибыли, установку оборудования, продавцом или изготовителем которого он является.
Ввиду этого оптимальным вариантом является построение комплексной системы безопасности при непосредственном участии руководителя компании и руководителя ее службы охраны, которые принимают решения, консультируясь со специалистами и распределя подряды между несколькими специализированными фирмами.

Зачем и сколько?

Прежде чем приступить к созданию собственной комплексной системы безопасности, необходимо четко сформулировать ответ на несколько простых, но принципиальных вопросов. Первый из них: для чего вообще компании нужна такая система? Ввиду того что стоимость ее даже в максимально экономичном варианте достаточно высока, будет ли она оправданна?
Теоретически затраты на техническое и организационное воплощение любой модели охраны не должны превышать величины того ущерба, который может понести компания в случае, если какие-либо из реально существующих угроз будут реализованы. Однако, учитывая возможность причинения прямого имущественного ущерба по причине кражи или, например, пожара, можно принимать во внимание, что подобный ущерб компенсируется страховыми компаниями. Однако, разумеется, страховая защита отнюдь не исключает применения средств обеспечения технической безопасности объекта. Кроме того, наличие таких средств существенно удешевляет стоимость имущественного страхования.
Гораздо сложнее просчитать те потери, которые может понести компания в случае причинения ей неочевидного, неимущественного вреда — например, утечки конфиденциальной информации. Экономически обоснованную сумму затрат на безопасность в этом случае просчитать довольно сложно. Практический же опыт свидетельствует, что компании, для которых информационная безопасность является насущной, тратят на охранные мероприятия примерно 5—10 % своего бюджета.

На первом этапе строительства

Параллельно финансовым вопросам решается задача определения конкретных потенциальных угроз безопасности компании, которые могут быть предотвращены техническими средствами охраны. Это ответственная и также довольно трудоемкая работа, предполагающая подробный анализ таковых угроз, составление моделей нарушений и тревог, планирование рубежей защиты.
На этом этапе без участия специалистов уже обойтись довольно сложно. Если руководство компании лучше, чем кто бы то ни было, представляет себе подстерегающие опасности и слабые места в собственной обороне, то вряд ли кто-либо лучше опытного профессионала сможет определить оптимальные методы защиты и сконфигурировать техническую структуру системы безопасности. При его участии также разрабатываются инструкции по реагированию на различные варианты срабатывания и алгоритмы действий в тех или иных тревожных ситуациях, детальный план внедрения спроектированной системы.
Пренебрежение решением какого-либо из этих заданий может изначально снизить эффективность работы комплексной системы безопасности. Например, если системе не указать, что при срабатывании датчиков движения в сданном под охрану помещении она должна автоматически включить камеры видеонаблюдения, записывать передаваемый ими сигнал и заблокировать все возможности выхода из этого помещения, вряд ли можно будет считать работу данной системы эффективной. Вывод: изначально инструкции и алгоритмы действий должны быть прописаны максимально подробно и четко, предусматривая самые различные варианты и комбинации тревог, а также порядок ответных действий системы.
Однако, сколь бы грамотным ни было построение комплексной системы безопасности, необходимо помнить, что совершенству нет предела. Поэтому следует быть готовым к тому, что после введения в эксплуатацию какое-то время она еще будет настраиваться и дополняться. Главное, чтобы система имела возможность подобного тюнинга, а также разумной оперативной переконфигурации в случае изменения задач или приоритетов охраны.

Первый эшелон охраны

Подробнее поговорим о компонентах комплесной системы безопасности, являющихся ее подсистемами. Принципиально не важно, сколько именно таких компонентов она будет в себя включать, — главное, чтобы система максимально отвечала потребностям безопасности данной компании и объекта.
Самой распространенной подсистемой комплекса является пожарная сигнализация, включающая в себя, как правило, обычные датчики, реагирующие на повышение температуры в помещении. Кроме них на рынке технических средств охраны сегодня имеются и более технологичные приборы, способные сигнализировать о появлении в охраняемом периметре других факторов опасности, косвенно свидетельствующих о возникновении пожара, — появлении дыма, изменении газового состава воздуха и увеличении в нем содержания углекислого и угарного газа.
Пожарная сигнализация, как правило, непосредственно связана с подсистемой пожаротушения. Порядок ее действия известен, однако при необходимости вместо обычных разбрызгивателей воды в тех помещениях, где вода может причинить ущерб, сопоставимый с огнем, для его тушения могут использоваться подавляющие горение газовые смеси, порошки, пена.
Следующей распространенной подсистемой является подсистема сигнализации о несанкционированном проникновении в охраняемый периметр. Ее конфигурация может быть самой разнообразной, от максимально простой до очень сложной, псевдоинтеллектуальной. Обычные датчики разбивания стекла, открывания дверей и окон, а также движения, которые используются наиболее часто, могут быть дополнены приборами, сканирующими помещение в инфракрасном излучении, создающими невидимые перекрывающие барьеры, реагирующими на возникновение источника шума, появление объектов с нехарактерной температурой. Конструкция данных приборов и датчиков самая разнообразная, они могут встраиваться в привычные предметы интерьера или быть вообще скрытыми от взгляда, что мешает непосвященным вывести их из строя.
Уже при использовании такого довольно специфического, но еще не самого сложного оборудования появляется потребность в комплексе и серьезной программной части, способной беспрерывно обрабатывать и анализировать информацию. В противном случае система может просто замучить ложными срабатываниями: представьте, что в начиненное подобными супердатчиками помещение через вентиляционную систему просто случайно залетит муха...

Не спрятаться, не скрыться

Второй, средний, эшелон комплексных систем безопасности состоит из подсистем видеонаблюдения, а также контроля и управления доступом. Об устройстве и принципах работы каждой из них Оffice писал в минувшем году.
Видеонаблюдение сегодня также является довольно распространенным методом охраны и обеспечения безопасности объектов и территорий, который позволяет вести визуальный мониторинг текущей ситуации, а при наличии в системе средств записи — сохранять и архивировать изображение с возможностью последующего поиска и анализа видеоинформации.
Подсистемы цифрового видеонаблюдения предоставляют множество новых возможностей службе охраны даже в сравнении со своими аналоговыми предшественниками. Это касается как более экономичных накопителей информации, так и на несколько порядков более эффективных способов работы, в том числе и с видеоархивами. Например, возможность подсистемы вести запись видеосигнала с отставанием избавляет от необходимости круглосуточной записи изображения — зафиксированными окажутся только те моменты времени, когда в поле изображения происходило что-либо, заслуживающее внимания.
Средства программной идентификации и анализа позволяют производить детекцию лиц на основании как антропологических, так и биометрических параметров, благодаря чему система безопасности может автоматически сообщить о попадании в поле зрения видеокамер лиц, чьи фото занесены в базу и которые определены как нежелательные. Имеющая опцию детекции лиц подсистема видеонаблюдения может самостоятельно вести статистику посещения объекта, сообщая службе охраны, кто появлялся в объективах камер чаще других, с какой периодичностью и в какое время. О таком сервисе еще несколько лет назад не приходилось и мечтать.
Подсистема контроля и управления доступом, на первый взгляд наиболее простая, при грамотном ее проектировании и внедрении также предоставляет службе охраны много возможностей. Помимо воспрепятствования свободному проходу на объект лиц, не имеющих на то разрешения, эта подсистема также регулирует посещение отдельных помещений, объектов как персоналом, так и гостями компании.
В случае необходимости модуль управления доступом позволяет, в том числе и автоматически, заблокировать входы-выходы как для всех присутствующих, так и для владельцев определенных ключей. При этом он также самостоятельно подготовит требуемый статистический отчет как о времени пребывания сотрудников компании на работе, их отсутствии, так и о частоте их появления в тех или иных помещениях. Такая статистика способна очень многое сказать службе охраны компании.

Сто процентов защиты

Третий, верхний, эшелон комплексной системы безопасности составляют подсистемы внутреннего мониторинга и защиты информации. Часть этих подсистем являются автономными и не интегрируются с основным программно-аппаратным комплексом службы охраны.
К числу таковых, например, относятся экранирующие защитные оболочки компьютерного оборудования, предотвращающие дистанционный бесконтактный съем информации с поверхности компьютерных мониторов, системных блоков, серверов и серверных станций. Подобная защита применяется также и для соединительных кабелей. Поскольку съем информации может вестись различными способами — например, через электрическую или телефонную сеть, даже через проводку проводного радио, для их защиты применяются различного рода фильтры, препятствующие пропуску сигнала или делающие этот сигнал непригодным для считывания.
Еще один класс подобных приборов — различного рода глушители или, как их правильно называют, генераторы шумов. Они позволяют обезвредить радио- и проводные микрофоны, сделать невозможной запись речи на диктофон, разговор с мобильных телефонов за счет генерации неслышимого человеческим ухом высоко- или низкочастотного шума. Вместе с тем к данным шумам чувствительны звукозаписывающие приборы. Однако, поскольку шпионские технологии шагают нога в ногу с защитными, очень часто аппаратура звукозаписи снабжается фильтрами шумов, что делает применение глушителей малоэффективным.
В таком случае могут использоваться сканеры, позволяющие обнаружить установленные в помещении микрофоны и видеокамеры, определить частоты передаваемого из помещения радиосигнала. Их недостатком является то, что обнаружить можно лишь работающие в настоящий момент приборы: отключенные, они являются для сканеров недоступными.
Чтобы полностью гарантировать конфиденциальность переговоров, деловых совещаний и если того требует особый режим охраны компании, в ее офисе может быть оборудована комната, полностью защищенная от прослушивания. Технологии экранирования помещений достаточно сложные, трудоемкие и раньше использовались лишь для защиты секретных учреждений. Сегодня возможность оборудования подобных комнат имеется и у коммерческих структур: полным экранированием помещений на коммерческой основе, например, занимается один из институтов Академии наук Украины. Правда, стоимость полной защиты помещения от прослушивания довольно высока и в зависимости от его площади, наличия в нем окон составляет от $10 тыс.

Мягкий шпионаж за персоналом

Интегрируемыми подсистемами внутренней безопасности являются модули мониторинга офисных помещений компании и телефонных разговоров. Данные подсистемы включают в себя средства скрытого видеоконтроля, контроля акустической обстановки и телефонных сетей.
Для внутреннего видеонаблюдения наравне с обзорными видеокамерами применяют камеры с узкоугольными объективами высокого разрешения, позволяющими фиксировать содержание деловых документов, психологические реакции персонала и партнеров во время переговоров и т. д. Для подобного мониторинга камеры обычно камуфлируются в предметы интерьера — датчики охранной сигнализации, картины, настенные часы.
Акустический контроль, как правило, осуществляется с помощью так же закамуфлированных микрофонов. Довольно часто для прослушивания помещений используются возможности современных телефонных аппаратов со спикерфонами. С целью обеспечения лучшей разборчивости речи помещение оборудуют парой или несколькими микрофонами с режекторными фильтрами.
Мониторинг телефонных разговоров, в том числе факсовых сообщений, ведется с помощью аппаратуры, подобранной в зависимости от типа городской и внутриофисной АТС, использующих различные, а иногда и закрытые, типы протоколов связи. Прослушивание может проводиться в различных режимах в зависимости от возможностей системы: при звонках на определенные номера телефонов (например, конкурирующих компаний или VIP-клиентов), при произношении в разговоре определенных слов. Немаловажно, чтобы используемая система также имела возможность записи, архивации, поиска и анализа речевой информации.
Подсистемы внутренней безопасности используются, по большому счету, для контроля лояльности персонала компании. Ввиду этого у использования данных подсистем кроме этического имеется и вполне юридический аспект, заключающийся в легитимности подобного контроля. Как правило, оба вопроса решаются одномоментно: при приеме на работу каждый новый сотрудник подписывает трудовое соглашение, в котором указано, что компания имеет право проводить подобный аудио- и видеоконтроль на рабочем месте и в рабочее время.
Обычно особых возражений у соискателя не возникает, а через какое-то время он привыкает к тому, что за ним могут постоянно следить, и это прекращает быть сколь-либо психотравмирующим фактором. Однако в любом случае все нюансы использования внутреннего информационного контроля следует прежде подробно обсудить с юристом.

Порядок оповещения

Составляющие комплексной системы безопасности описаны практически полностью, за исключением последней подсистемы — оповещения и трансляции. Абсолютно понятно, что информация о текущем состоянии безопасности на объекте должна куда-то выводиться. Имеются ввиду прежде всего мониторы на пульте охраны, но также довольно часто сигналы камер видеонаблюдения могут отображаться на мониторах руководства компании, в общих помещениях офиса.
Понятно также, что при возникновении тревожных ситуаций система безопасности должна об этом сигнализировать, привлекая внимание как службы охраны, так и окружающих. При различных угрозах разным может быть и порядок, последовательность оповещения. При разбивании наружного стекла, например, достаточно, чтобы сработала наружная сигнализация и сигнал на пульте охраны. Если же зафиксирован несанкционированный доступ в закрытое для посещений посторонними помещение, об этом вряд ли стоит информировать всю компанию — достаточно, чтобы система известила о факте охрану.
Точно так же при определенных ситуациях система безопасности может автоматически информировать о тревоге органы охраны правопорядка (как правило, по прямому телефонному или радиоканалу), руководство компании (вплоть до отсылки на мобильный телефон SMS с указанием шифра тревоги).

Не обойтись без человека

Какой бы совершенной ни была система безопасности, какими бы аналитическими возможностями она ни обладала, полностью переложить все заботы по обеспечению охраны на интеллектуальные компьютерные программы и точные приборы невозможно. Минимально в службе охраны компании, серьезно подходящей к вопросу собственной безопасности, должны работать два-три штатных сотрудника (при, разумеется, некруглосуточном режиме работы), осуществляющих физический контроль за объектом, а также контроль за работой всей программно-аппаратной системы безопасности.
Для удобства персонала весьма важно, чтобы интерфейс системы был максимально прост и интуитивно понятен. В ряде случаев, в зависимости от уровня подготовленности сотрудников, рекомендуется использование традиционного пульта охраны с размещением органов управления системой на панелях. Если без персонального компьютера системой безопасности управлять никак нельзя, то специалисты рекомендуют использовать ПК с профессиональной операционной системой уровня не ниже Windows NT и защитой от зависаний типа WatchDog.
Разумеется, ПК с возможностью мониторинга состояния безопасности и самой системы должен иметься и у начальника службы охраны. Однако в данном случае особых требований к компьютеру не предъявляется, поскольку в управлении системой безопасности он выполняет лишь дублирующие функции и от его работоспособности работоспособность самой системы не зависит.
Комплексные системы безопасности могут быть дополнены модулями, которые не входят в стандартную комплектацию этих систем. Так, комплекс охраны можно расширить за счет самостоятельных подсистем видеонаблюдения за прилегающей к офису территорией, автостоянкой, удаленными объектами компании.
Ну и, конечно же, интегрированная система предоставляет множество преимуществ в сравнении с тем же набором автономных модулей, и не только в плане обеспечения безопасности. К примеру, те же температурные датчики пожарной сигнализации могут быть увязаны с автоматической системой климат-контроля и регулировать температурный режим в помещениях. Система видеонаблюдения способна вполне успешно управлять освещением офиса — отключать электроосвещение при достаточном уровне естественного света, включать его, когда кто-то входит в помещение и отключать, если там никого нет.
Таким образом, интегрированные системы безопасности могут стать частью общего эксплуатационного комплекса, помогая разумно расходовать тепловую и электроэнергию, рационально использовать техническое оборудование. В принципе, эти системы можно рассматривать еще шире — как программную составляющую интеллектуального офиса и интеллектуального здания.

Полные версии "Обзора рынка безопасности"

Безопасность и автомобиль
Воровство в организациях
Безопасность сделок с недвижимостью



АНКЕТА


Обзор рынка безопасности. Выпуск "СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ". Оглавление полной версии


Система контроля и управления доступом в офисе
1. Без системы контроля и управления доступом не обходится ни один солидный офис
2. Видеодомофон для клиентов, а не для персонала
3. Ответственные помещения надо запирать
4. Кто? Куда? Когда?
5. Поиск сотрудника
6. Учет рабочего времени
7. Оставшиеся на объекте
Системы в упор следят за порядком
Устройства идентификации для систем контроля доступа
Считыватели карточек с магнитной полосой
Считыватели карточек Виганда
Считыватели бесконтактных карточек
Сравнение различных технологий идентификации при помощи карточек
Считыватели контактных ключей
Биометрические считыватели
Турникеты. Типы и потребительские свойства
Вот парадный... проезд
Автоматические шлагбаумы на российском рынке
Сегменты рынка автоматических шлагбаумов
Сегмент бюджетных шлагбаумов
Средний ценовой сегмент
Электрогидравлические шлагбаумы
Верхний ценовой сегмент
Скоростные шлагбаумы
На что обращать внимание при выборе
Электронный вахтер
Системный инспектор движения
Замок и ключ к нему
Посторонним вход запрещен
Контроллер, и не только
Системы в действии
Интегрированные решения
Удобства и недостатки
Системы контроля и управления доступом – с чего начать?
Биометрические системы идентификации: что это?
Почему дактилоскопия?
Программное обеспечение биометрических систем
Учет рабочего времени: преимущества биометрии
Заключение
Сильные и слабые стороны биометрических устройств
Плюсы и минусы
Установка порогов
Регистрация и интеграция
Знания, опыт и интеллект на страже безопасности
Системы управления доступом - самый перспективный сектор
Муха не пролетит
Плюсы интеграции
Порядок решения
Зачем и сколько?
На первом этапе строительства
Первый эшелон охраны
Не спрятаться, не скрыться
Сто процентов защиты
Мягкий шпионаж за персоналом
Порядок оповещения
Не обойтись без человека
Обновленные системы контроля доступа Keri Systems управляются через Интернет
За двумя зайцами погонишься - обоих поймаешь!
Защитный палец
Рынок домофонов растет на страхе
Видеонаблюдение городского масштаба в Санкт-Петербурге
VI межрегиональная выставка «Безопасность-2005»
Посетители
Участники
ВЫВОДЫ:
Министерство внутренних дел Российской Федерации обратилось к руководителям предприятий и организаций








   

«Обзор рынка безопасности в 2006 году»

Выпуск №6,       июнь 2006 «Безопасность остекления»
Выпуск №5,          май 2006 «Безопасность продуктов питания»
Выпуск №4,    апрель 2006 «GSM – сигнализации»
Выпуск №3,        март 2006 «Применение средств биометрии в сисемах безопасности»
Выпуск №2, февраль 2006 «Безопасность телефонных разговоров, прослушка»
Выпуск №1,    январь 2006 «Безопасность детей»


Архив «Обзора рынка безопасности» за 1999 - 2005 годы

"Обзор рынка безопасности" выходит раз в месяц и ориентирован на  широкий круг читателей. Каждый выпуск посвящен отдельной теме. Это информационные материалы о том, как сделать свою жизнь безпаснее и предотвратить возможные угрозы - по немногу обо всём.

























В избранное