Общая характеристика систем контроля и управления доступом

Используя сетевые контроллеры, администрация получает ряд дополнительных возможностей:

- получение отчета о присутствии или отсутствии сотрудников на работе;

- уточнение местонахождения конкретного сотрудника;

- ведение табеля учета рабочего времени;

- составление отчета о перемещении сотрудников практически за любой период времени;

- формирование временных графиков прохода

сотрудников;

- ведение базы данных сотрудников (электронной картотеки).

Сетевые СКУД используются на крупных предприятиях и в тех случаях, если нужны ее специфические возможности, такие, как учет рабочего времени сотрудников. Сетевые контроллеры объединяются в сеть.

К базовым характеристикам сетевых контроллеров относят следующие количественные характеристики:

- число поддерживаемых точек прохода;

- объем базы данных пользователей,

- объем буфера событий.

Число поддерживаемых точек прохода. Оптимальное решение в этом случае следующее: один сетевой контроллер на две точки прохода, так как общие ресурсы (корпус, источник питания с аккумулятором) требуются в меньшем количестве. Контроллеры с большим числом обслуживаемых дверей существуют, но их немного по следующим причинам:

- высокая стоимость источника питания на 4-5 А с резервированием;

- увеличивается стоимость коммуникаций между контроллером и дверьми. Кроме того, если двери расположены далеко друг от друга, то становится проблемой и прокладка провода питания замка, так как при токах потребления около 1 А возникают большие потери.

Объем базы данных пользователей определяется исключительно количеством людей, которые будут ходить через максимально напряженную точку прохода (проходную).

Объем буфера событий определяет, сколько времени сетевая система сможет работать при выключенном (зависшем, сгоревшем) компьютере, не теряя информации о событиях. Например, для офиса с числом сотрудников порядка 20 человек объема буфера событий, равного 1000, может хватить на неделю. А для заводской проходной, через которую проходит 3 тыс. человек, и буфера на 10 тыс. событий с трудом хватит на сутки.

Практически все контроллеры поддерживают интерфейс Виганда, и практически все типы считывателей, в том числе и биометрические, поддерживают это формат.

Современный контроллер доступа должен поддерживать гибкую систему временных расписаний, на основе которых принимается решение о доступе того или иного человека. При этом стандартные недельные циклы с выходными днями - это самое простое решение. Реально еще требуется задавать праздники, рабочие дни в праздники, а самое главное различные «плавающие» графики по типу «сутки через трое» и т. п В профессиональном контроллере временные расписания могут управлять не только доступом пользователей, но и автоматически открывать и закрывать двери в заданное время, ставить на охрану и снимать помещение с охраны (при наличии охранных функций), переключать дополнительные реле.

Комбинированные контроллеры совмещают функции сетевых и автономных контроллеров. При наличии связи с управляющим компьютером (онлайн) контроллеры работают как сетевые устройства при отсутствии связи как автономные.

Смежные функции контроллеров. В первую очередь это функции поддержки охранно-пожарной сигнализации, интеграции с подсистемами теленаблюдения и управления некоторыми функциями оповещения и пожаротушения. озможна также поддержк локальных компьютерных сетей с различными рабочими станциями и правами доступа, передачи информации через Интернет. В большинстве классических систем доступа эти функции отсутствуют. Однако в СКУД Apollo для этих целей имеются специализированные модули В других системах поддержка функций охранно-пожарной сигнализации может достигаться за счет интеграции с оборудованием третьих производителей.

2.3 Устройства идентификации личности (считыватели)

Для идентификации личности современные электронные системы контроля доступа используют устройства нескольких типов в зависимости от применяемого вида идентификатора пользователя. В литературных источниках, посвященных описанию различных СКУД, часто можно встретить подмену понятия аутентификация, понятием верификация. Это связано, по-видимому, со следующим:

1) в науке существует понятие «верификация» (от лат. verus - истинный и facio - делаю), которое означает проверку, эмпирическое подтверждение теоретических положений науки путем сопоставления их с наблюдаемыми объектами, тактильными данными, экспериментом;

2) в программировании и информатике существует понятие «аутентификация пользователя», которое означает проверку соответствия пользователя терминала в сети ЭВМ предъявленному идентификатору (применяется для защиты от несанкционированного доступа и выбора соответствующего режима обслуживания);

3) в программировании существует также понятие «верификация», которое означает формальное доказательство правильности программы, а также контроль, проверку вводимых оператором данных.

Таким образом, существует некоторое пересечение в определениях, связанное с использованием слов «проверка» и «подтверждение». Отсюда перенос названных терминов в другую предметную область (СКУД), очевидно, носит достаточно условный характер. Они означают установление подлинности личности (объекта). Допуск осуществляется при непосредственном «физическом контакте» с пользователем в процессе идентификации и аутентификации его личности. Идентификация - это процедура опознания объекта (человека-пользователя) по предъявленному идентификатору, установление тождества объекта или личности по совокупности общих и частных признаков. В отличие от идентификации аутентификация подразумевает установление подлинности личности на основе сообщаемых проверяемым субъектом сведений о себе. Такие сведения называют идентификационными признаками.

Устройства идентификации (считыватели) расшифровывают информацию, записанную на карточках или ключах других типов, и передают ее в контроллер чаще в виде цифровой последовательности. Считыватели карточек доступа могут быть контактные и бесконтактные. Возможны следующие способы ввода признаков:

- ручной, осуществляемый путем нажатия клавиш, поворота переключателей и т. д.;

- контактный - в результате непосредственного контакта между считывателем и идентификатором;

- дистанционный (бесконтактный) при поднесении идентификатора к считывателю на определенное расстояние.

Для съема информации о биологических признаках человека используют специальные биометрические считыватели (терминалы), а ввод ПИН-кода осуществляется с клавиатур различных типов

Именно считыватели определяют внешний вид и основные эксплуатационные характеристики всей системы. Рассмотрим принципы их работы.

Кнопочные клавиатуры. Принцип действия достаточно ясен: если набранный на клавиатуре код доступа верен, то проход на защищаемую территорию разрешен. Кодонаборные устройства иногда совмещаются со считывателем карт, в этом случае код служит для подтверждения факта санкционированного использования карты.

Считывали штрих-кодов в настоящий момент практически не устанавливаются в системы контроля доступа, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Страница:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 


Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы