Система контролю і управління доступом. Як вибрати. Частина 1

Дата: 30.06.2021 Переглядів: 835

За багато років нашої роботи ми ще не бачили жодного замовника, який прийшов і сказав - «мені потрібна система контролю і управління доступом» (СКУД). Зазвичай це відбувається так - «а можна мені кодовий замок?» або «поставте мені турнікет, або як це там називається», «а що можна вважати робочі години персоналу?». Це самі часті фрази замовників, які замислювалися над обмеженням доступу до «якимось дверей або кімнатах».

Поспілкувавшись із замовниками жоден раз, ми зрозуміли, що для звичайних людей вибрати систему контролю доступу страшно і складно. Страшно, щоб не помилитися і заплатити двічі, складно, тому що СКУД - це не радянський кодовий замок, а цілий комплекс програмно-апаратних засобів, що дозволяє обмежувати і контролювати доступ або в приміщення, або на територію.

У цій статті, ми спробуємо коротко і зрозуміло пояснити, з чого складається система, а також трохи пояснити про монтаж і обслуговування.

Чим мені може допомога контроль доступу? Навіщо мені це?

Відповідь на це питання, не можуть дати навіть деякі досвідчені установники і компанії, що займаються монтажем систем безпеки. У нас взагалі склалося враження, що багато хто просто роблять вигляд, що цим займаються.

Це важлива частина довгого шляху по вибору системи, яку всі зазвичай пропускають. Адже часто вже є елементарне розуміння «навіщо мені це», щось десь бачили, порадилися з сусідом-іншому-кумом, та й в кіно показували. Але повноцінного розуміння можливостей, немає навіть у досвідчених гравців ринку. Розглянемо, навіщо ж, все-таки потрібна система доступу:

  • Аналітика для бізнесу. Усі мало-мальськи нормальні системи контролю доступу мають функції аналітики, наприклад, облік робочого часу. Більш того, присунуті продукти можуть інтегруватися з CRM системами, 1С бухгалтерією і т.д. Використання таких інструментів, піднімають обробку та отримання даних на новий рівень.

  • Безпека. Грамотно підібране і сортувати обладнання, убезпечить ваших співробітників не тільки від ідіотів, але і від дійсно агресивних відвідувачів.

  • Зменшення витрат на утримання підприємства. Якщо правильно підібрати обладнання і все якісно встановити і налаштувати, ви зможете скоротити витрати на охорону, відділ кадрів і навіть на такий пережиток минулого як бюро перепусток. Сума буде відчутною.

  • Облік робочого часу співробітників. Тут ніби все зрозуміло, програма порахувала, був чи не був на роботі, видала робочі години, додатковий модуль порахував зарплату. Начебто все так. А що робити, якщо підприємство - велике? Територія кілька гектарів і багато будівель? В такому випадку, завжди існує проблема - прийшов на роботу, відзначився і пішов спати в комору. Або 20 перекурів за день з обговоренням всіх останніх новин. За допомогою правильної системи, ви зможете врахувати і такі проблеми, співробітники не зможуть «шлангувати» без вашого відома. До речі премії і зарплати, теж стануть справедливі, а не засновані на особистих уподобаннях.

З чого складається система контролю і управління доступом?

Як правило, СКУД складається з ряду компонентів, починаючи з ключів, правильно говорити - ідентифікаторів, саме вони ідентифікують користувача. А також «мізками системи», тією частиною, яка приймає рішення про дозвіл доступу. Коротко обговоримо кожну частину:

Ідентифікатори. У ролі ключа може виступати предмет, в якому, записана захищена інформація. Носієм цих даних може бути брелок, карта, смартфон, номер телефону (дзвінок) і т.д. Також ідентифікація може відбуватися за допомогою відбитка пальця, оболонки ока та інших біометричних ознак. Найпопулярніші біометричні ідентифікатори - це відбиток пальця, особа, венозний малюнок руки і райдужна оболонка ока. Спробую розповісти про найпопулярніші типи ідентифікаторів:

  • Безконтактні RFID ідентифікатори – найпоширеніший тип ідентифікаторів на сьогодні. Передача даних в них основа на безконтактної технології RFID. Бувають карти, брелоки, браслети та інші варіанти міток.

  • Віртуальні ідентифікатори – для них використовують смартфон або телефон. Як правило, це додаток в смартфоні. Часто додаток працює не через великий інтернет, а за допомогою Bluetooth.

  • Телефонний дзвінок. Застарілий спосіб ідентифікації. На даний час не вважається захищеним, адже номер телефону можна підмінити, існую такі технології.

  • PIN код. Для використання такого ідентифікатора, необхідно мати зчитувач з вбудованою клавіатурою (цифри). Сам по собі не є ідеальним з точки зору безпеки (його можуть повідомити третім особам). Найефективніше використовувати комбінацію ключа і коду.

  • Ідентифікація за допомогою біометрії людини. У цього типу ідентифікаторів є багато плюсів - їх не треба купувати, неможливо забути, і не можна підробити (кіно не береться до уваги). В даний час використовуються ідентифікація за відбитками пальців, райдужну оболонку ока, по обличчю і малюнку вен.

    В одному з наших відео ми розглядали ідентифікацію за відбитками.

На цьому, ми закінчуємо першу частину статті. У другій ми обговоримо інші частини системи, і дамо кілька рекомендацій.

Пов'язані товари

Пов'язані статті

Коментарі

Написати коментар

Перевірка
icon_phone Зателефонувати icon_teleg Телеграм icon_viber Вайбер icon_callback Замовити дзвінок