Система контроля и управления доступом. Как выбрать. Часть 1

Дата: 30.06.2021 Просмотров: 387

За много лет нашей работы мы еще не видели ни одного заказчика, который пришел и сказал – «мне нужна система контроля и управления доступом» (СКУД). Обычно это происходит так – «а можно мне кодовый замок?» или «поставьте мне турникет, или как это там называется», «а что можно считать рабочие часы персонала?». Это самые часты фразы заказчиков, которые задумывались над ограничением доступа к «каким-то дверям или комнатам».

Пообщавшись с заказчиками не один раз, мы поняли, что для обычных людей выбрать систему контроля доступа и страшно, и сложно. Страшно, чтобы не ошибиться и заплатить дважды, сложно, потому что СКУД – это не советский кодовый замок, а целый комплекс программно-аппаратных средств, позволяющий ограничивать и контролировать доступ либо в помещение, либо на территорию.

В этой статье, мы попробуем коротко и понятно объяснить, из чего состоит система, а также немного объяснить про монтаж и обслуживание.

Чем мне может помощь контроль доступа? Зачем мне это?

Ответ на этот вопрос, не могут дать даже некоторые опытные установщики и компании, занимающиеся монтажом систем безопасности. У нас вообще сложилось впечатление, что многие просто делают вид, что этим занимаются.

Это важная часть длинного пути по выбору системы, которую все обычно пропускают. Ведь часто уже есть элементарное понимание «зачем мне это», что-то где-то видели, посоветовались с соседом-другом-кумом, да и в кино показывали. Но полноценного понимания возможностей, нет даже у опытных игроков рынка. Рассмотрим, зачем же, все-таки нужна система доступа:

  • Аналитика для бизнеса. Все мало-мальски нормальные системы контроля доступа имеют функции аналитики, например, учет рабочего времени. Более того, придвинутые продукты могут интегрироваться с CRM системами, 1С бухгалтерией и т.д. Использование таких инструментов поднимают обработку и получение данных на новый уровень.

  • Безопасность. Грамотно подобранное и сортированное оборудование обезопасит ваших сотрудников не только от идиотов, но и от действительно агрессивных посетителей.

  • Уменьшение затрат на содержание предприятия. Если правильно подобрать оборудование и все качественно установить и настроить, вы сможете сократить расходы на охрану, отдел кадров и даже на такой пережиток прошлого как бюро пропусков. Сумма будет ощутимой.

  • Учет рабочего времени сотрудников. Тут вроде все понятно, программа посчитала, был или не был на работе, выдала рабочие часы, дополнительный модуль посчитал зарплату. Вроде все так. А что делать, если предприятие – большое? Территория несколько гектаров и много зданий? В таком случае, всегда существует проблема – пришел на работу, отметился и пошел спать в кладовку. Или 20 перекуров за день с обсуждением всех последних новостей. С помощью правильной системы, вы сможете учесть и такие проблемы, сотрудники не смогут «шланговать» без вашего ведома. Кстати премии и зарплаты, тоже станут справедливые, а не основанные на личных пристрастиях.

Из чего состоит система контроля и управления доступом?

Как правило, СКУД состоит из ряда компонентов, начиная с ключей, правильно говорить – идентификаторов, именно они идентифицируют пользователя А также «мозгами системы», той частью, которая принимает решение о разрешении доступа. Коротко обсудим каждую часть:

Идентификаторы. В роли ключа может выступать предмет, в котором, записана защищенная информация. Носителем этих данных может быть брелок, карта, смартфон, номер телефона(звонок) и т.д. Также идентификация может происходить с помощью отпечатка пальца, оболочки глаза и других биометрических признаков. Самые популярные биометрические идентификаторы – это отпечаток пальца, лицо, венозный рисунок руки и радужная оболочка глаза. Попробую рассказать про самые популярные типы идентификаторов:

  • Бесконтактные RFID идентификаторы – самый распространённый тип идентификаторов на сегодня. Передача данных в них основа на бесконтактной технологии RFID. Бывают карты, брелоки, браслеты и прочие варианты меток.

  • Виртуальные идентификаторы – для них используют смартфон или телефон. Как правило, это приложение в смартфоне. Часто приложение работает не через большой интернет, а с помощью Bluetooth.

  • Телефонный звонок. Устаревший способ идентификации. На сегодня не считается защищенным, ведь номер телефона можно подменить, существую такие технологии.

  • PIN код. Для использования такого идентификатора, необходимо иметь считыватель со встроенной клавиатурой (цифры). Сам по себе не идеален с точки зрения безопасности (его могут сообщить третьим лицам). Эффективнее использовать комбинацию ключа и кода.

  • Идентификация с помощью биометрии человека. У этого типа идентификаторов есть много плюсов – их не надо покупать, невозможно забыть, и нельзя подделать (кино не в счет). В настоящее время используются идентификация по отпечатку пальца, радужной оболочке глаза, по лицу и рисунку вен.

    В одном из наших видео мы рассматривали идентификацию по отпечаткам.

На этом, мы заканчиваем первую часть статьи. Во второй мы обсудим остальные части системы, и дадим несколько рекомендаций.

Связанные товары

Связанные статьи

Комментарии

Написать комментарий

Защита от роботов
icon_phone Позвонить icon_teleg Телеграм icon_viber Вайбер icon_callback Заказать звонок