Системы охраны и контроля доступа
Любой сложности, специфики и масштаба

Системы охраны и контроля доступа

Любые идентификаторы, биометрическая идентификация: отпечаток пальца, форма ладони, форма головы, кровеносные сосуды, распознавание лиц, вес

Контроль и управление доступом - комплекс мероприятий, который обеспечивает предотвращение несанкционированного доступа в помещение зоны и т.п., оснащенные системой контроля и управления доступом (СКУД).

Для выполнения доступа в защищенные помещения требуется идентификация - опознавание пользователя по идентификационному признаку.

Для идентификации используется идентификатор (ГОСТ Р 51241-2008 п. 3.10 идентификатор доступа, идентификатор (носитель идентификационного признака): Уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код.

СКУД проектируемые и устанавливаемые ЗАО «ПМЦ «Авангард» позволяют использовать любые идентификаторы доступа.

К используемым идентификаторам относятся:
• Бесконтактные карты, брелки частотой 125 КГц, форматов Em-Marine, HID, ASK/FSK частотой 13,56 МГц формата Mifare (Ultralight, Classic 1K/4K/7UID, DESFire, Plus).
• Активные идентификаторы большой дальности, имеющие свой встроенный источник питания и работающие на частоте 2,4-2,5 ГГц.
• Мобильные идентификаторы (PW-ID) - программный код, встраиваемые в программное обеспечение и передаваемые по каналам NFC (Near Field Communication — «ближняя бесконтактная связь») и BLE (Bluetooth low energy), физическим носителем которых являются смартфоны.
• Биометрические идентификаторы: отпечаток пальца, кровеносные сосуды, лицо, форма ладони и т.п.
• Запоминаемые - пароль, т.е. идентификатор, который является секретом субъекта. Или иначе цифробуквенный код, вводимый со считывателей, имеющих клавиатуру.
• Также, как идентификаторы, могут использоваться штрих-коды, QR-коды, только требуется использовать соответствующий считыватель.

Разумеется, при построении СКУД возможно использование сочетаний идентификаторов, а применение мультиформатных считывателей позволяет использовать на одном объекте несколько типов идентификаторов.

Более важным, чем идентификатор, при построении СКУД является интерфейс передачи данных идентификатора от считывателя к контроллеру. На настоящий момент наиболее распространенным является интерфейс Weigand, различных модификаций, но получает развитие и интерфейс OSDP (Open Supervised Device Protocol), при котором информация передаётся по двух проходной линии в физическом уровне интерфейса RS-485 и позволяет подключить до 100 считывателей на линию.

Интерфейс Clock & Data и предоставление данных в формате Touch Memory не рассматривается, т.к. устаревший. Хотя, при необходимости или по требованию Заказчика и он может быть использован.

Биометрическая идентификация — это идентификация по биометрическому идентификатору.

Биометрический идентификатор — это идентификатор, который всегда с собой, и который не может быть утерян, так как идентификатором является сам человек.

Биометрическая идентификация может производится по:
• Отпечатку пальца. Требуется внесение в базу не менее 2-х, а лучше 3-х отпечатков на одного пользователя. Контактный способ - требует приложить палец к сканирующей поверхности, что нежелательно в условиях эпидемической обстановки. Зависит от чистоты пальцев (краска, грязь), их состояния (порез, ссадина) и правильности предъявления (прикладывание) пальца. Сканер требует регулярного обслуживания для устранения загрязнения. Высокая вероятность ложного отказа (отказ в доступе истинному пользователю 0,6%), возможна фальсификация.
• Лицу. Бесконтактный способ. Рекомендуется применение технологии 3D распознавания. Возможны задержки идентификации из-за неверно выбранного расположения пользователя относительно терминала. Вероятность ложного отказа примерно 0,1% (отказ в доступе истинному пользователю). Фальсификация возможна, но проблематична.
• Кровеносным сосудам. Не требует контакта со сканирующей поверхностью. Возможен минимальный контакт с подставкой для фиксации. Появились полностью бесконтактные модели считывателей. Возможно распознавание по сосудам пальца, ладони. Вероятность ложного отказа примерно 0,01% (отказ в доступе истинному пользователю). Фальсификация считается невозможной.
• Геометрии руки. Возможна как контактным, так и бесконтактным способом. Недостатки контактного способа аналогичны недостаткам при идентификации по отпечатку пальца, плюс повреждение поверхности сканера кольцами, перстнями и т.п. Рекомендуется использование бесконтактных терминалов распознавания. Вероятность ложного отказа примерно 0,01% (отказ в доступе истинному пользователю). Фальсификация считается невозможной.
• Радужной оболочки глаза. Бесконтактный способ. Имеет лучшие характеристики в части идентификации. Вероятность ложного отказа примерно 0,016% (отказ в доступе истинному пользователю). Фальсификация считается невозможной. Существуют, неподтвержденные, опасения о вреде для зрения. Рекомендуется для особо важных помещений.
• Сетчатке глаза. Бесконтактная. Сложный для пользователя, требует тщательного выполнения условий распознавания (поза, неподвижность). Существуют, неподтвержденные, опасения о вреде для зрения. Бесконтактный способ. Имеет лучшие характеристики в части идентификации. Вероятность ложного отказа, из-за сложности, примерно 0,4% (отказ в доступе истинному пользователю). Фальсификация считается невозможной. Рекомендуется для особо важных помещений.
• Экзотические, перспективные методы. К таким методам относятся: голос, ДНК, и т.п., пока не нашедшие особого применения. К данному классу также можно отнести распознавание по 3D форме головы.

Для широкого применения на объектах рекомендуется использовать идентификацию:
• По кровеносным сосудам.
• Бесконтактные способы распознавания по геометрии руки.
• Лицу.

ETHERNET интерфейс взаимодействия

Использование интерфейса RS-485, в силу идеологии организации интерфейса - последовательный опрос, в современных СКУД/СОС уже не обеспечивает необходимые скорости обмена данными для реализации сложных схем идентификации, реализации сценариев, которые представляют собой реакции на события в системе, а также не обеспечивают межсистемную интеграцию.

Расширение системы, использующей интерфейс RS-485, также затруднительно и требует дополнительной прокладки кабеля и т.п.

ЗАО «ПМЦ «Авангард» проектирует и оснащает крупные, распределенные комплексы технических средств безопасности и обеспечивает их работоспособность, гибкость, масштабирование и использование современных каналов связи путём применения интерфейса Ethernet.

Ethernet — самая распространенная в мире сеть передачи данных и непрерывно развивается. Само наличие сети Ethernet требует дополнительных затрат на прокладку новых кабели и обеспечивает гибкое и простое расширение системы.

В сети Ethernet контроллеры работают параллельно, обеспечивая живучесть системы (отказ одного контроллера не ведет к отказу системы) и позволяя реализовывать сложные процессы идентификации, взаимодействия, реакции и интеграционные процессы как на уровне компьютер-контроллер, так и непосредственно между контроллерами, причём даже при отказе компьютеров.

Высокая скорость обмена информацией практически снимает ограничения на количество контроллеров в системе.

Обеспечивается возможность использования различных каналов связи, в том числе беспроводных, а также расширенные возможности удаленной настройки и управления систем.

На основе Ethernet строиться единая сеть передачи данных с включенными в её состав устройствами защиты информации, в которую могут быть включены и другие системы, использующие интерфейс Ethernet.

Автономность

Под автономностью системы понимается её способность функционировать с заданными параметрами, с сохранением информации при отказе серверного оборудования. Автономность системы также подразумевает сохранение функционала управления системой и отображением информации. При этом, после восстановления функционирования серверного оборудования, сохраненная информация передается от контроллеров в архив на серверах.

Понятие автономность системы следует также распространить на возможность системы функционировать при пропадании основного электропитания, с сохранением мониторинговых значений, для последующего анализа. При отсутствии основного электропитания автономность системы определяется построением системы бесперебойного гарантированного электропитания.

Интеллектуальная защита периметра и предупреждение проникновения на объект

Обнаружение нарушителя в момент преодоления периметра может оказаться недостаточным, с точки зрения обеспечения времени необходимого для реакции на проникновение и проведения необходимых мероприятий по задержанию нарушителя.

Оснащение объекта интеллектуальной системой защиты поможет решить возникшую проблему.

Интеллектуальная система защиты представляет собой совокупность технико-организационных мероприятий, которые обеспечивают:
• обнаружение потенциального нарушителя на подступах к объекту.
• управление группами быстрого реагирования (ГБР), с учётом их местоположения, оснащённости и достаточности с целью перекрытия возможных путей движения.
• информирование стационарных постов охраны в местах, которые могут представлять цель проникновения.
• выполнение технических мероприятий по дезориентации нарушителя и формирование предупреждающих сигналов или воздействий.
• получение дополнительной визуальной информации с места предполагаемого проникновения.
• выполнение организационных мероприятий по задержке нарушителя при проникновении на критические элементы объекта.

Периметр объекта это необязательно территория с установленным ограждением. Это и прилегающая акватория, и воздушное пространство.

Конфигурация объекта и его особенности определяют состав технических средств интеллектуальной системы защиты. В их состав могут входить:
• Система видеоаналитики на основе нейростетей, адаптированных к условиям объекта и обнаруживающих нарушителя в заданных зонах до границ периметра. Источники видеоинформации, используемые системой видеоаналитики должны обеспечивать наблюдение за охраняемой территорией в любое время суток.
• Радиолокационные системы, которые обеспечиваю обнаружение целей, пересекших определённые границы акватории и/или на прилегающей к периметру территории.
• Комплексы борьбы с беспилотными воздушными судами (БВС), причём предпочтительным и целесообразным является применение активных комплексов, которые предоставляют информацию об азимуте, угле места, высоте и дальности цели и имеют в составе мультиспектральные системы, наводимые по сигналам обнаружения. Целесообразно иметь в составе комплекса наводимые средства поражения, например, генератор помех на поворотной платформе.

Управление ГБР требует оснащения объекта системами контроля персонала и транспортных средств. Информация о текущем местоположении ГБР должна отображаться на специализированных мониторах, специализированных АРМ.

Информирование стационарных постов может обеспечиваться средствами телефонной и постовой связи. Также могут быть использованы видеодомофонные IP-системы, которые обеспечиваю связь между мониторами домофонов.

В перечень мероприятий по дезориентации и предупреждению могут входить: направленное включение охранного освещения, включение голосового предупреждения о недопустимости дальнейшего движения, включение светозвуковой сигнализации и т.п.

Получение дополнительной визуальной информации заключается в подключении дополнительных источников видеоинформации. В простейшем случае поворот управляемых камер в направлении участка предполагаемого проникновения.

Выполнение организационных мероприятий может быть обеспечено справочно-информационной системой, которая автоматически формирует «подсказку» дежурному персоналу какие действия должны быть им выполнены.

Шлюзовой доступ и организация КПП

Шлюзовой доступ рекомендуется к применению для важных и особо важных объектах, на которых требуются повышенные меры безопасности и существует необходимость заблокировать нарушителя с целью минимизации возможного ущерба.

Шлюзовой доступ должен обеспечивать многофакторную последовательную идентификацию, которая должна обеспечить однозначную идентификацию пользователя и блокировку доступа при отрицательном результате идентификации.

На одном из реализованных объектов при выполнении доступа использовался комплекс идентификационных мероприятий, в котором использовались бесконтактные карты, запоминаемый код (пароль), биометрическая идентификация (распознавание формы руки) и весовые характеристики. Нарушение хоть одного признака пользователя запрещало доступ и обеспечивало блокировку нарушителя. Также была предусмотрена возможность варьирования параметров доступа - отключение отдельных пунктов идентификации, что также могло быть использовано при единичном отказе оборудования для сохранения временной ограниченной работоспособности системы.

Организация КПП является достаточно стандартной операцией, направленной против несанкционированного доступа и вноса/выноса запрещенных предметов. Организация КПП требует установки устройств, преграждающих управляемых (турникеты, калитки), управляемые СКУД, видеодомофонные системы, средств досмотра (рентгено-телевизионные установки, металлодетекторы), средств обнаружения взрывчатых веществ, опасных химических веществ и радиационные мониторы для обнаружения радиоактивных веществ. Целесообразна установка терминалов измерения температуры, которая может быть совмещена с системой распознавания лиц.

При организации КПП целесообразно предусмотреть систему хранения вещей, ключей и т.п., также управляемую от средств КУД.

При наличии перемещения транспорта на КПП устанавливается система распознавания государственных номерных знаков транспортных средств, дорожных блокираторов, управляемых ворот, шлагбаумов. При необходимости применяются системы досмотра днища и организовывается шлюзовая зона для транспортных средств.

Алгоритмы доступа через КПП определяются при проектировании и согласовываются с Заказчиком. Возможны различные алгоритмы, например проход по подтверждению.

Программные решения комплексного взаимодействия

Эпоха комплексного взаимодействия с использованием сигналов типа «сухой контакт» давно ушла в прошлое.

На сегодняшний день применяются программные решения комплексного взаимодействия.

Большинство производителей систем имеет готовые программные решения для взаимодействия с другими, популярными системами. Такое решение поставляется, как лицензия комплектного программного обеспечения.

В случае отсутствия такого рода программ, возможно выполнение интеграции с использованием библиотек SDK, которые предоставляются производителем оборудования. В этом случае требуется определенное время на выполнение интеграции, зависящее от качества представленной SDK.

Комплексное взаимодействие может быть, также обеспечено использованием стандартных протоколов обмена, например, ОРС (Open Platform Communications), SNMP и т.п.

Системы мониторинга персонала и транспортных средств

Для систем мониторинга персонала необходимым и достаточным условием является наличие персональных датчиков, устройств приёма информации от датчиков и программное обеспечение для отображения и программирования. Возможна, как передача, так и приём сообщений.

Мониторинг персонала может проводиться, как в рамках объекта, так и глобально.

При объектовом мониторинге достаточно использовать радиоканалы и установленные в необходимых точках приемники и ретрансляторы сигнала, как например «Стрелец-Про».

НО! Наиболее правильным является использование датчиков, которые для определения местоположения используют спутниковую систему «ГЛОНАСС» с привязкой к геоинформационным системам.

Применение систем мониторинга персонала и транспортных средств существенно повышает возможности контроля и управления силами безопасности и соответственно повышает защищенность объекта.

Юридический адрес: 195272, г. Санкт-Петербург,
ул.Бестужевская, д.10
Фактический адрес: 194044, г. Санкт-Петербург,
ул.Чугунная, д. 14 лит. П