Реферат по предмету "Промышленность, производство"


Выбор систем контроля и управления доступом

Содержание
Введение
1. Автономные и сетевые системыконтроля и управления доступом
1.1 Автономные СКУД
1.2 Сетевые системы контроля иуправления доступом
1.3 Семейство СКУД «Flex»
2. Биометрические СКУД
3. Интегрированные СКУД
3.1 ИСБ «CONCEPT»
3.2 ИСБ «Advisor Master»
3.3 ИСБ «ЦирконийС 2000»
3.4 ИСБ «TSS2000Profi» и «TSS20000ffice»
3.5 ИСБ «Фокус ОПД»
3.6 ИСБ «OnGuard Access»
4. Основные рекомендации по выборусредств и систем контроля доступа
4.1 Общие вопросы выбора СКУД
4.2 Выбор СКУД по техническимпоказателям
4.3 Выбор СКУД по
4.4 Выбор биометрических СКУД
Вывод
Литература

Введение
Тема курсовой работы«Выбор систем контроля и управления доступом».
Защита любого объектавключает несколько рубежей, число которых зависит от уровня режимности объекта.При этом во всех случаях важным рубежом будет система управления контролядоступом (СКУД) на объект.
Хорошо организованная сиспользованием современных технических средств СКУД позволит решать целый рядзадач.
При реализации конкретныхСКУД используют различные способы и реализующие их устройства для идентификациии аутентификации личности. Следует отметить, что СКУД являются одним изнаиболее развитых сегментов рынка безопасности как в России, так и за рубежом.По данным ряда экспертов ежегодный прирост рынка СКУД составляет более 25 %.Число специалистов, работающих в сфере технических систем безопасности,превысило 500 тыс. человек.
Важной особенностью рынкаСКУД является то, что потребители стали покупать более дорогие исполнительныеустройства, причем иностранного производства. Другой особенностью современныхСКУД является внедрение технологии смарткарты, вместо классическихпроксимитикарт, технологии дальней идентификации (частоты 800900 МГц и 2,45ГГц).
Цель работы –ознакомиться с различными системами СКУД и на основе полученных знаний уметьвыбрать на практике.

1. Автономные и сетевыесистемы контроля и управления доступом
1.1 Автономные СКУД
1. СКУД «ПроходА» (рис 1)и СКУД «ПроходМА» (рис. 2). Обе системы являются автономными. Перваяпредназначена для контроля доступа на одну точку прохода (в данном случае дверь),вторая  на несколько точек прохода и состоит из отдельных автономных систем. Вкаждой автономной системе управление доступом осуществляется автономноработающим контроллером и служит для контроля входов людей в помещение (офис,комнату, кабинет, склад, зону и т.д.).
/>
Рис. 1. Структурная схемаСКУД «ПроходА»
Каждый сотрудник илипосетитель предприятия получает идентификатор (электронный ключ)  пластиковуюкарточку или брелок с содержащимся в ней индивидуальным кодом. Загрузка кодов электронныхключей в контроллер и задание времени разблокировки пункта проходаосуществляется с помощью мастеридентификатора (мастеркарты). Пользователь имеетвозможность самостоятельно определить любую из используемых карт в качествемастеркарты путем манипуляций с микропереключателем на плате контроллера.Удаление кодов электронных ключей, используемых для прохода, осуществляется спомощью повторной записи или перезаписи мастеркарты.

/>
Рис. 2. Структурная схемаСКУД «ПроходМА»
У входа в помещениеустанавливается считыватель, который считывает с карточек их код и передает этуинформацию в контроллер системы. Индикация считывания кода, разблокировкидвери, отказа в доступе (например, при предъявлении «неизвестной карты»), атакже текущего режима при программировании и загрузке кодов карт осуществляетсяс помощью управляемого светодиода или биппера (звукового индикатора)считывателя, подключенного к контроллеру.
В системе каждому кодупоставлена в соответствие информация о разрешении доступа владельца карточки впомещение. На основе сопоставления этой информации контроллер открывает илиблокирует проход через дверь, т. е. управляет исполнительным устройством(электрозамком или электрозащелкой), подключенным к контроллеру. Кромесчитывателя и исполнительного устройства к контроллеру подключается кнопкавыхода, после нажатия на которую можно выйти из помещения, а на дверьустанавливается доводчик.
Преимущества первойсистемы: энергонезависимая память, проксимити и Вигандасчитыватели, наличиеиндикатора падения напряжения, диапазон рабочих температур  (0...40) °С,питание  12,6 В.
Типовой составоборудования системы с одним пунктом прохода через дверь в варианте спроксимитисчитывателями  контроллер TSS201W/p, карточки HID, считыватель навход ProxPoint, в варианте с «тачмемори»  считывателями  контроллер TSS201AT/p,считыватель на вход ТМ05, ключбрелок Dallas. Для обоих вариантов дополнительноеоборудование включает кнопку выхода RTE, доводчик двери TS77, электрозамок CISA15004.
Во второй системе, еслисотруднику разрешен доступ в несколько помещений, то код его электронного ключазаносится в соответствующие контроллеры этих помещений. Таким образом,сотрудник пользуется только одним «ключом» для доступа в нужную ему комнату.Для системы на основе контроллера TSS201W характерно: энергонезависимая память,наличие индикатора падения напряжения, использование проксимити,Вигандасчитывателей. Возможен вариант системы с «тачмемори»считывателями.
2. СКУД «Проходная1» система контроля и управления доступом с одной точкой прохода через турникет,выполненная на базе программного комплекса TSS2000Profi. Система «Проходная1»предназначена для решения задачи автоматизированного контроля и управленияпроходом на территорию предприятия и выходом с нее персонала и посетителейчерез одну точку прохода  турникет. Число контролируемых пунктов прохода можетбыть легко увеличено включением в систему дополнительных контроллеров иоборудования точек прохода. Система также позволяет организовать учет рабочеговремени сотрудников и может быть использована на небольших предприятиях иорганизациях. Структурная схема СКУД «Проходная1» приведена на рис. 3.
Каждый сотрудник илипосетитель предприятия получает идентификатор (электронный ключ)  пластиковуюкарточку или брелок с содержащимся в ней индивидуальным кодом. Электронныеключи выдаются в результате регистрации перечисленных лиц с помощью средствсистемы. Паспортные данные, фото (видеоизображение) и другие сведения о владельцеэлектронного ключа заносятся в персональную электронную карточку. Персональнаяэлектронная карточка владельца и код его электронного ключа объединяются изаносятся в специально организованные компьютерные базы данных.
/>
Рис. 3. Структурная схемаСКУД «Проходная1»
У входа на предприятие напанели турникета или рядом с ним устанавливаются считыватели, которые считываютс карточек их код и передающие эту информацию в контроллер системы. Работникорганизации или посетитель, имеющий электронный ключ, подходит к турникету ипредъявляет его считывателю.
Одновременно с этим наэкране компьютера, установленного на проходной, появляется изображение иосновная информация о владельце «ключа», занесенная в базу данных системы. Всистеме каждому коду поставлена в соответствие информация о правах доступавладельца карточки. На основе сопоставления этой информации и ситуации, прикоторой была предъявлена карточка, система принимает решение: контроллер открываетили блокирует проход через турникет.
Если в данное время длявладельца предъявленного электронного ключа разрешен проход через данныйтурникет, система автоматически разблокирует его. Если же действует запрет напроход или предъявлен не зарегистрированный «ключ», то турникет останется взаблокированном состоянии, а на экране компьютера поста охраны появится надписьо запрете с указанием причины отказа в доступе. Одновременно с этим компьютервоспроизводит соответствующее речевое сообщение. Например: «Вход заблокирован.Истек срок действия ключа!» или «Запрет по времени!», «Внимание! Предъявленнеизвестный ключ!» и т.п.
Сотрудник службыбезопасности, который дежурит на проходной, в любой момент времени можетвмешаться в работу системы  сравнить фотографию на экране и входящего человека,а затем заблокировать или разблокировать турникет, нажав кнопку клавиатурыкомпьютера или выносного пульта управления турникетом.
Все факты предъявления«ключей» и связанные с ними действия (проходы, факты срабатывания датчика инажатия кнопки турникета и т. д.) фиксируются в контроллере, автоматическизаносятся в журнал событий («системный журнал»), связанных с проходом черезтурникет проходной и сохраняются в компьютере. Причем для каждого событияуказывается: его характер, дата, время, код предъявляемого «ключа» и Ф. И. О.его владельца или дежурного оператора, нажавшего кнопку.
Подобным же образомрегулируется и выход с предприятия. Причем в том случае, если выходящий человекявляется посетителем организации, получившим разовый пропуск (ключ), системанапомнит дежурному на проходной о необходимости изъятия у него временновыданного ключа звуковым или речевым сообщением типа: «Внимание, гость! Просьбазабрать ключ».
Информация о событиях,вызванных предъявлением карточек, может быть использована в дальнейшем дляполучения отчетов по учету рабочего времени, нарушениям трудовой дисциплины идр. Момент первого входа через проходную, интерпретируется системой в процессеучета рабочего времени как начало, а момент последнего выхода  как конецрабочего дня владельца предъявленного электронного ключа.
Если в течение рабочегодня какому-либо сотруднику необходимо неоднократно входить и выходить черезпроходную, то при формировании отчетов о рабочем времени, система суммируетотдельные промежутки времени пребывания его на территории организации.
В системе «Проходная»применен контроллер TSS-Office, который предназначен для обработки информацииот считывателей карточек («ключей»), принятия решения и управленияисполнительным устройством (турникетом) в режиме реального времени.
Контроллер обеспечиваетконтроль прохода сотрудников и посетителей через турникет, формирует базусобытий, хранит коды ключей (карточек), поддерживает связь с компьютером черезинтерфейсный модуль BIT 4,3. В эту серию контроллеров входят двухпортовыеконтроллеры 2 типов Т и W, предназначенные, соответственно, для подключениядвух считывателей «тач-мемори»идентификаторов или двух считывателей синтерфейсом Виганда (2648 бит).
Наличие встроенногокалендаря-часов и энергонезависимой памяти, в которой могут храниться кодыидентификаторов, назначенные для них ограничения доступа, а также значительноечисло сообщений о событиях, позволяют контроллеру системы функционировать безподключения к компьютеру длительное время. В памяти контроллера сохраняется 504кода, 7444 сообщения, 16 временных зон, 256 расписаний доступа по определеннымдатам.
Элементы оборудованияпункта прохода через проходную включают: считыватели на вход и на выход(считывают код карточкиключа пользователя и обеспечивают его ввод в контроллерпри проходе через турникет), турникет, пульт (кнопка) управления турникетом.
Компьютер проходнойявляется компьютером мониторинга системы и непосредственно компьютеромпроходной. Компьютер выводит данные из базы (электронная форма пропуска)непосредственно охраннику на пункт прохода при прохождении через турникетвладельца пропуска. В составе системы используются обычные IBM-совместимыекомпьютеры со следующими параметрами: процессор типа Pentium, Celeron, оперативнаяпамять объемом не менее 64 Мбайт, SVG-Aмонитор и видеокарта, поддерживающимиразрешение не менее 800 х 600 точек и глубину цвета 24 бит (16,7 млн. цветов).
Система можетфункционировать в автономном режиме работы через 3 с после отключения связимежду контроллером и компьютером в результате повреждения линии связи,отключения сети питания в здании, при выходе из строя компьютера. В этом случаеработает только режим контроля прохода через турникет, а режимы показафотографий не работают.
3. СКУД «Проходная-М» система контроля и управления доступом с одной точкой прохода через турникет иорганизацией контроля доступа для четырех точек прохода внутри предприятия.Система выполнена на базе программного комплекса TSS2000-Profi и предназначенадля решения задачи автоматизированного контроля и управления входом/выходом натерриторию предприятия персонала и посетителей через проходную, а также дляконтроля доступа во внутренние помещения предприятия (в данном случае  четырекомнаты). Система также позволяет организовать учет рабочего временисотрудников, получать разнообразные отчеты о событиях в системе. Структурнаясхема СКУД «Проходная-М» приведена на рис. 4.
/>
Рис. 4. Структурная схемаСКУД «ПроходнаяМ»
Сотрудники или посетителипредприятия получают идентификатор (электронный ключ)  пластиковую карточку илибрелок с содержащимся в ней индивидуальным кодом. Электронные ключи выдаются врезультате регистрации перечисленных лиц с помощью средств системы. Паспортныеданные и другие сведения о доступе владельца электронного ключа заносятся вперсональную электронную карточку. Персональная электронная карточка владельцаи код его электронного ключа объединяются и заносятся в специально организованныекомпьютерные базы данных. Имеется возможность поиска, сортировки и отбора вбазе данных электронных карточек зарегистрированных владельцев ключей по самымразличным критериям. Затем происходит загрузка кодов электронных ключей вконтроллер и программирование контроллера с помощью программного обеспечения.
Система позволяет:
 просто и нагляднозагружать и выборочно удалять из памяти контроллера коды электронных ключей,предназначенных для прохода;
 задавать объектовые ивременные ограничения доступа как для отдельных владельцев ключей, так и длягрупп владельцев, выделенных по какому-либо признаку;
 для каждого иззарегистрированных в системе ключей определить срок его действия;
 при установкеограничений доступа для владельца ключа можно задать номера зон доступа,представляющих собой списки дверей, через которые данный владелец может входитьи выходить из помещений и здания.
СКУД «Проходная-М»функционирует аналогично СКУД «Проходная-1», описанной выше.
В системе такжеосуществляется контроль доступа во внутренние помещения предприятия (врассматриваемой системе  4 комнаты). Причем в особо важных помещениях(например, бухгалтерия, склад или др.) считыватели устанавливаются на входе ивыходе, а в других комнатах только на входе.
Выход из этих помещенийосуществляется при нажатии на кнопку выхода.
На основе сопоставленияинформации о правах доступа и ситуации, при которой был предъявлен «ключ»,система принимает решение: контроллер открывает или блокирует проход черездвери, переводит помещение в режим охраны, включает сигнал тревоги и т.д.
Программное обеспечениесистемы позволяет вести учет рабочего времени сотрудников и посетителей,которым выданы «ключи», получать разнообразные отчеты о событиях в системе завыбранные промежутки времени.
Например, все события(информация о всех или произвольно выбранных событиях), нарушения (информация онарушениях рабочего графика), проходы (информация о проходах в помещения всехили выбранных лиц, рабочее время (учет рабочего времени всех или выбранных лиц).
Если в течение рабочегодня какомулибо сотруднику необходимо неоднократно входить и выходить черезпроходную, то при формировании отчетов о рабочем времени система суммируетотдельные промежутки времени пребывания его на территории организации. Важной особенностьюсистемы является то, что любой владелец ключа, проникший в здание, минуяпроходную (код его ключа не был считан считывателем на входе проходной), несможет войти ни в одну из контролируемых системой дверей.
При необходимостипроводить визуальный мониторинг объектов можно также и в режиме отображенияпоэтажных планов, на которых наглядно отображается ситуация в здании.Контролируемые пункты прохода в помещения обозначаются на планах пиктограммамиили значками, вид или цвет которых может меняться в зависимости от состояниясоответствующего объекта. (Например, в случае блокировки оператором какой-либодвери, ее пиктограмма на поэтажном плане приобретает желтую подсветку, а привзломе двери периодически вспыхивает красным цветом.) В момент возникновениянештатного события на экране компьютера автоматически или по командепользователя разворачивается план нужного этажа, на котором указывается местоили объект, с которым связано тревожное событие. Это позволяет даже наиболееслабо подготовленному оператору быстро оценить ситуацию, подтвердить получениесигнала тревоги и принять правильное решение.
Система можеткруглосуточно функционировать в двух основных режимах: в комплексном, когдаработой системы управляет компьютер мониторинга, и в автономном режиме работыконтроллера.
В автономный режимсистема переходит:
 по командеадминистратора системы (например, в случае необходимости замены или подключениякакого-либо элемента, перед проведением профилактики и т.д.);
 автоматически через 3 спосле отклячения связи между контроллером и компьютером в результатеповреждения линии связи, отключения сети питания в здании, при выходе из строякомпьютера.
В этом режиме контроллеруправляет проходом через проходную и доступом в помещения владельцев техэлектронных ключей, коды которых были занесены в память контроллера, а такжефиксирует в памяти информацию о событиях, связанных с проходами через эти точкипрохода. После запуска программного обеспечения и перехода системы в сетевойрежим эта информация автоматически переписывается в «системный журнал»компьютера.
Продолжительностьавтономной работы системы в случае отсутствия электропитания в сети можетдостигать 8 ч. Доступ к базе электронных карточек, содержащих информацию озарегистрированных владельцах ключей, открыт только для уполномоченныхсотрудников после ввода личного кода.
Контроллеры серииTSS2018W, TSS2018T имеют восемь портов, к каждому из которых можно подключитьоборудование одной точки прохода.
Каждый из портовконтроллера имеет канал для подключения считывателя, датчика состояния пунктапрохода (двери), кнопки открывания двери и релейный выход для управленияисполнительным устройством.
Контроллер имеетэнергонезависимую память, встроенный календарь часы. Интерфейс подключаемыхсчитывателей: Т  для считывателей идентификаторов типа «тачмемори», W  длясчитывателей с интерфейсом Виганда (2648 бит).
4. СКУД «Проезд»  системаконтроля и управления въездом/выездом автотранспорта, выполненная на базепрограммного комплекса TSS2000Profi. Исполнительные устройства: шлагбаум илиуправляемые ворота.
Идентификаторы: магнитныеи проксимтикарты, ключи «тач-мемори» или автомобильные: проксимитиметки(автотаги). Система может быть использована на предприятиях, автобазах,складских, товарных, продуктовых и др. базах для учета парка собственногоавтотранспорта, для автоматического учета времени въезда/выезда собственноготранспорта, а также транспорта поставщиков и потребителей. Структурная схемаСКУД «Проезд» приведена на рис. 5.
/>
Рис. 5. Структурная схемаСКУД «Проезд»
Сотрудник или посетительпредприятия, въезжающий на объект получает идентификатор (электронный ключ) пластиковую карточку с содержащимся в ней индивидуальным кодом. Паспортные данные,сведения об автотранспорте и другие сведения о владельце электронного ключазаносятся в персональную электронную карточку. Персональная электроннаякарточка владельца и код его электронного ключа объединяются и заносятся вспециально организованные компьютерные базы данных.
У въезда на территориюустанавливаются считыватели, которые считывают с карточек их код и передают этуинформацию в контроллер системы.
Самый надежный иэффективный вариант  использование проксимитикарт, позволяющих проводить идентификациюна расстоянии. При въезде на территорию водителю не нужно выходить из машиныили даже подъезжать вплотную к считывателю. Достаточно держать проксимитикартусбоку у окна автомобиля на сравнительно большом расстоянии.
Среди предлагаемых системесть системы, которые позволяют идентифицировать не только водителя, но и самавтомобиль. Например, разработаны специальные проксимтиметки (автотаги),которые крепятся на днище машины. Для считывания таких меток применяютсясчитыватели с большой дальностью действия. Например, считыватель Maxi Proxфирмы HID может прочитать на расстоянии до 2 м. Автомашина подъезжает к воротамили шлагбауму, останавливается перед соответствующей разметкой на асфальте, иметка автоматически считывается.
В системе каждому кодупоставлена в соответствие информация о правах въезда на территорию владельцакарточки. На основе сопоставления этой информации и ситуации, при которой былапредъявлена карточка, система принимает решение: контроллер открывает илиблокирует шлагбаум или автоматические ворота, включает сигнал тревоги и т. д.
Все факты предъявлениякарточек и связанные с ними действия (въезды, выезды, тревоги и т. д.)фиксируются в контроллере, автоматически заносятся в журнал событий, связанныхс проездом через ворота или шлагбаум и сохраняются в компьютере.
Система можеткруглосуточно функционировать в двух основных режимах: в комплексном, прикотором работой системы управляет компьютер мониторинга, и в автономном режимеработы контроллера. В автономный режим система переходит:
 по командеадминистратора системы (например, в случае необходимости замены или подключениякакоголибо элемента, перед проведением профилактики и т. д.);
 автоматически через 3 спосле отключения связи между контроллером и компьютером, между компьютерамиудаленных объектов в результате повреждения линии связи, отключения сетипитания в здании, при выходе из строя компьютера.
В этом режиме контроллеруправляет проездом через ворота или шлагбаум владельцев тех электронных ключей,коды которых были занесены в память контроллера, а также фиксирует в памятиинформацию о событиях, связанных с проездом через эти точки. После запускапрограммного обеспечения и перехода системы в сетевой режим эта информацияавтоматически переписывается в «системный журнал» компьютера.
Информация о событиях,вызванных предъявлением карточек, может быть использована в дальнейшем дляполучения различных отчетов по учету рабочего времени, нарушениям трудовойдисциплины и др.
В эту серию контроллероввходят двухпортовые контроллеры для подключения двух считывателейидентификаторов.
В памяти контроллерасохраняются 504 кода идентификаторов пользователей, 7444 сообщения о событиях,а также сведения о расписании доступа по определенным датам (16 временных зон,256 праздников).
Наличие встроенногокалендарячасов и энергонезависимой памяти, в которой могут храниться кодыидентификаторов, назначенные для них ограничения доступа, а также значительноечисло сообщений о событиях, позволяют контроллерам системы функционировать безподключения к компьютеру длительное время.
Для организациинескольких контролируемых пунктов проезда на территорию можно расширитьсистему, т. е. добавить в нее оборудование, аналогичное описанному (контроллери элементы оборудования пункта проезда), в соответствии с необходимым числомконтролируемых пунктов. Компьютер в данном случае  один на всю систему в целом.
5. СКУД серии«PERCoMS400». Обобщенная функциональная схема системы СКУД серии «PERCoMS400»приведена на рис. 6.
/>
Рис. 6. Структурная схемаСКУД серии «PERCoMS400»
Системы серии PERCoMS400с открыванием замка по предъявлению
бесконтактных картдоступа эффективны при установке на входные двери, на двери кабинетов ислужебных (подсобных) помещений офисов, банков, складов, магазинов.
При установке системы навходные двери дополнительно могут быть подключены переговорные (аудио)видеоустройства.
Системы серии PERCoMS400могут использоваться в сочетании с более сложными системами контроля иуправления доступом. При этом одни и те же карточки могут служить пропусками навсе разрешенные к доступу объекты. Максимальное число пользователей для системPERCoMS400 составляет примерно 500 человек. В настоящее время серия PERCoMS400имеет несколько моделей. Для предприятия с большей численностью сотрудниковцелесообразно рассмотреть использование систем PERCoS600 или PERCoSYSTEM12000.
Система контроля доступаPERCoMS401 предназначена для работы с бесконтактными карточками фирмы Motorola.Имеет простую (для монтажа) компактную моноблочную конструкцию. Состоит изконтроллера PERCo
СМ401 со встроеннымсчитывателем и блока питания. Дальность считывания карт составляет примерно 10см. Система рассчитана на работу при температуре от 10 до +45 °С и влажности до95 % при 25 °С.
Система контроля доступаPERCoMS402 предназначена для работы с бесконтактными карточками фирмы НЮ.Состоит из компактного контроллера PERCoCM402 со встроенным считывателем иблока питания. Дальность считывания карт  до 10 см. Контроллер выпускается вварианте для наружного (уличного) применения и может работать при температуреот 25 до +50 °С и влажности до 95 % при 25 °С.
Система контроля доступаPERCoMS403 предназначена для работы с бесконтактными карточками HID. Состоит изкомпактного контроллера PERCoRE121, малогабаритной выносной антенны PERCoAR121и блока питания. Контроллер устанавливается внутри охраняемого помещения. Кодному контроллеру можно подключить одну или две выносных антенны. Антеннаразмещается в пластиковом корпусе, залитом компаундом, защищающим ее как отмеханических повреждений, так и от воздействий внешней среды. Она обеспечиваетдальность считывания карт до 10 см. Система рассчитана на работу притемпературе от 40 до +50 °С и влажности до 100 %.
PERCoMS403 отличается отдругих систем серии повышенной вандалозащищенностыо и возможностью эксплуатациив неблагоприятных климатических условиях.
Система контроля доступаPERCoMS404 предназначена для работы с бесконтактными карточками HID. Состоит изкомпактного контроллера PERCoСМ404, малогабаритной выносной антенны PERCoAR301(позволяет не доставать карту из бумажника или сумки, чтобы открыть замок) иблока питания.
Она обеспечиваетдальность считывания карт до 30 см. Система рассчитана на работу притемпературе от 25 до +50 °С и влажности до 98 %.
Система /шаткого доступаPERCoS700 предназначена для управления доступом и автоматизации расчетов. Вкачестве билетов в системе используются бесконтактные смарткарты или карты смагнитной полосой. Сфера применения системы: горнолыжные курорты, выставочныецентры, аттракционы, спортивнооздоровительные комплексы, аквапарки, пляжи,плавательные бассейны т.п.
Для системы PERCoS700характерна автономная работа всех компонентов без объединения в сеть. Работасистемы PERCoS700 основана на использовании пластиковых карт в качестве«электронных кошельков», в которые заносится вся необходимая информация о типекарты и произведенном платеже. Поскольку вся информация находится на самойкарте, то отпадает необходимость передачи данных об оплаченных картах вконтроллеры, управляющие турникетами в пунктах прохода. В качестве билетов всистеме используются бесконтактные смарткарты или контактные карты с магнитнойполосой. Система обеспечивает решение следующих задач:
 организацию доступа владельцакарты к месту предоставления оплаченных услуг;
 кодирование карт доступа(условия доступа, вид и объем предоплаченных услуг);
 регистрация действийоператора при выдаче карт доступа;
 регистрация всех событийпри пользовании оплаченными услугами владельца карты;
 информирование владельцакарты о текущем статусе карты;
 формирование отчетов:интенсивность пользования услугами, загрузка кассиров, число проданных билетовза определенный промежуток времени и т.п.

Программное обеспечениеPERCoS700 предназначено для описания параметров функционирования системы, атакже сбора и обработки информации, поступающей от них. ПО системы имеетудобный и понятный пользователям интерфейс и не требует специального обучения.
6. Система ограничениядоступа к банкомату PERCoS800 предназначена для обеспечения безопасностиклиентов при совершении операций и предотвращения вандализма. Структурная схемаСКУД «PERCoS800» приведена на рис. 7.
Система решает следующиезадачи:
 организация доступа кбанкомату владельцев пластиковой карты платежной системы из числа обслуживаемыхданным банкоматом,
 ограничение доступа кбанкомату лиц, у которых отсутствует пластиковая карта и лиц, имеющих карту систекшим сроком действия;
 слежение за датчикомприсутствия человека в зоне самообслуживания и датчиком охранной сигнализации;
 световая индикацияприсутствия человека в помещении;
 реакция на тревожнуюситуацию  оповещение о тревоге на пульт охраны или оповещатель, включениевидеозаписи.
Система управляет замком,установленным на дверь, закрывающую доступ к банкомату. Для того чтобы попастьв помещение, где расположен банкомат, клиент предъявляет считывателю любуюбанковскую карту, обслуживаемую данным банкоматом.

/>
Рис. 7. Структурная схемаСКУД «PERCoS800»
Пока клиент не завершитнеобходимые банковские операции и не покинет помещение, нажав кнопку «Выход»,система не впустит в помещение других лиц. Этим обеспечивается безопасностьклиента во время нахождения в зоне самообслуживания банкомата. Охрана помещенияобеспечивается с помощью датчиков объема и охраны. Если было разбито стекло надвери или превышено допустимое время нахождения у банкомата, система подаетсигнал тревоги и включает видеозапись. Объемный датчик позволяет отслеживатьтакие ситуации, когда человек предъявил карту, открыл дверь, но передумалвходить и захлопнул дверь. В этом случае блокировка замка будет снята и доступк банкомату следующего посетителя не будет запрещен.
Система распознает магнитныепластиковые карты 10 любых платежных систем.
В ее состав входят:контроллер управления доступом, контроллер конфигурации системы, считывательмагнитных карт, мастеркарта, электромеханический замок, датчик двери и датчикиобъема. Дополнительно в состав системы может входить информационное табло«Занято/Свободно» и устройство видеозаписи (видеомагнитофон с подключенной кнему видеокамерой). Контроллер управления доступом обеспечивает доступ клиентав зону самообслуживания банкомата, слежение за датчиками охраны и присутствиячеловека около банкомата, управление замком, информационным табло,сигнализатором тревоги и устройством включения видеомагнитофона. Одинконтроллер конфигурации (и одно программное обеспечение) может обслуживатьлюбое число банкоматов. Вместо контроллера конфигурации может использоватьсяпереносной компьютер.
Программное обеспечениесистемы PERCoS800 предназначено для настройки параметров конфигурации системы,например, списка карт, обслуживаемых данным банкоматом, предельного временинахождения клиента в зоне самообслуживания банкомата, необходимости контролясрока действия карты. Оно работает под управлением MS Windows 98/NT/2000 иимеет удобный современный интерфейс.
Доступ к управлениюсистемой PERCoS800 защищается системой паролей.
1.2 Сетевые системыконтроля и управления доступом
1. СКУД «ПроходС» система контроля доступа на одну точку прохода с организацией учета рабочеговремени Является сетевой (компьютерной) системой, выполненной на базепрограммного комплекса TSSOffice. Это программноаппаратный комплекс,управляемый компьютером мониторинга.
Система предназначена дляконтроля входа/выхода людей в помещение (офис, комнату, кабинет, склад, зону ит. д.). Система также позволяет организовать учет рабочего времени сотрудников,получать разнообразные отчеты о событиях в системе. Структурная схема СКУД«ПроходС» показана на рис. 8.

/>
Рис. 8. Структурная схемаСКУД «ПроходС»
При проходе сотрудник илипосетитель предприятия получает идентификатор (электронный ключ)  пластиковуюкарточку или брелок с содержащимся в них индивидуальным кодом. Электронныеключи выдаются в результате регистрации перечисленных лиц с помощью средствсистемы. Паспортные данные и другие сведения о доступе владельца электронногоключа заносятся в персональную электронную карточку. Персональная электроннаякарточка владельца и код его электронного ключа объединяются и заносятся вспециально организованные компьютерные базы данных. При загрузке кодовэлектронных ключей в контроллер задаются временные ограничения доступа длякаждого ключа. На входе в помещение и на выходе из него устанавливаютсясчитыватели, которые считывают с карточек их код и передающие эту информацию вконтроллер системы. Для каждого из зарегистрированных в системе ключей можноопределить срок его действия. На основе сопоставления информации и ситуации,при которой была предъявлена карточка, система принимает решение: контроллероткрывает или блокирует проход через дверь, переводит помещение в режим охраны,включает сигнал тревоги и т. д. Все факты предъявления карточек и связанные сними действия (проходы, тревоги и т. д.) фиксируются в контроллере,автоматически заносятся в специальную базу данных на жестком диске компьютера(«системный журнал»).
Доступ к базе электронныхкарточек, содержащих информацию о зарегистрированных владельцах ключей, открыттолько для уполномоченных сотрудников после ввода личного кода.
Программное обеспечениесистемы позволяет вести учет рабочего времени сотрудников и посетителей,которым выданы «ключи», получать разнообразные отчеты о событиях в системе завыбранные промежутки времени. Система может круглосуточно функционировать вдвух основных режимах: в комплексном, при котором работой системы управляеткомпьютер мониторинга, и в автономном режиме работы контроллера.
В автономный режимсистема переходит:
 по командеадминистратора системы (например, в случае необходимости замены или подключениякакоголибо элемента, перед проведением профилактики и т. д.);
 автоматически через 3 спосле отключения связи между контроллером и компьютером в результатеповреждения линии связи, отключения сети питания в здании, при выходе из строякомпьютера.
В этом режиме контроллеруправляет доступом в помещение владельцев тех электронных ключей, коды которыхбыли занесены в память контроллера, а также фиксирует в памяти информацию особытиях, связанных с доступом в помещение. После запуска программногообеспечения и перехода системы в сетевой режим эта информация автоматическипереписывается в «системный журнал» компьютера, продолжительность автономнойработы системы в случае отсутствия электропитания в сети может достигать 8 ч.
Контроллер системыограничения доступа одной точки прохода TSS-Office предназначен для обработкиинформации от считывателей карточек, принятия решения и управленияисполнительными устройствами в режиме реального времени. Контроллеробеспечивает контроль прохода сотрудников и посетителей через дверь, формируетбазу событий, хранит коды ключей (карточек), поддерживает связь с компьютеромчерез интерфейсный модуль В1Т4,3. В используемую серию контроллеров входятдвухпортовые контроллеры двух типов  Т и W, предназначенные, соответственно,для подключения двух считывателей идентификаторов «тачмемори» или двухсчитывателей с интерфейсом Виганда (2648 бит). В памяти контроллера сохраняются504 кода, 7444 сообщения, 16 временных зон, 256 расписаний доступа поопределенным датам. Элементы оборудования пункта прохода через дверь стандартные.
2. СКУД «ПроходМС» сетевая система контроля доступа для нескольких точек прохода с организациейучета рабочего времени, выполненная на базе программного комплекса TSSOffice.Система предназначена для контроля входа/выхода людей в офис и доступ вовнутренние помещения офиса (в данном случае  шесть комнат). Система такжепозволяет организовать учет рабочего времени сотрудников, получатьразнообразные отчеты о событиях в системе. Структурная схема СКУД «ПроходМС»приведена на рис. 9. Функционирует аналогично СКУД «ПроходС».
/>
Рис. 9. Структурная схемаСКУД «ПроходМС»
Допуск осуществляется сиспользованием идентификатора (электронного ключа)  пластиковой карточки илибрелка с содержащимся в них индивидуальным кодом. Паспортные данные и другиесведения о доступе владельца электронного ключа заносятся в персональнуюэлектронную карточку. Персональная электронная карточка владельца и код егоэлектронного ключа объединяются и заносятся в специально организованныекомпьютерные базы данных.
В системе каждому кодупоставлена в соответствие информация о правах доступа владельца электронногоключа. Считыватели также устанавливаются на входах дверей во внутренниепомещения офиса. Причем в особо важных помещениях (например, бухгалтерия, склади др.) считыватели устанавливаются на входе и выходе, а в других комнатах только на входе. Выход из этих помещений осуществляется при нажатии на кнопкувыхода.
Регулирование доступаосуществляется только с учетом полных запретов на доступ в то или иноепомещение, а временные интервалы запрета доступа не учитываются.
Контроллеры серииTSS2018W, TSS2018T, TSS имеют восемь портов, к каждому из которых можноподключить оборудование одной точки прохода.
Каждый из портовконтроллера имеет каналы для подключения считывателя, датчика состояния пунктапрохода (двери), кнопки открывания двери и управления исполнительнымустройством. Контроллер имеет энергонезависимую память и встроенныйкалендарьчасы. В памяти контроллера сохраняются 2000 кодов и 2000 сообщений особытиях.
Интерфейс подключаемыхсчитывателей: Т  для считывателей идентификаторов типа «тачмемори», W  длясчитывателей с интерфейсом Виганда (2648 бит).
Элементы оборудованияпункта прохода через дверь: считыватели на вход и на выход, датчик состояниядвери, электрозамок, доводчик двери.
Компьютер (обычныйIBMсовместимый) является компьютером мониторинга системы, хранит базу данныхпользователей, формирует журналы событий и учета рабочего времени.
3. СКУД «Проходная бюронропусков»  система контроля и управления доступом с поддержкой всех функцийбюро пропусков и проходной для трех точек прохода, оборудованных турникетами, атакже автоматизированной выдачи электронных пропусков. Система позволяет вестипротоколирование событий доступа, действий операторов и данных о работеоборудования в «системном журнале», а также вести учет рабочего времени,формировать отчеты на основе выбранных критериев с возможностью просмотра наэкране и печати на принтере. Система выполнена на базе программного комплексаTSS2000Profi. Структурная схема СКУД СКУД «Проходная  бюро пропусков» приведенана рис. 10.
В качестве идентификатора(электронного ключа) используется пластиковая карточка или брелок ссодержащимся в них индивидуальным кодом. Перед выдачей электронного ключа егокод и данные о его будущем владельце заносятся в базу данных системы.
/>
Рис. 10. Структурнаясхема СКУД «Проходная  бюро пропусков»
Необходимые текстовыеданные (Ф. И. О., должность, подразделение, паспортные данные и т. д.) вводятсяв поля с помощью клавиатуры компьютера. В специальное окно «карточки» заноситсяизображение владельца электронного ключа. В процессе задания ограниченийдоступа можно указать начальную и конечную дату периода действия «ключа», атакже доступные пункты прохода (турникеты) и интервалы времени по дням недели,в течение которых можно пройти через указанные турникеты с помощью данногоэлектронного ключа. Причем ограничения доступа, заданные для какого-либо изсотрудников или посетителей, можно с помощью нажатия двух клавиш автоматическираспространить на всех или на выбранных по какому-либо критерию владельцев«ключей» (например, на работников определенного отдела). Полная процедурарегистрации занимает не более 23 мин.
У входа на предприятие напанели турникета или рядом с ним устанавливаются считыватели, которые считываютс карточек их код и передающие эту информацию в контроллер системы. В системекаждому коду поставлена в соответствие информация о правах доступа владельцакарточки. На основе сопоставления этой информации и ситуации, при которой былапредъявлена карточка, система принимает решение: контроллер открывает илиблокирует проход через турникет. Все факты предъявления «ключей» и связанные сними действия (проходы, факты срабатывания датчика и нажатия кнопки турникета ит. д.) фиксируются в контроллере, автоматически заносятся в журнал событий,связанных с проходом через турникет проходной, и сохраняются в компьютере.
Причем для каждогособытия указывается: его характер, дата, время, код предъявляемого «ключа» и Ф.И. О. его владельца или дежурного оператора, нажавшего кнопку. Подобным жеобразом регулируется и выход с предприятия. Информация о событиях, вызванныхпредъявлением карточек, может быть использована в дальнейшем для полученияотчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.
Контроллеры серииTSS2018W, TSS2018T имеют восемь портов, к каждому из которых можно подключитьоборудование одной точки прохода. Контроллер имеет энергонезависимую память ивстроенный календарьчасы. В памяти контроллера сохраняются 2000 кодов и 2000сообщений о событиях.
Интерфейс подключаемыхсчитывателей: Т  для считывателей идентификаторов типа «тачмемори», W  длясчитывателей с интерфейсом Виганда. Компьютер бюро пропусков работает подуправлением компьютера мониторинга, хранит базу данных пользователей, вносит внее изменения, управляет вводом фотоизображений в базу данных, управляетпечатью карточек-пропусков, автоматически формирует журналы событий и учетарабочего времени, формирует временные режимы доступа на объект для каждогопользователя. Электронный фотоаппарат обеспечивает ввод фотографии в компьютер,принтер предназначен для печати пластиковых карт, служебный считывательсчитывает коды ключейкарточек пользователей при внесении их в базу данных изаполнении личных карточек.
Система можеткруглосуточно функционировать в двух основных режимах: в комплексном, когдаработой системы управляет компьютер мониторинга, и в автономном режиме работыконтроллера.
4. СКУД «Центр»  системаконтроля доступа с контролем центральной проходной и пунктов прохода наудаленном объекте из головного офиса, выполненная на базе программногокомплекса TSS2000Profi. В данной системе на удаленном объекте контролируетсяпроход через проходную и в два помещения внутри здания. Система также позволяеторганизовывать учет рабочего времени сотрудников, получать разнообразные отчетыо событиях в системе. Вся информация в реальном режиме отображается на экранахкомпьютеров системы, в том числе на планах этажей зданий или планах территории.Структурная схема СКУД «Центр» приведена на рис. 11.
/>
Рис. 11. Структурнаясхема СКУД «Центр»

Перед выдачейэлектронного ключа его код и данные о его будущем владельце заносятся в базуданных системы. Для занесения кода «ключа» оператору достаточно коснуться имконтрольного считывателя, установленного на рабочем месте рядом с компьютером.Необходимые текстовые данные (Ф. И. О., должность, подразделение, паспортныеданные и т. д.) вводятся в поля с помощью клавиатуры компьютера. В специальноеокно «карточки» заносится изображение владельца электронного ключа. В процессезадания ограничений доступа можно указать начальную и конечную дату периодадействия «ключа», а также доступные пункты прохода (турникеты) и интервалывремени по дням недели, в течение которых можно пройти через турникеты спомощью данного электронного ключа. Полная процедура регистрации занимает неболее 23 мин.
При выходе посетителя вмомент считывания кода система автоматически переводит выданный ему «ключ» вразряд свободных, а компьютер поста охраны на проходной выдает речевоесообщение типа: «Внимание! Гость организации, просьба забрать ключ!» Послевозвращения гостевого ключа в бюро пропусков он вновь может быть выданочередному посетителю, а вся информация об ушедшем госте сохраняется в базеданных.
У входа на предприятие напанели турникета или рядом с ним устанавливаются считыватели, которые считываютс карточек их код и передающие эту информацию в контроллер системы. В системекаждому коду поставлена в соответствие информация о правах доступа владельцакарточки. На основе сопоставления этой информации и ситуации, при которой былапредъявлена карточка, система принимает решение: контроллер открывает илиблокирует проход через турникет. Подобным образом регулируется и выход спредприятия. Информацию об этих событиях в любой момент можно просмотреть наэкране компьютера.
В системе такжеосуществляется контроль доступа во внутренние помещения предприятия. Причем вособо важных помещениях (например, бухгалтерия, склад или др.) считывателиустанавливаются на входе и выходе. На основе сопоставления информации о правахдоступа и ситуации, при которой был предъявлен «ключ», система принимаетрешение: контроллер открывает или блокирует проход через двери, переводитпомещение в режим охраны, включает сигнал тревоги и т. д.
Все факты предъявления«ключей» и связанные с ними действия (проходы, факты срабатывания датчика инажатия кнопки турникета и т. д.) фиксируются в контроллере, автоматическизаносятся в журнал событий, связанных с проходом через турникет проходной исохраняются в компьютере.
Причем для каждогособытия указывается: его характер, дата, время, код предъявляемого «ключа» и Ф.И. О. его владельца или дежурного оператора, нажавшего кнопку. Программноеобеспечение системы позволяет вести учет рабочего времени сотрудников ипосетителей, которым выданы «ключи», получать разнообразные отчеты о событиях всистеме за выбранные промежутки времени. Если в течение рабочего дня какому-либосотруднику необходимо неоднократно входить и выходить через проходную, то приформировании отчетов о рабочем времени система суммирует отдельные промежуткивремени его пребывания на территории организации.
Важной особенностьюсистемы является то, что любой владелец ключа, проникший в здание, минуяпроходную (код его ключа не был считан считывателем на входе проходной), несможет войти ни в одну из контролируемых системой дверей.
При значительныхрасстояниях между компьютерами, входящими в сеть системы, обмен данными можетбыть организован по оптоволокну, по телефонным линиям с помощью модемов, черезИнтернет. При необходимости проводить визуальный мониторинг объектов можнотакже и в режиме отображения поэтажных планов, на которых наглядно отображаетсяситуация в здании. В момент возникновения нештатного события на экранекомпьютера автоматически или по команде пользователя разворачивается планнужного этажа, на котором указывается место или объект, с которым связанотревожное событие. Это позволяет даже наиболее слабо подготовленному операторубыстро оценить ситуацию, подтвердить получение сигнала тревоги и принятьправильное решение. Планы могут иметь иерархическую структуру типа «Общий подробный». В этом случае ситуация в зданиях отображается на общем схематичномплане, а при возникновении экстренного события раскрывается подробный плансоответствующего этажа или помещения.
Система можеткруглосуточно функционировать в двух основных режимах: в комплексном, когдаработой системы управляет компьютер мониторинга, и в автономном режиме работыконтроллера.
Продолжительностьавтономной работы системы в случае отсутствия электропитания в сети можетдостигать 24 ч.При использовании универсального программируемого контроллераTSSGlobalNet вместе с подключенными к нему контроллерами серии TSS201 (рис. 12)в случае повреждения всей компьютерной сети и обесточивания здания будетобеспечен контроль доступа и управление оборудованием с учетом всех расписанийи ограничений по дате, времени, зонам, а также сохранность всей информации,связанной с работой системы.
/>
Рис. 12. Структурнаясхема СКУД с контроллерами TSSGlobalNet и TSS201
В случае обрыва линиисвязи система удаленного объекта функционирует самостоятельно и в полномобъеме, а события, связанные с ее работой, сохраняются в локальном «системномжурнале», хранящемся в контроллере TSSGlobalNet объекта. После восстановлениясвязи локальный «системный журнал» и база основного объекта автоматическисинхронизируются без остановки нормального функционирования системы.
Контроллеры серииTSS2018W, TSS2018T имеют восемь портов, к каждому из которых можно подключитьоборудование одной точки прохода.
Интерфейс подключаемыхсчитывателей: Т для считывателей идентификаторов типа «тачмемори», W длясчитывателей с интерфейсом Виганда (2648 бит).
В составе системыиспользуются обычные IBMсовместимые компьютеры со следующими параметрами:процессор типа Pentium, Celeron, оперативная память объемом не менее 64 Мбайт,SVGAмонитор и видеокарта, поддерживающие разрешение не менее 800 х 600 точек иглубину цвета 24 бит (16,7 млн цветов).
5. СКУД «ОфисИ»  системаконтроля и управления доступом с организацией контроля прохода и контролядатчиков сигнализации и видеоконтроля, дистанционного управления видео ителекамерами. Система позволяет получать изображение от камер на экранекомпьютера, а также вести запись изображения как по команде пользователя, так ив автоматическом режиме по факту срабатывания какоголибо из контролируемыхдатчиков. Система также обеспечивает учет рабочего времени сотрудников,получение разнообразных отчетов о событиях в системе. Вся информация в реальномрежиме отображается на экранах компьютеров системы, в том числе на планахэтажей зданий или планах территории. Рассматриваемая система выполнена на базепрограммного комплекса TSS2000Profi. Структурная схема СКУД «ОфисИ» приведенана рис. 13.
На входе в офис и навыходе из него устанавливаются считыватели информации идентификаторов.Считыватели также устанавливаются на входах дверей во внутренние помещенияофиса. Причем в особо важных помещениях (например, бухгалтерия, склад и др.)считыватели устанавливаются на входе и выходе.
В системе каждому кодупоставлена в соответствие информация о правах доступа владельца электронногоключа. На основе сопоставления этой информации и ситуации, при которой былпредъявлен «ключ», система принимает решение: контроллер открывает илиблокирует проход через дверь, переводит помещение в режим охраны, включаетсигнал тревоги и т.д.
В процессе мониторингаконтролируемых объектов информация о всех событиях, связанных с доступом вконтролируемые помещения, датчиками сигнализации и работой системы, а такжедействия операторов фиксируется в специальной базе данных на жестком дискекомпьютера («системный журнал»). Имеется возможность поиска, сортировки иотбора в базе данных электронных карточек зарегистрированных владельцев ключейпо самым различным критериям.
/>
Рис. 13. Структурнаясхема СКУД «Офис И»
Программное обеспечениесистемы позволяет вести учет рабочего времени сотрудников и посетителей,которым выданы «ключи», получать разнообразные отчеты о событиях в системе завыбранные промежутки времени. Помимо контроля и управления доступом в помещениясистема способна контролировать самые различные контрольные кнопки, пожарныеизвещатели и датчики сигнализации. Причем датчики, входящие в состав системы,могут быть как отдельными адресными сенсорами, так и датчиками, входящими в такназываемые адресные группы датчиков (зоны). В момент срабатывания датчикасистема автоматически в соответствии с заранее заданной установкой можетвключить или выключить то или иное устройство (сирену, насосы пожаротушения),разблокировать двери и т. п. Событие фиксируется в «системном журнале».
Централизованнаяпостановка и снятие с охраны осуществляется с рабочего места (компьютера)администратора системы или дежурного оператора. Кроме этого, отдельныепомещения или этажи могут ставиться и сниматься с охраны уполномоченнымсотрудником организации. Информация о том, какие помещения и проходы находятсяпод охраной или сняты с охраны, отображается на поэтажных планах здания.
В состав системы можетбыть включено оборудование для видео-наблюдения (видеокамеры, видео-мультиплексор)в необходимых зонах. Изображение от видеокамер передается на экраны компьютеровсистемы и/или записывается в базу данных после срабатывания определенногодатчика или по таймеру. Число выходов видео-мультиплексора и его параметрызависят от его типа.
При необходимостипроводить визуальный мониторинг объектов можно также и в режиме отображенияпоэтажных планов, на которых наглядно отображается ситуация в здании. Еслисистема имеет достаточно сложную структуру и контролирует объекты,расположенные в многоэтажном здании или в отдельных зданиях, планы могут иметьиерархическую структуру типа «Общий  подробный». В этом случае ситуация взданиях отображается на общем схематичном плане, а при возникновенииэкстренного события раскрывается подробный план соответствующего этажа илипомещения. Система может круглосуточно функционировать в двух основных режимах:в комплексном, когда работой системы управляет компьютер мониторинга, и вавтономном режиме работы контроллера. Продолжительность автономной работысистемы в случае отсутствия электропитания в сети может достигать 24 часов.Двухрежимность работы системы особенно важна при контроле датчиковсигнализации. Все факты срабатывания датчиков в автономном режиме сохраняются впамяти контроллера с указанием времени, места (зоны) и типа датчика. Припереходе в комплексный режим накопившиеся в автономном режиме сообщения о срабатываниидатчиков выдаются на экран компьютера и автоматически переписываются в«системный журнал».
Контроллер TSS-GlobalNetобладает возможностью передачи на компьютеры системы, записи и сохранениявидеоизображения от подключенных видеокамер в режиме «stand alone» по командепользователя, по факту срабатывания датчика и/или по расписанию.
Контроллеры серииTSS2018W, TSS2018T имеют восемь портов, к каждому из которых можно подключитьоборудование одной точки прохода.
Интерфейс подключаемыхсчитывателей: Т  для считывателей идентификаторов типа «тач-мемори», W  длясчитывателей с интерфейсом Виганда (264 8 бит).
При необходимости можетбыть установлен компьютер контроля подсистемы охранной сигнализации. Онпредназначен для:
 мониторинга датчиковсигнализации с отображением состояния на планах этажей, выдачей текстовых иречевых (звуковых) сообщений и ведения протокола событий;
 дистанционной постановкии снятия с охраны этажей, помещений и отдельных датчиков.
На экранах компьютеровможет отображаться изображение от видеокамер.
6. СКУД PERCoS600 система контроля доступа, построенная на основе сети контроллеров, подключаемыхк компьютеру. Связь с контроллерами осуществляется через конвертер интерфейса,который подключается к последовательному порту компьютера (скорость обменаданными 19200 бит/с).
Максимальное числоконтроллеров в системе равно 64. Длина магистрали достигает 1200 м.
В качестве исполнительныхустройств в системе могут использоваться электромагнитные и электромеханическиезамки, различные турникеты и калитки. Пропусками в системе PERCoS600 служатбесконтактные электронные карты форматов HID или EMMarin. Максимальное числокарт в системе составляет 64000. В состав системы могут входить 2 типаконтроллеров: контроллеры замка и контроллеры турникета. Структурная схема СКУД«PERCoSбОО» приведена на рис. 14. В ряде случаев (например, при установке нанаружную дверь) возможно использование модели, в которой имеется выноснаяантенна, что повышает вандалозащищенность системы. Контроллер замка с переговорнымустройством (модель, не имеющая сегодня аналогов на рынке) совмещает в себефункции контроллера управления доступом (видео) и аудио-домофона. В еговандалозащищенном корпусе одновременно находятся: считыватель бесконтактныхкарт, контроллер и переговорное (видео) аудиоустройство. Это не только удобно,но и позволяет заметно снизить затраты на оборудование входа в офис.
На входе в офис и навыходе из него устанавливаются считыватели информации идентификаторов.Считыватели также устанавливаются на входах дверей во внутренние помещенияофиса. Причем в особо важных помещениях (например, бухгалтерия, склад и др.)считыватели устанавливаются на входе и выходе.
Каждый контроллер замкауправляет одним замком, поддерживает список из 1000 карт, и имеет энергонезависимыйбуфер на 3500 событий. Контроллеры турникета управляют широким спектромисполнительных устройств: турникетами триподами, тумбовыми, роторнымитурникетами и калитками.
Каждый контроллертурникета управляет одним турникетом, поддерживает список из 2000 карт, а такжеимеет энергонезависимый буфер на 2000 событий. С помощью дополнительного модуляпамяти М600 число событий, хранимых в энергонезависимой памяти контроллературникета или калитки, можно увеличить до 6000.
Сетевое программноеобеспечение (ПО) системы позволяет организовать необходимое числоавтоматизированных рабочих мест (отдел кадров, бюро пропусков, администратор,охрана, бюро труда и заработной платы).
/>
Рис. 14 Структурная схемаСКУД «PERCoSбОО» АРМ автоматизированное рабочее место
ПО работает подуправлением Windows 98 SE, Windows NT или Windows 2000 и имеет удобныйрусскоязычный интерфейс, напоминающий большинство современныхWindowsприложений. В зависимости от решаемых задач можно использовать двеверсии ПО: базовое и с разграничением доступа по времени.
Система PERCoS600обеспечивает эффективное решение следующих задач:
 контроль и управлениедоступом,
 контроль трудовойдисциплины и учет рабочего времени;
 защита материальныхценностей и информации;
 комфортные условияработы руководителя;
 автоматизированныйкадровый учет, оформление и выдача пропусков;
 оперативное управлениеоборудованием.
7. СКУД PERCoSYSTEM12000 гибкая система контроля и управления доступом, которая дает возможностькомплексно решать такие проблемы, как контроль доступа и перемещения персоналаи посетителей, охрана территории, кадровый учет, трудовая дисциплина и учетрабочего времени.
Система может применятьсяразных объектах: в банках, офисах, на промышленных предприятиях, вадминистративных учреждениях, на военных и стратегических объектах, наавтостоянках, атомных и гидроэлектростанциях, на вокзалах, в аэропортах.Структурная схема СКУД «PERCoSYSTEM12000» приведена на рис. 15.
PERCoSYSTEM12000представляет собой сеть контроллеров PERCoSC12100, PERCoSC12100P, PERCoCL12200и концентраторов PERCoSC12200 (до 255). Каждый контроллер в системе обслуживаетодно или два исполнительных устройства и один или два считывателя карт доступа.Для идентификации пользователей в системе используются бесконтактные илимагнитные пластиковые карты доступа.

/>
Рис. 15. Структурнаясхема СКУД «PERCoSYSTEM12000» АРМ автоматизированное рабочее место
Программное обеспечениесистемы работает под управлением Windows 98 или Windows NT. Имеются несетеваяверсия ПО и сетевая версия для распределенных систем на неограниченное числорабочих мест операторов.
Программное обеспечениеорганизовано по модульному принципу: можно приобрести базовое ПО, а затемдополнительно к нему модуль учета рабочего времени, модуль удаленного контроля(с видео-идентификацией) модуль обхода территории охраной.
В качестве исполнительныхустройств могут применяться электромеханические замки, турникеты, шлагбаумы,ворота, светофоры. Контроллер имеет входы для подключения различных датчиков,например датчиков охранно-пожарной сигнализации. Возможна интеграцияPERCoSYSTEM12000 с системой охранно-пожарной сигнализации и организация на ееоснове Центрального поста наблюдения.
Система PERCoSYSTEM12000обеспечивает эффективное решение следующих задач:
 разграничение доступа наобъекты контролируемой территории;
 контроль передвиженияперсонала по территории предприятия;
 охрана, т. е. получениев режиме реального времени информации о тревожных событиях на контролируемыхобъектах;
 учет присутствия и учетрабочего времени персонала предприятия;
 обход охраны;
 модуль оформленияпропусков.
1.3 Семейство СКУД «Flex»
Семейство СКУД «F1ех»(производитель ЗАО «Контурбезопасности»
Россия, Украина)относится к классу систем, позволяющих выстраивать необходимые конфигурации изстандартных блоков, учитывая все особенности предприятия. Управление системойосуществляется ключами lButton («тачмемори») или проксимитикартами. Разработаныи производятся следующие версии системы «Flex»: автономные на одну дверь до1000 ключей (серия 900), охранные на одну дверь (серия 1020), сетевые до 4000ключей на одну точку прохода (серия 800), сетевые с функциями охраны (серия1010).
Разнообразие версий СКУД«Flex» позволяет подобрать оптимальные варианты оснащения того или иногообъекта именно тем оборудованием, которое для него требуется, не заставляязаказчика оплачивать большое число избыточных функций.
Процессорные блокисетевых версий СКУД «Flex» используются для построения систем срассредоточенной логикой, в которых каждый блок является полностьюфункционально законченным модулем. Данная архитектура имеет следующиепреимущества:
 связь с блокамиосуществляется через конвертер, который поставляется в отдельном корпусе иподключается к СОМ-порту или может быть встроен в компьютер;
 в режиме OFF LINE (оф-лайн)компьютер требуется в основном для формирования баз данных, управления графикомпроходов и централизованного съема и обработки данных с подключенныхпроцессорных блоков;
 режим ON LINE (он-лайн)позволяет управлять системой, аккумулировать данные, выводить их на монитор иобрабатывать в реальном времени. При отключении компьютера в режиме ON LINEсистема автоматически переходит в режим OFF LINE, полностью сохраняя своюработоспособность;
 все функции точкипрохода сохраняются в полном объеме;
 позволяет объединять всеть до 256 точек прохода на один компьютер;
 устойчива кнеблагоприятным внешним воздействиям;
 линии связи в системезащищены от злоумышленников аппаратно и программно (применяется специальныйпротокол обмена);
 для управления замками идругими исполнительными устройствами на процессорной плате имеются транзистор иреле с НЗ/НО-контактами;
 на плате предусмотрендополнительный источник стабилизированного питания 12 В, 3 А.
Процессорные блокикомпьютерных версий СКУД «Flex» используются в качестве сетевых для построениясистем с сосредоточенной логикой, в коорых каждый блок является полностьюфункционально законченным модулем. Данная архитектура, позволяющая объединить всеть до 32 считывателей, весьма удобна в проектировании и монтаже.
Программное обеспечениедля всех основных сетевых версий СКУД «Flex» хорошо отлажено и защищено.Программы могут быть доработаны в соответствии с потребностями и запросамиклиентов. Последняя разработка DigiFlex 5.10_Рго  расширенная версия DigiFlex5.10_9600. Программное обеспечение состоит из программ «Клиент» и «Сервер».
Ниже перечисленыособенности DigiFlex 5.10_Рго:
 модульная структура свозможностью работы по компьютерной сети.
 программа «Клиент»производит только обслуживание контроллеров, учитывает число посещений (данныепоступают от контроллеров) и выполняет ряд простых функций. «Клиент»устанавливается на удаленных компьютерах, к которым подключаются отдельныеветки контроллеров;
 программа «Сервер»устанавливается на выделенном компьютере и выполняет функции комплексногоуправления всеми контроллерами сети, а также обработки данных, поступающих отпрограмм «Клиентов». «Сервер» поддерживает в реальном времени мониторингсостояния и отображение событий от контроллеров;
 фотоидентификация  прикасании ключом считывателя при выходе или входе на экране компьютера появляетсяфотография владельца ключа;
 поэтажные планы;
 программа может бытьвстроена в другие системы управления и контроля доступа;
 на основе программ«Клиент» (которые фактически накапливают только события от контроллеров  номеркарты + время касания + вход/выход) можно строить интегрированные системы учетарабочего времени персонала на предприятии, учитывающие все индивидуальныеособенности объекта. В этом случае в роли «Сервера» будет выступать программа,разработанная специально для конкретного заказчика.
Автономные версии «Flex»при умеренной стоимости обеспечивают все необходимые функции системы контролядоступа. По необходимости любой ключ можно сделать мастерключом, т. е.управляющим. В схеме предусмотрена защита от стирания ключей при аварийномотключении системы. Имеются два независимых канала управления с общей таблицейключей на одной плате, что позволяет использовать ее для создания тамбура.Возможны варианты входа/выхода по устройству идентификации либо свободный выход(при выходе замок открывается простым нажатием кнопки или напряжением отдомофона). Практически все перечисленные функции автономных версий имеются и вконтроллерах магнитных замков серии 900, причем процессорная плата в данномслучае устанавливается внутри замка и питается от внешнего источникапостоянного или переменного тока.
Охранные версии являютсяспециализированной разновидностью автономных систем СКУД «Flex», в которыхпредусмотрена охрана одной зоны.
Охраняемая зона можетвключать датчики любого типа с нормально замкнутыми контактами, число которыхограничено лишь возможностями питания.
Процессорная платаподдерживает два считывающих устройства (на входе для снятия с охраны и навыходе для постановки на охрану), замок, шлейф охранных датчиков (геркон, ИК ипр.) и сирену. Постановка системы на охрану и снятие с охраны производятсяодним касанием ключа к считывателю при выходе и при входе. При отключениипитания 220 В система переключается на аккумулятор.
Охранные СКУД «Flex»могут работать автономно, предоставляя своему хозяину весь набор «вахтерских»услуг, которые комбинируются с надежной охранной сигнализацией. Также возможновключение системы «Flex» в любую стандартную систему охранной или охранно-пожарнойсигнализации, с которой она будет согласованно работать в рамках интегрированнойсистемы безопасности данного объекта.
Таким образом, очевидно,что СКУД «Flex» идеально подходят как для малых объектов с контролем от однойдо двух дверей, так и для объектов, на которых необходимо ставить под полныйконтроль большое число дверей и требуется не только организация контролядоступа, но и учет рабочего времени персонала.

2. Биометрические СКУД
В качестве примерареализации систем биометрической идентификации рассмотрим биометрическоеустройство идентификации по отпечатку пальца FingerScan V20 и его модификацииVStation.
В FingerScan V20использована технология биометрического контроля доступа ID Safe (сканер).FingerScan V20 имеет простую процедуру инсталляции и разработан для применениякак в сети, так и несетевых системах. Здесь обеспечена возможность эргономичнойинтеграции со счетчиком карт, что позволяет производить чтение карты ипараметров пальца одновременно и обеспечивает высокую скорость доступа.
Система простоинтегрируется с другими приложениями и вписывается в любую уже существующую илитолько планируемую для установки систему контроля доступа, использующуюпротокол Виганда. Сканер также может функционировать без подключения ккакимлибо другим устройствам, т. е. в одиночном режиме для управления иконтроля за дверным проемом. В этом случае не требуется никаких дополнительныйконтроллеров.
Объединение в сетьнескольких устройств FingerScan V20 позволяет пользователям пройти регистрациюс помощью любого сканера, входящего в систему. Биометрические показатели новогопользователя посылаются остальным сканерам автоматически. Сетевоефункционирование может осуществляться посредством стандартного интерфейса RS485или благодаря модемному или Ethernetсоединениям.
FingerScan V20 обладаетследующими возможностями:
 контроль состояния замкаи мониторинг состояния двери,
 использование протоколаВиганда для интеграции с уже существующими системами доступа по карточкам;
 работа с сетью или безнее;
 передача данных по сетис помощью протоколов RS485 или RS232, а также по модемному или Ethernet-соединениям;
 для регистрациидостаточно одного касания;
 число пользователейможет варьироваться от 512 до 32 ООО;
 полная обратнаясовместимость с устройствами TouchLockll и предыдущими моделями FingerScanпроизводства компании Identix;
 эффективная Intel-архитектура,имеющая широкие возможности масштабирования.
Техническиехарактеристики:
 среднее времяподтверждения доступа: 1 с;
 среднее время чтенияотпечатка при регистрации: 5 с;
 средний размер маскипальца: 300 байт;
 идентификационный номер:от 1 до 9 цифр или прочтение карточки;
 число хранимыхтранзакций: 8000;
 виды связи: RS485,Wiegand, RS232, TTL и опционально Ethernet и модем;
 скорость передачиинформации в бодах: 300;
 число пользователей:стандартно  512, максимум  32 000;
 чтение карточек:Виганда, проксимити, с магнитной полосой, смарт, со штрих-кодом;
 число временных зон: 30;
 монитор: 2 линии, 16символов;
 размеры (В(мм) х Ш(мм) хГ(мм)): 172 х 165 х 89, вес 0,9 кг.
VStation — биометрическаяСКУД по отпечатку пальца компании Bioscrypt (США). Представляет собойдальнейшее развитие считывателей серии «Very». Его основное отличие от другихсчитывателей данной серии наличие встроенной клавиатуры и ЖКдисплея.Клавиатура, состоящая из 12 цифровых и 3 функциональных клавиш, позволяетпрограммировать считыватель VStation без использования компьютера. VStationможет работать в режиме ПИНкод + палец. Различные модификации VStationповторяют весь остальной модельный ряд считывателей серии «Very», добавляя кним клавиатуру. Особенности системы:
 программирование как скомпьютера, так и со встроенной клавиатуры считывателя;
 встроенный 80символьныйЖКдисплей, упрощающий работу со считывателем;
 встроенный сетевойинтерфейс Ethernet, существенно упрощающий процедуру ввода новых отпечатковпальцев, когда в системе используются несколько считывателей;
 простая интеграция влюбые СКУД через встроенный интерфейс Виганда;
 считыватели VStation (В,Р) имеют буфер памяти на 3000 отпечатков пальцев и позволяют автономно хранитьдо 7500 событий с привязкой к дате и времени возникновения,
 модификация VStation Sобеспечивает хранение 200 отпечатков пальцев и работу в режиме идентификации: 1х 200;
 буфер памяти моделейVStation (М и I) ограничен только мощностью контроллера СКУД, к которому ониподключаются, поскольку хранение шаблона осуществляется на смарткарте;
 диапазон входногонапряжения  от 12 до 24 В.
Модификации VStation
1. VStation (В). Базовая модель: биометрическийсчитыватель на 3 тыс. пользователей (клавиатура, ЖКдисплей, RS232, RS485,Ethernet, Виганда, часы Realtime, размеры: 143 х 168 х 67 мм, 12В, 1,5А).Осуществляет верификацию в режиме ПИНкод + палец или Ключ + палец (в качествеключа может выступать любой идентификатор, считываемый на внешнем считывателе,подключенном к VStation по интерфейсу Виганда  по аналогии со считывателемVFlex). ПО для программирования считывателя  VeriAdmin. Структурная схемабиометрической СКУД «VStation (В)» приведена на рис. 16.

/>
Рис. 16. Структурнаясхема биометрической СКУД «VStation (В)»
2. VStation (Р).Биометрический считыватель, включающий все характеристики базовой модели совстроенным считывателем HID. Базовая модель + встроенный проксимитисчитывательHID (развитие идеи Vprox). ПО для программирования считывателя  VeriAdmin.Структурная схема биометрической СКУД «VStation (Р)» приведена на рис. 17.
/>
Рис. 17. Структурная схемабиометрической СКУД «VStation (Р)»
3. VStation (М).Биометрический считыватель, включающий все характеристики базовой модели совстроенным считывателем смарткарт MIFARE.
Базовая модель +встроенный считыватель бесконтактных смарткарт Mifare (развитие идеи VSmart отпечаток пальца хранится на смарткарте).
4. VStation (I).Биометрический считыватель, включающий все характеристики базовой модели совстроенным считывателем смарткарт iClass. Базовая модель + встроенныйсчитыватель бесконтактных смарткарт iCLASS (развитие идеи VSmart iCLASS отпечаток пальца хранится на смарткарте). ПО для программирования считывателяVStation (M/I)  VeriAdmin. Структурная схема биометрической СКУД «VStation(M/I)» приведена на рис. 18.
/>
Рис. 18. Структурнаясхема биометрической СКУД «VStation (M/I)»
5. VStation (S).Биометрический считыватель, включающий все характеристики базовой модели сдополнительной возможностью идентификации до 200 пользователей (аналогичносчитывателю VPass). Базовая модель + проведение идентификации 1:200 (развитиеидеи VPass). ПО для программирования считывателя  VeriAdmin. Структурная схемабиометрической СКУД «VStation (S)» приведена на рис. 19.

/>
Рис. 19. Структурнаясхема биометрической СКУД «VStation (S)»

3. Интегрированные СКУД
Интегрированные системыбезопасности (ИСБ), системы комплексного обеспечения безопасности (СКОБ),интеллектуальное здание  все эти термины в последнее время все чаще встречаютсяна страницах научных и популярных изданий.
Специалисты отмечаютцелый ряд преимуществ ИСБ от других систем обеспечения безопасности.
Среди основныхпреимуществ ИСБ отметим следующие:
 более быстрая реакция напроисходящее;
 точный и развернутыйанализ текущих событий;
 упрощениепроектирования;
 снижение затрат наоборудование, его установку, монтаж и эксплуатацию;
 экономия проводной икабельной продукции;
 удобство в управленииподсистем.
ИСБ необходимомонтировать из совместимых модулей, лучше всего одной фирмы. Модульнаяструктура ИСБ и, прежде всего, СКУД позволит решать следующие задачи:
1. Разделять сотрудникови посетителей по правам доступа.
2. Получать информациюобо всех лицах, чьи данные занесены в базу данных.
3. Создавать уровнидоступа (например, проход по генеральному ключу  везде и всегда),последовательность двух и более идентификаторов (ключей, карт ПИНкодов ибиометрических отличий).
4. Осуществлятьблокировку дверей на определенное время, открывать их надолго, например дляпрохождения группы людей.
5. Выполнять рядспецифических функций (невозможность передачи ключа другому лицу и проходу поодному и тому же пропуску двоим и больше людям и др.).
На рис. 20 представленвариант ИСБ с составляющими СКУД.
Рассмотрим несколько ИСБ,предлагаемых на рынке систем безопасности.
3.1 ИСБ «CONCEPT»
«CONCEPT» интегрированная система безопасности и контроля для обеспечениясанкционированного доступа, управления охранно-пожарной сигнализацией,управления лифтами, учета рабочего времени, контроля за автостоянками,управления автоматикой здания.
«CONCEPT» может иметь до250 независимых подсистем, каждая из которых работает как независимаяконтрольная панель. Охранно-пожарная сигнализация, система санкционированногодоступа и система управления автоматикой здания в каждой из подсистем работаютавтономно. Выдача сигналов тревоги по различным каналам (передача сигнала напульт централизованного наблюдения, на телефон или на пейджер, передача информациина удаленный ПК) для каждой подсистемы также может осуществляться независимо.
Подсистема охранно-пожарнойсигнализации «CONCEPT» поддерживает до 2000 зон обнаружения. Каждая такая зоназащищена от несанкционированного вмешательства извне, и ее состояние регулярнопроверяется. Информация о состоянии подсистемы может быть передана нацентральный пункт наблюдения. Это обеспечивается встроенным цифровымкоммуникатором, который поддерживает различные протоколы (Contact ID, 4+2 IrFast и др.). Кроме того, сигналы тревоги могут передаваться на телефон (в т.ч.на мобильный), на пейджер или через модем на удаленный компьютер. Все события вподсистеме регистрируются в энергонезависимой памяти и в дальнейшем могут бытьпросмотрены или распечатаны на принтере пользователем, а также переданы илипрочитаны дистанционно с помощью ПК.

Рисунок 20
/>

Подсистемасанкционированного доступа «CONCEPT» поддерживает управление и контроль болеечем 250 точек прохода. Это могут быть контроллеры дверей, ворот или турникетов.Предлагаемое программное обеспечение позволяет организовать гибкую системусанкционированного доступа с заданием прав доступа в то или иное помещение, сразграничением доступа по времени и дням недели. Кроме того, существуетвозможность формирования различных отчетов по каждой точке прохода и по каждомупользователю, что может быть полезно при рассмотрении различных спорныхситуаций и для учета рабочего времени при начислении зарплаты.
Управление и контрольсостояния системы «CONCEPT» предусматривает разграничение прав по доступу квозможностям системы. Они задаются при программировании администратором ИСБ.Оператор системы имеет возможность полностью управлять пользователями, правамидоступа по каждому контроллеру и по каждому пользователю, а также режимамиработы системы в целом. Можно задать графический план объекта и вести базуданных фотографий пользователей. Это позволяет оператору снизить до минимумаошибки при допуске пользователя в то или иное помещение. После того какпользователь ввел код доступа или приложил карту доступа, на экран операторавыводится фотография данного человека и после сравнения фотографии с внешностьюпользователя на мониторе принимается окончательное решение о допуске впомещение.
Подсистема управлениялифтами организована на базе тех же карт, которые используются в подсистемахсанкционированного доступа. После ввода кода или предъявления карточки доступапользователю предоставляется возможность прохода на те этажи, которые разрешеныдля посещения данному пользователю. Другие этажи для него будут недоступны. Этафункция особенно необходима для многоэтажных зданий, в которых находитсябольшое число организаций и они расположены в здании поэтажно.
В той части здания, ккоторой предъявляются повышенные требования безопасности, необходимоустанавливать дополнительные средства защиты, такие, как шлюзы. Система«CONCEPT» имеет возможность управления данными устройствами. Логика работышлюзов заключается в том, что вторая дверь не будет разблокирована до тех пор,пока не будет закрыта первая дверь.
Подсистема управленияавтоматикой здания позволяет оптимизировать потребление тепловой иэлектрической энергии, а также минимизировать потери от их неэкономного использования.Например, система автоматически включит освещение при обнаружении движения впомещении и выключит при отсутствии движения в контролируемом объеме в течениезаданного промежутка времени. Можно задавать логику включения (или выключения)освещения только при недостатке естественного света (в этом случае красширителям входов аналогового сигнала подключаются фотосенсоры). Красширителям входов аналогового сигнала могут также подключаться датчикитемпературы, влажности и др. По сигналам этих датчиков можно контролироватьсостояние вентиляции и отопительных приборов.
В системе «CONCEPT»каждому пользователю  как временному, так и постоянному  может быть выданакарта доступа, разрешающая доступ только в определенный оператором периодвремени, и только в определенные помещения (этажи здания). Для временныхпропусков может быть задан режим, позволяющий аннулировать пропуск сразу жепосле его первого использования.
Кроме управленияосвещением и отоплением здания, система «CONCEPT» позволяет управлять любымдругим оборудованием и автоматикой. Например, с ее помощью можно управлятьфонтанами и поливом газонов. Систему можно запрограммировать таким образом,чтобы данные устройства работали только в определенные часы суток и дни недели.Кроме работы по часам и по календарю, может быть задана любая другая логика,например, включение полива только в том случае, когда датчики влажностификсируют отсутствие влаги. Отметим, что всеми системами можно управлятьвручную, с ПК или с помощью SMS-сообщений.
Используя системудоступа, также можно контролировать въезд/выезд автомобилей со стоянки. Чтобывъехать/выехать, пользователи должны предоставить карточку, прописанную всистеме. Система ведет автоматический подсчет въезжающих/выезжающих автомобилейи может выдавать число занятых и свободных мест на стоянке. Если стоянкаполностью заполнена, система проинформирует об этом оператора и пользователя.При этом ворота будут для въезжающих автомобилей заблокированы до тех пор, покакакой-нибудь автомобиль не покинет стоянку и не освободит место.
Для больших объектов илинескольких зданий можно использовать несколько контрольных панелей «CONCEPT».Эти панели объединяются в сеть на базе TCP/IP-протокола. Панели могутконтролироваться с нескольких рабочих мест с помощью программного обеспеченияACCEPT NET. Отметим, что отдельные здания могут находиться в разных городах идаже в разных странах.
ИСБ «CONCEPT» имеетследующие технические характеристики:
 длина магистрали (RS485)  1,2 км (при использовании изоляторов магистраль удлиняется до 6,5 км);
 скорость передачи данныхв магистрали  19,2 Кбит/с;
 число модулей вмагистрали  250 (до 99 одинаковых);
 число независимых групп 250;
 число шлейфов  2000;
 число программныхвыходов (PGM)  2000;
 число пользователей 4000;
 число типовпользователей  250;
 число считывателей  250;
 цифровой телефонныйкоммуникатор  Contact ID, 4+2 Ir Fast;
 число команд DTMF  16.
3.2 ИСБ «Advisor Master»
ИСБ «Advisor Master»объединяет в себе функции СКУД, охранной подсистемы, управления автоматикойздания и другими функциями. ИСБ и ее подсистемы построены по модульномупринципу. Обладая модульной структурой, система «Advisor MASTER» может бытьпостроена оптимальным образом в зависимости от объекта: от небольшого офиса доунивермагов, банков или промышленных предприятий. Модульная структура ИСБреализована с помощью системной шины данных (RS485), что позволяет расширятьсистему.
Ядром подсистемы СКУДслужит контрольная панель ATS4000 (рис. 21). Максимальное число охранных зон всистеме контроля доступа составляет 256. На плате контрольной панели есть 16зон для подключения охранных датчиков и дополнительный разъем для подключениядвух 8зонных расширителей. Базовым расширением охранных зон в системе контролядоступа является шина RS485, на которую подключаются адресные модулирасширения. Максимальное расстояние между самыми удаленными модулями в системеконтроля доступа составляет 1,5 км и может быть дополнительно расширено до 6 кмс помощью изоляторов/повторителей. Линейка адресных модулей расширения включаетмодули на 4, 8 или от 8 до 32 охранных зон. В корпус адресного модуля ATS1201системы контроля доступа устанавливаются до 3 зонных расширителей ATS1202, чтодает расширение до 32 охранных зон. Дополнительно к адресному модулю системы контролядоступа расширения подключаются модули выходов на 16 выходов типа «Открытыйколлектор», 4 или 8 реле. Таким образом, адресный модуль расширенияпредставляет собой базовый элемент для построения охранной системы контролядоступа.

/>
Рис. 21. Структурнаясхема ИСБ «Advisor MASTER»
Каждая контрольная панельсистемы контроля доступа поддерживает при помощи расширителей до 256 охранныхзон. К каждой зоне можно подключить один охранный шлейф. У каждой зоны системаконтроля доступа идентифицирует 3 состояния: активное, пассивное и тампер.Система контроля доступа поддерживает до 67 типов охранных зон, например,«Кнопка с фиксацией». Активацию/деактивацию такой зоны выполняет подсистемаохраны.
Может использоваться напосту дежурного охранника. Система также включает 16 независимых подсистем(разделов). Каждая охранная зона может быть приписана к любому разделу илинескольким разделам. Система контроля доступа Advisor MASTER позволяет легкоорганизовать постановку на охрану зон, относящихся к общим помещениям (коридор,холл, лестница).
Для этого общие зоныприписываются одновременно к нескольким разделам.
При постановке всех этихразделов такие зоны автоматически встанут на охрану.
В системе Advisor MASTERвсе управление разделами можно осуществлять как с клавиатуры, так и сосчитывателя. Когда пользователь подносит к считывателю смарткарту, системаконтроля доступа открывает дверь и снимает раздел с охраны. Следующиепользователи только открывают картой дверь. Это упрощает пользование системойконтроля доступа и уменьшает число ложных тревог. Пользователь может поставитьраздел на охрану, если поднесет карту к считывателю системы контроля доступа 3раза в течение 10 с.
Все базы данных хранятсянепосредственно в памяти контрольной панели. Система контроля доступаподдерживает до 17 тыс. смарт-карт. Разделение прав пользователей реализовано всистеме контроля доступа с помощью тревожных групп. Тревожная группа имеетнабор прав и атрибутов, таких, как право ставить/снимать с охраны разделасистемы контроля доступа, сбрасывать тревоги, управлять разделами вопределенное время, право доступа к определенным пунктам меню с клавиатур иболее 20 дополнительных функций. Эти права распространяются на всехпользователей группы в составе системы контроля доступа. К группе может бытьотнесена клавиатура или считыватель. Различные клавиатуры или считыватели могутиметь разные права. Например, с клавиатуры из группы «Монтажник» можно будеттолько программировать систему контроля доступа, а с клавиатуры из группы«Пользователь» можно будет только управлять охранными функциями, но изменениенастроек системы контроля доступа будет недоступно независимо от правпользователя. Таких групп в системе контроля доступа может быть до 138.
Контрольная панель, самиклавиатуры и считыватели уже поддерживают функции контроля доступа. Каждыйсчитыватель, клавиатура или модуль контроллера одной двери ATS1170 имеют входдля подключения кнопки запроса выхода и выход для управления замком двери. Наконтроллере ATS1170 этот выход релейный, на считывателях и клавиатурах  типа«открытый коллектор». При поднесении смарт-карты или наборе ПИН-кода системаконтроля доступа «Advisor MASTER» производит авторизацию пользователя ипроверку прав. В состав системы «Advisor MASTER» также входит интеллектуальныйконтроллер четырех дверей ATS1250, поддерживающий расширенные функции контролядоступа.
Контроллер ATS1250предназначен для управления и контроля доступа через 4 двери (рис. 22). Наплате контроллера есть 4 входа для подключения любых считывателей,поддерживающих формат Виганда. Это могут быть считыватели Aritech, считывателидругих производителей или биометрические считыватели. На контроллере системыконтроля доступа размещены 4 реле для управления замками дверей и 16 входов, ккоторым подключаются магнитные контакты от дверей, кнопки запроса выхода, зоныконтроля состояния «Дверь открыта слишком долго». Магнитные контакты,используемые для функций контроля доступа, можно одновременно использовать вохранной системе.
С помощью локальной шины,к которой можно подключить еще 16 считывателей, клавиатур или модулей ATS1170,контроллер ATS1250 поддерживает до 20 считывателей. Проход через все 48интеллектуальных дверей в системе «Advisor MASTER» контролируется функцией«Елобапьный Antipassack». Кроме этого система контроля доступа позволяетиспользовать «программный Antipassback», и тогда проход не запрещается, ноделается соответствующее оповещение и запись в журнале событий. Контроллерпозволяет осуществлять учет местонахождения пользователей, поддерживает функции«проход по карте + ПИНкод», авторизация по «двум картам» и «счетчикпользователей в регионе».
/>
Рис. 22. КонтроллерATS1250

Контроллер хранит впамяти все базы данных и может работать автономно при аварийном отключении отконтрольной панели системы контроля доступа. На системную шину данных RS485контрольной панели ATS4000 можно подключить до 12 таких контроллеров (48интеллектуальных дверей).
Как уже говорилось выше,интегрированная система «Advisor MASTER» предназначена не только для выполненияохранных функций и функций СКУД, но и для управления автоматикой в здании:кондиционированием, светом, вентиляцией на релейном уровне. Для этого в системепредусмотрен механизм флагов событий и макрологики.
Абсолютно все настройкисистемы контроля доступа можно сделать с клавиатуры, но удобнее использоватьрусифицированное ПО TITAN. С помощью ПО TITAN можно не только произвести всенастройки системы контроля доступа, загрузить настройки удаленно в панель, нотакже вести мониторинг, осуществлять управление системой контроля доступа,проводить диагностику, программировать смарт-карты, управлять журналом событийи поддерживать графические планы помещений. С помощью средств диагностики можноне только проверить целостность системы «Advisor MASTER», журнала событий и базданных, но также измерить сопротивление на охранных входах и оценить падениенапряжения и ток в системной шине. При необходимости панели системы AdvisorMASTER могут быть объединены в сеть. В один сегмент сети можно объединить 16панелей и 4 таких сегмента подключить к одному компьютеру с ПО TITAN.
Система «Advisor MASTER»была сертифицирована в России в 2003 г.
3.3 ИСБ «ЦирконийС 2000»
«Цирконий-С 2000» многоуровневая интегрированная система управления доступом и охраннойсигнализацией. Система предназначена для использования в качестве системнойосновы для создания централизованных комплексов безопасности средних и крупныхобъектов, в том числе расположенных на пространственно разнесенных территориях.Она обеспечивает разграничение и контроль доступа персонала внутри объекта,охрану периметров, расположенных на территории объекта зданий, сооружений, зон(помещений). Система «Цирконий-С 2000» имеет сертификат № РОСС RU.OC02.000268.
Комплекс безопасностиобъекта, построенный на базе системы «ЦирконийС2000», позволяет существенноулучшить эффективность охраны по предупреждению диверсий, хищений, саботажа, атакже поддерживать на надлежащем уровне порядок в деятельности объекта, успешнорешая важные задачи:
 повышение трудовой итехнологической дисциплины;
 оперативное управлениедействиями персонала;
 учет использованиярабочего времени;
 снижение вероятностипоявления чрезвычайных и аварийных ситуаций, повышение достоверности анализапричин их возникновения и эффективности работ по ликвидации последствий.
При созданиицентрализованного комплекса безопасности на базе системы «ЦирконийС2000»охраняемый объект делится на участки по периметру и зоны по территории,зданиям, сооружениям. На каждом участке, в каждой зоне устанавливаются средстваобнаружения (СО) на входе в зону и выходе из зоны  средства контроля иуправления доступом. Станционная часть системы, реализованная на основелокальной вычислительной сети, обеспечивает подачу команд управления на СО,средства управления и контроля доступом.
Для управления доступомкаждому абоненту выдается карта-пропуск, которая используется как один изидентификаторов личности при проходе через точки доступа. Дополнительнымидентификатором может служить набираемый сотрудником личный код, принеобходимости может использоваться один из биометрических признаков(изображения кисти руки или отпечаток пальца) при подключении соответствующихустройств.
Система «ЦирконийС2000»является гибкой, архитектурно открытой системой с иерархическим распределениемфункций по компонентам нескольких уровней (рис. 23).
Каждое автоматизированноерабочее место (АРМ) специализировано на выполнение определенных функций за счетустановки соответствующего ПО и настройки связей между составными частямисистемы. Число АРМ любого вида в системе не ограничено. Основой периферийнойаппаратуры системы являются контроллеры, к которым подключаются считывателипропусков, СО, кнопки экстренного вызова, отметки наряда, ЭМЗУ, турникеты,внешние устройства, управляемые релейными выходами контроллеров и т. д.Подключение контроллеров к станционной части системы осуществляется с помощьюкоммуникационных комплектов КР1, каждый из которых обеспечивает обменинформацией по четырем независимым магистралям длиной до 5 км каждая.Магистраль представляет собой одну витую пару кабеля ТПП или кабеля саналогичными характеристиками. К каждой магистрали подключается до 25контроллеров. Программное обеспечение АРМ оператора поддерживает работу дочетырех комплектов КР1, т. е. до 400 контроллеров.
В системе используютсяконтроллеры двух видов: К2007 с функциями контроля доступа и охраннойсигнализации; К2011 с функциями охранной сигнализации.

/>
Рис. 23. Структурнаясхема системы управления доступом и охранной сигнализацией «ЦирконийС2000»
При потере связи с АРМоператора контроллеры работают автономно, накапливая сообщения в собственномвнутреннем архиве. Контроллер К207 имеет внутреннюю базу данных на 10000пропусков, используемую в автономном режиме для принятия решения о доступеабонентов.
Система обеспечиваетвозможность подключения ранее выпускаемых контроллеров К, К01, К02 системы«ЦирконийС». Вместо любого контроллера к магистрали можно подключать терминалили устройство отображения информации «Фокус-СМ», к которому, в свою очередь,подключаются до 16 СО.
Терминал представляетсобой многофункциональное устройство, выполняющее в штатном режиме роль пультауправления для установки режимов охраны помещений, а при потере связи с АРМоператора  роль ведущего устройства, управляющего подключенными к немуконтроллерами. Терминал содержит базу данных абонентов, имеющих право установкирежимов охраны помещений. Двухуровневая идентификация абонента осуществляетсяпо пропуску и паролю, набираемому на клавиатуре.
Для обеспечениясовместной работы с внешними системами видео-наблюдения, пожарной безопасности,аварийной сигнализации и др. используются стандартные интерфейсы RS232, RS485,Ethernet 10/100 и соответствующие драйверы.
Программное обеспечениесистемы функционирует в среде Windows NT/2000 и содержит следующие модули:
«Конфигуратор» конфигурирование системы: состав, связи, режим ра
боты технических средстви их размещение на графических планах.
«Администратор»  ведениебазы данных абонентов, операторов рабочих мест, работа с архивом сообщений,формирование и печать отчетов.
«Оператор»  обменинформацией с контроллерами, управление периферийной аппаратурой, архивсообщений, взаимодействие с внешними системами: система видеонаблюдения (СВН),СКУД «СекторМ» и др.
«Сеть»  обмен по сетиEthernet между сервером и АРМ операторов.
«РМИП»  изготовлениепропусков на основе проксимитикарт, печать учетных карточек о пропусках.
«Табельный учет» формирование отчетов о состоянии трудовой дисциплины и табелей учетаиспользования рабочего времени.
В качестве системыуправления базами данных (СУБД) используется SQLсервер (InterBase, MicrosoftSQL, Oracle и др.). Модульный принцип построения программногообеспечения позволяет создавать АРМ с заданной функциональностью за счетинсталляции соответствующих модулей. Для повышения уровня защиты отнесанкционированных действий на каждом АРМ может устанавливатьсясоответствующий аппаратно-программный комплекс типа «SecretNet».
При обеспечении контроляи управления доступом обеспечивается:
 индивидуальные перечниразрешенных зон и графика работы по каждому абоненту;
 поддержка временных искользящих графиков работы;
 функция antipassback повсей территории объекта, включая нештатные и аварийные ситуации при наличиинеконтролируемых связей между зонами объекта (открыта аварийная дверь, точкадоступа снята с контроля и т. п.);
 высокая интеграцияфункций охраны и доступа;
 использование любогосочетания режимов управления охраной помещений (автоматического,централизованного);
 реализация принципаработы по правилу «2… 6» лиц;
 создание комплексов смалопроводными линиями связи,
 удаление контроллеров отстанционной части до 5 км с обеспечением грозозащищенности магистралей;дистанционный контроль СО;
 коммутация питания СО;
 широкий диапазон рабочихтемператур (от 50 до +50 «С) для контроллеров с охранными функциями.
Система обеспечиваетразличные режимы управления охраной зон объекта при подключении СО, датчиков,кнопок экстренного вызова, кнопок отметки наряда и др., имеющих выход в виденормально-замкнутой или нормально-разомкнутой контактной группы реле. Системаобеспечивает дистанционный контроль СО, имеющих соответствующие цепи управленияв автоматическом режиме до 10 раз в сутки по случайному закону и по командам сАРМ оператора Автоматический режим охраны внутренней зоны реализуется приоснащении всех входов в нее средствами контроля и управления доступа, при этомсчитыватели пропусков устанавливаются с обеих сторон точки доступа. Системаавтоматически распознает события: вход первого абонента в зону, выходпоследнего абонента из зоны. При входе первого абонента автоматически в зонеснимаются с контроля СО, которые были указаны для этой цели в процессеконфигурирования системы. При выходе последнего абонента из зоны СО ставятся наконтроль.
Защита информации системы«ЦирконийС2000» от несанкционированного доступа обеспечивается реализациейразвитых механизмов контроля и управления, имеющих трехуровневую архитектуру.Первый уровень защиты, основанный на объединении операторов в различные посвоим полномочиям группы, обеспечивается конфигурированием операционной системыАРМ.
Большинству операторовпредоставляется возможность работы только с модулями системы «Цирконий-С 2000».Второй уровень защиты обеспечивается системой управления базой данных (СУБД),реализованной на SQL сервере. Механизм защиты информации строится навозможности разграничения доступа к информации, хранящейся в таблицах базыданных. При подключении к СУБД проводится обязательная проверка подлинностиклиента, после которой ему предоставляются полномочия по просмотру илиредактированию данных. Третий уровень защиты обеспечивается ПО системы. Работалюбого оператора в системе «ЦирконийС2000» начинается с идентификации по кодупропуска и личному коду, после чего предоставляются полномочия по управлениюсистемой.
3.4 ИСБ «TSS2000Profi» и «TSS20000ffice»
«TSS2000Profi» и«TSS20000ffice»  полнофункциональные, универсальные системы контроля иуправления доступом для малых, средних и крупных предприятий. Структурная схема«TSS2000Profi» приведена на рис. 24, a «TSS20000ffice» на рис. 25.

/>
Рис. 24. Структурнаясхема СКУД «TSS2000Profb>
Системы представляютсобой программноаппаратные комплексы на базе контроллеров серии TSS и одногоили нескольких персональных компьютеров, объединенных в локальную компьютернуюсеть.
/>
Рис. 25. Структурнаясхема СКУД «TSS20000ffice»

В общем случае в составоборудования систем входят:
 универсальныеконтроллеры серий TSS201 и TSSWA48 (TSSOffice), а также универсальныепрограммируемые контроллеры TSSGlobal Net, предназначенные для обработкиинформации от считывателей идентификаторов, принятия решения и управленияисполнительными устройствами;
 элементы оборудованияпунктов прохода (дверей) в контролируемые помещения: электрозащелки,электромеханические или электромагнитные замки, датчики состояния дверей,кнопки открывания дверей, считыватели идентификаторов (ключей) пользователей ит. п.;
 компьютеры в системе«TSS2000Profi», объединенные в локальную сеть и осуществляющие мониторинг иуправление доступом в комплексном режиме работы;
 компьютер в системе«TSS20000ffice», осуществляющий мониторинг и управление доступом в комплексномрежиме работы.
Контроллеры системы«TSS2000Profi» способны регулировать доступ как под управлением компьютерамониторинга (сетевая система, комплексный режим), так и автономно (автономнаясистема). В автономных системах управление доступом осуществляет автономноработающий контроллер.
Система можеткруглосуточно функционировать в двух основных режимах  в комплексном (штатном)режиме и в автономном. Продолжительность автономной работы системы в случаеотсутствия электропитания в сети может достигать 8 ч. Двухрежимность работысистемы особенно важна при контроле датчиков сигнализации. Все фактысрабатывания датчиков в автономном режиме сохраняются в памяти контроллера суказанием времени, места (зоны) и типа датчика.
Контроллеры системы«TSS20000ffice» способны регулировать доступ как под управлением компьютерамониторинга (сетевая система, комплексный режим), так и автономно (автономнаясистема). В автономных системах управление доступом осуществляет автономноработающий контроллер.
Компьютер в такихсистемах либо полностью отсутствует, либо подключается только на времяпрограммирования и загрузки кодов идентификаторов в память контроллера, а такжес целью переписывания из нее сообщений о событиях, накопленных за времяавтономной работы, в «системный журнал».
К контроллерам серииTSS201 относятся контроллеры шести типов  TSS2018W, TSS2018T, TSS2014W,TSS2014T, TSS2012W, TSS2012T.Последняя цифра в маркировке типа контроллера указывает на число портов,служащих для подключения оборудования пунктов прохода и интерфейс подключаемыхсчитывателей (Т  для считывателей идентификаторов типа «тач-мемори», W  длясчитывателей с интерфейсом Виганда (2648 бит).
В памяти контроллерасохраняются до 2000 кодов идентификаторов пользователей и до 2000 сообщений особытиях. Используются двухпортовые контроллеры двух типов  Т и W,предназначенные соответственно для подключения двух считывателейидентификаторов «тач-мемори» или двух считывателей с интерфейсом Виганда (2648бит). В памяти контроллера сохраняются 504 кода идентификаторов пользователей,7444 сообщения о событиях, а также сведения о расписании доступа поопределенным датам (16 временных зон, 256 праздников).
В качестве программногообеспечения системы «TSS2000Profi» используется программный комплексTSS2000Profi. Он предназначен для работы в ОС Windows 2000 или Windows NT исостоит из нескольких независимых программных модулей, каждый из которыхподдерживает определенные функции системы:
«Двери-объекты» (описаниеконтроллеров, считывателей ключей, кнопок, датчиков и их привязки к поэтажнымпланам);
 «Персонал» (ввод иредактирование информации о персонале, контроль за работой системы, работа ссистемным журналом базы данных);
 «Мониторинг» (управлениеработой контроллеров, контроль за работой системы, экстренное вмешательство,выдача визуальных и речевых сообщений на русском языке об экстренных событиях);
 программы отчетов(формирование, просмотр и печать отчетов. «Все события», «Нарушения»,«Проходы», «Рабочее время»);
 «Дистанционный монитор»(просмотр текущего системного журнала и списка владельцев ключей);
 «Проходная» (наблюдениеза пересечением проходной: фото владельца ключа сопоставляется с егоизображением с видеокамеры, управление дверями объекта);
 План  Browser(отображает состояние системы на поэтажных планах).
Упрощенная версияпрограммного обеспечения TSS2000Profi  система TSS-Office. Она предназначенадля работы на одном компьютере и используется в качестве программногообеспечения системы «TSS20000ffice». Этот программный комплекс предназначен дляработы в ОС Windows 2000 или Windows NT и состоит из нескольких независимыхпрограммных модулей, каждый из которых поддерживает определенные функциисистемы, аналогично как для системы «TSS2000Profi».
3.5 ИСБ «Фокус ОПД»
«Фокус-ОПД»  системауправления доступом и охранной сигнализацией. Она предназначена для организациикомплексов управления доступом и охранной сигнализацией малой и средней ёмкостис отображением информации на ПК (табл. 1).

Таблица 1. Техническиехарактеристики системы управлениидоступом и охранной сигнализацией «Фокус-ОПД»
/>
Возможность подключенияразличных шлейфов сигнализации и внешних устройств, а также модульный принциппостроения и простота в эксплуатации позволяют создавать системы управления и контролядоступом, охранной сигнализацией малой и средней ёмкости любой конфигурации илегко адаптировать их к требованиям различных объектов.
3.6 ИСБ «OnGuard Access»
«OnGuard Access» интегрированная система контроля и управления доступом компании Lenel Systems.Система позволяет организовать контроль доступа в помещения здания или группызданий через неограниченное число дверей для неограниченной численностиперсонала. Данная система является частью решения «OnGuard» компании Lenel длясоздания комплексной системы безопасности как одного здания, так итерриториально распределенной группы зданий компании. «OnGuard Access»представляет собой аппаратно-программный комплекс и позволяет осуществлятьинтеграцию оборудования Lenel и сторонних производителей как на аппаратном, таки на программном уровне. Это единственное на сегодняшний день много-серверноерешение с уникальной технологией синхронизации баз данных, обеспечивающеесоздание реально интегрированной системы безопасности корпорации стерриториально удаленными объектами. Структурная схема системы управлениядоступом и охранной сигнализации «OnGuard Access» приведена на рис. 26.
На базе СКУД Lenel и ПОOnGuard можно объединить в глобальный комплекс безопасности предприятия:системы контроля и управления доступом, видео-наблюдения, охранной и пожарнойсигнализации, изготовления карт доступа, видео-идентификации, мониторингатревожной сигнализации, управления учетом и движением имущества, управленияперсоналом и посетителями. Данная система имеет открытую архитектуру, которуюможно наращивать и модифицировать, подключая неограниченное число устройствсторонних производителей.
Автономная или входящая всостав интегрированной системы безопасности система контроля и управлениядоступом «OnGuard» создается на базе контроллеров, модулей входов, модулейвыходов, модулей управления считывателями и ПО «OnGuard Access» компании LenelSystems. В зависимости от размеров и конфигурации СКУД специалисты Lenelпредлагают использовать следующие устройства:
 интеллектуальныеконтроллеры LNL500, LNL1000 и LNL2000, представляющие собой мастер-контроллеры,которые предназначены для осуществления обмена данными с сервером со скоростьюдо 115,2 кбит/с через порт RS232/RS485, через модем или по сети Ethernet,сохраняя в СКУД информацию о 350000 владельцах карт и 1000000 событий;
 модули входов LNL1100 имодули выходов LNL1200, которые имеют
разъемы для подключениясоответственно до 16 охранных датчиков и до 16 исполнительных устройств;
/>
 модули управлениясчитывателями LNL1300 и LNL1320, предназначенные для подключения одного илидвух считывателей карг доступа соответственно.
ПО СКУД «OnGuard Access»имеет русифицированные интерфейсы и разработано на платформе многозадачной имногопотоковой 32битовой ОС Windows 2000/ХР. Оно может использовать единый банкданных и единую сетевую инфраструктуру с другими подсистемами интегрированнойсистемой безопасности «OnGuard». Помимо стандартных функций СКУД, система «OnGuardAccess» содержит функцию контроля местоположения, осуществляющую учет временинахождения сотрудника или посетителя на территории охраняемого объекта. Присчитывании карты доступа посетителю отводится определенное время, в течениекоторого он должен воспользоваться считывателем в пункте назначения. Этафункция также может оказаться полезной для контроля длительности пребыванияперсонала за пределами здания во время обеденного перерыва, а также дляконтроля местонахождения посетителей (гостей) внутри здания.
Благодаря поддержкебиометрических технологий данная СКУД предоставляет возможность использоватьбиометрические считыватели для контроля и управления доступом в определенныепомещения, группы помещений или зоны. Программный модуль «OnGuard Biometrics» можетработать со считывателями отпечатков пальца таких компаний, как BiocentricSolutions, Bioscript, Identix, Sagem или со считывателями геометрии кисти руки Recognition Systems. Система видео-верификации «OnGuard Video Verification» позволяет сотрудникам охраны сравниватьфотографии владельцев карт, хранящиеся в базе данных СКУД, с «живым»изображением, передаваемым с телекамер, расположенных в зонах местонахождениясчитывателей карт доступа. Система видео-верификации интегрирована с системоймониторинга тревожной сигнализации OnGuard, что позволяет наблюдать завладельцами карточек в зонах особой важности.
При использовании«OnGuard Asset» в составе СКУД интеллектуальным контроллерам Lenel можноделегировать принятие решений, связанных с контролем движения имущества.Благодаря распределенной архитектуре системы, разрешение на вынос единицыимущества из конкретного помещения офиса или из здания принимается контроллеромСКУД в режиме реального времени и без участия компьютера. В случае, когдаконтроллер системы управления имуществом временно отключен от сервера, всерешения, связанные с управлением имуществом, принимаются им и сохраняются в егопамяти до момента восстановления связи.
Современные технологииуправления имуществом, с которыми может работать в составе СКУД система«OnGuard Asset», включают радиочастотную идентификацию (RFID), штрих-код,локальные системы навигации и определения положения (LPS), любые стандартныесчитыватели с интерфейсом Виганда, считыватели HID RFID RS485, ручныесчитыватели и регистраторы серии Symbol PDT 6100. Более того, «OnGuard Asset»разработана с расчетом на последующую интеграцию инновационного оборудования.
На базе ПО «OnGuardIntrusion» и управляющей электроники Lenel можно организовать систему охраннойсигнализации с функцией постановки и снятия с охраны помещений и возможностьюинтеграции со СКУД и системой видеонаблюдения. В этом случае охранные датчикиподключаются к системе через модули входов LNL1100. Через контроллеры Lenelсигналы с датчиков передаются на рабочую станцию, а сообщения о тревогевыводятся на общий экран мониторинга тревожной сигнализации интегрированнойсистемы безопасности.
Для интеграции СКУД ссистемой видео-наблюдения используется ПО «OnGuard Video», которое связываетсистему видео-наблюдения со всеми другими подсистемами интегрированной системыбезопасности OnGuard, а все сообщения о тревоге отображаются на общем мониторетревожной сигнализации. Для подключения телекамер можно использовать матричныйкоммутатор любого производителя, управление которым осуществляется с помощьюкоманд ASCII, или видеорегистраторы Lenel. Для записи видеоизображений саналоговых телекамер рекомендуется использовать видеорегистраторы LDVR (LenelDigital Video Recorder), а с сетевых телекамер или видеосерверов  сетевойвидеорегистратор LNVR (Lenel Network Video Recorder). Для записи и хранениявидео можно использовать внутренние жесткие диски компьютера или RAIDмассив.

4. Основные рекомендациипо выбору средств и систем контроля
доступа
Выбор варианта структурыи аппаратнопрограммных средств СКУД неразрывно связан с требованиями системнойконцепции обеспечения безопасности конкретного объекта и реализуется в процессеразработки соответствующего проекта оснащения этого объекта комплексамитехнических средств охраны Этот подход и определяет в основном методику выбораструктуры и аппаратнопрограммных средств СКУД (исходя из условий удовлетворениязадачам обеспечения безопасности рассматриваемого объекта).
Зарубежный иотечественный опыт создания интегрированных систем безопасности показывает, чтонаиболее рациональным является реализация их «интеллектуального ядра» на базеаппаратнопрограммных средств СКУД, т. е. в ней должно решаться большинствозадач автоматического управления контроля доступом, перемещения персонала,анализа попыток нарушения (несанкционированного проникновения), созданияинтегрированных баз данных, обслуживающих службу безопасности и т. д. Такойподход, в частности, позволяет сэкономить на аппаратуре СКУД и ТСОС (например,одни и те же дверные датчики положения могут применяться и в аппаратуреконтроля доступа, и в охранной сигнализации).
Отечественные разработкиСКУД более предпочтительны, даже если обладают худшими параметрами относительнозарубежных аналогов. Это объясняется многими причинами, например,невозможностью проанализировать математическое и программное обеспечениеимпортных СКУД. В условиях, когда на СКУД «замыкается» управление потокамилюдей и ресурсов и управление системой безопасности, «цена» каждого отказа идаже простого сбоя в работе аппаратуры слишком велика.

4.1 Общие вопросы выбораСКУД
При разработке структурыи затем технического проекта СКУД для конкретного предприятия следуетучитывать, что наиболее современные из них обладают высокой гибкостью и могутбыть адаптированы к структурно-планировочным особенностям практически любогообъекта. Существенным условием эффективного решения поставленной задачиявляется создание комплексной группы из специалистов по аппаратно-программнымсредствам СКУД, ответственных сотрудников службы обеспечения безопасности испециалистов по эксплуатации технических средств охраны. В функции группывходят составление, согласование и утверждение основных требований к аппаратуресистемы контроля доступа, включающей:
 поименное формированиевременных и зональных профилей для каждого сотрудника, лиц вышестоящихорганизаций и приходящих посетителей (понятие «профиль» применительно каппаратуре СКУД означает совокупность «точек» (мест) прохода, например:проходная, входы в режимные помещения и т. п., и совокупность допустимыхграфиков проходов через эти «точки»);
 группирование временныхи зональных профилей с целью их минимизации;
 уточнение отчетнойстатистики системы для возможного круга потребителей (служба безопасности отдел режима, отдел кадров, службы организации труда, иные потребители);
 унификацию отчетнойстатистики;
 уточнение порядкавзаимодействия с аппаратурой других подсистем безопасности объекта;
 подготовку нормативнойбазы для пользователей системы и сотрудников объекта;
 организациюразъяснительной работы среди сотрудников на этапе внедрения аппаратуры СКУД ит.д.
При составлении описанияобъекта, определении его характеристик и разработке основных требованийнеобходимо учитывать два принципиально важных момента: с какой целью внедряетсясистема контроля доступа и какой ожидается эффект от ее внедрения.
Условный экономическийэффект от внедрения СКУД может оцениваться как снижение затрат на содержаниеперсонала охраны за вычетом стоимости аппаратуры, отнесенной на срок ее эксплуатациии затрат по обслуживанию.
Косвенный (оперативный)эффект заключается в повышении надежности пропускного режима, усложнении длязлоумышленников проникновения на объект и в закрытые для посетителей зоны, ввозможности оперативно отслеживать и предотвращать нештатные ситуации. В случае«поголовного» внедрения среди сотрудников объекта идентификационных карточеккосвенный эффект может быть достигнут и за счет возможности более четкойорганизации труда и контроля за ходом трудового процесса. В случае наличиябольшого количества средств вычислительной техники и при необходимостиразграничения доступа к различным вычислительным ресурсам может потребоватьсясоздание сети «контрольно-пропускных пунктов» для операторов автоматизированныхрабочих мест, что также может быть реализовано в СКУД.
Особенностью отдельныхобъектов может быть их представительский характер (в отличие от режимныхобъектов), требующий достаточно «гуманного» пропускного режима. Это должновыражаться во внешней простоте процесса контроля и его малозаметности. Нотребования надежности контроля должны соблюдаться неукоснительно. Обычно зоныособого внимания (складские помещения, комнаты и залы с важнейшей аппаратурой)не требуют высокой скорости осуществления процесса контроля, основной фактор это, прежде всего, надежность, а не время контроля.
С учетом возможностейсуществующих СКУД и особенностей объектов основной целью внедрения аппаратурыСКУД является разграничение доступа для сотрудников различных подразделений,надежный запрет доступа посторонних лиц в особо охраняемые помещения и контрольдоступа лиц, не относящихся к персоналу. При этом следует помнить, чтоаналогичные задачи должны решаться и в АСОИ, обслуживающей проектируемую(внедряемую, модернизируемую) СКУД. Более предпочтительно, чтобы структура СКУДдля особо важных объектов была распределенной, это обеспечивает максимальнуюживучесть аппаратно-программных средств системы в целом.
В качестве аппаратурыконтроля за доступом лиц к особо охраняемым зонам целесообразно применятьтерминалы для проведения аутентификации по отпечаткам пальцев или по узорусетчатки глаза.
К подзадачам контролядоступа, требующим реализации эффективных мер безопасности, следует отнестизадачи, решаемые системой доступа к вычислительным ресурсам (рабочие местаоператоров и пользователей ПК).
Здесь целесообразноприменение идентификационных карточек с искусственным интеллектом (смарт-карты).При высокой плотности размещения рабочих мест возможно применение контактныхкарточек или бесконтактных с ограниченным радиусом действия (опрос/ответ).
К более низкому уровнюконтроля доступа можно отнести остальных пользователей. Если не стоит задачапоголовного охвата сотрудников системой контроля доступа, то входные двери впомещения могут быть оборудованы терминалами для считывания карт. Помещения дляхранения материальных ценностей целесообразно оборудовать подобными терминаламис кодонаборными устройствами.
Если же предполагаетсяполный охват персонала системой контроля доступа, то целесообразноориентироваться на интеллектуальные бесконтактные идентификационные карточкиили пластиковые ключи.
Поскольку взаимодействиесчитывающих терминалов с контроллерами системы осуществляется по стандартномуинтерфейсу, в общем случае тип считывающего терминала большой роли не играет.Эта особенность должна учитываться при выборе типа аппаратуры.
В качестве центральнойПЭВМ системы и ее ПО целесообразно выбирать то, которое позволяло быосуществлять формирование на экране дисплея поэтажных планов, а систему общенияПК  оператор построить максимально комфортной (например, с помощью пиктограмм).Это создает предпосылки для уменьшения времени реакции оператора на информацию(что особенно важно в экстренных случаях).
В процессе выбора СКУД (иИСБ) для крупных распределенных предприятий необходимо обращать внимание наследующие важные моменты и дополнительные требования к программному комплексу:
 требуемый функционалдолжен быть заранее определен (прописан заказчиком или инсталлятором).Необходимо проверить выбранный продукт на соответствие данному функционалу;
 мульти-платформенный ПКснимет ограничения на выбор оборудования и ПО, он будет функционировать наразличных аппаратно-программных платформах, т. е. не придется «подгонять» ихпод узкоспециализированные требования конкретного ПК;
 разработчик должен бытьдоступен, поскольку сложные и крупные системы часто требуют доработкипрограммной части с учетом потребностей конкретного заказчика;
 если ПК построен помодульному принципу, создание новых драйверов, скорее всего, не вызовет большихсложностей у разработчика. Некоторые из них предоставляют пользователямвозможность самим разрабатывать драйверы. В этом случае важно понять, отделенли пользовательский интерфейс от драйверов оборудования и есть ли развитаясистема контроля прав пользователей. Этот фактор в значительной степени влияетна безопасность;
 следует убедиться,возможна ли интеграция ПК с информационными системами организации. Конечно, этолишь малая часть того, что необходимо знать при выборе ПК для крупных распределенныхСКУД и ИСБ.
4.2 Выбор СКУД потехническим показателям
Эффективностьиспользования любых технических средств СКУД зависит от применяемой технологииконтроля доступа и квалификации оперативно-технического персонала. При выборесистем необходимо учитывать, что возможность проведения аналитической работы сприменением современных программно-аппаратных комплексов СКУД являетсянеобходимой качественной характеристикой системы.
Должны выполнятьсяследующие требования к структуре и возможностям СКУД:
 сложность СКУД должнасоответствовать размерам предприятия (предполагаемым потокам служащих);
 число точек прохода СКУДдолжно соответствовать требуемому (с учетом перспектив развития);
 автономные контроллерыдолжны быть рассчитаны на применение различных типов считывателей;
 сетевые контроллерыиспользуют для создания СКУД любой степени сложности;
 реализациядополнительных возможностей: получение отчета о наличии или отсутствиисотрудников, информация о местонахождении сотрудников, ведение табеля учетарабочего времени, формирование временного графика прохода сотрудников; ведениебазы данных сотрудников и т.д.;
 комплектностьоборудования и возможность работы (совместимость) системы контроля и управлениядоступом со всеми типами физических исполнительных устройств (ограждения,турникеты, калитки);
 совместимость стехническими системами обнаружения и пожарной сигнализации, управления основными резервным освещением, средствами связи и тревожной сигнализации, системамивидеоконтроля;
 возможность простогорасширения системы и перехода к сетевой системе, например, установленные ранееавтономные контроллеры должны работать в сетевом режиме.
Большинство особенностейфункционирования СКУД определяются их ложностью (табл. 2):
Таблица 2. Сравнительныехарактеристики некоторых систем СКУД
/>
* Указано число на каждыйконтроллер, всего в системе до 32000 карт.
** С расширением до 32000карт на каждый контроллер.

 простая СКУД позволитпредотвратить доступ нежелательных лиц, а сотрудникам точно указать тепомещения, в которые они имеют право доступа;
 более сложная системапозволит, помимо ограничения доступа, назначить каждому сотрудникуиндивидуальный временной график работы, сохранить и затем просмотретьинформацию о событиях за день. Системы могут работать в автономном режиме и подуправлением компьютера;
 комплексные СКУДпозволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый ибухгалтерский учет, создать автоматизированное рабочее место охранника Наборфункций, выполняемых комплексными системами, дает возможность использоватьсистему контроля для выполнения конкретных задач именно на нашем предприятииили объекте.
Все большее числопроизводителей СКУД рекламируют контроллеры, которые могут непосредственноподключаться к компьютерной сети  контроллеры с шиной Ethernet. Такиеконтроллеры обычно дороже контроллеров со стандартным для систем интерфейсомRS485, их применение потребует существенного увеличения количества сетевого(компьютерного) оборудования, что приводит к удорожанию стоимости системы Ноконтроллеры с таким интерфейсом имеют и очевидное преимущество: если междуудаленными территориями объекта нельзя проложить сеть RS485, но имеется компьютернаясеть (например, между удаленными проходными и главным зданием), то такуюпроходную можно включить в состав СКУД без дополнительного компьютера.
Кроме того, сетьконтроллеров на базе Ethernet избыточна как по стоимости, так и попроизводительности. Редко находит применение сеть со скоростью передачи 10Мбит, а тем более 100 Мбит в системе, где в лучшем случае один раз в секундупроисходит событие, описание которого занимает пару десятков байт. Но если базаданных контроллера составляет несколько десятков тысяч человек и его надополностью перезагрузить, то Ethernet оказывается предпочтительным.
4.3 Выбор СКУД поэкономическим показателям
В настоящее время нароссийском рынке имеется большой выбор систем контроля доступа какиностранного, так и российского производства. Попытка сравнивать системы СКУДразных производителей между собой, анализируя набор технических характеристик(число точек прохода, возможность работы в сети, полноту и удобство опцийпрограммного обеспечения и т. п.), ни к чему не приводит. Действительно, любаятехническая задача (из области СКУД), решаемая одной из систем, точно такжеможет быть решена с применением оборудования другого производителя.
Представляетсяцелесообразным для сравнения между собой различных систем СКУД использоватьболее содержательную характеристику  стоимость системы конкретногопроизводителя для реализации типовых или одинаковых функциональныххарактеристик. Ниже приводятся таблицы стоимости основного оборудования ипрограммного обеспечения СКУД шести наиболее известных в России фирм-производителей.Для каждого вида оборудования производился расчет стоимости системы соследующими типовыми характеристиками: число точек прохода16, тип считывателей проксимити-карт, число рабочих мест (компьютеров)  3, программное обеспечение сетевое.
При этом использовалисьследующие условия:
 в стоимость оборудованияне включалась стоимость считывателей, ис
полнительных устройствСКУД и другого вспомогательного оборудования пунктов прохода (дверей, проходныхи т. п.);
 при расчетах итоговаястоимость каждой системы делилась на числоточек прохода (16);
 исходные данные быливзяты из прайс-листов с выставки «Технологии безопасности»;
 все цены приводились вдолларах США с учетом НДС (20 %).
Данные, использованныедля расчетов, приведены в табл. 3. Результаты расчетов показаны на рис. 27.
Таблица 3. Исходныеданные для расчета стоимости систем контроля
/>

/>
/>
/>
Рис. 27. Стоимостьосновного оборудования и программного обеспечения СКУД различных фирм в расчетена один пункт прохода (дверь)

Таблица 4. Стоимость СКУДразличных фирм в расчете на один пункт прохода
/>
Путем простого сравненияопределяем, что при прочих равных условиях приведенная стоимость СКУДминимальна у системы TSS2000 фирмы «Семь Печатей TSS».
4.4 Выбор биометрическихСКУД
Методы биометрическойидентификаций различны; каждый их них имеет свои достоинства и недостатки ивостребован в своей области применения.
Тем не менее, послеанализа различных устройств можно суммировать основные преимущества инедостатки наиболее популярных типов биометрических идентификаторов. Результатэтого анализа представлен в табл. 5.

Таблица 5. Преимущества инедостатки биометрических идентификаторов
/>
Самыми надежными являютсясканеры радужной оболочки или сетчатки глаза. Незначительно отстают от нихсканеры отпечатков пальцев, лица или отпечатков ладони. Надежность этихустройств выше, чем у сканеров голоса или подписи, но ниже, чем у защиты спомощью паролей или аутентификационных жетонов.
На биометрическиеустройства аутентификации могут влиять условия окружающей среды. Оптическиесканеры имеют небольшие размеры, и их лучше использовать в офисах. Однако они,вероятно, не подойдут для применения в помещениях, где много пыли, высокаявлажность или присутствуют другие загрязнения. Грязные, жирные или неправильнопозиционируемые по отношению к объективу пальцы, руки или лица могут привести кнекорректному считыванию устройством информации. Очки, контактные линзы,специфическое освещение и неправильное расположение видеокамеры способныотрицательно повлиять на надежность работы сканеров радужной оболочки илисетчатки глаза. Фоновые шумы и изменение голоса человека из-за болезни или стрессаприводят к ошибкам в системах распознавания голоса.
Проведя выбор типа био-признака,можно провести ранжирование биометрических СКУД различных производителей. Так,создатели всех биометрических устройств предъявляют специфические требования кпрограммным и аппаратным средствам. Необходимо уточнить, есть ли у предприятиянеобходимые ресурсы для поддержки избранного устройства и сможет ли этоустройство работать с имеющимся сетевым ПО, кроме того, выяснить, требуется иимеется ли в наличии внешний источник питания или порт USB.
Всевозможные страхи икультурные и религиозные предрассудки тоже могут работать против выборабиометрических СКУД. Необходимо знать мнение служащих о том, как онивоспринимают идею использовать для аутентификации биометрические устройства, ипровести испытания устройства, чтобы узнать, способны ли они (служащие)аккуратно использовать его.
Одновременно с введениембиометрических СКУД злоумышленники уже нашли способы обманывать биометрическиеустройства Отпечатки пальцев можно снять с любой гладкой поверхности, дажепрямо со сканера отпечатков пальцев, с помощью графитового порошка и кускаклейкой ленты или желатина. Сканеры радужной оболочки несложно обмануть,используя фотографию глаза пользователя, сделанную с высоким разрешением. Чтобыобнаружить обман, новейшие устройства регистрируют «признаки жизни», вчастности пульсацию кровеносных сосудов. Для биометрических устройствприемлемый порог неудач в распознавании устанавливается на основе проценталожных разрешений на допуск (False Acceptance Rate  FAR) и процента ложныхотказов в допуске (False Rejection Rate  FRR). FAR соответствует вероятноститого, что биометрическое устройство ошибочно признает пользователя, a FRR  чтооно ошибочно отвергнет его. Если администратор занижает порог отказа в допуске,то система будет более «снисходительно» оценивать совпадение хранимого вустройстве биометрического образца с данными пользователя, и, естественно,увеличится вероятность, что она по ошибке разрешит вход постороннему.
Устанавливая порогслишком высоко, мы увеличиваем вероятность того, что система будет отвергатьвполне легитимных пользователей. Чтобы упростить эксплуатацию системынеобходимо убедиться, что пороги устанавливаются и корректируются на месте.
В любой системе аутентификациипользователи сначала должны быть зарегистрированы, т. е. внесены в списокдопуска. Многие биометрические системы позволяют самостоятельно делать этопользователям. Последние проходят аутентификацию на локальной машине илисервере справочника и затем регистрируются с помощью биометрическогоустройства. К сожалению, если вы применяете биометрические устройства дляповышения надежности аутентификации, но при первоначальной идентификации иаутентификации целиком полагаетесь на имена и пароли пользователей, то вы неполучаете никаких преимуществ в плане защиты. Регистрация пользователей,выполняемая под контролем администратора, эту проблему решает, но она занимаетбольше времени. Решив проблемы регистрации, определите, где будете хранитьбиометрические данные аутентификации. Системы, сохраняющие биометрическиеданные на локальной машине, могут аутентифицировать пользователя только дляработы с этой машиной. Для крупномасштабных инсталляций и для улучшенияуправляемости решений выбирайте системы с централизованным хранением. Еслибиометрическое ПО развернуто на всех входящих в систему компьютерах, топользователи, зарегистрировавшись однажды, смогут иметь доступ ко всемресурсам.
Для большей надежностиследует ввести регистрацию каждого пользователя по нескольким биометрическимхаракгеристикам. Некоторые устройства позволяют регистрировать, например,отпечатки всех пальцев на правой руке пользователя. Если что-нибудь случилось содним пальцем  порез или ожог, то пользователь вправе предложить дляаутентификации другой палец, причем ему не придется заново проходитьрегистрацию.
В любом случае придетсяиспользовать аппаратные и программные средства от одного поставщика интер-операбельностив биометрической аутентификации до сих пор не существует, несмотря на старанияконсорциума BioAPI Consortium выработать стандартные интерфейсы для интеграциибиометрических систем. Зато имеются приложения управления аутентификацией,подобные NMAS фирмы Novell и SafeWord PremierAccess фирмы Secure Computing,интегрирующие биометрические и небио-метрические методы аутентификации длядоступа к справочникам.
Интеграция приложений всееще определяется взаимоотношениями поставщиков, поэтому очень важно убедиться,что выбранное устройство поддерживает ваши приложения или что поставщик непротив того, чтобы заняться интеграцией специально для вас. Интеграция снастольными компьютерами или серверами обычно осуществляется с помощью модулейРАМ (Plugable Authentication Module) для ОС Unix, G1NA (Graphical Identification and Authentication) для ОС Windows или модулей Novell eDirectory LCM (Login Client Module) Все время,пока имя и пароль пользователя хранятся в кэш-памяти компьютера, они могутиспользоваться для доступа к приложениям. Однако если приложение требуетотдельной регистрации, то необходимой может оказаться разработкадополнительного ПО.
Для контроля доступа ккритически важным данным не следует применять одни лишь биометрическиеустройства, пока вы тщательно не протестируете эту технологию. Если цельсостоит в том, чтобы обеспечить строгую аутентификацию, то необходимозадействовать более проверенные методы аппаратные и программные жетоны ипароли.
На сегодняшний деньразработан ряд коммерческих продуктов, предназначенных для распознавания лиц.Алгоритмы, используемые в этих продуктах, различны и пока еще сложно датьоценку, какая из технологий имеет преимущества. Лидерами в настоящий моментявляются системы Visionic, Viisage и Miros. В основе приложения Facelt компанииVisionic лежит алгоритм анализа локальных признаков, разработанный вУниверситете Рокфеллера. Одна коммерческая компания в Великобританииинтегрировала Facelt в телевизионную анти-криминальную систему под названиемMandrake. Эта система ищет преступников по видеоданным, которые поступают с 144камер, объединенных в замкнутую сеть. Когда устанавливается идентичность,система сообщает об этом офицеру безопасности. В России представителем компанииVisionic является компания «ДанКом».
Другой лидер в этойобласти  компания Viisage  использует алгоритм, разработанный в Массачусетскомтехнологическом институте. Коммерческие компании и государственные структуры вомногих американских штатах и в ряде других стран используют систему компанииViisage вместе с идентификационными удостоверениями, например водительскимиправами.
ZN Vision Technologies AG(Германия) предлагает на рынке ряд продуктов, в которых применяется технологияраспознавания лиц. Эти системы представляются на российском рынке компанией«Солинг».
В системе распознаваниялиц TrueFace компании Miros используется технология нейронных сетей, а самасистема применяется в комплексе выдачи наличных денег корпорации Mr.Payroll иустановлена в казино и других увеселительных заведениях многих штатов США.
В США независимымиэкспертами было проведено сравнительное тестирование различных технологийраспознавания лиц. Результаты тестирования представлены на рис. 28.

/>
Рис. 28. Сравнительныйанализ эффективности распознавания лиц
в разных системах
На практике, прииспользовании систем распознавания лиц в составе стандартных электронныхохранных систем предполагается, что человек, которого следует идентифицировать,смотрит прямо в камеру. Таким образом, система работает с относительно простымдвумерным изображением, что заметно упрощает алгоритмы и снижает интенсивностьвычислений. Но даже в этом случае задача распознавания все же не тривиальна,поскольку алгоритмы должны учитывать возможность изменения уровня освещения,изменение выражения лица, наличие или отсутствие макияжа или очков.
Надежность работы системыраспознавания лиц очень сильно зависит от нескольких факторов:
 качество изображения.Заметно снижается вероятность безошибочной работы системы, если человек,которого нужно идентифицировать, смотрит не прямо в камеру или снят при плохомосвещении;
 актуальность фотографии,занесенной в базу данных;
 величина базы данных.
Технологии распознаваниялица хорошо работают со стандартными видеокамерами, которые передают данные иуправляются персональным компьютером, и требуют разрешения 320 х 240 пикселовна дюйм при скорости видео-потока, по крайней мере, 35 кадр/с. Для сравнения приемлемое качество для видеоконференции требует скорости видео-потока уже от15 кадр/с.
Более высокая скоростьвидео-потока при более высоком разрешении ведет к улучшению качестваидентификации. При распознавании лиц с большого расстояния существует сильнаязависимость между качеством видеокамеры и результатом идентификации. Объем базданных при использовании стандартных персональных компьютеров не превышает10000 изображений.

Вывод
В процессе выполнениякурсовой работы мы ознакомились с различными системами КУД: автономными исетевыми, биометрическими и интегрированными, рассмотрели основные рекомендациипо выбору систем по техническим и экономическим показателям, биометрическихСКУД и др.
Для того чтобы надежнозащитить объект, требуется сопоставить технические и экономические параметры ивыбрать оптимальный вариант.

Литература
1. ГОСТ Р 5124198. «Средства исистемы контроля и управления доступом. Классификация. Общие техническиетребования. Методы испытаний».
2. РД 78.36.00599. «Выбор иприменение систем контроля и управления доступом».
3. РД 78.36.0032002. Руководящийдокумент «Инженерно-техническая укрепленность. Технические системы охраныТребования и нормативы проектирования по защите объектов от преступныхпосягательств».
4. ГОСТ «Устройства преграждающиеуправляемые  УПУ».
5. Тихонов В.А., Райх В.В.Информационная безопасность: концептуальные, правовые, организационные итехнические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
6. Абалмазов Э.И. Энциклопедиябезопасности. Справочник каталог, 1997.
7. Тарасов Ю Контрольнопропускнойрежим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 5561.
8. Сабынин В.Н. Организацияпропускного режима первый шаг к обеспечению безопасности и конфиденциальностиинформации // Информост радиоэлектроники и телекоммуникации, 2001. № 3 (16).
9. Татарченко И.В., Соловьев Д.С.Концепция интеграции унифицированных систем безопасности // Системыбезопасности. № 1 (73). С. 8689.
10. Мащенов Р.Г. Системы охраннойсигнализации: основы теории и принципы построения: учебное пособие. М.: Горячаялиния  Телеком, 2004
11 Горлицин И. Контроль и управлениедоступом просто и надежно КТЦ «Охранные системы», 2002.
12. Барсуков В.С. Интегральная защитаинформации // Системы безопасности, 2002. №5, 6.
13. Стасенко Л. СКУД  системаконтроля и управления доступом // Все о вашей безопасности. Группа компаний«Релвест» (Sleo@relvest.ru).


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Buying Plan For Pro Shop Essay Research
Реферат Английский абсолютизм при первых Стюартах
Реферат Abortion Essay Research Paper OUTLINE FOR RESEARCH
Реферат Підвищення ефективності інноваційної діяльності в умовах ВАТ "Дніпропетровський лакофарбовий завод"
Реферат Типы синтаксической связи в сложном предложении
Реферат Управленческий процесс
Реферат Проектування інформаційної системи підприємства Інвестиційна діяльність
Реферат Алексеев, Анатолий Александрович
Реферат Развитие теории урока в советской дидактике периода середины 50-х - середины 60-х годов
Реферат Понятие эстетического воспитания
Реферат Администрация костромской области постановление от 31 марта 2009 г. N 144-а об областной целевой программе "развитие субъектов малого и среднего предпринимательства костромской области" на 2009-2013 гг
Реферат О выборе предприятий-аналогов для сравнительного метода оценки
Реферат Отчет по квалификационной практике в Уральском Банке Реконструкции и Развития
Реферат Искусство Германии 17-18 веков
Реферат Проблемы пространственных представлений у детей дошкольного возраста с общим недоразвитием речи в психолого-педагогических исследованиях