Что такое скуд?

Две схемы дверных СКУД

На основе приведенного выше алгоритма строятся и более сложные способы управления доступом. Но сначала остановимся на двух основных схемах точек прохода типа «Дверь» (рис. 1).

Рассмотрим стандартный контроллер СКУД, работающий с двумя считывателями. Проход в помещение может быть организован с контролем прав доступа либо при входе и выходе, либо только при входе. В первом случае дверь оснащается двумя считывателями и одним контроллером доступа. Вторая схема предусматривает установку считывателя только снаружи и контроль прав доступа при входе – выход выполняется по нажатию специальной кнопки, находящейся внутри помещения. В этом случае контроллер может управлять сразу двумя дверями, что существенно снижает стоимость системы.

Для полной реализации основного алгоритма доступа контроллеру необходима информация о текущем положении двери. Для этого дверь оснащают магнитоконтактным датчиком. Наличие датчика позволяет определить, открывалась ли дверь и вошел ли пользователь в зону контроля. В простых случаях, когда на объекте требуется контролировать проход только через одну дверь (например, на входе в офис), достаточно установить контроллер, считыватели и замок, а в память контроллера внести все выданные пользователям карты. Если же в системе много точек прохода, используются сложные алгоритмы доступа, учет рабочего времени, различные
графики работы и другие функции современных СКУД; двери обязательно оснащаются датчиками положения, контроллеры объединяются в сеть, а настройка оборудования и операции с картами выполняются с персонального компьютера – сервера системы.

Как расшифровать классификацию систем СКУД

По техническим параметрам и потенциалу все можно разделить на две группы. Давайте рассмотрим подробнее.

Если классифицировать по техническим компонентам, то категории будут следующими:

  • степень идентификации;
  • количество регулируемых мест;
  • объемы передвижения людей по почте;
  • сколько людей может обработать память;
  • как окружающая среда влияет на это.

Функциональные критерии:

  • насколько эффективна защита от разрушения;
  • уровень секретности;
  • вы можете своевременно вносить изменения в программное обеспечение;
  • автоматическая идентификационная работа;
  • определение карточек разного уровня для сотрудников в зависимости от инстанции;
  • бухгалтерский учет и анализ данных;
  • надежность срабатывания замков на местах;
  • печать любой информации, запрошенной пользователем.

Высокочастотные метки 13,56 МГц

  • Малая дальность — высокочастотные метки специально разработаны так, чтобы их нужно было прикладывать вплотную к считывателю. Это сделано в том числе для защиты от несанкционированного считывания. Максимальная дальность считывания, которую я видел у пассивных таких карт — около 15 см на специальных дальнобойных считывателях.
  • Продвинутые протоколы — скорость передачи данных до 424 kbps позволяет реализовать сложные протоколы обмена данными с полноценным двусторонним обменом: криптографию, передачу файлов и т.д.
  • Безопасность — высокочастотные бесконтактные карты не уступают контактным смарт-картам. Существуют карты, поддерживающие стойкие алгоритмы шифрования, вроде AES, и реализующие ассиметричную криптографию с открытым ключом.

Пример 2. Решение проблемы дубликатов номеров карт.

Напомним, что дубликаты номеров карт появляются, когда считыватель MIFARE подключается xерез Wiegand-26, а с карты считывается серийный номер (UID).

Например, серийный номер выглядит, как F0A1D9D5, а в контроллер передается только часть этого номера в виде: ХХХХХХ.

На этапе предэмисси карт в блок 0 сектора 0 (или другой блок по выбору пользователя) записывается та часть номера, которая ранее попадала в контроллер.

Вместо имеющихся считывателей карт MIFARE (читавших UID) подключаются считыватели MIFARE (например, типа “MF Reader” от фирмы Prox) с интерфейсом Wiegand-26, которые читают данные из защищенного блока.

В результате в системе сохраняется принятая нумерация карт, сохраняются контроллеры, но карта доступа становится защищенной от подделки и несанкционированного считывания.

Компания NCS — официальный партнер компании NXP по продуктам MIFARE

Как партнер NXP, компания NCS имеет не только статус изготовителя и поставщика карт MIFARE и считывателей, но также и статус консультанта по применению MIFARE (MIFARE Application Consultancy) и статус консультанта по техническим характеристикам MIFARE (MIFARE Technical Consultancy).

MIFARE, NXP’s brand of contactless IC products.
MIFARE зарегистрированная торговая марка, принадлежащая компании NXP.
MIFARE является интеллектуальной собственностью компании NXP.

Принцип действия

Каждый пользователь системы получает электронный ключ, выполненный в виде брелока, пластиковой магнитной или чипованой карты и т.п. Информация о пользователе – ФИО и другие паспортные данные, фотокарточка, занимаемая должность, привязывается к уникальному коду записанному на карту идентификатор.

У входа в здание или помещения с ограниченным доступом устанавливаются считывающие и блокирующие устройства. Информация, поступающая от карты через считыватель к контроллеру, сверяется с имеющейся записью, определяя уровень доступа пользователя. В зависимости от уровня дается команда исполнительным устройствам на открытие или блокировку двери.

Проектирование СУКД должно учитывать размещение точек ограничения доступа:

  • Проходных – используются турникеты или шлюзы, предназначаются для контроля времени прибытия персонала и контроль доступа посетителей;
  • Внутренние помещения офиса – как правило, если необходимо ограничить доступ к обычному офису используются магнитные защелки со считывателями, имеющими большой радиус действия, чтобы работники могли открывать дверь, не вынимая каждый раз пропуск из кармана.
  • Помещения со строгим ограничением доступа – серверные, дата центры, кассовые узлы,  кроме магнитных замков, имеющих автономную систему бесперебойной подачи питания, оснащаются камерами слежения с определителями лиц, биометрическими считывателями или кодовыми замками.
  • Автомобильные въезды – применяются устройства, которые могут функционировать в открытой среде и имеют большой радиус считывания. Размещаются возле шлагбаума или под полотном дороги. Идентификаторами служат брелоки, генерирующие радиочастотные сигналы.

СКУД – крайне полезная система, которая даст положительную отдачу как в больших, так и в средних офисах и производственных компаниях. Ее внедрение позволит поднять дисциплину, нарастить производство, обеспечить безопасность персонала и посетителей.

Решение СКУД для малого офиса от компании «ААМ Системз»

Предлагается многофункциональная СКУД с компьютерным управлением для поэтапного ввода системы в эксплуатацию при дальнейшем расширении объекта до среднего и крупного без замены оборудования. Оптимальна для начального этапа формирования современной сетевой СКУД

Области применения – офис, завод, склад и любой другой объект, на котором требуется серьезная компьютерная СКУД, но нет средств для немедленной установки мощного сетевого контроллера. Имеет уровень надежности и перечень функциональных возможностей, как у больших и дорогих СКУД: планы помещений, аппарат реакций и пр. Позволяет использовать любые считыватели с форматом Wiegand. Обладает аппаратными средствами, повышающими общий уровень защиты. При дальнейшем расширении системы с установкой мощного центрального контроллера обеспечивает двойное аппаратное резервирование функций, что существенно повышает надежность и устойчивость всего комплекса к интеллектуальному взлому.

Аппаратное обеспечение

Для построения небольшой системы контроля и управления доступом в малом офисе на 3 двери предлагается использовать контроллер СКУД AIM-4SL компании APOLLO в комплекте с программным комплексом APACS 3000.

AIM-4SL – это интерфейсный модуль/контроллер, обеспечивающий подключение четырех считывателей или клавиатур с интерфейсом Wiegand. Он может работать как основной контроллер в малых системах или как подчиненный интерфейсный модуль под управлением мощных центральных контроллеров AAN-32 или AAN-100 в больших СКУД, что обеспечивает простое наращивание системы. Поскольку в исходной задаче требуется не более 4 считывателей, для ее решения будет достаточно одного контроллера AIM-4SL.

Преимущества контроллеров:

  • большой буфер памяти на 20 000 карт/7000 событий;
  • локальное хранение базы данных;
  • поддержка 4 считывателей/клавиатур или 4 сдвоенных устройств «считыватель + клавиатура» с интерфейсом Wie-gand для контроля 4 дверей;
  • поддержка нескольких форматов карт;
  • поддержка до четырех кодов проекта у карт;
  • возможность использования цифровых выходов для подключения релейных модулей ADA-10/11, либо 8-релейных выходов на плате самого контроллера;
  • встроенные часы реального времени;
  • подключение по интерфейсам Ethernet, RS-485, RS-232;
  • простое расширение системы от малой до крупной в случае необходимости.

В нашем случае для идентификации мы применяем небольшие Proximity-считыватели P-300H компании Farpointe Data Inc. (США), совместимые с картами HID Global. Считыватели имеют стандартный выход Wiegand, что позволяет легко подключить их к контроллеру AIM-4SL. Малые размеры позволяют установить считыватель даже на дверной косяк.

Преимущества считывателей:

  • стандартный интерфейс Wiegand;
  • трехцветный светодиод и зуммер для индикации срабатывания считывателя;
  • монтируется на стену снаружи или внутри помещения.

Программное обеспечение

Для управления системой используется программный комплекс (ПК) APACS 3000, имеющий полный набор функций для построения современной системы безопасности от малой СКУД до мощной интегрированной системы безопасности (ИСБ):

  • Конфигурирование системы с одновременным просмотром статусов объектов.
  • Ведение базы пользователей.
  • Удобные средства отслеживания перемещения людей.
  • Специальные средства для быстрого оперативного управления.
  • Режим обязательного подтверждения оператором тревожных сообщений.
  • Пакет разработчика SDK APACS 3000: полный доступ к конфигурации оборудования и отслеживанию изменений; получение всего набора сообщений и их обработка и др.

Производители СКУД

На отечественном рынке есть множество российских и зарубежных производителей, между которыми существует жесткая конкуренция. В лидерах находятся те, кто производит весь комплекс оборудования для монтажа СКУД. Определяющими среди потребителей являются качество и цена производимых контроллеров и программного обеспечения.

Из российских производителей самыми популярными по данным интернет — ресурсов Яндекса являются:

  • Компания «PERco» с производственной базой в г. Санкт-Петербурге, реализует свою продукцию не только в России, но и в около 100 странах мира;
  • Компания «Parsec», выпускающую продукцию под логотипом Parsec около 20 лет;
  • Компания «IronLogic» работает на рынке оборудования СКУД более 10 лет, реализует свою продукцию в более чем 30 странах мира;
  • Компания «Sigur» (ех Сфинкс);
  • Компания «RusGuard»;
  • Компания «Прософт Биометрикс»;
  • Компания «Эра новых технологий».

Среди зарубежных производителей выделяются следующие:

  • Компания «Hid Global» — крупнейший производитель на мировом рынке в отрасли  безопасности;
  • Компания «NedAp», производитель специализирующийся на радиочастотных бесконтактных идентификаторах с производством в Нидерландах.
  • Компания «Suprema», корейский производитель, выпускающий биометрические устройства для СКУД;
  • Компания «ZKTeco», выпускает весь комплект оборудования для систем доступа, но специализируется на биометрических компонентах идентификации, как любой китайский производитель реализует продукцию по низким ценам, но сохраняет при этом хорошее качество.

Некоторые рекомендации по приобретению и установке

Избежать ошибок при внедрении СКУД помогут следующие советы.

  • Перед началом внедрения следует провести полное обследование объекта. Следует выбрать оптимальное расположение постов пропуска. Проход сотрудников должен быть свободным без создания очередей.
  • Определиться с возможной интеграцией СКУД с другими системами безопасности. При ее наличии лучше сразу устанавливать сетевой вариант системы.
  • Оборудование должно иметь конструктивное исполнение для нормального функционирования в климатических условиях данной местности. Это должно обеспечить сохранность узлов, например, от коррозии.
  • Для обеспечения нормальной связи между элементами СКУД. Следует минимизировать влияние электромагнитного излучения находящихся вблизи силовых кабелей. Прокладку линий связи системы доступа следует проводить не ближе 0,5 м от них и пересекать строго под прямым углом.
  • Перед монтажом необходимо проверить работу программного обеспечения. Система должна быть рассчитана на число работающих сотрудников, компьютер не должен виснуть при работе. Такая проверка сократит время на пусконаладочные работы.
  • Предусмотреть возможность перегрева контроллера при большом потоке людей. Существуют методы доработки системы, повышающие ее устойчивость к перегрузкам.
  • Необходимо установить аварийный источник питания. Нельзя исключать случаи непредвиденных вариантов функционирования.
  • Исполнительные устройства пропуска (турникеты) не должны быть сомнительного качества. Они обязаны быть изготовлены из качественного материала и стабильно функционировать.
  • При заказе партии пропусков следует убедиться в их соответствии с устанавливаемой системой доступа. Количество следует заказать с учетом возможных потерь и повреждений.

В условиях острой конкуренции всегда существует риск совершения действий, которые могут навредить развитию бизнеса. Система контроля и управления доступом охраняет его от попыток создания проблем нормальному процессу функционирования. Рынок может предложить системы разного уровня сложности

Важно правильно сориентироваться во всем многообразии СКУД и выбрать самую экономичную и одновременно надежную в эксплуатации

ПРИНЦИП РАБОТЫ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ

У входа на территорию, объект или помещение устанавливается устройство идентификации (считыватель).

Он может быть представлен дверью с электрическим или другим типом замка, шлагбаумом (парковки) или турникетом с сопутствующим типом считывателя. Сегодня большинство СКУД все еще используют идентификаторы в виде карт или брелоков, которые привязываются к конкретному пользователю.

То есть, для доступа с их помощью потребуется приложить устройство к специальной панели или же провести картой. Крупные компании, которым важна защита информации, прибегают к приобретению СКУД с современными способами аутентификации: сканирование радужной оболочки глаз или лица человека посредством камеры, сканер отпечатка пальца и другое.

Стоимость таких систем высокая, но безопасность обеспечивается на максимальном уровне. Нередко способы идентификации совмещаются (многофакторная аутентификация).

Получив идентификационные данные пользователя, в работу вступает контроллер. Он, сверяя информацию, обращается к базам, в которых она и хранится. Контроллер выясняет, разрешен ли доступ конкретному пользователю, а также проверяет его права на вход в каждую из дверей (или ворот, или турникетов).

Если доступ разрешен, то контроллер посылает сигнал преграждающему устройству (замку), которое открывается, о чем может свидетельствовать звуковой или световой сигнал. В противном случае (доступ закрыт или ограничен) дверь останется закрытой, уведомив посетителя о невозможности прохода.

Контроллеры, помимо того, что посылают сигнал на открытие или закрытие преграждающих устройств, могут быть запрограммированы на различные дополнительные действия.

Например, некоторые фирмы разграничивают своих работников, предоставляя права доступа к определенным помещениям только ряду сотрудников – остальные войти не смогут.

Часто СКУД используется, чтобы обеспечить доступ на территорию только в заданный алгоритмом контроллеру промежуток времени. Система может быть запрограммирована таким образом, что сотрудник или посетитель сможет войти в помещение только в присутствии более привилегированного пользователя.

Современные системы контроля и управления доступом поддерживают ни один десяток режимов входа/выхода.

Виды Proximity карты

Карты доступа СКУД (или  бесконтактные радиочастотные идентификационные карты) – электронные носители уникального кода. Код считывается специальным приемным устройством (считывателем или ридером) на расстоянии.Общее их название – proximity (т.е. бесконтактные) карты или RFID карты (Radio Frequency IDentification – радиочастотная идентификация).Существует несколько типов и форматов бесконтактных карт, однако для всех них главным показателем является 100% гарантированность считывания корректного кода, что в большинстве случаев является определяющим для СКУД.Важная характеристика бесконтактных карт – дальность чтения. Для пассивных карт она составляет 2 – 10 см. Большую дальность считывания (до нескольких метров) обеспечивают либо активные карты (с батарейкой), либо специальные RFID считыватели, аналогичные тем, что используются в противокражных системах.Размер всех карт – 86х54 мм.Выпускаются карты разной толщины: «толстые» (1,6 – 1,8 мм) и «тонкие» (0,8 мм). Первые являются более прочными, на вторых можно осуществлять печать с помощью специальных сублимационных принтеров.  Остальные характеристики карт (частотный диапазон, тип памяти) не являются определяющими для СКУД и в данном описании не рассматриваются.Для чтения кода карты необходим считыватель соответствующего формата. Поэтому при дальнейшем чтении следует иметь в виду, что при упоминании о том или ином типе карт, заведомо предполагается наличие соответствующего устройства их чтения.Как правило, формат определяется на первом этапе подбора СКУД – от этого завит тип считывателей, требования к контроллерам и, следовательно, цена системы в целом. Следует различать типы бесконтактных карт и их формат.Существует два типа proximity карт:

  • Простые – имеют один уникальный код, который воспринимается устройством считывания.
  • Смарт карты – имеют микросхему памяти, и в ряде случаев, процессор и хранят как уникальные коды, так и произвольные данные. Такой способ хранения данных и наличие вычислительных возможностей позволяет организовывать высочайшую степень защиты кода.

Форматов карт несколько больше, они перечислены далее.

Карты формата EM-Marin

Наиболее дешевые и наименее защищенные – карты формата EM-Marin (по имени компании EM Microelectronic-Marin).Это наиболее распространенный формат карт, используемый в СКУД. Его единственный недостаток – относительная простота клонирования – может являться определяющим только для особо охраняемых объектов. Тем более, что ряд алгоритмов СКУД   (например, запрет повторного прохода) делает невозможным использование клонированной карты. Кроме того, для защиты от поддельных карт существуют специальные считыватели с функцией «антиклон».Эти карты имеют и передают устройству считывания уникальный код. Десятичной значение этого кода, как правило, указывается на самой карте. Существует однозначное соответствие между кодом, воспринимаемым контроллером СКУД и числом на карте.

Карты формата Mifare

Mifare – торговая марка семейства бесконтактных смарт-карт фирмы NXP Semiconductors.Существует ряд разновидностей карт этого формата, отличающиеся степенью защиты информации и объемом хранящихся данных. Карты этого формата широко применяются на транспорте и в банковской сфере. В СКУД  их применение оправдано при необходимости получить наиболее защищенную систему.  Как правило, запись и хранение информации на карте в СКУД не используется, однако возможность читать такие карты позволяет применять идентификаторы из других областей, например социальные или банковские карты.

Карты формата HID

Карты HID –  бесконтактные карты компании HID Global (США). Выпускаются как обычные карты (типа Prox), так и смарт-карты (Mifare и iCLASS). Карты iCLASS имеют наиболее высокий уровень защиты  из всех, используемых в СКУД самрт-карт. Обеспечивается это особой технологией шифрования и хранения данных в защищенных областях памяти. Могут создаваться уникальные ключи шифрования для конкретных организаций (т.н. программа Corporate 1000).

Карты формата Indala

Обычные бесконтактные карты компании Indala, достаточно распространенные до середины 2000-х годов. В настоящее время производством этих карт занимается HID Global.

Подключение и настройка ESP

Для начала переключим NFC-модуль в режим работы через интерфейс SPI. Ставим первый переключатель в нижнее положение (ближе к цифре 1), а второй — в верхнее (ближе к буквам). Припаиваем гребёнку на 8 контактов и готовим соединительные провода.

Включенный режим I2C и подключенные соединительные провода

Насколько я понял из распиновки, возможно несколько вариантов подключения NFC-модуля к ESP-32: мне было удобнее подключить всё на одну сторону. Если будете использовать другие контакты, внимательно проверяйте конфиг — возможно, он немного изменится.

Распиновка для 30-контактной ESP-32

Подключаем модуль следующим образом (слева ESP, справа PN532):

  • GPIO18 — SKC

  • GPIO19 — MSO

  • GPIO23 — MOSI

  • GPIO5 — SS

  • 3V3 — VCC

  • GND — GND

PN532 подключенная к ESP-32

На следующем этапе нам нужно установить аддон ESPHome и настроить нашу ESP-32. Подробно расписывать базовые моменты не буду, рекомендую следовать данному видео:

Остановлюсь лишь на итоговом конфиге:

Обратите внимание на блоки spi и pn532_spi, где мы указывает контакты подключения. В блоке switch я задействовал светодиод на плате (им можно мигать, например, при поднесении валидной метки), а в блоке binary_sensor создал сущность для Home Assistant (при поднесении карты с указанным uid сенсор переходит в статус true; uid карты можно найти в логах вашей ESP в аддоне ESPHome)

Как показали опыты, можно читать RFID-метки, банковские карты и тройку. NFC в моём телефоне нет, но скорее всего и он будет работать.

Компилируем прошивку и выгружаем её на ESP. Проверяем, что всё работает, открыв логи и поднеся к считывателю RFID-метку. Её uid должен отобразиться в логе:

Со стороны ESP всё готово, теперь нужно настроить автоматизации в Home Assistan

Работа на перспективу

В сфере информационных технологий, с одной стороны, привычен постоянный рост производительности оборудования, появление новых сервисов, развитие и совершенствование существующих и возможность внедрения этих сервисов в том числе на уже эксплуатируемом оборудовании. С другой – наиболее затратная часть (например, кабельная инфраструктура) проектируется и сертифицируется с горизонтом в 25 лет. Соответственно, в ИТ привычны «длинные»инвестиции и прогнозирование и при этом возможность адаптации того, что можно адаптировать, к новым вызовам. Это означает автоматизацию процедур обновления, поддержки систем на современном уровне, прозрачность и понятность условий сопровождения со стороны производителей и поставщиков.

На данный момент в системах безопасности ситуация зачастую иная. Производители не задумываются о централизованном обновлении предлагаемых ими средств и не готовы к формализации долгосрочного сопровождения. Если в ИТ привычно понятие SLA – соглашений об уровне сервиса, то для систем безопасности (и в частности СКУД) такая модель пока непривычна, более того, она зачастую встречает сопротивление со стороны заказчика. Лично мне однажды один из конечных клиентов заявил: «За все годы существования холдинга мы никому не заплатили ни рубля за поддержку и гордимся этим». Соответственно, отсутствие запроса от рынка приводит к тому, что вендоры средств СКУД либо даже не задумываются о том, чтобы начать внедрять сервисную модель предложения своих товаров, либо сталкиваются на этом пути с сопротивлением потребителей. Возможно, большее влияние ИТ-департаментов начнет менять ситуацию.

Типичные ошибки при использовании карт доступа MIFARE

Ошибка 1. Считывание серийного номера карты

Но надежность карты доступа MIFARE, соизмеримая с надежностью других компонентов СКД, не появляется автоматически. Использование карт MIFARE в СКД требует более тщательной подготовки со стороны заказчика СКД. Самое главное, — нельзя для идентификации работников считывать серийный номер MIFARE (как это принято в случае Em Marin).
Вернемся к сравнительной таблице вверху. В чем карты MIFARE похожи на карты Em Marin. В наличии серийного номера, всегда открытого для чтения. И только. По всем остальным параметрам – отличие.
Поэтому, если в СКД для идентификации считывается серийный номер MIFARE, — это означает работу на уровне Em Marin, без защиты карты от копирования.

Чтобы правильно использовать карты MIFARE надо считывать не серийный номер, а данные из некоторого блока памяти карты (secure sector), доступ к которому защищен ключами.

Память карты MIFARE состоит из 16 секторов, каждый из которых поделен на 4 блока.

Рис.1 Структура памяти Miare 1KОбщая память, объемом 1 КБ, разделена на 16 секторов. Каждый сектор разбит на 4 блока.

Рис. 2. Структура сектора 0.

В блоке 0 хранится серийный номер и данные завода-изготовителя чипа. Блок 0 доступен только для чтения. Блоки 1 и 2 доступны для чтения-записи.. Блок 3 хранит ключи доступа, создаваемые пользователем. Заводские значения ключей A и B: FFFFFFFFFF. Заводское значение Условия Доступа (Access Condition): . Пользователь может менять эти значения по своему усмотрению.

Серийный номер формируется на заводе-изготовителе чипа MIFARE и записывается в блок 0 сектора 0. Серийный номер всегда открыт для чтения и не может быть изменен. Закрыть серийный номер от считывания невозможно.
Идентифицировать персонал по серийному номеру – значит не использовать ничего из того, что заложено в карту MIFARE.

Ошибка 2. Подключения считывателя по Wiegand-26.

Ситуация, когда с карты MIFARE считывается серийный номер, а сам считыватель подключается к контроллеру через интерфейс Wiegand-26, — можно назвать типичной. Во многих системах применяется именно Wiegand-26.
Но использование интерфейса Wiegand-26 для чтения серийного номера MIFARE 1K — это ошибка, которая приводит к появлению в системе дубликатов номеров карт.

Wiegand — простой проводной интерфейс связи между устройством чтения карты доступа и контроллером, широко применяемый в системах контроля доступа (СКД).

Изначально интерфейс применялся в считывателях магнитных карт и был максимально оптимизирован под простейшие считыватели. В сущности это был простой выход усилителя чтения. Из-за распространенности магнитных карт этот интерфейс стал стандартным де-факто. Позже магнитные карты были вытеснены бесконтактными картами, однако интерфейс был сохранен неизменным.

Существуют следующие разновидности интерфейса Wiegand:

Wiegand-26.
Wiegand-33.
Wiegand-34.
Wiegand-37.
Wiegand-40.
Wiegand-42…

Wiegand-26 – это самый распространенный интерфейс в СКД. Состоит из 24 бит кода и 2 бит контроля на четность.

24 бита, которые передаются по Wiegand-26, — это 3 байта. Длина серийного номера MIFARE 1K – 4 байта. Легко заметить, что полностью серийный номер карты по интерфейсу Wirgand-26 передать нельзя. Если серийные номера идут подряд, то по Weigand-26 будет передаваться в контроллер одна и та же часть серийного номера карты, а переменная часть номера считываться не будет. В результате в системе появятся одинаковые номера карт.

Для того, чтобы в системе на появлялись дубликаты номеров карт, серийный номер MIFARE 1K следует считывать полностью, т.е., все 4 байта, а для этого надо использовать интерфейс Wiegand-42.

Конечно, более правильно вообще не считывать серийный номер карты (а обращаться к данным в защищенном секторе). Вышеприведенная ситуация описана как типичная и самая распространенная ошибка при переходе на карты MIFARE.

Что это такое и для чего нужны

Предназначена для лимитирования и фиксации входа (выхода) через оборудованные участки прохода с оперативным контролем сотрудников, а также времени их пребывания в зоне ограниченного доступа.

Основные функции

  1. Санкционирование – присваиваются идентификаторы, определяются биометрические признаки; их регистрация с заданием временных интервалов и уровня доступа (когда, куда, кто допускается).
  2. Идентификация – опознание по считанным идентификаторам или признакам.
  3. Авторизация – проверка соответствия заданным полномочиям.
  4. Аутентификация – определение достоверности по идентификационным признакам.
  5. Реализация – разрешение или запрет по результатам анализа.
  6. Регистрация – фиксация действий.
  7. Реакция – меры в случае попытки несанкционированного доступа: сигналы предупреждения и тревоги, блокирование зоны и пр.

Задачи

  1. Постановка или снятие охраны по установленному регламенту, при нештатных ситуациях – запись и хранение информации.
  2. Дистанционное онлайн управление.
  3. Разграничение доступа в соответствии со служебными полномочиями.
  4. Идентификация и контроль перемещения сотрудников на объекте, предотвращение повторного входа по одинаковым идентификаторам.
  5. Учёт рабочего времени. Фиксация времени и даты прибытия сотрудника на конкретное место с записью длительности его нахождения там.
  6. Интеграция с другими элементами безопасности – охранной, пожарной, видеонаблюдения.

Решение СКУД для малого офиса от компании «Эра новых технологий»

Компания «Эра новых технологий» предлагает воспользоваться типовым решением на базе сетевых контроллеров ЭРА. СКУД ЭРА – идеальное решение для небольших объектов, позволяющее без особых затрат и замены оборудования расширить систему при дальнейшем росте объекта

На входную дверь, дверь кабинета директора и бухгалтерию мы ставим по сетевому контроллеру ЭРА-2000, позволяющему полноценно управлять каждой из этих точек прохода. В отличие от устройства, управляющего сразу несколькими точками прохода, у нас повышается надежность системы, так как при отказе контроллера будет разблокирована только одна дверь, а не весь объект. Также это помогает уменьшить затраты
при монтаже системы. ЭРА-2000 подключается по интерфейсу Ethernet (IEEE 802.3), следовательно, не требует дополнительных блоков коммутации с компьютером и стабильно работает в локальной офисной сети.

Программное обеспечение является неотъемлемой частью сетевой системы контроля доступа, позволяя экономить время на настройку и обслуживание СКУД

Для учета рабочего времени сотрудников на входную дверь устанавливаются два считывателя (вход/выход). В кабинеты директора и бухгалтерии ставим по одному считывателю на вход и по кнопке на выход. Контроллеры ЭРА-2000 работают с любыми считывателями, поддерживающими интерфейс подключения Wie-gand 26. В расчете мы берем Matrix II EH.

Программное обеспечение

Программное обеспечение является неотъемлемой частью сетевой системы контроля доступа, позволяя экономить время на настройку и обслуживание СКУД.

ПО для сетевых контроллеров ЭРА – это клиент-серверное приложение, позволяющее полноценно использовать функции контроллеров. Удобный и современный интерфейс позволяет быстро освоить программу.

На входную дверь, дверь кабинета директора и бухгалтерию мы ставим по сетевому контроллеру ЭРА-2000, позволяющему полноценно управлять каждой из этих точек прохода. В отличие от устройства, управляющего сразу несколькими точками прохода, у нас повышается надежность системы, так как при отказе контроллера будет разблокирована только одна дверь, а не весь объект

Программное обеспечение «ЭНТ Контроль доступа» состоит из двух частей:

  1. Серверная часть обеспечивает обмен данными с контроллерами ЭРА. Устанавливается на одном персональном компьютере в сети.
  2. Клиентская часть является основной рабочей средой оператора СКУД. Ввод и редактирование данных, составление отчетов, мониторинг и т.д. Устанавливается на любое количество персональных компьютеров.

Контроллеры ЭРА-2000 работают с любыми считывателями, поддерживающими интерфейс подключения Wiegand 26

Система СКУД по ГОСТ

Технология разработки, правила поставки оборудования, монтажа, использования, требования и ограничения прописаны в государственных стандартах:

  • ГОСТ Р 51241-2008. Является основным документом с описанием технологии, устройств.

  • ГОСТ Р ИСО/МЭК 7810-2015. Работа с картами.

  • ГОСТ Р ИСО/МЭК 19795-1-2007. Правила автоматической биометрической проверки.

  • ГОСТ Р 50009-2000. Электромагнитная совместимость.

  • ГОСТ Р 50739-95, ГОСТ IEC 60065-2013. Защита вычислительной техники, аналоговой, видео и аудио аппаратуры от несанкционированного просмотра, копирования информации.

  • ГОСТ Р 51072-2005. Один из стандартов УПУ — требования при использовании защитных дверей. Аналогичные нормативные документы подбирают при производстве и монтаже других управляемых устройств.

  • ГОСТ Р 52931-2008. Системы управления.

  • ГОСТ 2.601-2006, ГОСТ 2.610-2006. Единые правила для разработки конструкторской документации (ЕСКД).

При работе со СКУД используются и другие стандарты, которые соответствуют конкретной задаче. Полный список приводится в документации к системе конкретного объекта.

Многофункциональный считыватель с несколькими вариантами идентификации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector