Бесконтактный доступ. Бесконтактные системы контроля доступа. Сравнение Prox и iCLASS


Ограничить вход на объект и обеспечить его безопасность поможет система контроля доступа в помещении. Существуют различные варианты исполнения сетевых и автономных СКУД, поэтому важно определить, какой тип системы подходит именно Вам! Компания «СКУД Монтаж» более 8 лет успешно устанавливает системы контроля доступа. Мы поможем определиться с выбором оборудования, и выполним монтаж с гарантией на оборудование от 1 года.

Составные элементы СКУД

Любая СКУД для помещения состоит из нескольких обязательных элементов:

  1. Контроллер;
  2. Считыватель;
  3. Исполнительное устройство (дверь, турникет);
  4. Средства идентификации (брелок, ключ-карта и др.).

Контроллер хранит в себе информацию, с помощью которой он определяет, в каких случаях открывать доступ, а когда оставлять вход закрытым. Данный элемент является ключевой составляющей СКУД.
Считыватели могут быть различными в зависимости от средств идентификации. Они могут идентифицировать карты, брелоки или отпечатки пальцев.

Принцип работы системы

Чтобы организовать контроль доступа в помещение по карточкам, работникам предприятия выдаются персональные идентификаторы. В базу данных контроллера вносят информацию о работнике и сопоставляют ее с личной карточкой владельца. Таким образом, когда сотрудник подходит к исполнительному устройству (двери или турникету) и идентифицирует свою карту, считыватель отправляет информацию на контроллер. Он, в свою очередь, сопоставляет полученные данные с электронной базой и принимает решение об открытии доступа. Аналогичным образом работают СКУД, где идентификатором является брелок.

Более сложные системы не только контролируют вход и выход. Они собирают информацию о времени прихода на работу и количестве часов, проведенных сотрудниками на предприятии. Подобное оборудование СКУД для помещений помогает улучшить дисциплину на рабочем месте.

Виды СКУД

Автономные гораздо дешевле, но они не рассчитаны на несколько точек входа. Как правило, такую систему устанавливают для контроля входа в небольшой офис. К тому же автономные СКУД не требуют наличия компьютера. Однако вносить изменения непосредственно во время работы или отслеживать время прихода сотрудников с данным типом системы не получится. Поскольку в автономной системе каждый элемент настраивается отдельно, она лучше подходит для небольших помещений.

  • Использование оборудования проверенных производителей (Parsec, Smartec и др.).
  • Разработка проектов на объектах любого масштаба: от небольших офисов до крупных промышленных предприятий.
  • Специально для вас разработан калькулятор расчета стоимости СКУД. С его помощью вы сможете рассчитать цену системы прямо на нашем сайте. Чтобы заказать услугу оставьте заявку или свяжитесь с нами по телефону.

    Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

    Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

    При этом «карта» – довольно условное понятие, потому что может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

    Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

    Уязвимость карт доступа

    Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

    Незащищенность конфиденциальных данных

    Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

    Повторное воспроизведение

    Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

    Клонирование (копирование) карт доступа

    Самый распространенный способ обхода контроля доступа – программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

    Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

    Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

    Защищенность карт доступа

    Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

    Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

    Шифрование DES, 3DES, AES

    DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

    • DES : длина ключа 56 бит (и 8 битов контроля четности), размер блока - 64 бит, был национальным стандартом США (ANSI X3.92, 1977). Современными компьютерами взламывается путем полного перебора за разумное время.
    • Triple DES (ANSI X9.52), 3DES - троекратное шифрование с 3 (иногда с двумя) различными ключами по 56 бит. При высоком уровне защиты обладает достаточно низкой производительностью.
    • AES (изначально Rijndael , предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven): переменная длина ключа до 256 бит. AES - новый национальный стандарт США, был выбран по результатам тестирования из нескольких кандидатов, поскольку сочетает в себе простоту и высокую производительность.

    «Rijndael продемонстрировал хорошую устойчивость к атакам на реализацию, при которых хакер пытается декодировать зашифрованное сообщение, анализируя внешние проявления алгоритма, в том числе уровень энергопотребления и время выполнения. Обычно способность противостоять им обеспечивается за счет специального кодирования, для выравнивания уровня энергопотребления. AES можно легко защитить от таких атак, поскольку он опирается в основном на булевы операции. Кроме того, прекрасно прошел все тесты со смарт-картами и в аппаратных реализациях. Алгоритму в значительной степени присущ внутренний параллелизм, что позволяет без труда обеспечить эффективное использование процессорных ресурсов.» - говорит Ричард Смит, доктор наук, ведущий инженер компании Secure Computing Corporation.

    Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

    Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

    Взаимная аутентификация

    При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

    Диверсификация ключа

    Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

    Варианты разграничения:

    • «карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;
    • «карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;
    • «повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;
    • «выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

    Дополнительная защита

    Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

    Среди них следует выделить технологию ™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

    Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

    "Secure Identity Object™ (SIO) может применяться на любых картах доступа, в том числе на смарт-картах и мобильных устройствах, т.к. основана на стандартах для реализации, захватывающих новые приложения для NFC-совместимых мобильных телефонов, - говорит старший вице-президент и главный инженер HID Global, доктор Сельва Силвараетем. - SIO также позволит пользователям добавлять уровни безопасности, настроить защиту безопасности, а также расширить возможности системы без необходимости перестроить инфраструктуру устройства и приложения."

    Классификация карт доступа

    Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

    По форме

    Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

    Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм) . Тонкие карты предназначены для печати на них , что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

    По принципу действия

    По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

    По дальности считывания

    Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

    По технологии идентификации

    В зависимости от технологий идентификации, предусмотренных системой, различают:

    • карты доступа, использующие штрих-код;
    • карты доступа, использующие магнитную полосу;
    • RIFD-карты;
    • смарт-карты;
    • мультитехнологичные (в том числе биометрические) карты доступа.

    Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

    RIFD-карты

    RFID-карта по сути - носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID-тегами.

    RFID-метки

    Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

    Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

    Достоинства RFID-карт

    Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

    Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

    Классификация RFID-карт

    По источнику питания

    RFID-карты делятся на:

    • Пассивные RFID-карты не имеют собственного источника питания. Работают от электрического тока, индуцированного в антенне карты электромагнитным сигналом считывателя. Как следствие, имеют минимальный радиус действия, которого, впрочем, вполне хватает для большинства систем. Стоимость пассивных RFID-меток – минимальна.
    • Активные RFID-карты имеют собственный источник питания, что позволяет значительно увеличить радиус действия, а также, благодаря лучшему качеству передачи радиосигнала, - использовать активные RFID-метки в более агрессивной среде (где для радиочастотного сигнала значительно больше помех), например, в условиях повышенной влажности (в т.ч. в воде) или наличия в непосредственной близости металла (автомобиль, корабль и другие металлоконструкции). Однако, улучшение технических характеристик работы влечет за собой увеличение размеров RFID-карты, а также значительное увеличение ее стоимости.
    • Полупассивные (полуактивные) RFID-карты , они же Battery Assisted Passive или BAP. Имеют собственный источник питания, однако его работа редко (и лишь частично) направлена на улучшение передачи радиосигнала. Радиочастотная идентификация, как правило, осуществляется по тому же принципу, что и в пассивных RFID-картах. А энергия источника питания направлена на другие функции карты доступа. Например, питание различных датчиков (для последующей загрузки данных через считыватель), обеспечение энергией систем защиты карты или питание микрочипа в смарт-картах.

    По типу памяти

    также можно выделить три категории RFID-карт:

    • Только для прочтения - Read Only (RO);
    • Для чтения и записи данных- Read and Write (RW);
    • Для однократной записи и многократного прочтения -Write Once Read Many (WROM).

    По рабочей частоте

    Наиболее распространены следующие виды:

    • UHF карты доступа.

    Низкочастотные proximity карты (125 кГц)

    Низкочастотные RIFD-карты - Low Frequency (LF) – работают на частоте 125 кГц. По сути, proximity карта – это дистанционный электронный пропуск со встроенным микрочипом, имеющим уникальный идентификационный код, который широко используются в системах контроля как физического, так и логического доступа для бесконтактной радиочастотной идентификации.

    Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

    Однако, низкочастотные RIFD-карты одинаково эффективно работают на расстоянии и с уличными, и с комнатными считывателями; не требуют четкого позиционирования объекта и обладают низкой стоимостью. Изготавливается такие карты доступа, чаще всего, в виде пластиковой карточки. Особую популярность в СКУД приобрели толстые карты с прорезью для держателя - Сlamhell.

    Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на , безусловно, лидирует EM-Marine.

    Proximity карты Em-Marine

    Proximity карты Em-Marine - один из самых распространенных форматов, используемых для бесконтактной радиочастотной идентификации. Разработан компанией EM Microelectronic-Marin (Швейцария, г. Марин). Идентификаторы выпускаются в форме карт, брелоков, браслетов и т.п.

    Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

    Наиболее распространены чипы EM4100, EM4102 и TK4100.

    Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

    Высокочастотные RIFD-карты (13,56 МГц)

    Высокочастотные RIFD-карты - High Frequency (HF) - работают на частоте 13,56 МГц. Среди производителей высокочастотных карт доступа лидируют HID iCLASS SE и Seos, Mifare.

    Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

    Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

    Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

    UHF карты доступа (860-960 МГц)

    Ультравысокочастотные карты доступа - Ultra High Frequency (UHF) - работают на частоте 860-960 МГц (В настоящее время для свободного использования в Российской Федерации открыт частотный диапазон УВЧ 863-868 МГц - так называемый «европейский» диапазон.)

    Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

    "Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене"- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

    Смарт-карты

    Смарт-карты доступа (smart card) или чип-карты - представляют собой пластиковые карты, имеющие встроенную микросхему, а также часто микропроцессор и операционную систему, которая контролирует устройство и доступ к объектам в его памяти.

    Виды smart-карт доступа

    Классификация «интеллектуальных» карт происходит по нескольким признакам:

    1) по способу обмена данными со считывателем:

    • контактные смарт-карты с интерфейсом ISO7816 имеют зону соприкосновения c несколькими небольшими контактными лепестками;
    • контактные смарт-карты с USB-интерфейсом чаще всего используются для аутентификации в системе логического доступа, взаимодействуют с usb- считывателями;
    • бесконтактные смарт-карты, общающиеся со считывателями посредством RFID- технологий на частотах 125 кГц и 13,56 МГц по стандартам ISO14443 и ISO15693;
    • со сдвоенным интерфейсом, осуществляющие работу с разными типами считывателей.

    2) по типу встроенной микросхемы:

    • карты памяти, предназначенные только для хранения информации;
    • микропроцессорные карты, содержащие дополнительно программу либо ОС, позволяющую преобразовывать данные по определенному алгоритму, осуществляя защиту хранящейся информации при ее передаче, чтении, записи;
    • карты с криптографической логикой, использующие алгоритмы криптографирования для повышения степени защиты данных.

    3) по сфере применения:

    • общественный транспорт;
    • телефония;
    • финансы, банковская сфера;
    • здравоохранение;
    • программы лояльности и др.

    Достоинства смарт-карт

    Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

    • ISO15408 - свод правил, относящихся к безопасности цифровых систем;
    • Federal Information Processing Standards (FIPS) - национальные стандарты США в области информационной безопасности;
    • FIPS-140 - требования к криптографическим механизмам;
    • EMV - совместный стандарт Europay, MasterCard и VISA для карточных платежных систем;
    • отраслевые стандарты: GlobalPlatform, EPC, JavaCard, и т. д.

    Мультитехнологичные (комбинированные) карты доступа

    Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

    Применение комбинированных карт

    Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

    Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

    Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

    Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

    Достоинства мультитехнологичных карт

    Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

    Биометрические карты доступа

    Современные биометрические карты по их свойствам можно разделить на две группы:

    Карты с биометрическими данными

    Используются в паспортах, визах и т.п. Учитывая стремительный рост популярности подобных решений с целью повышения уровня безопасности, особенно в Европе, карты с биометрическими данными увеличивают собственную функциональность. Например, долгосрочная виза, обязательная к получению в Великобритании, - Biometric Residence Permits (BRP) – является не только удостоверением личности, но и может быть использована в качестве социальной карты.

    При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

    Карты с биометрической аутентификацией

    Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

    Мультитехнологичная универсальная биометрическая карта

    SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

    Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

    Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

    "Мы очень рады, что мы смогли использовать годы исследований и разработок мы взяли на себя обязательство создать первый в мире универсальной биометрической карты, обеспечивающую повышенный уровень безопасности," - говорит Хая Хендрик, президент и генеральный директор SmartMetric.

    Принцип работы биометрической карты Zwipe

    При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

    Материал спецпроекта "Без ключа"

    Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

    Доводчик - механическое устройство, предназначенное для автоматического закрывания открытых дверей.

    Контроллер системы доступа – прибор (по своему компьютер), хранящий в себе информацию о конфигурации системы, режимах работы, список пользователей, их права и уровни полномочий (в какое время, кто и когда может проходить). Как правило это отдельно взятые устройства, но бывают и совместимые со считывателем контроллеры.

    Главное различие автономных контроллеров СКУД от сетевых в том, что первые не поддерживают связь с компьютером или сетью internet. Эта особенность отражается на низкой цене устройств, простоте монтаже и настройке. При этом автономные контроллеры уступают в функциональности сетевым, что часто не позволяет организовывать на их основе многофункциональные системы доступа. Как правило это отдельно взятые устройства, но бывают и совместимые со считывателем контроллеры.

    Именно на контроллеры поступает информация со считывающих устройств, после чего прибор принимает решение о допуске пользователя на объект.

    Сетевой контроллер системы доступа – прибор (по своему компьютер), хранящий в себе информацию о конфигурации системы, режимах работы, список пользователей, их права и уровни полномочий (в какое время, кто и когда может проходить). Как правило это отдельно взятые устройства, но бывают и совместимые со считывателем контроллеры.

    Именно на контроллеры поступает информация со считывающих устройств, после чего прибор принимает решение о допуске пользователя на объект. Возможен вариант, когда контроллер будет запрашивать подтверждение о допуске у программного обеспечения или оператора.

    Сетевые контроллеры СКУД выгодно отличаются от автономных своими функциональными возможностями, где возможна организация сетевого СКУД с использованием программного обеспечения.

    Считыватель - устройство для считывания идентификационного кода с proximity карты, pin-кода, биометрических данных пользователей. Как правило, считыватели устанавливают рядом с преграждающими или запирающими устройствами (замки, турникеты и т.п.).

    Тип считывателя зависит от применяемого формата идентификации и разделяется на следующие: TM (touch memory), Proximity, магнитные (с магнитной лентой), кодовые панели, штриховые, биометрические и др.

    Бесконтактные карты, брелоки, браслеты стандарта Em-Marine. Бесконтактные карты стандарта Em-Marine являются на сегодняшний день наиболее популярным proximity идентификатором в нашей стране и используются для идентификации пользователей в системах контроля и управления доступом (СКУД).

    Бесконтактные карты, брелоки, браслеты стандарта iClass, обладающие такими важными качествами как высокий уровень безопасности и защищенности данных, использование специальных алгоритмов обработки ключей кодирования, взаимная идентификация с применением генератора случайных чисел.

    Бесконтактные карты, брелоки, браслеты стандарта Mifare предназначенные в первую очередь для идентификации личности и микроплатежных систем. Характеризуются надежностью, высоким уровнем безопасности и защищенности данных, наличием встроенной памяти.

    Кодовая панель - устройство для передачи идентификационного кода карты или кода, введенного с клавиатуры.

    В качестве идентификатора может использоваться запоминаемый код, биометрический признак или, карты, электронные ключи, брелоки и др. устройства.

    Устройство для дистанционной постановки/снятия объекта с охраны в составе охранного оборудования

    Устройство используется в качестве ключа доступа в системах контроля и управления доступом

    Устройство с встроенной активной меткой для использования в системе дальней идентификации

    Брелок для использования совместно с устройствами контроля доступа в помещениях в качестве ключа доступа

    Устройство использует бесконтактные смарт-карты в существующих бесконтактных системах контроля доступа.

    УПУ - устройство, предназначенное для ограничения прохода людей в случае, когда необходима проверка права входа и выхода для каждого проходящего.

    Турникет - устройство, которое помогает контролировать и ограничивать доступ любого субъекта на той территории, где он установлен.

    Трипод представляет собой простую конструкцию турникета. Преградой являются планки, установленные на барабане под таким углом к оси его вращения, что в исходном положении одна из планок параллельна поверхности земли и преграждает проход, в то время как две другие планки находятся в нижнем положении за пределами прохода.

    Это системы, которые позволяют организовать контроль доступа в учреждениях и на предприятиях. В электронных проходных в стойку турникета встроены контроллер и два считывателя бесконтактных карт, что упрощает монтаж и не требует дополнительных мест для установки.

    В роторных турникетах путь преграждают ряды горизонтальных планок, установленных на вертикальной оси. Такие турникеты более надёжно перекрывают проход. Существуют полноростовые модификации роторных турникетов, которые человеку принципиально невозможно обойти.

    Трехштанговые заградительные устройства, обеспечивающее неполное перекрытие прохода. Три штанги, расположенные на вращающемся основании под углом 120 градусов друг к другу, обеспечивают преграждающую функцию. Тумбовые турникеты-триподы имеют повышенную прочность.

    Электромоторный турникет с вращающимися на наклонной оси с помощью электромотора тремя преграждающими планками - сконструирован таким образом, чтобы обеспечивать проход через зону контроля только одного человека и предотвратить одновременное проникновение двух и более людей.

    Популярность комплекта СКУД с доступом по карточке обусловлена его универсальностью и доступной ценой:

    • Низкая себестоимость карты - при потере или порче ключа его легко заменить на новый;
    • Удобное использование - карточку можно носить в бейдже или на специальном держателе и не тратить время на поиски ключа в кармане;
    • Цена установки системы контроля доступа с использованием карт значительно ниже биометрических контроллеров - при этом персональная информация, занесенная на карту, помогает разграничивать права доступа и вести учет рабочего времени.

    Система доступа по карточкам подходит для решения задач любой сложности и помещений с любой проходимостью. В зависимости от типа оборудования СКУД поддерживает работу от 2000 до 100000 ключей. При установке дополнительных модулей возможно увеличение пропускной способности. Карты могут быть запрограммированы на постоянных сотрудников и на разовых посетителей. Доступ в помещения по картам позволяет экономить на штате охраны, а в некоторых случаях - полностью сократить штатную единицу.

    Возможности СКУД

    Инженеры компании «Мистерком» монтируют автономные и сетевые СКУД. Минимальный комплект автономной системы рассчитан на вход по карте, выход - по нажатию кнопки. Бюджетный вариант не позволяет вести учет рабочего времени или использовать фотоидентификацию, однако отлично подходит для ограничения прохода в офис или отдельные помещения компании. Доступный по цене проект может быть использован для контроля за перемещением сотрудников внутри крупного предприятия, производственного комплекса, склада.

    Сетевые системы управляются компьютером и осуществляют доступ в помещения и выход по картам.

    Функциональные СКУД можно использовать для автоматизированного учета рабочего времени, составления отчетов и выписок, фото- и видеоидентификации. Специализированное ПО не только разграничивает уровень допуска, но и позволяет настроить доступ по расписанию, запретить проход в нерабочее время или в определенные часы.

    Специалисты «Мистерком» осуществляют интеграцию систем контроля доступа с видеонаблюдением, охранной и пожарной сигнализацией. При поступлении сигнала тревоги программа автоматически разблокирует проход, чтобы обеспечить беспрепятственную эвакуацию.

    Кому подходят СКУД по карточкам

    Благодаря своей универсальности и доступности система контроля доступа с использованием карт может быть установлена на любом объекте:

    • Офис;
    • Бизнес-центр;
    • Склад;
    • Банк;
    • Образовательные учреждения;
    • Производства.

    Турникеты с доступом по картам устанавливаются в общественном транспорте, на аттракционах, чтобы исключить влияние человеческого фактора и возникновение ошибки оператора.

    В компании «Мистерком» можно заказать:

    • Подбор и поставку оборудования для систем доступа;
    • Монтаж и настройку СКУД;
    • Интегрирование СКУД с другими охранными системами;
    • Обслуживание систем доступа.

    Если вы столкнулись с необходимостью установить систему доступа в помещение и теряетесь в бесконечном списке комплектующих, читайте эту статью, и вы узнаете, как подобрать оборудование для простой системы контроля и управления доступом (СКУД). Речь в статье пойдет о распространенном запросе «хочу, чтобы дверь открывалась по карточке». Для чего это нужно, все понимают: удобно, надежно и относительно безопасно. Начнем с замка - одного из двух основных устройств системы контроля доступа, отвечающих за безопасность.

    Какой замок выбрать?

    Выбор замка зависит от конструкции двери и степени защищенности от проникновения, которую вы хотите обеспечить. Замки существуют 1) электромагнитные, 2) электромеханические и 3) электрозащелки, 4) соленоидные и 5) моторные - список отсортирован по степени взломостойкости. Примерно в той же последовательности растет сложность установки замка. Цены на первые четыре вида замков сильно варьируют, а вот моторные замки дешевыми быть не могут.

    Электромагнитный замок

    Соединяем компоненты системы доступа

    Для соединения компонентов системы контроля доступа потребуется кабель. Количество жил определяется схемой подключения, как правило, нужен или . Если замок устанавливается на дверь, как например электромеханический или соленоидный, то для механической защиты кабеля используется . Кабель с моножилой («витая пара» или силовой) в таком случае не подойдет - такой кабель не предназначен для частого изгибания.

    Решение готово

    Чтобы собрать простую систему контроля доступа вам потребуются: замок, карты доступа или ключи и считыватель, контроллер, кнопка выхода и источник питания. Замки бывают нормально-открытые и нормально-закрытые; выбор конкретной модели зависит от конструкции двери и требований к взломостойкости. Считыватель должен подходить для выбранного типа карт или ключей. Самый устойчивый к попыткам обмана системы - считыватель Mifare , работающий в защищенном режиме. Что касается контроллера, любой автономный контроллер доступа обеспечит необходимый минимум функций. Учет рабочего времени и расписания доступа обеспечивают сетевые контроллеры. Верх эволюции кнопок выхода - это бесконтактная кнопка выхода с подсветкой, но вполне подойдет любая другая попроще. Источник питания должен выдавать достаточный ток. Для замка лучше использовать отдельный источник, чтобы усилить стойкость системы ко взлому. Сигнальный 8-жильный кабель подойдет для соединения компонентов системы, но для подключения электромеханических и моторных замков лучше взять отдельный кабель сечением побольше.

    Пользуясь этим руководством, вы без труда соберете систему контроля доступа, отвечающую вашим требованиям даже в мелочах. Чтобы сэкономить ваше время, мы подобрали наиболее часто запрашиваемые варианты комплектации в готовых решениях.





    

    2024 © videofrommoscow.ru.