Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемfors.gtechs.ru
1 Тема подготовлена Жиляковой Натальей
2 СКУД- СОВОКУПНОСТЬ СОВМЕСТИМЫХ МЕЖДУ СОБОЙ АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ, НАПРАВЛЕННЫХ НА ОГРАНИЧЕНИЕ И РЕГИСТРАЦИЮ ДОСТУПА ЛЮДЕЙ, ТРАНСПОРТА И ДРУГИХ ОБЪЕКТОВ В ( ИЗ ) ПОМЕЩЕНИЯ, ЗДАНИЯ, ЗОНЫ И ТЕРРИТОРИИ. 2
3 Типовые задачи, решаемые с помощью систем контроля доступа идентификация сотрудников, входящих на территорию (в здание) компании и/или покидающих офис; регистрация, учет и контроль посетителей на предприятии; разграничение доступа в помещения (зоны) усиленной защиты (производственные участки, хранилища материальных ценностей и т.п.); организация прохода к ячейкам депозитариев, сейфам и т.д. с обеспечением доступа к ним только при одновременном подтверждении своих полномочий несколькими независимыми лицами (сотрудник банка и его клиент, офицер безопасности и работник функционального подразделения); защита квартир, частных владений, апартаментов, гостиничных номеров от проникновения нежелательных лиц; распознавание посетителей торговых и развлекательных центров с дальнейшей дифференциацией их обслуживания (привилегии постоянным клиентам, недопущение прохода ранее выявленных нарушителей, предотвращение продаж алкоголя несовершеннолетним и т.п.). 3
4 О СНОВНЫЕ ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СКУД. 4
5 О СНОВНЫЕ ХАРАКТЕРИСТИКИ СКУД Стоимость; Надежность функционирования; Быстродействие; Время регистрации пользователя; Емкость памяти; Устойчивость к злонамеренным действиям; Вероятность ошибочного отклонения законного пользователя (ошибки 1-го рода); Вероятность ошибочного предоставления доступа незаконному пользователю (ошибки 2-го рода). 5
6 О СНОВНЫЕ КОМПОНЕНТЫ СКУД Идентификатор - определенное устройство или личный физический признак, по которому система может определить пользователя. 6
7 Считыватель - устройство, которое считывает информацию с идентификатора и передает ее в контроллер СКУД. 7
8 Контроллер - устройство, предназначенное для обработки информации со считывателей идентификаторов и принятия решения, пропустить или нет данного пользователя в данную дверь. 8
9 Исполнительные (преграждающие) устройства - турникеты, двери оборудованные управляемыми замками, ворота, шлагбаумы, шлюзы. 9
10 А также: Программное обеспечение - необязательный элемент, позволяющий осуществлять централизованное управление контроллерами СКУД с персонального компьютера (ПК), формирование отчетов, разнообразные дополнительные функции. Конверторы - для соединения аппаратных модулей СКУД и ПК. Вспомогательное оборудование - блоки питания, кнопки, соединительные провода. Линии связи - проводная, кабельная, волоконно-оптическая, радиосвязь. 10
11 К ЛАССИФИЦИРОВАТЬ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА МОЖНО ПО МНОГИМ ПРИЗНАКАМ. Н АПРИМЕР : По идентификаторам, используемым в системе: механические - идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.); магнитные - идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т. д.); оптические - идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении, помогающие осуществлять контроль доступа к охраняемому объекту (карты со штриховым кодом, голографические метки и т. д.); электронные - идентификационные признаки представляют собой электронный код, записанный в микросхеме идентификатора (дистанционные карты, электронные ключи и т. д.); акустические - идентификационные признаки представляют собой кодированный акустический сигнал; биометрические - идентификационные признаки для биометрических устройств представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.); комбинированные - для идентификации используются одновременно несколько идентификационных признаков. 11
12 По способу управления системой контроля доступа: Автономные Централизованные (сетевые) Универсальные 12
13 О СНОВНЫЕ ТИПЫ КАРТ Бесконтактные карты Магнитные карты Ключ «Touch memory» 13
14 Б ЕСКОНТАКТНЫЕ КАРТЫ ( PROXIMITY ) 14
15 М АГНИТНЫЕ КАРТЫ 15
16 К ЛЮЧ - БРЕЛОК «T OUCH M EMORY »( I B UTTON ) 16
17 О СОБЕННОСТИ БИОМЕТРИЧЕСКИХ СИСТЕМ КОНТРОЛЯ ДОСТУПА Системы контроля доступа с применением биометрической идентификации имеют ряд преимуществ: Безопасность. Самое важное свойство биометрии - это возможность идентифицировать именно личность человека. Биометрические идентификаторы нельзя передать или похитить. Удобство. Обязательно, определенный процент сотрудников забывает или теряет карточки для входа в офис и тратит и свое время, и время секретарей или службы охраны на организацию своего доступа. С биометрическими идентификаторами такого не может случиться. Имидж. Помимо прочего, внедрение биометрических технологий с использованием преимуществ системы и соответственно с извлечением пользы создает компании дополнительный технологический и современный имидж. 17
18 Особенности Скорость работы биометрических терминалов, совмещение в них считывателя с контроллером, в основном зависит от мощности процессора. Необходимо принимать во внимание особенности биометрического распознавания: Вероятностный характер распознавания: FAR (коэффициент ложного пропуска, вероятность ложной идентификации); FRR (коэффициент ложного отказа доступа вероятность того, что система биоидентификации не признает подлинность отпечатка пальца зарегистрированного в ней пользователя); Требования к производительности: например скорость считывания. Больший объем данных в системе 18
19 Биометрические параметры статические динамические Отпечаток пальца Форма кисти Рисунок вен рук Радужная оболочка глаза Форма лица ДНК Подчерк Голос Походка 19
20 20
21 М ЕТОДЫ ЗАЩИТЫ ОТ ИМИТАЦИИ И ОШИБОК ПОЛЬЗОВАТЕЛЕЙ 21
22 Современные БиоСКУД имеют средства защиты от подобных биоимитаторов. Вот некоторые из них: Измерение температуры (пальца, ладони); Измерение электрических потенциалов (пальца); Измерение наличия кровотока (ладони, пальцы); Сканирование внутренних параметров (рисунок вен рук); Использование трехмерной модели (лица). 22
23 Р АСПРЕДЕЛЕННЫЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА Еще несколько лет назад основной функцией СКД являлась задача по управлению доступом в рамках одного здания. С развитием экономики страны и появлением необходимости централизованного управления СКД у крупных распределенных организаций сформировались новые требования к СКД, которые можно объединить и назвать требованиями к распределенным системам контроля доступа. 23
24 П РИМЕР РАСПРЕДЕЛЕННОЙ СИСТЕМЫ 24
25 В ТОРОЙ ПРИМЕР 25
26 Н ОРМАТИВНЫЕ ДОКУМЕНТЫ : ГОСТ Р "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. " ГОСТ Р Р "Выбор и применение систем контроля и управления доступом" Р
27 СКУД E LSYS Система контроля и управления доступом. Предназначена для организации автоматического контроля и управления доступом на объектах различного масштаба (на проходных зданий и учреждений, в помещениях особой важности), для авторизации управления различными элементами системы безопасности, для автоматического управления исполнительными механизмами по заданным событиям и временным расписаниям. Система обеспечивает аппаратную поддержку функций охранно-пожарной сигнализации, а также работу в составе интегрированной системы обеспечения безопасности «Бастион». 27
28 В состав системы входят: концентраторы «ElSys-MB», являющиеся аппаратной основой системы преобразователи интерфейсов (ПИ) «ElSys-IC- RS232/485», предназначенные для сопряжения сети концентраторов с персональными компьютерами (ПК) программное обеспечение «Бастион-ElSys» 28
29 Аппаратной основой системы являются контроллеры Elsys-MB, выпускаемые в различных по характеристикам вариантах исполнения Pro, Pro4, Standard, Light и SM. Наличие этих вариантов, а также модулей расширения памяти различной емкости к ним, позволяет при проектировании оптимизировать технико-экономические характеристики систем различного масштаба. 29
30 Сочетание ряда технических решений, принятых в системе, придает ей уникальные возможности: высокая производительность и большой объем памяти контроллеров Elsys-MB, обеспечивающие обслуживание большого (до 65 тысяч) числа пользователей и длительную работу (до нескольких суток) в автономном режиме в условиях интенсивного потока событий без потери информации о событиях; высокая отказоустойчивость системы, обусловленная одноуровневой архитектурой; аппаратная реализация функции "глобальный контроль последовательности прохода" (antipassback) в масштабах системы, содержащей до контроллеров, в том числе и географически распределенной; 30
31 Одна из отличительных особенностей СКУД Elsys – уникально гибкое управление расписаниями и полномочиями пользователей. Возможно задание как недельных, так и скользящих графиков с цикличностью до 31 дня. Механизм переноса выходных учитывает требования российского законодательства в части праздничных дней. Сложные многоэлементные расписания позволяют задавать различные графики работы для разных дней недели, разные расписания на вход и на выход для двусторонних точек доступа. 31
32 Программное обеспечение интегрированной системой безопасности «БАСТИОН». Программное обеспечение предназначено для интеграции в единую систему безопасности подсистем управления доступом, охранной и пожарной сигнализации, теле- наблюдения, а также других систем безопасности и жизнеобеспечения здания. 32
33 33 П РИМЕР ОКНА РАБОТЫ С Б АСТИОНОМ
34 34 Кол-во точек прохода свыше 16 тыс. Число хранящихся событий 80 тыс. Число пользователей превышает 100 тыс. СКУД E LSYS Одна из самых мощных СКУД на отечественном рынке!
35 35
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.