Все о Вашей безопасностиВсе о Вашей безопасности

  Журнал "Все о Вашей безопасности"

СКУД - система контроля и управления доступом.



Как выглядит «идеальный» контроллер…
или продолжение следует

В прошлом номере мы рассмотрели общие подходы к выбору системы контроля и управления доступом - СКУД. Если вы выбрали автономную систему, значит вы уверены, что этого достаточно, и в ближайшем будущем не рассчитываете на её серьезное расширение и модификацию. Если все же остановились на сетевой системе, возможно, данная статья поможет вам определится с её структурой и топологией. Слово «идеальный» в заголовке статьи взято в кавычки не случайно – вопрос это субъективный, да к тому же и сам идеал – понятие довольно эфемерное…

Леонид Стасенко,
группа компаний «Релвест»
sleo@relvest.ru

Сетевые системы контроля и управления доступом ( СКУД) ставятся, как правило, на крупных предприятиях, либо в случае, если вам нужны ее специфические возможности, такие, как учет рабочего времени или что-то еще, выходящее за рамки тривиального открывания по карточке дверей. А коли так, необходимо углубиться в особенности реализации сетевых систем. Сегодня мы поговорим о контроллерах, то есть аппаратном «сердце» системы. Возможности системы, определяемые программным обеспечением, возможно, мы рассмотрим в одном из следующих номеров журнала.

Архитектура системы

Сетевые контроллеры, как следует из их названия, объединяются в сеть. А это, как ни странно, может осуществляться разными способами! Причем на способ объединения влияет как принцип построения самих контроллеров, так и программное обеспечение системы. Давайте рассмотрим на это несколько подробнее…

Ранг сети

Сети бывают одноранговые (одноуровневые) и многоранговые (многоуровневые), где число уровней редко превышает два. В одноранговой сети имеется единственная шина (если она удлиняется за счет повторителей или разветвителей – это не в счет). В одноранговой сети все ее узлы (в нашем случае – контроллеры доступа) имеют равные права. Пример такой сети иллюстрируется рисунком 1. Среди популярных представителей этого семейства Northern Computers, Kantech, Parsec и большинство других систем, в том числе и Российского производства.

Недостатки одноранговой сети:

  • Необходимость иметь в каждом контроллере полную базу данных (список пользователей, их прав и так далее). При современной стоимости полупроводниковой памяти это, надо признать, практически не имеет значения.
  • Невозможность реализации некоторых глобальных функций, требующих взаимосвязанной работы нескольких контроллеров (например, глобальный «антипассбэк» - запрет повторного прохода). Этот недостаток имеет место только в сетях, где компьютер является ведущим, то есть обмен информацией происходит только по его инициативе. Строго говоря, с учетом компьютера, такая сеть уже является многоранговой. Большинство современных СКУД имеют именно такую архитектуру. Если сеть контроллеров работает на принципе произвольного доступа, недостаток отсутствует.
Достоинства:
  • Максимальная «живучесть» сети, поскольку каждый контроллер имеет все необходимое для автономной работы при выключенном («зависшем») компьютере или повреждении сети. Для систем безопасности это является существенным фактором.
Многоранговые сети контроллеров. Структура такой сети показана на рисунке 2. В приведенной двухранговой сети имеется ведущий, или «мастер» - контроллер, который координирует работу «ведомых» контроллеров, реально управляющих одной или несколькими точками прохода. Самый известный в России представитель – система Apollo.

Недостатки многранговой сети:
  • Нарушение работы системы при повреждении связи между мастер – котроллером и ведомыми контроллерами, поскольку значительная часть информации и алгоритмов являются прерогативой мастер контроллера.
  • Удорожание небольших систем за счет высокой стоимости мастер контроллера (ввиду его явной избыточности).
Достоинства:
  • Централизованная память для баз данных, что сегодня малосущественно (см. выше).
  • Реализация всех функций даже при выключении компьютера.
  • Выигрыш в стоимости одной точки прохода при средних и больших размерах системы.
Общая топология

Сегменты сети, показанные на рисунках 1 и 2, могут существовать в рамках системы в единственном экземпляре, либо таких сегментов может быть много, как показано на рисунке 3, то есть оборудование СКУД может подключаться не к единственному ПК, а к любому из ПК, объединенных, в свою очередь, в компьютерную сеть.

Вариант позволяет строить сети любого масштаба (естественно, при наличии компьютерной сети между рабочими станциями).
Имейте в виду, что далеко не все системы обеспечивают подключение оборудования к любому из ПК в сети.

Контроллеры с шиной Ethernet

Все большее количество производителей СКУД рекламируют контроллеры, которые могут непосредственно подключаться к компьютерной сети (как правило, это сеть Ethernet). Хорошо ли это?

Во-первых, такие контроллеры, как правило, дороже контроллеров со стандартным для систем интерфейсом RS?485. Во-вторых, вам потребуется существенное увеличение количества сетевого (компьютерного) оборудования – hub, switch и так далее, что еще больше удорожает стоимость системы.

Но контроллеры с таким интерфейсом имеют в редких случаях и очевидное преимущество: если между удаленными территориями вашего объекта невозможно проложить сеть RS-485, но имеется компьютерная сеть (например, между удаленными проходными и главным зданием), то такую проходную можно включить в состав СКУД без дополнительного компьютера.

Сеть контроллеров на базе Ethernet избыточна как по стоимости, так и по производительности. Сами посудите: зачем нужна скорость передачи в 10, а тем более в 100 мегабит там, где в лучшем случае раз в секунду происходит событие, описание которого занимает пару десятков байт? Но… если база данных контроллера составляет несколько десятков тысяч человек и его надо полностью перезагрузить, то, безусловно, Ethernet лучше…

Характеристики сетевых контроллеров

Именно возможностям сетевых контроллеров мы посвятим сегодня остальную часть разговора, поскольку они в наибольшей степени определяют функциональность СКУД. То, чего не может делать контроллер, как правило, ничем не заменишь. Если вас станут уверять, что нужная вам функция контроллера реализуется программно (то есть через ПК) – подумайте, сможете ли вы обеспечить постоянную связь контроллеров с ПК. Безусловно, в крупных компаниях с центральными серверными это не будет большой проблемой.

Базовые характеристики

Сразу оговоримся, что для многоранговых сетей все рассуждения выглядят несколько иначе, чем приведенные ниже. Но, виду малочисленности таких СКУД, это не будет существенным упущением.

К базовым мы отнесем основные количественные характеристики, такие, как:
  • Количество поддерживаемых точек прохода
  • Объем базы данных пользователей
  • Объем буфера событий
Количество точек прохода

Многолетняя практика подсказала оптимальное решение, выражающееся в соотношении: один сетевой контроллер на две точки прохода. Почему именно так? Потому, что тогда такие общие ресурсы, как корпус, источник питания с аккумулятором требуются в меньшем количестве. Контроллеры с большим количеством обслуживаемых дверей в природе существуют, но в небольшом количестве. Почему? Да потому, что:
  • Источник питания на 4…5 ампер с резервированием – это уже довольно дорого.
  • Стоимость коммуникаций между контроллером и дверями начинает составлять значительную величину. Кроме того, если двери расположены далеко друг от друга, то становится проблемой и прокладка провода питания замка – при токах потребления около ампера на обычных проводах может «пропасть» до половины питания, и замок перестанет работать.
С технической точки зрения идеален однодверный контроллер, поскольку это обеспечивает максимальную живучесть системы, максимально сокращает разводку проводов. Но, если учитывать экономический аспект, то две двери – это оптимум.

Объем базы данных пользователей

Эта характеристика определяется исключительно количеством людей, которые будут ходить через максимально напряженную точку прохода (классический случай – заводская проходная). При выборе системы сопоставьте данную характеристику рассматриваемой системы с вашими перспективами на ближайшие 5 лет, и вы получите свои требования к данному параметру.

При контроллере, обслуживающем более одной точки прохода, естественно, необходимо учитывать суммарный трафик через все точки прохода с учетом пересечения этих множеств.

Объем буфера событий

Эта характеристика определяет, сколько времени ваша сетевая система сможет работать при выключенном (зависшем, сгоревшем) компьютере, не теряя информации о событиях. Например, для офиса с числом сотрудников порядка 20 человек объема буфера событий, равного 1000, может хватить до недели. А для заводской проходной, через которую ходит 3000 человек, и буфера на 10 000 событий с трудом хватит на сутки.

Но разве можно говорить о серьезной корпоративной системе, в которой компьютер системы безопасности не могут «оживить» в течение суток?

Наиболее «продвинутые» контроллеры дают возможность при конфигурировании системы перераспределять общий объем памяти между базами данных пользователей и событий.

Технология доступа

Об этом уже написано столько, что в рамках нашей статьи эту тему рассматривать не будем. Напомним лишь, что речь идет о технологии идентификации, то есть что используется в качестве «ключа» и какие виды считывателей поддерживаются системой.

Практически все контроллеры поддерживают интерфейс wiegand, и практически все типы считывателей, в том числе и биометрические, поддерживают это формат.

Если же котроллеры рассматриваемой системы не поддерживают wiegand, то вам, возможно, стоит усомниться в целесообразности их применения (имейте только в виду, что системы, для которых wiegand не является «родным», могут поддерживать его с помощью специальных согласующих модулей).

Режимы прохода

Эта тема заслуживает отдельной статьи ввиду многообразия пожеланий и требований тех, кто ставит на предприятии систему доступа. Попробуем кратко остановиться на этом вопросе.

Антипассбэк

Слово пришедшее к нам из английского языка, и означает запрет двойного прохода (передача своей карты кому бы то ни было). Задача системы состоит в том, чтобы заблокировать ситуации, когда, например, Иванов проходит на предприятие, тут же через турникет передает свою карту некоему Сидорову, права доступа не имеющему, и тот благополучно проходит на территорию.

Решается задача таким образом: контроллер запоминает, где в последний раз оказался Иванов. Если он уже внутри, то нечего ему входить второй раз. А если он уже выходил час назад, то и выходить повторно ему запрещается. В рамках одного контроллера (управляющего одним или двумя входными турникетами) это решается совсем просто. Обычно это свойство или функцию называют «локальный антипассбэк».

Но если на проходной несколько турникетов, обслуживаемых разными контроллерами, да еще и проходных несколько, то в работу должен включиться мастер контроллер или компьютер, который при получении информации о том, что Иванов вошел на завод, должен разослать эту информацию всем остальным контроллерам, контролирующим эту территорию. Такая функция называется уже «глобальный антипассбэк».

Но это еще не все. Представим себе ошибочную для системы ситуацию, например, Иванов выехал с территории на машине с главным инженером и не отметился как покинувший территорию. Что же, теперь он никогда не войдет на родное предприятие? Для разрешения таких конфликтов должны существовать различные механизмы: сброс слежения за пользователем вручную оператором, «забывание» его местоположения по истечению заданного времени (полчаса, сутки) и так далее.

Система должна работать не только в режиме антипассбэк-а на проходной, но и выполнять следующему требованию: если не зафиксирован вход Петрова на территорию завода «А», то вход на территорию цеха «Б» ему будет запрещен, так же как и выход с территории завода, если он не покинул стен родного цеха.

Сложные алгоритмы подобных режимов доступа реализуют весьма немногие системы.

Входы в хранилища

Есть еще одна типичная задача : по правилам вход в хранилище ценностей может разрешаться только вдвоем или втроем, то есть пока два или три человека не предъявят свои карты на точке прохода (естественно, за ограниченное время). Режимы прохода по двум или трем картам могут также реализовываться по-разному:
  • Вместе могут входить только определенные пары (тройки) людей: Иванов с Петровым, а Сидоров с Семеновым;
  • Вместе входят любые три человека, если один из них есть клиент банка, второй – представитель службы охраны, а третий – менеджер по работе с клиентами.
Разовые, временные и прочие…

Пропуска пользователей СКУД могут иметь различный статус. Для покрытия большинства необходимых в реальной жизни требований как минимум надо, чтобы контроллеры поддерживали следующие типы карт:
  • постоянная – для сотрудников предприятия;
  • временная – с ограничением по сроку действия;
  • n – разовая, то есть автоматически аннулируемая после исчерпания количества проходов;
  • одноразовая – частный случай N – разовой карты.
Кроме того, независимо от типа считывателей, контроллеры должны поддерживать следующие режимы доступа:
  • по одной карте и/или ПИН – коду;
  • доступ с подтверждением оператором;
  • контроль количества людей в помещении (минимум и максимум).
Последнее важно в ситуациях когда, например, по условиям службы в заданном помещении не должно оставаться менее одного (двух, трех) человек.

Временные расписания

Профессиональный контроллер доступа должен поддерживать гибкую систему временных расписаний, на основе которых принимается решение о доступе того или иного человека. При этом стандартные недельные циклы с выходными днями – это самое простое решение. Реально еще требуется задавать праздники, рабочие дни в праздники, а самое главное различные «плавающие» графики по типу «сутки через трое» и т.п.

В идеале каждому пользователю было бы неплохо задать график работы на весь год, в том числе с учетом его отпуска. Но реализовать, а особенно настроить такую систему крайне сложно, поэтому изложенными выше принципами обычно и ограничиваются.

В профессиональном контроллере временные расписания могут управлять не только доступом пользователей, но и автоматически открывать и закрывать двери в заданное время, ставить на охрану и снимать помещение с охраны (при наличии охранных функций), включать и выключать дополнительные реле.

Исполнительные устройства

Рассматривая это вопрос со стороны контроллера, надо обращать внимание на следующие моменты:
  • Источник питания контроллера должен иметь достаточную мощность, чтобы питать сам контроллер, подключенные к нему считыватели (а некоторые типы считывателей могут потреблять существенную мощность), а также электромагнитные замки или другие исполнительные устройства.
  • Контроллер должен корректно управлять различными типами замков, турникетов, шлагбаумов и так далее.
Типы исполнительных устройств мы сегодня рассматривать не будем – об этом говорилось в прошлой статье.

Смежные функции

Таких функций, в общем-то, на практике немного. Это, в первую очередь, поддержка охранной сигнализации. В большинстве классических систем доступа ее просто нет. У Apollo для этих целей имеются специализированные модули. В других системах поддержка функций охранно-пожарной сигнализации может достигаться за счет интеграции с оборудованием третьих производителей.

С подсистемами теленаблюдения интеграция исторически осуществлялась на уровне «сухих контактов», но с развитием компьютерных (цифровых) систем теленаблюдения появилась возможность более плотной интеграции. Если теленаблюдение – обязательная часть в вашей системе, то поинтересуйтесь возможностями выбираемой системы в части интеграции. Этот вопрос уже больше относится к сфере программного обеспечения.

В заключение…

Теперь делать соответствующие выводы и определять свой выбор – это ваша задача, поскольку про СКУД вы уже узнали достаточно (хотя далеко не всё) для того, чтобы самим принимать решения. Эта оговорка не должна вас огорчать. На самом деле, всего о таких технически сложных и разнообразных системах не знает никто. Если в недалеком будущем нам удастся поговорить и о программном обеспечении, то сделать правильный выбор вам станет еще проще.