Принцип работы СКУД

Предназначение СКУД

Принцип работы системы СКУД

Предназначение СКУД

Система контроля и управления доступом (СКУД) предназначена для обеспечения безопасности. СКУД внедряется на промышленных предприятиях, в государственных учреждениях и коммерческих организациях как средство обеспечения физической безопасности. Принцип работы системы СКУД состоит в ограничении доступа на контролируемый объект, идентификации и разграничении прав для различных групп посетителей.

Физическая безопасность обеспечивается за счет идентификации пользователей для разрешения или ограничения доступа к объектам. Она осуществляется посредством различных идентификаторов, от обычного пропуска с кодом UID до защищенных смарт-карт ESMART® Доступ, предотвращающих перехват сигнала по воздуху, взлом или клонирование пропуска.

Идентификаторы СКУД могут быть разными. Считыватели СКУД ESMART® Reader обеспечивают безопасный доступ не только по традиционным пропускам, но и по бесконтактным носимым устройствам (Wearables) — RFID брелокам AIRTAG®, RFID браслетам SILITAG® .

Одним из самых современных типом систем контроля и управления доступом являются решения, где пропуск заменяется на мобильный телефон. Именно СКУД с криптозащитой и идентификацией по смартфону компания ISBC разрабатывает и производит в России, г.Зеленоград.

Установка системы контроля доступа позволяет принципиально повысить уровень безопасности на предприятиях, предотвратить несанкционированный доступ злоумышленников и разграничить возможности посещения различных частей объекта. Кроме того, она дает возможность вести учет и контроль рабочего времени соответственно разным схемам работы, передавать данные для начисления заработной платы, ограничивать доступ по временным параметрам.

Разработчики СКУД предлагают различные варианты схем автоматизированных решений. Компания ISBC — крупный разработчик и производитель смарт-карт, RFID-идентификаторов, инновационных продуктов под брендом ESMART® для СКУД с криптозащитой и идентификацией по мобильному телефону.

Принцип работы системы СКУД

По принципу работы СКУД могут иметь разные формы, конфигурации, схемы, бывают сетевыми и локальными (не сетевыми). Не сетевые рассчитаны на одну или несколько дверей, работают локально для каждого пропускного пункта. Сложные сетевые СКУД — это единые комплексы управления возможностью входа на крупных предприятиях.

СКУД часто интегрируют в состав комплексных систем автоматизации, совместно с видеонаблюдением, пожарно-охранной сигнализацией. Для больших предприятий востребована интеграция в схемы информационных программ различных служб. Все зависит от того, какие возможности предлагает разработчик СКУД (есть готовые решения или схема программного обеспечения специально разрабатывается под клиента).

Независимо от принципа конфигурации система СКУД включает следующие решения и оборудование:

  • идентификаторы (носимые устройства оборудование, которое содержит информацию о пользователе — смарт-карты, смартфоны, RFID браслеты, брелоки AIRTAG®;
  • считыватели СКУД (считывают информацию с идентификаторов);
  • устройства для входа или его ограничения (замки электромеханические или электромагнитные, турникеты, шлагбаумы, ростовые кабины, ворота, электронные защелки и другие);
  • контроллеры (принимают решение о запрете или разрешении доступа);
  • программное обеспечение (база данных СКУД и приложения для управления).

Основная часть системы – это контроллеры, которые принимают решение о запрете или разрешении доступа. Работают по принципу «событие – решение – команда». Когда пользователь подносит идентификатор к считывателю, контроллер сверяет данные с теми, что хранятся базой данных СКУД и проверяет права доступа. Решение будет принято по итогам проверки информации, сигнал отправляется на исполнительные устройства. Оборудование открывается, либо блокируется.

Все данные о пользователях находятся в базе данных СКУД, которая устанавливается на отдельный компьютер или включается в схему серверного узла предприятия. Программное обеспечение позволяет быстро пополнять базу данных новыми пользователями, через сканеры и считыватели. С помощью него программируются новые идентификаторы. Каждый сотрудник или посетитель получает индивидуальный идентификатор.

Контроллеры для определения возможности проникновения на объект по принципу работы используют различные виды идентификаторов:

  • смарт-карты, RFID браслеты, RFID брелоки AIRTAG®;
  • виртуальные идентификаторы в мобильных устройствах;
  • коды, вводимые на спецустройствах;
  • биометрические данные (принцип идентификации отпечатков пальцев, рисунка кровеносных сосудов руки или сетчатки глаза, радужной оболочки);
  • цифровая идентификация фотографии человека;
  • распознавание регистрационного номера автомобиля по видеоизображению.

В зависимости от сложности контроллера в него можно запрограммировать различный функционал, разработать схему последовательных действий:

  • открытие сразу нескольких дверей или турникетов;
  • доступ в помещения по принципу ограничения времени;
  • возможность находиться в помещении только при нахождении там определенных людей, с более высоким статусом доступа;
  • принцип работы в помещении не более определенного количества пользователей;
  • режим «антипассбэк», исключает возможность повторного прохода по одному идентификатору, пока пользователь не покинул объект;
  • запись проанализированных данных и принятых решений в свою базу данных или передача внешним системам.

В базе данных пользователям определены индивидуальные права доступа. На основе анализа этой информации и ситуации, при которой использован идентификатор, принимается решение о возможности доступа, включения системы охраны объекта, сигнала тревоги, сигнала пожарной опасности и других.

Исполнительные устройства, открывающие или блокирующие доступ, могут быть организованы по принципам:

  • дверные замки различной степени сложности, электромеханические, электромагнитные, электрические защелки, открытие или блокировка происходит под действием электромагнитного поля;
  • шлюзовые кабины (тамбурного типа и ротанты), тамбурные действуют по принципу «пользователь заходит в дверь №1 — авторизация — если доступ разрешен дверь №1 блокируется, дверь №2 открывается». Ротанты предполагают в схеме использование одной двери турникетного типа;
  • турникеты поясные или полноростовые. Если доступ разрешен, то турникет поворачивается, открывая проход.

Идентификация пользователей, контроль доступа, безопасность – развитие технологий не стоит на месте. Разработчики предлагают принципиально новые решения СКУД, которые отражают потребности клиентов, оперативно решают все проблемы безопасности, защищают от несанкционированного доступа.

Компания ISBC предлагает ESMART® Доступ — новую технологию защищенного доступа для СКУД, разработанную с использованием многолетнего опыта и компетенций специалистов департамента Информационной безопасности Группы Компаний ISBC. Ее назначение - обеспечение безопасного доступа в помещение с помощью идентификаторов ESMART® Доступ, мобильных телефонов iPhone и Android, а также идентификаторов на базе чипов серий MIFARE® PLUS и MIFARE® DESFIRE.


Мобильные приложения ESMART® расширяют возможности системы контроля и учета доступа. Идентификатором доступа становится мобильный телефон. Расстояние срабатывания можно настроить.


Множество успешных проектов, знания и компетенции в области информационной безопасности, подтвержденные лицензиями ФСБ и ФСТЭК, позволяют предложить клиентам эффективную схему создания системы безопасности.