Системы контроля и управления доступом (СКУД): полный обзор

Система контроля и управления доступом (СКУД) — важное звено в обеспечении безопасности на объектах.

СКУДы ограничивают доступ определенным лицам на охраняемую территорию, идентифицируют сотрудников и посетителей, разграничивают уровни доступа, учитывают рабочее время и делают еще многое, многое другое.

Содержание
  1. Что такое ACS
  2. Появление первых ACS
  3. Расшифровка системы управления доступом ACS (Access Control System)
  4. Что означают системы управления доступом
  5. Методика и принципы работы
  6. Примеры из практики
  7. Лучшие российские системы для автоматизации управлением доступом ACS
  8. ControlGate
  9. Efros ACS
  10. ParsecNET 3
  11. PERCo-Web
  12. RusGuard
  13. Sigur
  14. TIMEControl
  15. Выполняемые функции
  16. Идентификация пользователей
  17. Авторизация и аутентификация
  18. Контроль доступа к ресурсам
  19. Отслеживание действий и событий
  20. Управление ролями и привилегиями
  21. Внедрение
  22. Анализ требований и рисков
  23. Проектирование архитектуры системы
  24. Установка оборудования и программного обеспечения
  25. Настройка и тестирование системы
  26. Обучение сотрудников и ввод в эксплуатацию
  27. Тенденции на рынке
  28. Биометрическая идентификация
  29. Использование IoT-технологий
  30. Блокчейн для повышения безопасности
  31. Искусственный интеллект для анализа угроз
  32. Гибридные облачно-периферийные решения
  33. Системы управления доступом ACS: подводим итоги

Что такое ACS

Что такое ACS
Принцип работы системы контроля доступа (ACS)

Система управления доступом — централизованная инфраструктура, которая обеспечивает безопасность и операционный контроль на объекте. Как правило, она состоит из:

  • Устройства идентификации — это точка контакта. Могут сильно отличаться: от ключей-карт, смарт-брелоков и вплоть до высокотехнологичной биометрии.
  • Контроллера(-ов) доступа — представляют собой вычислительное ядро. Оно получает учетные данные от считывателя, проводит верификацию, сверяясь с внутренней базой данных, и инициирует соответствующее действие: разрешает доступ или регистрирует попытку несанкционированного входа.
  • Исполнительного устройства — на этом уровне цифровая команда преобразуется в непосредственное и физическое действие. Конструкционно такие устройства представляют собой механизмы в духе электромагнитных (электромеханических) замков, приводов ворот, турникетов, роторных систем.
  • Программной платформы — модуль представляет собой «нервную систему» всей СКУД. Предоставляет инструменты для централизованного управления. Программная платформа дает админам возможность регистрировать пользователей, назначать права доступа, мониторить события в реальном времени и вести журнал аудита — для последующего анализа.

Что до преимуществ, системы управления доступом дают следующее:

  • Гарантированная безопасность — основная функция любой СКУД — комплексная защита объектов и информационных ресурсов от несанкционированных действий.
  • Адаптивность, масштабируемость — архитектура СКУД позволяет гибко наращивать функционал в соответствии с ростом компании и попутным ужесточением требований к защите.
  • Глубокая интеграция — многие СКУД демонстрируют взаимодействие с другими комплексами безопасности: видеонаблюдения, пожарной и охранной сигнализации, а также с системами управления здания (BMS).

Появление первых ACS

Первые попытки автоматизировать контроль доступа относятся к 1970-м годам. Изначально это были простейшие устройства. Например, замки, где для получения доступа нужно было ввести ту или иную комбинацию.

Однако такой подход, что естественно, был не слишком надежным: код могли подсмотреть или попросту передать посторонним.

Прорыв произошел с появлением магнитных карт и считывателей, что произошло в 1980-х. Это позволило привязывать доступ к уникальному идентификатору, который можно легко заблокировать в случае утери. Такие системы стали массово устанавливаться в офисах крупных компаний, гостиницах, на режимных объектах.

Дальнейшее развитие микроэлектроники и сетевых технологий привело к созданию централизованных сетевых ACS, какими мы их, собственно, и знаем сегодня.

Расшифровка системы управления доступом ACS (Access Control System)

ACS (Access Control System) или СКУД — комплекс аппаратных и программных средств, предназначенный для идентификации и управления правами на проход в определенные зоны или на доступ к ресурсам.

Система автоматически сверяет предъявленные учетные данные (пропуск, отпечаток пальца, код) и, сверяясь с заблаговременно заложенными правилами, принимает решение: пропустить лицо или нет.

Система пропуска

Что означают системы управления доступом

Система управления доступом — переход к автоматизированному, объективному и, что самое главное, централизованному контролю.

Политика безопасности формализована в виде цифровых правил, которые неукоснительно выполняются. И просто не могут не выполниться.

Сотрудник службы безопасности больше не должен запоминать сотни (а то и тысячи) лиц — система не пропустит человека без валидного пропуска. На выходе это означает повышенный уровень порядка, дисциплины и защищенности компании.

Методика и принципы работы

Работа ACS строится на нескольких фундаментальных принципах:

  1. Идентификация, аутентификация. Сначала система определяет, кто пытается получить доступ (этап идентификации), а затем проверяет подлинность его прав (этап аутентификации). Может использоваться карта, специальный девайс, биометрический аспект или PIN-код.
  2. Принятие решения. Получив данные, контроллер сверяется с базой правил. Учитывать он может время суток, день недели, уровень доступа сотрудника и статус пропуска как таковой (активен/заблокирован).
  3. Разрешение или запрет доступа. На основе принятого решения система подает сигнал на исполнительное устройство: разблокировать/заблокировать замок, электромагнит, турникет.
  4. Протоколирование и учет. Каждое событие (успех, попытка доступа в запрещенную зону, отказ считывателя) фиксируется в системном журнале — с указанием времени и точки доступа.

Примеры из практики

Автоматизация контроля — не про замену вахтера на турникет, а про решение конкретных бизнес-задач.

  • Разграничение доступа в боксе с открытой планировкой. Компания может предоставить всем сотрудникам доступ в общие зоны (кухня, например), но при этом ограничить вход в финансовый отдел или серверную. Такой подход защитит конфиденциальную информацию от намеренного просмотра.
  • Учет рабочего времени и контроль посещаемости. ACS автоматически фиксирует время прихода и ухода, попутно формируя отчеты (при необходимости — очень детальные). Это исключает «приписки» и «дружеские» отметки.
  • Управление доступом в фитнес-центре по абонементам. Система может привязать клиента и его абонемент к карте. При проходе проверяется не только факт оплаты, но и срок действия, а также время посещения. Здесь это минимизация «ручного» труда администраторов.

Лучшие российские системы для автоматизации управлением доступом ACS

Ниже — лучшие отечественные решения для организации контроля и управления доступом.

ControlGate

ControlGate

ControlGate — флагманское решение от одноименной компании. По совместительству, одного из лидеров рынка систем безопасности в РФ в принципе. Система ориентирована на комплексную автоматизацию безопасности объектов любого масштаба — от малых офисов до распределенных предприятий с тысячами точек доступа. Также вендор предлагает СКУД в ВУЗы, спортивные залы, школы, заводы и медицинские учреждения.

Преимущества ControlGate:

  • Масштабируемость — решение предлагает системы от нескольких дверей и до крупных распределенных сетей.
  • Поддержка разных идентификаторов — проксимити-карты, биометрия.
  • Различные сценарии взаимодействия с устройствами видеонаблюдения: Onvif, Isapi, DahuaHttp, Trassir. Также решение предлагает управление режимом записи видеоархива и видеомониторинг контролируемой территории.

Недостатки ControlGate:

  • Несколько высокий порог входа (по крайней мере для самостоятельной настройки).
  • Стоимость для крупных объектов. Она у ControlGate значительная.

Что говорят пользователи:

Отзыв Оценка
«Надежная и стабильная система. Взяли для завода, интегрировали с охранной сигнализацией. Работает без сбоев, но донастройка потребовала привлечения специалистов». 4.6/5
«Гибкая система в плане настроек правил доступа. Можно прописать любые сценарии. Из минусов — интерфейс админской панели не самый интуитивный». 5/5

Efros ACS

Efros ACS

Efros ACS — разработка GIS (она же Газинформсервис) — компании, специализирующейся на решениях для управления сетевой инфраструктурой. Продукт известен своей масштабируемостью и ориентирован на средний и крупный бизнес, телеком-операторов и государственные организации.

Преимущества Efros ACS:

  • Единая панель управления для всего сетевого оборудования.
  • Глубокая автоматизация: Efros ACS предоставляет возможность воссоздавать комплексные сценарии для реагирования на инциденты и проактивного менеджмента.
  • Открытость API и легкая интеграция с системами мониторинга, ITSM-платформами.
  • Продвинутые возможности анализа трафика и построения топологии сети. В реальном времени в том числе.

Недостатки Efros ACS:

  • Как и у многих комплексных решений, требует выделения ресурсов и времени для полноразмерного развертывания.

Что говорят пользователи:

Отзыв Оценка
«Внедрение позволило отказаться от ручного логина на каждый коммутатор — автоматизация сбора метрик сильно изменила подход к работе. Причем в лучшую сторону». 4/5
«Мощный инструмент, но, конечно, высокий порог входа. У нас только первые несколько недель ушли на изучение и настройку. Но результат того стоил». 4.3/5

ParsecNET 3

ParsecNET 3

ParsecNET 3 — профессиональная система контроля и управления доступом. Решение обладает высокой масштабируемостью: подходит как для малого бизнеса, так и для периметра крупных корпораций.

Преимущества ParsecNET 3:

  • Автономная работа контроллеров при потере связи с сервером.
  • Гибкая архитектура и открытость для интеграции со сторонними системами — видеонаблюдения, например.
  • Поддержка дополнительных алгоритмов доступа (антипассбэк, «жесткий» доступ).

Недостатки ParsecNET 3:

  • Настройка системы потребует привлечения ряда специалистов.
  • Редкие проблемы с USB-ключом защиты Guardant.

Что говорят пользователи:

Отзыв Оценка
«Масштабируемость системы впечатляет. Начинали с офиса, сейчас управляем доступом по 20 объектам». 4.7/5
«Дополнительные режимы доступа и возможность их кастомизации хорошо перекрывают наши потребности в безопасности». 4.9/5
«Потребовалось с неделю, чтобы разобраться во всех возможностях конфигуратора. Без помощи техподдержки на старте было бы сложно». 4.3/5

PERCo-Web

PERCo-Web

Система контроля и управления доступом PERCo-Web — разработка одноименного вендора, предлагающего полный цикл решений: от турникетов и считывателей до ПО для администрирования. Решение известно своей гибкой программной частью. Оно востребовано у бизнес-центров и промышленных предприятий.

Преимущества PERCo-Web:

  • Поддержка бесконтактных карт, мобильного доступа, штрихкодов и биометрии.
  • Система легко адаптируется под задачи конкретного объекта.
  • Ориентация на бесконтактные технологии — комплекс PERCo-Web предлагает скоростные проходы и автоматические калитки.
  • Система поддерживает интеграцию с видеонаблюдением, алкотестерами и другими сторонними системами — для создания комплексной и бескомпромиссной безопасности.

Недостатки PERCo-Web:

  • Начальная настройка и конфигурирование сложных сценариев (распознавание лиц с подтверждением, например) потребует привлечения специалистов.
  • Отсутствие целостности передаваемых данных между контроллером и считывателем.

Что говорят пользователи:

Отзыв Оценка
«Скоростные проходы с распознаванием лиц решили проблему очередей на проходной. Все работает стабильно». 4.9/5
«Разобраться во всех настройках модуля с первого раза было непросто. Потребовалась помощь технической поддержки». 4.3/5

RusGuard

RusGuard

RusGuard — разработка компании «РусГард». Вендор специализируется на создании комплексных СКУД и охранной сигнализации. Конкретно же RusGuard делает акцент на инновационные элементы и персонализацию.

Преимущества RusGuard:

  • Современная высокотехнологичная линейка оборудования с широкими интеграционными возможностями для построения единого комплекса безопасности.
  • Макрорегиональная масштабируемость (на основе гибридных сетей передачи данных).
  • Ориентация на передовые рыночные тенденции.
  • Быстрое внедрение (особенно по меркам СКУД).
  • Минимальные требования к коммуникациям.

Недостатки RusGuard:

  • Не самое удобное ручное управление пропусками.
  • Необходимость сепарированного мониторинга элементов.

Что говорят пользователи:

Отзыв Оценка
«Систему легко масштабировать. Мы начали с одного здания, теперь покрыли все филиалы в регионе. В общем и целом, интеграцию можно назвать гладкой». 4.5/5
«Дизайн интерфейса современный и понятный. Функционал аналогично на высоте, но для тонкой настройки без интегратора, конечно, не обойтись». 4.3/5

Sigur

Sigur

Sigur — современная система контроля и управления доступом, разработанная для комплексного обеспечения безопасности на объектах любого масштаба. Решение сочетает в себе аппаратное и программное обеспечение, ориентированное на предприятия с высокими требованиями к отказоустойчивости.

Преимущества Sigur:

  • Полная автономность работы — контроллеры самостоятельно принимают решения о доступе и регистрируют события. Причем они делают это даже при потере связи с сервером.
  • Неограниченное количество рабочих мест и поддержка различных ОС — Windows, Linux и прочих.
  • Sigur предоставляет единую платформу для управления доступом, учета рабочего времени и мониторинга состояния системы.

Недостатки Sigur:

  • Могут происходить ошибки, связанные с закрытыми портами. Например, TCP 3305.
  • Техподдержка часто отвечает с задержкой. В ряде случаев она может оказаться существенной.

Что говорят пользователи:

Отзыв Оценка
«После обрыва сети контроллеры продолжили работать в штатном режиме, все доступы сохранились, а события синхронизировались, когда связь восстановилась. Для нас это главное». 4.9/5
«Возможности системы очень широкие, но разбираться в тонкостях администрирования пришлось достаточно долго. Требует внимания к обучению». 4.3/5

TIMEControl

TIMEControl

TIMEControl — продукт от компании TimeControl, специализирующейся на создании СКУД и программ для учета рабочего времени. Решение ориентировано на бизнес любого масштаба — от малых офисов до крупных предприятий с повышенными и высокими требованиями к безопасности.

Преимущества TIMEControl:

  • Высокоскоростная биометрическая идентификация по отпечаткам пальцев и поддержка бесконтактных карт.
  • Интеграция с бухгалтерией, включая выгрузку в формы Т-12 и Т-13 и синхронизацию с 1С.
  • Мощный и гибкий модуль аудита рабочего времени с построением графиков, учетом заданий и расчетом заработной платы.
  • Автоматизация отчетности с рассылкой на электронную почту и SMS-уведомлениями о событиях в реальном времени.

Недостатки TIMEControl:

  • Отсутствие редактора и сложного графического представления данных.
  • Отсутствует возможность гибкой группировки.

Что говорят пользователи:

Отзыв Оценка
«Скорость распознавания отпечатка на проходной — меньше одной секунды. По сравнению с ручной проверкой по журналу экономия времени колоссальная, очереди вообще исчезли». 4.7/5
«Неплохие отчеты и автоматическая табелизация, бухгалтерия в целом довольна. Но чтобы настроить все под наши нужды, пришлось повозиться и покопаться». 4.2/5

Выполняемые функции

Современные ACS-системы предлагают функционал, далеко выходящий за рамки простого открытия двери/слайда турникета.

Идентификация пользователей

Система определяет, кто именно пытается получить доступ. Для этого используются уникальные идентификаторы в лице карт, брелоков, биометрических данных (обычно — отпечаток пальца, реже — радужка или геометрия лица), кодов.

Авторизация и аутентификация

Аутентификация — проверка подлинности предъявленного идентификатора (действительна ли карта, например). Авторизация же — проверка прав, то есть разрешено ли конкретно этому сотруднику конкретно в это время проходить в ту или иную конкретную дверь. Система сверяется с базой правил и на основе этого принимает решение.

Контроль доступа к ресурсам

Можно настроить доступ по расписанию (например, запретить проход в выходные), создать многоуровневую систему привилегий (сотрудник, руководитель, администратор) и ограничить перемещение между зонами — «антипассбэк», например. Он не позволяет пройти через турникет дважды по одной карте.

Отслеживание действий и событий

Все события в системе фиксируются в журнале: попытки доступа, открытия двери, невыход из зоны по окончании рабочего дня. Все это — полный и подноготный аудиторский след для расследования потенциальных инцидентов.

Управление ролями и привилегиями

Администратор может создавать группы пользователей с одинаковыми правами доступа. Это упрощает управление: при приеме нового сотрудника его просто добавляют в нужную группу, и все необходимые права назначаются автоматически.

Внедрение

Успешное внедрение ACS требует тщательного планирования и исполнения. Ниже — поэтапные действия по имплементации.

Анализ требований и рисков

На первом этапе анализируется геометрия зон и взвешиваются местные бизнес-процессы.

Например, определяются точки прохода, категории сотрудников/посетителей, маршруты, уровни доступа. Выявляются в том числе и потенциальные риски. Наконец, формулируются и конкретизируются цели, которые в планах достигать с помощью ACS.

Проектирование архитектуры системы

На основе вышеустановленного разрабатывается ТЗ (техническое задание) и проект архитектуры. Выбирается тип и место точек доступа: турникеты, калитки, шлюзы. Далее определяются модели контроллеров, серверного оборудования и ПО (программное обеспечение). Также прорабатываются сценарии интеграции с другими системами.

Установка оборудования и программного обеспечения

Следующий этап — монтаж аппаратного обеспечения: прокладка кабелей, установка считывателей, контроллеров, исполнительных устройств. На сервере и рабочих станциях администраторов также последовательно развертывается ПО, настраиваются базы данных и сетевое взаимодействие.

Установленная защита

Настройка и тестирование системы

В систему вносятся правила доступа, создаются учетные записи пользователей, настраиваются роли и привилегии. Проводится краш-тест на все сценарии (самые негативные в том числе).

Обучение сотрудников и ввод в эксплуатацию

Последний этап — обучение: сотрудники получают идентификаторы и инструкции. Сама система передается в полноценную эксплуатацию, начинается перманентная техническая поддержка.

Тенденции на рынке

Рынок ACS активно развивается — сегодняшние тренды определяют облик систем безопасности завтрашнего дня. Ниже — самые яркие из них.

Биометрическая идентификация

Использование биометрии приобретает массовое явление. Даже повсеместное.

Биометрическая идентификация повышает безопасность (потому что биометрию невозможно передать или потерять) и удобство (потому что не нужно носить с собой карту). Распознавание по лицу, интегрированное с видеонаблюдением, позволяет бесконтактно идентифицировать человека в потоке.

Использование IoT-технологий

Датчики IoT («Интернет вещей», система, которая объединяет устройства в одну сеть и позволяет собирать, анализировать, обрабатывать и передавать данные другим объектам через специальное ПО) интегрируются в ACS, создавая полноценные сценарии. Скажем, при проходе сотрудника в его кабинет может автоматически включаться свет, кондиционер и т. д.

Блокчейн для повышения безопасности

Блокчейн (непрерывная цепочка блоков, в которой содержатся все записи о действиях — в отличие от обычных баз данных, изменить или удалить их нельзя, можно только добавить новые) в ACS-системах используется для контроля аудиторского следа.

Блокчейн на 100% защищен от фальсификаций, что критически важно для объектов с высокими требованиями к безопасности.

Искусственный интеллект для анализа угроз

ИИ в ACS-системах используется для поведенческого анализа. Он может выявлять аномалии: например, попытку доступа в нерабочее время, нахождение сотрудника в несвойственной тому зоне или неоднократные неудачные попытки аутентификации.

Все это может сигнализировать о потенциальной угрозе.

Гибридные облачно-периферийные решения

Сейчас в тренде архитектуры, предлагающие облачное управление. Такие используются для периферийных вычислений на контроллерах. Они обеспечивают гибкость, масштабируемость и отказоустойчивость: даже при потере связи с облаком локальные точки доступа продолжат работать по заранее установленным правилам.

Системы управления доступом ACS: подводим итоги

Современная ACS-система — центральный элемент корпоративной безопасности. Она не только гарантирует защиту активов, но и дает инструменты для формирования дисциплины внутри команды и со стороны посетителей, а также инструменты для подноготного учета и аналитики.

Однако же успешное внедрение СКУД требует предварительного (и тщательного) планирования, адаптации под задачи объекта и готовности к инвестициям в настройку. Ключевыми тенденциями рынка выступает биометрия, интеграция с IoT и искусственным интеллектом, что, как результат, делает системы безопаснее и удобнее.

Внедрение ACS — шаг к повышению не только защищенности, но и общей операционной эффективности.

CIO-NAVIGATOR