+7 (8634) 431-132

Как устроены системы контроля доступа (СКД) на основе RFID?

Обновлено 05 августа 2024 - 3 месяца назад

Как известно, технология RFID широко используется в различных отраслях: медицине, логистике, торговле, сфере услуг и многих других. При этом очень часто можно услышать мнение, что готовых решений в рамках этой технологии слишком мало, и почти всегда внедрение RFID требует этапа пилотного проекта для оценки возможности технической реализации и экономической целесообразности нововведения. В этом контексте выгодно выделяются системы контроля доступа (СКУД), где использование технологии радиочастотной идентификации очень широко распространено и хорошо развито.

Цена, безопасность и удобство

В самых простых случаях, когда не требуется высокий уровень безопасности, а бюджет, выделенный на организацию системы, невелик, для построения СКУД используется стандарт EM Marine. Все карты и считыватели этого стандарта работают на частоте 125 кГц, и они устанавливаются на большинстве малых и средних предприятий. Помимо невысокой стоимости такие системы привлекательны для пользователя и разнообразием предлагаемых решений. Как минимум, они позволяют организовать контроль доступа через одну-две двери, а как максимум - создать современные сетевые IP-решения с возможностью масштабирования. В таких случаях используются IP-контроллеры (например, Smartec, Perco, Parsec), которые позволяют подключить к единой системе контроля доступа не только один локальный офис, но и территориально распределенную филиальную структуру.

Учет рабочего времени

Очень удобно организовать на одной аппаратной базе с СКУД еще и систему учета рабочего времени (УРВ). Для этого хорошо подходит программное обеспечение Timex, поддерживающее системы контроля доступа на базе оборудования Smartec, Lenel, Keri Systems и Hirsch Electronics. Для интеграции с другими системами контроля доступа, а также с ERP-системами (в том числе с `1С`) разработчики ПО Timex создали специальный SDK-модуль. Используя данные, собранные RFID-считывателями и контроллерами СКУД, программа формирует различные виды отчетов: хронометраж с группировкой по сотрудникам или по дате, поздние приходы, ранние уходы, а также сводные отчеты, в которых отображаются суммарные значения рабочего времени, нормы, сверхурочные, опоздания и пр.

Кроме того, Timex можно использовать для создания независимой системы учета рабочего времени, где в качестве аппаратной основы могут применяться RFID-считыватели различных производителей. Также стоит отметить, что в таких системах, наряду с радиочастотной идентификацией, можно использовать недорогие биометрические решения. Если на предприятии уже существует единая сетевая структура, то можно развернуть систему, охватывающую все подразделения компании. Более того, различные типы контроллеров, RFID и биотерминалов могут быть объединены в одну сеть и находиться под управлением единого программного обеспечения (Timex). СКУД повышенной надежности

По сравнению с недорогими EM Marine, iCLASS - более "продвинутый" стандарт в области радиочастотной идентификации, созданный американской компанией HID Global, входящей в состав ASSA ABLOY. Карты и считыватели iCLASS работают на частоте 13,56 МГц и пришли на смену бесконтактному формату той же компании (125 кГц). К основным преимуществам iCLASS относятся, во-первых, шифрование данных при обмене между картой и считывателем и, во-вторых, наличие встроенной памяти карты, куда можно записывать различные приложения. Унифицированные коммуникации: Как российские вендоры укрепляют свои позиции.

Для обеспечения безопасного обмена данными в чип таких карт встроен криптокодер, кодирующий передаваемую информацию. В зависимости от модели память карт iCLASS может составлять 2 или 16 КБ и делится на 2 или 16 секторов, в которых хранятся данные для разных приложений. Таким образом, одна карта может использоваться как для идентификации в СКУД (в том числе биометрической), так и для доступа, например, к персональному компьютеру или парковке, для операций с виртуальным счетом и для работы со многими другими приложениями.

Каждый сектор карты имеет свой ключ, который позволяет получить авторизованный доступ к каждому приложению. Возможность хранения биометрического шаблона (например, отпечатка пальца) в памяти такой смарт-карты позволяет проводить двухфакторную идентификацию и дополнительно повышает надежность системы контроля доступа, поскольку в отличие от карты пользователь не может передать свой биометрический признак кому-либо еще.

Благоприятное сочетание

Чтобы компании, чьи объекты уже оснащены системами EM Marine, proximity или Wiegand, могли без проблем перейти на более современный формат радиочастотной идентификации iCLASS, HID выпускает комбинированные карты. В дополнение к чипу iCLASS эти карты содержат чип, поддерживающий снятые с производства технологии. Для этой же цели выпускаются комбинированные считыватели, которые могут работать с идентификаторами разных стандартов.

Такое разнообразие позволяет, в частности, использовать различные методы идентификации в рамках одного предприятия. Например, в центральном офисе, где требуется высокий уровень безопасности, могут использоваться идентификаторы формата iCLASS, а в филиалах и офисах - proximity или EM Marine. В этом случае одному сотруднику потребуется только одна карта для доступа во все подразделения (разумеется, при необходимости здесь может быть введено разграничение доступа). Эксклюзивный контроль

Специально для корпоративных клиентов HID предлагает программу iCLASS Elite. Ее преимущество заключается в использовании уникального ключа при обмене данными между картой и считывателем, то есть HID выпускает собственный корпоративный ключ для каждой компании, перешедшей на эту программу. Это решение является мощным инструментом для повышения уровня безопасности на контролируемом объекте, при этом стоимость считывателей остается неизменной, а стоимость карт - незначительной.

RFID "охраняет" вход в компьютерные сети

Рассматривая задачу ограничения доступа к компьютеру, можно провести прямую аналогию между металлическими ключами и паролями, используемыми для входа в систему. Как и ключи, эти пароли ненадежны, требуют запоминания и легко угадываются. Пользователи часто записывают их и используют одни и те же пароли для доступа к разным системам, что значительно снижает безопасность информации.

С помощью HID on the Desktop логически ограничить доступ к компьютеру так же просто, как и контролировать физический доступ в офисные помещения компании или организации. Эта система позволяет использовать для "входа" в компьютер те же карты, которые сотрудники используют для "открывания" дверей. Такой подход сочетает повышенную безопасность доступа к Windows и компьютерным сетям с удобством использования RFID-карт. В рамках этого решения могут использоваться как бесконтактные карты, так и карты iCLASS, а также недавно разработанные компанией HID смарт-карты Crescendo, которые наряду с бесконтактным чипом оснащены мощным контактным смарт-чипом с криптографическим сопроцессором. Помимо идентификаторов, карты Crescendo могут хранить различные сертификаты, а также шифровать, подписывать и отправлять электронную почту.

Линии обороны

Решение по контролю логического доступа может использоваться как локально, для одного или нескольких компьютеров, так и глобально, если оно реализовано на уровне корпоративного домена. В последнем случае можно создать интересные связки между физическим контролем доступа и логической структурой доступа на базе домена. Например, на базе оборудования и программного обеспечения Lenel можно организовать структуру доступа, состоящую из нескольких границ, то есть пока пользователь не пройдет внешнюю границу, доступ к внутренней будет для него закрыт. Таким образом, если сотрудник не прошел идентификационные рубежи на входе в здание, отдел и т. д., он не сможет войти в корпоративную компьютерную сеть. Кроме того, вся система может быть настроена таким образом, что когда пользователь покидает рабочее место и забирает карту с собой, компьютер автоматически блокируется, что снижает риск утечки данных.

Таким образом, можно с уверенностью сказать, что технология RFID занимает прочные позиции в системах контроля доступа и практически все основные стандарты ее использования уже устоялись и общепризнаны. Дальнейшее развитие таких систем идет в основном в направлении повышения уровня их безопасности и защиты информации. Также наблюдается все большее слияние СКУД с IT-системами и расширяются возможности в области организации логического доступа.

ВНИМАНИЕ!

Ваше имущество находится под защитой! 👍

Это напоминание для владельцев хорошей системы видеонаблюдения!