Як працюють біометричні контролери доступу?
За кілька років напруженої роботи інженери-конструктори комплексів безпеки підняли показники їхньої ефективності у багато разів у порівнянні з попереднім п'ятирічним періодом. Це стосується охоронних комплексів відеоспостереження, переважно систем контролю та управління доступом (СКУД). Однак у класичних СКУД ще залишилася одна істотна недоробка - власник Proximity-картки, чіпа або Touch-Memory ключа може просто передати його іншій особі або скопіювати. І тоді порушення безпеки периметра об'єкта, оснащеного дорогим обладнанням – відеокамерами, відеореєстраторами, турнікетами різних видів, шлагбаумами, автоматизованими воротами тощо. – неминуче.
Але безжурні винахідники-«безпеки» давно вигадали і реалізували таку цікаву і складно потрібну СКУД, засновану на біометричному розпізнаванні та ідентифікації персони відвідувача чи співробітника. Заглянемо у «начинки» подібного обладнання, розберемося, на основі яких принципів воно функціонує.
Описуване рішення в основі своєї принципової схеми роботи містить наступне обладнання та модулі:
- зчитувачі фізичних параметрів людини – біометричні контролери (БК), які визначають конфігурацію сітківки ока, малюнок капілярів кінчиків пальців та долоні та навіть малюнок вен на руці, інші параметри. Можуть поставлятись окремо або в рамках готових комплексів;
- блоки ретрансляції сигналів з мережі Ethernet до стандарту RS485, USB-RS485, GPRS-RS485 тощо;
- комп'ютери (частіше кілька, тому що СКУД, заснована на біометрії, зазвичай є мережевий), на яких зберігаються ідентифікаційні та верифікаційні дані, обробляється бухгалтерська інформація для нарахування заробітної плати та ін;
- ряд кінцевих пристроїв (електромагнітні замки, блоки сигналізації та тривожні оповіщувачі, турнікети, шлагбауми тощо).
БК можуть бути також у складі окремих терміналів, що виконують функції керування доступом на підконтрольну територію, обліку робочого часу (для фахівців, «прив'язаних» до робочого місця).
Блок контролера оснащений низкою висновків, перші з яких – контактна група для підключення зчитувачів. Після отримання від останніх біометричної інформації контролер обробляє їх у доступний розуміння інтерфейсом бази ідентифікаційних даних код, після верифікації якого подає управляючий сигнал на кінцевий пристрій – турнікет, автоматизовані двері тощо. Якщо верифікацію або ідентифікацію не пройдено, контролер може «повідомити, куди слід» про спробу несанкціонованого доступу – на термінал відділу охорони, наприклад, або заблокувати несподіваного гостя у шлюзовій камері.
Існують такі БК, на базі яких можна зробити взагалі всю СКУД. У їхньому функціональному «озброєнні» може бути:
- розмежований зонами контроль прав доступу та їх реалізація;
- здатність працювати як у локальному, і у мережевому режимі з урахуванням налаштувань «сусідних» контролерів;
- реалізація прав доступу, у тому числі й тимчасових, за заданими часовими точками та інтервалами;
- реєстрація подій у відповідному журналі;
- керування роботою біометричних сейфів, кейсів;
- апаратний захист від підробок - муляжів, зліпків відбитків пальців та ін;
- можливість тісної інтеграції із системами охоронної сигналізації тощо.
Купити біометричний контролер можна, як згадувалося, окремо – наприклад, в онлайн-магазині Фортер. Надалі цей пристрій можна легко інтегрувати у вже налаштовану або плановану до інсталяції СКУД.