Авторизація  |  Реєстрація
Київ
вул. Дашавська 25
(044) 355-83-07
orders@forter.com.ua
Пн-Пт: с 9.00 до 21.00 Сб-Нд: с 9.00 до 20.00

Як працюють біометричні контролери доступу?

Новини та статті 02/12/2015

За кілька років напруженої роботи інженери-конструктори комплексів безпеки підняли показники їхньої ефективності у багато разів у порівнянні з попереднім п'ятирічним періодом. Це стосується охоронних комплексів відеоспостереження, переважно систем контролю та управління доступом (СКУД). Однак у класичних СКУД ще залишилася одна істотна недоробка - власник Proximity-картки, чіпа або Touch-Memory ключа може просто передати його іншій особі або скопіювати. І тоді порушення безпеки периметра об'єкта, оснащеного дорогим обладнанням – відеокамерами, відеореєстраторами, турнікетами різних видів, шлагбаумами, автоматизованими воротами тощо. – неминуче.

Але безжурні винахідники-«безпеки» давно вигадали і реалізували таку цікаву і складно потрібну СКУД, засновану на біометричному розпізнаванні та ідентифікації персони відвідувача чи співробітника. Заглянемо у «начинки» подібного обладнання, розберемося, на основі яких принципів воно функціонує.

Описуване рішення в основі своєї принципової схеми роботи містить наступне обладнання та модулі:

  • зчитувачі фізичних параметрів людини – біометричні контролери (БК), які визначають конфігурацію сітківки ока, малюнок капілярів кінчиків пальців та долоні та навіть малюнок вен на руці, інші параметри. Можуть поставлятись окремо або в рамках готових комплексів;

Биометрический ключ

  • блоки ретрансляції сигналів з мережі Ethernet до стандарту RS485, USB-RS485, GPRS-RS485 тощо;
  • комп'ютери (частіше кілька, тому що СКУД, заснована на біометрії, зазвичай є мережевий), на яких зберігаються ідентифікаційні та верифікаційні дані, обробляється бухгалтерська інформація для нарахування заробітної плати та ін;
  • ряд кінцевих пристроїв (електромагнітні замки, блоки сигналізації та тривожні оповіщувачі, турнікети, шлагбауми тощо).

БК можуть бути також у складі окремих терміналів, що виконують функції керування доступом на підконтрольну територію, обліку робочого часу (для фахівців, «прив'язаних» до робочого місця).

Блок контролера оснащений низкою висновків, перші з яких – контактна група для підключення зчитувачів. Після отримання від останніх біометричної інформації контролер обробляє їх у доступний розуміння інтерфейсом бази ідентифікаційних даних код, після верифікації якого подає управляючий сигнал на кінцевий пристрій – турнікет, автоматизовані двері тощо. Якщо верифікацію або ідентифікацію не пройдено, контролер може «повідомити, куди слід» про спробу несанкціонованого доступу – на термінал відділу охорони, наприклад, або заблокувати несподіваного гостя у шлюзовій камері.

Биометрическая система управления доступом

Існують такі БК, на базі яких можна зробити взагалі всю СКУД. У їхньому функціональному «озброєнні» може бути:

  • розмежований зонами контроль прав доступу та їх реалізація;
  • здатність працювати як у локальному, і у мережевому режимі з урахуванням налаштувань «сусідних» контролерів;
  • реалізація прав доступу, у тому числі й тимчасових, за заданими часовими точками та інтервалами;
  • реєстрація подій у відповідному журналі;
  • керування роботою біометричних сейфів, кейсів;
  • апаратний захист від підробок - муляжів, зліпків відбитків пальців та ін;
  • можливість тісної інтеграції із системами охоронної сигналізації тощо.

Купити біометричний контролер можна, як згадувалося, окремо – наприклад, в онлайн-магазині Фортер. Надалі цей пристрій можна легко інтегрувати у вже налаштовану або плановану до інсталяції СКУД.

Новини та статтіУсі статті

Усі статті
Telegram