Контроль доступа представляет собой электронную систему, состоящую из передового оборудования и программного обеспечения. Она обеспечивает управление доступом на объект и решение сопутствующих задач. СКУД создаёт условия для контроля над лицами, имеющими доступ к охраняемой территории, а также нужной информацией, материалами и оборудованием.
Возможности применения такой системы разнообразны: от классического входа в помещение до сложных типов доступа и контроля не только за физическим пространством, но и за информацией.
Как работает СКУД?
Понимание принципа работы СКУД основывается на функциях входящих в неё аппаратных и программных компонентов. Они включают в себя учётные данные, аутентификацию и программное обеспечение.
Учётные данные помогают идентифицировать личность и предоставить или запретить ей доступ. К ним относятся: карточки доступа, идентификационные значки, радио-брелоки. Их преимущество по сравнению с традиционными ключами состоит в том, что при потере контроля доступа к ним может быть закрыт. В таком случае посторонний человек не сможет ими воспользоваться.
Современные и новые биометрические технологии позволяют использовать в СКУД отпечатки пальцев, сканирование радужной оболочки глаз, распознавание лиц и др. Такие инструменты обладают повышенным уровнем безопасности.
Двухфакторная аутентификация подразумевает использование не одного, а двух типов учётных данных при получении доступа.
Программное охранное обеспечение (ПО) необходимо для того, чтобы конечные пользователи могли создавать правила предоставления и ограничения доступа на объект или к информации конкретным лицам. Тонкая настройка позволяет добавлять и удалять учётные данные, изменять уровни доступа, настраивать часы, когда открыты двери и т.д. ПО также даёт возможность формировать отчёты и отслеживать деятельность на предприятии.
Кроме того, пользователь может увидеть, какой сотрудник и как долго имел доступ к определённой области, что позволяет пресекать злоупотребление использованием помещения или информации. Компоненты охранной системы находятся под контролем современного программного обеспечения, а оно – под контролем конечных пользователей.
Порядок работы указанных компонентов системы контроля и управления доступом даёт представление о функционировании системы в целом.