Из каких компонентов состоит система контроля и управления доступом

12-15-2021

Контроль доступа представляет собой электронную систему, состоящую из передового оборудования и программного обеспечения. Она обеспечивает управление доступом на объект и решение сопутствующих задач. СКУД создаёт условия для контроля над лицами, имеющими доступ к охраняемой территории, а также нужной информацией, материалами и оборудованием.

Возможности применения такой системы разнообразны: от классического входа в помещение до сложных типов доступа и контроля не только за физическим пространством, но и за информацией.

Как работает СКУД?

Понимание принципа работы СКУД основывается на функциях входящих в неё аппаратных и программных компонентов. Они включают в себя учётные данные, аутентификацию и программное обеспечение.

Учётные данные помогают идентифицировать личность и предоставить или запретить ей доступ. К ним относятся: карточки доступа, идентификационные значки, радио-брелоки. Их преимущество по сравнению с традиционными ключами состоит в том, что при потере контроля доступа к ним может быть закрыт. В таком случае посторонний человек не сможет ими воспользоваться.

Современные и новые биометрические технологии позволяют использовать в СКУД отпечатки пальцев, сканирование радужной оболочки глаз, распознавание лиц и др. Такие инструменты обладают повышенным уровнем безопасности.

Двухфакторная аутентификация подразумевает использование не одного, а двух типов учётных данных при получении доступа.

Программное охранное обеспечение (ПО) необходимо для того, чтобы конечные пользователи могли создавать правила предоставления и ограничения доступа на объект или к информации конкретным лицам. Тонкая настройка позволяет добавлять и удалять учётные данные, изменять уровни доступа, настраивать часы, когда открыты двери и т.д. ПО также даёт возможность формировать отчёты и отслеживать деятельность на предприятии.

Кроме того, пользователь может увидеть, какой сотрудник и как долго имел доступ к определённой области, что позволяет пресекать злоупотребление использованием помещения или информации. Компоненты охранной системы находятся под контролем современного программного обеспечения, а оно – под контролем конечных пользователей.

Порядок работы указанных компонентов системы контроля и управления доступом даёт представление о функционировании системы в целом.