Облачный скуд

Содержание:

Технические средства для управления движением персонала и посетителей

Система контроля доступа в помещение включает в себя целый ряд различных технических устройств, которые необходимо рассмотреть раздельно:

В данную группу приборов входят:

  • карты «Proximity» − бесконтактные, радиочастотные устройства, содержащие в своей конструкции антенну и чип, на котором зафиксирован определённый номер (код), закреплённый за конкретным пользователем;
  • магнитные карты — на их поверхности нанесена визуально видимая магнитная полоса;
  • карты Виганда;
  • карты с нанесённым штрих-кодом;
  • брелок («Touchmemory») — металлическая таблетка, оснащённая ПЗУ-чипом.

Различные виды считывателей могут различаться по форме, размерам и стилю оформления

В систему СКУД могут быть установлены биометрические идентификаторы, при помощи которых контроль доступа осуществляется на основании биометрических данных человека.

Устройства данной группы могут быть вспомогательного или автономного типа, что определяет способ их установки по отношению к контроллеру СКУД. Вид считывателя зависит от типа идентификатора − магнитная карта, смарт-карта, бесконтактные или проксимити. При использовании магнитных карт проверяется код, занесённый на магнитную ленту. У смарт-карт и бесконтактных устройств – получение информации происходит со встроенной микросхемы, а при использовании проксимити − код считывается со встроенного чипа.

Контроллер доступа на два считывателя марки «Болид С2000-2»

Этот элемент системы является её «мозгом» и координирует работу всего прочего оборудования. Для различных систем СКУД используются разные виды контроллеров: автономные, сетевые или комбинированные. Автономные контроллеры СКУД, как уже было написано выше, используются в системах с одной точкой доступа, для сетевых – количество исполнительных устройств регламентируется потребностью и техническими возможностями контроллера. Комбинированные устройства могут выполнять функции обоих видов, что удобно при отключении связи с сервером системы контроля, т.к. режимы работы с одного на другой переключаются автоматически.

Исполнительные устройства могут быть различной конструкции, формы, размеров и предназначения

Данную группу механизмов можно смело отнести к категории интеллектуальной техники: электронные и электромеханические замки, магнитные и электромеханические защёлки, турникеты и шлагбаумы, автоматические ворота и прочие механические устройства.

Совмещение СКУД с системой видеонаблюдения расширяет возможности системы контроля доступа, т.к. появляется возможность видеофиксации момента входа и выхода людей, въезда и выезда техники, а также упрощается работа службы охраны − все необходимые операции можно выполнить с одного рабочего места.

Наличие видеонаблюдения в системе СКУД расширяет её функциональность

Программное обеспечение (ПО) − это неотъемлемая часть сетевой и комбинированной системы контроля доступа, обеспечивающая взаимодействие электронного «мозга» с устройствами и механизмами. Для каждого вида и марки контроллеров разрабатывается своё ПО, что обусловлено авторскими правами производителей приборов. Контроллеры реализуются с уже предустановленным программным обеспечением, что позволяет при необходимости выполнить монтаж и настройку самостоятельно – особенно это касается автономных СКУД. В случае необходимости ПО можно приобрести отдельно, как у компаний разработчиков конкретного прибора, или скачать бесплатную версию в сети Интернет.

Программное обеспечение, установленное на ПК, облегчает работу службы персонала и охраны объекта контроля

На отечественном рынке есть ряд компаний, предлагающих бесплатное ПО для систем контроля доступа СКУД:

  • компания «РусГард» (г. Москва) − контроллер ACS-102-CE-B (POE) со встроенным POE-сплиттером и ACS-102-CE-B (WF) с Wi-Fi-модулем и прочее оборудование;
  • компания «Эра новых технологий» − выпускает целую линейку приборов под маркой «Эра»;
  • компания «Сторк» (г. Санкт-Петербург) – выпускает контроллеры, поддерживающие интерфейс связи RS-485.

На экране монитора работники кадровой службы всегда могут отследить время прихода и ухода работников с предприятия

Статья по теме:

Применение централизованных политик доступа

Откройте проводник Windows и перейдите к папке, для которой вы хотите настроить динамический контроль доступа. После этого откройте контекстное меню и выберите опцию «Свойства» (Properties);
В отобразившемся диалоговом окне свойств вашей папки перейдите на вкладку «Безопасность» (Security), а после этого, для отображения расширенных возможностей, нажмите на кнопку «Дополнительно» (Advanced);
Если у вас до этого все было выполнено правильно, тогда помимо вкладок «Разрешения», «Аудит» и «Действующие права доступа» (Permissions, Auditing, Effective Access) вы должны обнаружить вкладку «Централизованная политика» (Central Policy), которая в данном случае нас и интересует. Именно на этой вкладке редактора дополнительных параметров безопасности будут фигурировать все развернутые централизованные политики доступа.
Изначально там не выбрана ни одна политика, так как не было произведено должных настроек. Вам следует развернуть раскрывающийся список и выбрать политику, которая подходит для выбранной вами папки. Например, если в данном примере выбрать политику «Маркетологи Лос-Анджелеса», то вы увидите все правила доступа, которые будут отрабатывать согласно условиям вашей политики. Эти правила вы не можете изменить из данного диалогового окна, но в любой момент, естественно, вы можете вернуться к центру администрирования Active Directory и внести должные правки. Чтобы изменения вступили в силу, от вас потребуется лишь обновить параметры групповой политики на целевой машине. Диалоговое окно дополнительных параметров безопасности с вкладкой централизованных политик вы можете увидеть ниже:Рис. 11. Вкладка централизованной политики дополнительных параметров безопасности

Выбрав требуемую централизованную политику доступа, вы можете окончательно сохранять параметры безопасности для выбранной папки. Теперь при сохранении изменений операционная система создаст определенную связь между выбранной вами политикой и локальной папкой, причем сделает это таким образом, что идентификатор централизованной политики доступа определяется как последняя запись в списке SACL конечного объекта

Стоит обратить внимание на то, что все идентификаторы объектов централизованных политик доступа начинаются с S-1-17, что позволяет их визуально отличать от идентификаторов безопасности, а самой операционной системе определять то, какие конкретно файлы и папки находятся под управлением централизованных политик доступа.

Дополнительные возможности СКУД при использовании программного обеспечения

В
ИСО «Орион» для работы со СКУД используется
программное обеспечение: Uprog, АРМ «Орион
Про». Программное обеспечение Uprog
позволяет осуществлять настройку
конфигурационных параметров контроллера
доступа «С2000–2» (а также для прибора
«С2000–4»), а именно:

  • режим работы,
    двойную идентификацию, доступ по правилу
    двух (трёх) лиц, номер контролируемой
    зоны доступа, вид интерфейса подключенных
    считывателей, включать/выключать
    использование датчика прохода, контроль
    блокировки, таймаут блокировки и т. д.;
  • запись и
    редактирование в памяти контроллеров
    уровней доступа, окон времени и
    идентификаторов пользователей.
  • Программное
    обеспечение АРМ «Орион Про» позволяет
    реализовать следующее:
  • накопление событий
    СКУД в базе данных (проходы через точки
    доступа; блокировки и разблокировки
    точек доступа; несанкционированные
    попытки прохода и т.п.);
  • создание базы
    данных для охраняемого объекта —
    добавление в неё логических объектов
    СКУД (точек и зон доступа). А также
    расстановка их на графических планах
    помещений для реализации возможности
    централизованного предоставления
    доступа и мониторинга состояния этих
    объектов;
  • формирование базы
    данных пользователей — занесение
    реквизитов сотрудников и посетителей
    с указанием для каждого человека всех
    необходимых атрибутов (ФИО, информация
    и принадлежности к фирме, подразделению,
    рабочий и домашний адрес и телефон и т.
    п.), а также задание прав доступа
    (полномочий прохода через точки дост
    упа/зоны доступа);
  • формирование базы
    данных для учёта рабочего времени —
    создание графиков работы, а также правил
    расчёта графика для различных сотрудников;
  • опрос и управление
    подключенными к ПК контроллерами;
  • конфигурирование
    контроллеров доступа — централизованную
    запись в память приборов окон времени,
    уровней дост упа, идентификаторов
    пользователей;
  • работу сетевого
    antipassback’a;
  • настройку и работу
    зонального antipassback’a;
  • отображение на
    графических планах помещений состояния
    объектов СКУД;
  • отображение
    информации о месте нахождения сотрудника
    с точностью до зоны доступа;
  • отображение камер
    охранного телевидения, а также управление
    состоянием этих камер;
  • запись видео по
    команде дежурного офицера, при тревоге
    детектора движения или по сценарию
    управления (например, по событию
    предоставления доступа или попытки
    осуществления несанкционированного
    прохода).

Закрепление задач
системы контроля и управления доступом
за программными модулями изображено
на рисунке 7. Стоит отметить, что физически
приборы соединяются с тем компьютером
системы, на котором установлена
«Оперативная задача». Количество
рабочих мест, которые могут быть
задействованы в системе (программные
модули АРМ), может достигать две сотни.
Программные
модули можно устанавливать на компьютеры
как угодно — каждый модуль на отдельном
компьютере, комбинация каких-либо
модулей на компьютере, либо установка
всех модулей на один компьютер.

 Рисунок.
7. Функционал модулей программного
обеспечения

Опубликовано: Сайт Secuteck.Ru-2012Посещений: 26150

В рубрику «Системы контроля и управления доступом (СКУД)» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Функциональные задачи СКУД

Среди большого количества решаемых системой задач, можно выделить следующие основные:

  • борьба с промышленным шпионажем;
  • сохранность материальных ценностей;
  • контроль от проникновения лиц с вредным идеологическим уклоном (организация саботажа);
  • организация учета рабочего времени (контроль за опозданиями или преждевременным уходом работающих сотрудников);
  • защита коммерческой и другой конфиденциальной информации;
  • отслеживание и регулирование количества посетителей объекта;
  • контролирование въезжающих и выезжающих с территории объекта транспортных средств;
  • запрет доступа на объект обычным гражданам, пытающимся попасть на территорию просто ради любопытства.

Дополнительные возможности СКУД при использовании программного обеспечения

В
ИСО «Орион» для работы со СКУД используется
программное обеспечение: Uprog, АРМ «Орион
Про». Программное обеспечение Uprog
позволяет осуществлять настройку
конфигурационных параметров контроллера
доступа «С2000–2» (а также для прибора
«С2000–4»), а именно:

  • режим работы,
    двойную идентификацию, доступ по правилу
    двух (трёх) лиц, номер контролируемой
    зоны доступа, вид интерфейса подключенных
    считывателей, включать/выключать
    использование датчика прохода, контроль
    блокировки, таймаут блокировки и т. д.;
  • запись и
    редактирование в памяти контроллеров
    уровней доступа, окон времени и
    идентификаторов пользователей.
  • Программное
    обеспечение АРМ «Орион Про» позволяет
    реализовать следующее:
  • накопление событий
    СКУД в базе данных (проходы через точки
    доступа; блокировки и разблокировки
    точек доступа; несанкционированные
    попытки прохода и т.п.);
  • создание базы
    данных для охраняемого объекта —
    добавление в неё логических объектов
    СКУД (точек и зон доступа). А также
    расстановка их на графических планах
    помещений для реализации возможности
    централизованного предоставления
    доступа и мониторинга состояния этих
    объектов;
  • формирование базы
    данных пользователей — занесение
    реквизитов сотрудников и посетителей
    с указанием для каждого человека всех
    необходимых атрибутов (ФИО, информация
    и принадлежности к фирме, подразделению,
    рабочий и домашний адрес и телефон и т.
    п.), а также задание прав доступа
    (полномочий прохода через точки дост
    упа/зоны доступа);
  • формирование базы
    данных для учёта рабочего времени —
    создание графиков работы, а также правил
    расчёта графика для различных сотрудников;
  • опрос и управление
    подключенными к ПК контроллерами;
  • конфигурирование
    контроллеров доступа — централизованную
    запись в память приборов окон времени,
    уровней дост упа, идентификаторов
    пользователей;
  • работу сетевого
    antipassback’a;
  • настройку и работу
    зонального antipassback’a;
  • отображение на
    графических планах помещений состояния
    объектов СКУД;
  • отображение
    информации о месте нахождения сотрудника
    с точностью до зоны доступа;
  • отображение камер
    охранного телевидения, а также управление
    состоянием этих камер;
  • запись видео по
    команде дежурного офицера, при тревоге
    детектора движения или по сценарию
    управления (например, по событию
    предоставления доступа или попытки
    осуществления несанкционированного
    прохода).

Закрепление задач
системы контроля и управления доступом
за программными модулями изображено
на рисунке 7. Стоит отметить, что физически
приборы соединяются с тем компьютером
системы, на котором установлена
«Оперативная задача». Количество
рабочих мест, которые могут быть
задействованы в системе (программные
модули АРМ), может достигать две сотни.
Программные
модули можно устанавливать на компьютеры
как угодно — каждый модуль на отдельном
компьютере, комбинация каких-либо
модулей на компьютере, либо установка
всех модулей на один компьютер.

 Рисунок.
7. Функционал модулей программного
обеспечения

Опубликовано: Сайт Secuteck.Ru-2012Посещений: 26149

В рубрику «Системы контроля и управления доступом (СКУД)» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Особенности СКУД для организации движения на автомобильных стоянках

Для нормальной работы СКУД, устанавливаемой на парковках автомобильного транспорта, она должна выполнять такие функции, как:

  • управлять работой светофоров в зависимости от наличия и местоположения автомобилей в местах реверсивного движения;
  • управлять движением с учётом приоритетов въезда/выезда с различных уровней парковки, если таковые имеются;
  • обеспечивать контроль за работой системы как в автоматическом, так и в ручном режиме, позволяя оператору изменять приоритеты движения.

Использование СКУД на автостоянках – это удобно и практично

В остальном же работа СКУД на автомобильных стоянках аналогична режиму использования сетевых систем.

Элементы системы отопления замкнутого типа

Несколько слов о проектировании

При разработке проекта СКУД в первую очередь следует учесть накладываемые ограничения на количество карт-пропусков. Количество последних нужно рассчитывать с учетом роста компании, иначе можно оказаться в ситуации, когда количество работников достигнет максимального для системы значения и придется менять ее на более емкую. Оптимальное решение при проектировании – установка модульной системы, которая допускает модернизацию или расширение. При ограниченности бюджета, нелишне будет учесть возможность интеграции СКУД с другими системами, отвечающими за безопасность. О плюсах подобного совмещения было рассказано выше. Четкое тех. задание поможет проектировщикам создать именно такую систему, которая нужна заказчику. А четко составленный проект, в свою очередь, значительно облегчит работу монтажной организации. И лучше, когда проектированием и монтажем занимается одна фирма. Она же может взять и обслуживание в дальнейшем.

Принудительная циркуляция

Схема отопления с принудительной циркуляцией отличается наличием насоса. Благодаря ему теплоноситель движется по трубам с заданной скоростью, а не только под действием законов физики.

Насос создает давление, достаточное для перемещения теплоносителя, но при этом обеспечивающее равномерное распределение воды, нагретой до различной температуры.

Защита информации

Еще один важный фактор, которому уделяется огромное влияние в сфере ИТ, – это защита информации. К сожалению, в этом вопросе СКУД также не на высоте.

Потенциально все в порядке на уровне карт и их коммуникаций со считывателями: есть хорошо защищенные карты и встроенные в них и в считыватели высоконадежные алгоритмы шифрования коммуникаций, есть защищенный вариант подключения считывателей к контроллерам – OSDP. Однако, даже при внедрении очень дорогих решений СКУД порой приобретаются самые дешевые из доступных идентификаторы EM-Marine, которые клонируются в любом ларьке, а то и вовсе просто проходя мимо носителя идентификатора. OSDP, по крайней мере в России, если и внедряется, то крайне редко. Причина может быть связана как с ценовыми вопросами, так и с проприетарностью решения.

Защита информации в СКУД: возможности и реалии

В чем-то похожая ситуация наблюдается в части ПО и системообразующего оборудования: большая часть предложений на рынке в лучшем случае подразумевает авторизацию пользователей ПО (возможно, ПИН-коды на аппаратных средствах управления и индикации).

Авторизацию серверных приложений на контроллерах, с которыми они взаимодействуют, предлагают очень немногие, а уж взаимную авторизацию контроллеров друг у друга и полное шифрование всего трафика – так и вовсе единицы. У пользователей подобные решения невостребованы, и большинство технических средств  СКУД просто не обладают необходимой функциональностью и вычислительными ресурсами.

Какие виды СКУД бывают

Контроль доступа делится на автономные и сетевые виды по способу управления. Первый вариант легче монтируется. Для него не нужно прокладывать длинные кабельные линии и устанавливать централизованное управление с применением компьютеров. Такие устройства чаще всего используются в офисах.

Их минусом является невозможность хранить и накапливать информацию. Это значит, что они не смогут формировать отчеты, вести учет за перемещением работников и временем, которое они проводят на объекте. Помимо этого, в автономном СКУД нельзя заносить и своевременно убирать идентификационный код.

Системы управления доступом и контролем в сетевом типе находятся под управлением центрального компьютера. Он служит связующим звеном в работе периферийных устройств автоматической системы контроля. Также в таком варианте можно оперативно менять ключи доступа для устройств, преграждающих путь.

В отличие от автономного, этот вариант систематизирует и накапливает информацию о людях, которые посетили или ушли (уехали) с объекта. Кроме того, ПО централизованного компьютера позволяет контролировать трудовую дисциплину персонала и вести учет времени, которое они провели на работе. Этот тип контроля незаменим для объектов со сложной структурой и большим количеством сотрудников. Сетевая система скуд более многофункциональна и совершенна, чем автономная. Но и стоимость ее намного выше.

Преграждающее устройство

В эту категорию входят:

  • турникеты;
  • ворота и шлагбаумы;
  • шлюзовые кабины;
  • электромеханические или электромагнитные замки;
  • электрозащелки;
  • дорожные автоматические барьеры.

Такие устройства получают команды с контролирующего прибора и не дают зайти на территорию под охраной. Вход будет открыт только после предъявления специального ключа, брелка, карточки или метки. Монтировать такое оборудование должны специалисты. Можно доверить эту работу мастерам или фирмам.

Идентификатор

Таким устройством является ключ с заранее записанной на него информацией. Кроме того, идентификатором может быть даже трехмерное изображение лица, рисунок на сетчатке глаза или уникальный отпечаток пальца. Опознавательным знаком в охране служит также код, вводимый с клавиатуры.

Контроллер

Основной задачей этого прибора является принятие решений, программирование алгоритмов и принципов работы, обработка данных и хранение кодов в базе данных. Без контроллера невозможна нормальная работа всего остального оборудования. Он является своеобразным “сердцем” периферийных устройств. Если вдруг случаются аварии электросети, прибор продолжает питаться от внешнего блока резервного питания или собственного аккумулятора. Поэтому ему не страшны даже длительные отключения света.

Считыватель

Такое периферийное оборудование идентифицирует и расшифровывает код, который поступает к нему с брелка, карты или метки. Также считыватель может узнавать человека по сетчатке, особой присущей только пользователю форме лица или узорам на пальцах. В этом ему помогает встроенный биометрический доступ к сканеру. Для того чтобы защитить прибор от вандалов, выбирайте корпус из стали. Он обладает хорошей механической прочностью.

Состав УПУ

Дано уточнение состава УПУ, что позволяет более детально определить технические требования и методы испытаний. УПУ должно состоять из следующих элементов:

• конструкции преграждающие (КП) – подвижные (полотна дверей, турникеты, распашные створки, вращающиеся двери и др.) и неподвижные (например, стены и потолки шлюзов, а также другие элементы конструктивных препятствий, входящие в состав конкретного УПУ, если они присутствуют в его конструкции);

• устройства исполнительные (УИ) – приводы различных типов, а также запирающие устройства и замки.

Необходимость разработки стандарта вызвана распространением требований на широкую номенклатуру УПУ для систем контроля и управления доступом

Общие технические требования к приводам КП УПУ указаны в приложении А, состав и классификация УИ – в приложении Б к стандарту.

Устройства исполнительные (УИ) являются необходимой частью УПУ, хотя это по большому счету предмет отдельных стандартов, и поэтому в приложении Б данного стандарта даются только краткие (справочные) характеристики УИ, такие как состав и классификация замков (защелок) и механизмов приводов ворот/дверей.

Виды замков Замки (защелки) в УПУ подразделяются на следующие виды:

  • механические;
  • электромеханические;
  • электромагнитные;
  • электронные.

Состав замков В состав замков входят следующие основные элементы:

  • считывающее устройство;
  • задвижка конструкции преграждающей;
  • система электрического питания (для электромеханических, электромагнитных и электронных замков);
  • плоскостные удерживающие электромагниты (для электромагнитных замков) – для вмонти-рования в дверную раму или пристроения к ней;
  • устройство обработки (для электронных замков) – микрокомпьютер, электронный блок с электронными элементами (комплектующими), который задает и определяет секретность замка.

Кроме того, в состав электромеханических, электромагнитных и электронных замков могут дополнительно входить вспомогательные устройства, используемые совместно с замками:

  • датчики (герконовые, сенсорные, инфракрасные);
  • индикаторы светодиодные;
  • электронные (магнитные, оптические) ключи;
  • источники электропитания постоянного тока (аккумуляторы, гальванические элементы);
  • переговорные устройства;
  • оповещающие устройства (звонки, сирены).

Виды механизмов привода КП Механизмы привода КП в УПУ подразделяются на следующие виды:

  • механические;
  • электромеханические;
  • гидравлические;
  • пневматические.

Механический привод – ручной привод (под воздействием мускульной силы человека), также может использоваться в качестве аварийного при отключении электроэнергии, как механический замок.

В состав электромеханических, гидравлических и пневматических приводов входят:

  • электродвигатель;
  • приводной механизм (приводные штанги, тяги, шестерни и т.п.);
  • насос (для гидроприводов и пневмоприводов);
  • гидравлический механизм (для гидроприводов);
  • пневматический механизм (для пневмоприводов).

Дополнительно в состав данных приводов также могут входить:

  • передача (ременная, цепная, зубчатая и т.п.);
  • коробка передач.

Классификация конструкций УПУ В стандарте вводится дополнительная классификация конструкций УПУ с учетом их оборудования исполнительными устройствами (механическими, электромеханическими, электромагнитными, магнитными замками и (или) защелками, а также – в зависимости от конструкции – приводами механического и других типов). УПУ делятся на следующие основные виды по исполнению КП:

  • УПУ с КП в виде дверных полотен различных видов распашного, складывающегося, раздвижного и вращающегося типа со сплошным перекрытием проема прохода;
  • УПУ с КП в виде турникетов с планками или створками всех вышеперечисленных типов с частичным перекрытием проема прохода;
  • УПУ с КП в виде турникетов с планками или створками всех вышеперечисленных типов с полным перекрытием проема прохода;
  • УПУ с блокированием объекта в проходе и с КП в виде дверных полотен и (или) планок (створок) всех вышеперечисленных типов, а также комбинациями этих КП в любом сочетании.

Принцип работы технических средств СКУД

Совместная работа описанных выше технических средств СКУД показана на изображении:

Согласно схеме стандартный порядок работы системы начинает действовать, когда сотрудник или посетитель предоставляет считывателю свой идентификатор. Контроллер после получения информации со считывателя обрабатывает ее и дает разрешение/не разрешение на проход. Информация о проходе/не проходе сохраняется в базе данных.

Блок центрального управления (в схеме «рабочее место администратора СКУД») может изменять стандартный порядок работы системы. Так, например, вводятся ограничения на проход в другой зоне, пока сотрудник или посетитель не покинет первую, разрешается проход одновременно нескольким сотрудникам и много других алгоритмов работы СКУД исходя из требований безопасности охраняемого системой объекта.

Распространение централизованных политик доступа

административных шаблоновGPSIсуществующие параметры«Конфигурация Windows»административные шаблоныпредпочтениями групповой политики«Динамический контроль доступа»

  1. Для начала нужно открыть оснастку «Управление групповой политикой» (Group Policy Management), где следует в подразделении с целевыми файловыми серверами создать новый объект групповой политики, скажем «Dynamic Access Control 01», а затем открыть для такого объекта редактор управления групповыми политиками;
  2. В отобразившейся оснастке требуемое расширение CSE можно локализовать в параметрах безопасности. То есть следует перейти к узлу Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Файловая система (Computer Configuration\Policies\Windows Settings\Security Settings\File System). Как вы помните по предыдущим серверным операционным системам от Microsoft, в этом узле вы можете настроить разрешения доступа для пользователей или групп к объектам, расположенным на определенном компьютере, о чем уже шла речь в моей статье «Локальная политика безопасности. Часть 6: группы с ограниченным доступом, системные службы, реестр и файловая система». Сейчас же, начиная с Windows Server 2012, в данном узле можно обнаружить еще один вложенный узел, который называется «Централизованная политика доступа» (Central Access Policy) и который как раз предназначен для распространения созданных ранее централизованных политик доступа. Чтобы настроить параметр политики, вам нужно перейти к данному узлу, а затем, как показано на следующей иллюстрации, из контекстного меню выбрать команду «Управление централизованными политиками доступа» (Manage Central Access Policies…):Рис. 8. Создание параметра политики в редакторе GPME
  3. Должно отобразиться диалоговое окно «Конфигурация централизованных политик доступа» (Central Access Policies Configuration), благодаря которому вы и можете распространить сгенерированные заранее политики доступа на свои целевые файловые сервера. Для этого, как можно увидеть ниже, нужно из списка «Доступные центрованные политики доступа» (Available Central Access Policies) выбрать все распространяемые политики доступа (в случае необходимости, вы можете зажать клавишу CTRL и выбрать требуемые политики), а затем, по нажатию на кнопку «Добавить» (Add), переместить таковые в список «Примененные централизованные политики доступа» (Applicable Central Access Policies):Рис. 9. Конфигурация централизованных политик доступа
  4. После того как у вас будут добавлены все требуемые централизованные правила доступа, можете смело закрывать редактор управления групповыми политиками и выполнять на целевых серверах обновление параметров политики.

C:\Windows\SYSVOL\domain\Policies\{6DF180BA-22E3-4D52-A34F-158633E56956}\Machine\Microsoft\Windows NT\CapC:\Windows\SYSVOL\domain\Policies{6DF180BA-22E3-4D52-A34F-158633E56956}Machine\Microsoft\Windows NT\CapSignature=»$Windows NT$»«CN=Test CAP,CN=Central Access Policies,CN=Claims Configuration,CN=Services,CN=Configuration,DC=biopharmaceutic,DC=local»«CN=Маркетологи Лос-Анджелеса,CN=Central Access Policies,CN=Claims Configuration,CN=Services,CN=Configuration,DC=biopharmaceutic,DC=local»NameDescriptionРис. 10. Раздел реестра с определенными параметрами централизованных политик и правил доступа

Примечания

Функции автоматизированной системы контроля СКУД

Функционал СКУД весьма велик и практически ничем не ограничен. Можно оперативно встроить новый модуль или реализовать новое правило с помощью программного обеспечения. Рассмотрим основные функции СКУД.

Разграничение и контроль доступа

Первоначальным назначением СКУД являются всё же контроль и структурирование уровней доступа.

В качестве идентификатора может использоваться брелок

Основной тип исполнения этого подхода — использование различных идентификаторов. Ими могу служить магнитные карты, брелоки, метки, прямой ввод кода на клавиатуре, считывание отпечатков пальцев или сетчатки глаза. Система хранит данные о всех сотрудниках или посещающих в общей базе. Каждая запись имеет свой уровень доступа, благодаря которому система может сравнить, может ли человек пройти в ту или иную зону. Компьютер, в случае монтажа сетевой системы СКУД, также собирает статистику посещений и бережно хранит её до последующего использования. В автономных системах решение пропустить человека или нет принимает автономный контроллер. У него есть своя энергонезависимая память, в которую внесены все коды идентификаторов и их права.

Доступ по паролю — один из видов контроля доступа

Непосредственно за обработку информации с идентификатора отвечают считыватели. Это могут быть контактные и бесконтактные варианты. Вся сложность конструкции считывателя зависит от типа идентификатора.

Считыватели устанавливаются непосредственно перед заграждающими устройствами — турникетами, электромеханическими замками, шлагбаумами и шлюзами. Они препятствуют доступу посетителя до тех пор, пока тот с помощью идентификатора не докажет свои права на посещение зоны.

Учёт рабочего времени

Система контроля доступа имеет всё необходимое для реализации учёта рабочего времени. Почему бы это не использовать? Каждый посетитель или сотрудник объекта имеет уникальный идентификатор – система может отследить время активации считывателя при входе и выходе.

Проходя через турникетную систему, сотрудник оставляет метку о времени прихода

Этих данных достаточно для того, чтобы установить и записать в журнал время, проведённое на объекте. А это значит, что сотрудникам уже сложнее будет опоздать или сбежать с работы пораньше, ведь сведения об этом будут тут же сохранены в системе.

Режим системы охраны

Сама СКУД не предполагает встроенных механизмов охраны, она лишь может воспрепятствовать доступу. Зато, имея гибкую платформу, система контроля доступа может быть дополнена охранной системой, которая будет, например, оборудована видеонаблюдением, датчиками проникновения или любыми другими.

Прочие функции

Дополнительного функционала может быть много. Реализовать можно практически всё что угодно. Но чаще всего используются такие возможности:

  • информирование о прохождении считывателя с помощью СМС посредством встроенного GSM модуля. Такой подход можно встретить, например, в школах;
  • для предприятий, имеющих множество филиалов, можно реализовать удалённое управление СКУД с помощью сети интернет.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector