Искусство интеграции.
Технологии. Информация. Сервис.



 




IBM: СХД и решения на базе новых серверов IBM и Lenovo


Cisco Systems: оборудование сетей передачи данных


Ресурсы
ИЦ Телеком-Сервис:

коммуникационные решения и телефония
www.tlsgroup.ru

системы связи Avaya www.avaya-s8500.ru

унифицированные  коммуникации Cisco Systems
www.cisco-lan.ru

проектирование и монтаж датацентров www.datacenter-ts.ru

Все сайты компании


Мы в социальных сетях




Поиск по сайту


 
Контроль и управление доступом


* Работаем только с юридическими лицами

Системы контроля и управления доступом (СКУД), системы контроля доступа




Без системы контроля и управления доступом (СКУД) не обходится ни одна система безопасности отдельного здания или целого предприятия, независимо от его масштаба.

Основная функция СКУД – защита периметра и самого здания. Система позволяет ограничить или полностью запретить доступ сотрудников в специальные и особо важные помещения: серверные, помещения ЦОД, входы в вентиляционные шахты и шахты лифтов.

Услуги компании ИЦ Телеком-Сервис по построению систем контроля и управления доступом (СКУД)

Системный интегратор ИЦ Телеком-Сервис обладает высоким уровнем компетенции в области построения систем безопасности объекта с учетом индивидуальных особенностей объекта и требованиями заказчиков.

Компания обладает опытом проектирования и инсталляций систем управления и контроля доступа в Москве и других регионах РФ.

В состав услуг ИЦ Телеком-Сервис входит выполнение проектов по масштабированию и интеграции систем контроля доступа с другими подсистемами безопасности:

  • охранной сигнализацией,
  • системой видеонаблюдения
  • системой охраны периметра.

Существующим и потенциальным заказчикам мы предлагаем проверенные временем, функциональные и надежные решения компаний КОДОС и Lenel Systems .

Наше преимущество – комплексное проектирование и полное сопровождение корпоративных систем безопасности в составе выделенного департамента. У менеджеров департамента систем технической безопасности Заказчики могут получить полную информацию по проекту.

Технические специалисты нашей компании выполнят проектирование, поставку оборудования под проект, инсталляцию, программирование, настройку, тестирование и техническое сопровождение установленных систем.

Что получает предприятие от использования систем контроля и управления доступом?

Первое, при внедрении СКУД на объекте, предприятие может получить гарантированную безопасность по многим направлениям:

  • контроль входа с автоматической идентификацией всех групп посетителей, сотрудников и гостей 
  • контроль проникновения во все внутренние помещения, куда имеется доступ
  • контроль перемещений по прилегающей к объекту территории
  • запрет или ограничение доступа в отдельные помещения
  • защита офиса от несанкционированного проникновения.

Второе преимущество – автоматическое ведение штатного расписания и табеля учета рабочего времени. Эта услуга востребована у крупных режимных предприятий и больших офисных комплексов.

Состав системы СКУД и основные группы классификации

В состав системы контроля доступа всегда входит набор программно-технических средств по контролю над перемещения людей по зданию и прилегающей территории, настроенных в соответствии с режимом предприятия.

Среди обязательных компонентов систем доступа выделяют механические, электромеханические, электрические и электронные устройства, программные средств мониторинга и управления доступом.

Для усиления эффективности систем безопасности предприятий выпускается СКУД различного типа. Классифицируются системы по типу идентификатора, в качестве которых чаще всего используется Pin-код, бесконтактная проксимити карта, биометрика, Touch Memory или радиобрелоки.

Классификация СКУД

СКУД различают по способу управления, количеству точек доступа, функциональности, видам объектов контроля и устойчивости к различным воздействиям.

По виду перекрытия проема:

  • управляемые преграждающие устройства - турникеты и шлагбаумы
  • средства полного перекрытия доступа - сплошные двери и ворота
  • шлюзы и проходные кабины с блокировкой несанкционированного посетителя в проеме.

По способу управления:

  • с ручным управлением  
  • полуавтоматическим управлением  
  • полностью автоматическим управлением.

По типу ввода персональных признаков идентификации:

  • механические – перфорационные отверстия, механические ключи
  • магнитные – карты с магнитной полосой и карты Виганда
  • оптические - карты со штрих-кодом и голографические метки
  • электронные - электронные коды с нанесением на дистанционные карты и электронные ключи
  • акустические - для идентификации применяют закодированный акустический сигнал
  • биометрические с проверкой биометрических данных человека: отпечатков пальцев, модуляции голоса, рисунка сетчатки глаза, личной подписи, геометрии ладони
  • комбинированные – с использованием нескольких типов идентификаторов.

По типу конструкции:

  • аппаратные
  • программные  
  • программно-аппаратные СКУД. 

По уровню устойчивости:  

При анализе уровня устойчивости к разрушающим воздействиям учитывается устойчивость систем к взлому, взрыву и пулестойкости. При проверке устойчивости к неразрушающим воздействиям учитывается:

  • устойчивость собственных идентификаторов к вскрытию, копированию и манипулированию
  • уровень защиты вычислительных систем
  • устойчивость управления СКУД к несанкционированному доступу.

Устройства ввода

В современных СКУД используется несколько типов устройств ввода, что позволяет усилить меры безопасности на объекте.  
Наиболее популярные устройства ввода дистанционные или бесконтактные со считыванием кода при поднесении идентификатора к считывателю.
Используются также устройства:

  • с ручным вводом, когда при нажатии соответствующей клавиши и поворотом переключателей
  • контактные с вводом номера идентификатора и считывателя
  • комбинированные – при использовании в системе нескольких типов ввода.

 




За дополнительной информацией обращайтесь к менеджерам
по телефону (495) 737-42-22 или пишите.



  О компании     ИТ-инфраструктура    Инженерные системы    Информационная безопасность     ИТ консалтинг    Отраслевые решения