Устройства идентификации доступа (идентификаторы и считыватели) подтверждает права человека на вход, нахождение и перемещение в квадрате охраняемого объекта. Это возможно за счет читки и расшифровки закодированной информации идущей с разных типов идентификаторов, установленных в месте контроля.
Чаще всего контролируются входы и выходы в здание, в отдельные кабинеты и отдельные территории. Эти зоны оборудуются считывателем, идентификатором или иными контроллерами, которые устанавливаются на дверные замки, турникеты, специальные кабинки для прохода.
Идентификатор - небольшой предмет, носитель закодированной информации, которая подтверждает право человека, его использующего на возможность пройти и находится на территории охраняемого объекта. Кодовую информацию при помощи современных устройств и технологий, можно нанести на идентификаторы в виде ключей, брелоков, пластиковых карт и др.
Считыватель - электронное устройство, которое считывает закодированную информацию с карты. Код идентифицируется, расшифровывается и в удобном формате передается на контроллер, который ее анализирует и принимает определенное решение, в зависимости от полученного результата.
Система СКУД насчитывает около 10 видов устройств идентификации доступа. В зависимости от секретности информации или всего важности охраняемого объекта система СКУД использует сложность способа записи, считывания и хранения закодированной информации. Именно эта составляющая и формирует ценовой диапазон.
Самые распространенные виды идентификаторов и считывателей:
Карточка перфорированная
Пластиковая карта, изготовленная из материала, не поддающегося деформации. Запись информации на нее – это перфорация или пробивка отверстий. Изменить такой код невозможно. Он наносится на карту при изготовлении. Для счета информации системой контроля и управления доступом с такого носителя используются считыватели механического или оптического приема информации. Такую карту легко подделать. Поэтому ее редко используют при допуске к материалам повышенной секретности. И это один из самых экономичных вариантов защиты контроля.
Карточка со штриховым кодом
Карточка с полосками разной ширины и с разными расстояниями между ними. Штрих - код наносится один раз и не подлежит изменению. При кодировке пластиковой карты используют метод случайного подбора чисел.
При использовании такой карты физический контакт с идентификатором не обязателен. Считывающее устройство прочитает код при поднесении карты на некоторое расстояние к контроллеру. Направление линий при этом не имеет значения. Благодаря этим свойствам карточки, система контроля и управления доступом вполне надежна и за пределами здания. Подделать такую карту достаточно просто. Поэтому степень секретности и цена невысоки.
Магнитная карточка
Магнитная полоса карты – это носитель идентификационного кода. Его можно при необходимости можно перепрограммировать. Такие карты не оставляют следов окисления и на считывателе не остается следов механического воздействия. Потеря карточки позволяет быстро и недорого ее восстановить.
Магнитные карточки имеют ряд недостатков:
- Их достаточно просто подделать.
- Механический контакт со считывателем сокращает период службы носителя.
- Слабые магнитные поля карты, при неаккуратном использовании, могут деформироваться и кодировка стирается или искажается.
- Так же температура выше 80°С влияет на сохранность информации на магнитной ленте носителя.
Карточка, кодировка которой происходит путем сложной комбинации фрагментов тонкой металлической проволоки.
Подделать такой вариант кода фактически невозможно. Такие носители не деформируется под воздействием температуры и магнитных волн.
Недостатки такой карты в ее хрупкости - малейший изгиб нанесет непоправимый вред.
Код наносится при создании карты и не меняется.
Бесконтактная карта (Proximity)
Это карта с закодированной информацией, расположенной на чипе (микросхеме). Для считывания кода и его обработки используются системы управления радиочастотами. Система контроля и управления доступом срабатывает в радиусе от 5 см до 1 метра. Для автосистем СКУД расстояние для идентификации кода равно 2 м.
Карточки можно разделить на активные и пассивные.
Пассивные - это карточки, на которые можно нанести защитный код только один раз. И его невозможно изменить в период эксплуатации носителя.
В активных карточках микросхему можно перепрограммировать.
Сроки службы пассивных носителей не ограничен. Они используют энергию считывателя для продолжения своего срока службы. Подделать их практически невозможно.
В активные карточки вмонтированы батарейки со сроком службы до 10 лет. Поменять носители энергии невозможно.
При взаимодействии с сильными электромагнитными волнами такие носители быстро выходят из строя.
Электронные ключи “Touch Memory”
Это брелоки с вмонтированной в них микросхемой. Информация или код на такие носители наносится при помощи мастер – ключа. Система срабатывает при касании ключом контроллера. Энергетический заряд такая микросхема получает от источников питания, впаянных в брелок. По истечении срока эксплуатации батарейки (7-10 лет) ключ необходимо заменить. Такая система контроля доступа СКУД проявила себя надежной, а устойчивость к воздействию внешних повреждений и электромагнитным волнам делает ее весьма привлекательной.
Такие брелоки популярны в небольших системах СКУД, когда возникает необходимость контроля большого количества входов и выходов при небольшом количестве людей, имеющих доступ в систему.
Кроме перечисленных большую популярность получили следующие типы идентификаторов:
- С использованием PIN – кода. Носитель информации – это человек, знающий необходимую цифровую комбинацию. Определенный набор (код) набирается на клавиатуре. Если считыватель подтверждает правильность порядка цифр, то лицо получает возможность доступа.
Такой вариант системы СКУД достаточно простой, недорогой и не сложен в эксплуатации. - Биометрические идентификаторы считывают определенные параметры физического носителя, обладающего правом доступа. Это могут быть дактилоскопия, считывание сетчатки глаза, рисунок всей ладони, закодированная фраза, когда система срабатывает на голос и на фонетические особенности произнесенной фразы и т.п.
К недостаткам можно отнести дорогое оборудование, использование больших объемов памяти компьютерного устройства для идентификации только одного ключа, невысокая оперативность обработки данных (кода).
Такие системы контроля рекомендованы и применяются для объектов с повышенным уровнем секретности.