Скуд с подключением к компьютеру

Обновлено: 06.07.2024

Если вы столкнулись с необходимостью установить систему доступа в помещение и теряетесь в бесконечном списке комплектующих, читайте эту статью, и вы узнаете, как подобрать оборудование для простой системы контроля и управления доступом (СКУД). Речь в статье пойдет о распространенном запросе «хочу, чтобы дверь открывалась по карточке». Для чего это нужно, все понимают: удобно, надежно и относительно безопасно. Начнем с замка — одного из двух основных устройств системы контроля доступа, отвечающих за безопасность.

Какой замок выбрать?

Выбор замка зависит от конструкции двери и степени защищенности от проникновения, которую вы хотите обеспечить. Замки существуют 1) электромагнитные, 2) электромеханические и 3) электрозащелки, 4) соленоидные и 5) моторные — список отсортирован по степени взломостойкости. Примерно в той же последовательности растет сложность установки замка. Цены на первые четыре вида замков сильно варьируют, а вот моторные замки дешевыми быть не могут.

Электромагнитный замок

Электромагнитные замки используются практически везде: и в офисах, и в подъездах, и даже на воротах и калитках. Надежная конструкция, удобство в работе и простота установки — это безусловные плюсы. Основных минусов два: во-первых, замок выступает в проем двери и вообще находится снаружи, что может быть неприемлемо по эстетическим соображениям, во-вторых, электромагнитный замок потребляет значительный ток, поэтому чтобы обеспечивать работу системы при отключении питания, требуется аккумулятор значительной емкости. Если же идеальный внешний вид не требуется, и электромагнитный замок не используется как основное и единственное средство защиты, то это идеальный бюджетный выбор.

Электромеханический замок

Электромеханические замки имеют, наверно, наибольшее число вариаций конструкции. Электромеханические замки в большинстве нормально-закрытые, в отличие от электромагнитных. Наличие у некоторых моделей возможности открывать дверь ключом помогает решить проблему отключения электропитания. Накладные электромеханические замки устанавливаются на металлические двери. Врезные — устанавливаются на деревянные, металлические и металлопластиковые профильные двери. Особняком стоят замки Шериф-1 и Шериф-2 — они ближе к электромагнитным по способу установки и основным характеристикам.

Электрозащелка

Электрозащелки близки к электромеханическим замкам, но устанавливаются не на дверное полотно, как электромеханические, а на дверную коробку. С одной стороны, монтаж несколько сложнее, зато не нужно прокладывать по двери провода питания. Электрозащелка требует установки на дверном полотне подпружиненного ригеля, не приводимого ручкой. У обычных механических замков во всех режимах ручка управляет ригелем, поэтому для защелки потребуется также фалевый замок в качестве ответной части.

Соленоидный замок

Соленоидные замки чаще всего являются нормально-открытыми, как и электромагнитные, но потребляют меньший ток, что важно при использовании источника бесперебойного питания. Устанавливаются такие замки в дверное полотно, как врезные электромеханические. Выбор между электромеханическим и соленоидным замком в основном обусловливается требованием к поведению при пропадании электропитания: если дверь должна оставаться закрытой, то нужен электромеханический замок, если дверь должна отпираться (это важно в публичных помещениях для эвакуации, например), то — нормально-открытый соленоидный.

Моторный замок

Моторные замки повторяют конструкцию механических замков с тем отличием, что вместо поворота ключа для привода ригеля используется электромотор. При этом функционал обычного механического замка с ключом полностью сохраняется. Моторный замок может служить единственным средством для запирания двери. Ввиду высокой цены и медлительности работы такие замки не получили широкого распространения, но в определенных условиях моторный замок незаменим, например, когда требуется надежное, устойчивое ко взлому запирание дверей с возможностью централизованного управления доступом.

Ключи, карты, брелоки или браслеты?

После выбора замка нужно определиться, какие идентификаторы будут использоваться для прохода через дверь. Оставим без рассмотрения устаревшие и экзотические решения вроде карт с магнитной полосой, а также современные биометрические системы как тему для отдельной статьи и сосредоточимся на распространенных в настоящее время идентификаторах для систем контроля доступа.

Ключи TM

Популярный вид ключей — ключи Touch Memory, называемые также «таблетками» — часто используются в подъездных домофонах и в других местах, где нужно дешево и надежно, но нет особых требований к безопасности. Дело в том, что такие ключи легко копируются. Хотя в последнее время появляются устройства, препятствующие использованию клонированных ключей, отсутствие шифрования при передаче кода ключа в контроллер делает принципиально невозможной полную защиту от копирования.

Бесконтактные карты

Бесконтактные карты доступа, часто ошибочно называемые магнитными, используют радиоканал для передачи данных — кода доступа, поэтому могут работать на расстоянии от нескольких сантиметров от считывателя до метра и далее. Конструктивно карты доступа практически одинаковы и различаются по толщине корпуса. Есть карты тонкие и толстые (clamshell – в переводе с английского раковина устрицы). Тонкие карты более прочные, не ломаются при изгибании и хорошо защищены от воды. Корпус толстой карты clamshell содержит больше места под электронные компоненты, в частности, под антенну, поэтому дальность считывания таких карт несколько больше.

Карты EM-Marin

Несмотря на одинаковые стандартные размеры и внешний вид, бесконтактные карты используют несколько протоколов, не совместимых между собой. Карты самого доступного и распространенного протокола EM-Marin не используют шифрование, поэтому карты доступа EM-Marin легко копируются, более того, так как карты бесконтактные, то злоумышленники могут осуществить клонирование даже на расстоянии, незаметно для владельца карты.

Карты Mifare

Бесконтактными картами доступа Mifare на самом деле пользовался практически каждый — этот протокол используют проездные карты метрополитена и наземного транспорта. Системы контроля доступа, использующие карты Mifare, могут работать в двух режимах: защищенном и нет. В незащищенном режиме доступ осуществляется по коду карты, передающемуся в открытом виде. Определенной защитой от клонирования является только малая распространенность так называемых «болванок» — перезаписываемых карт и устройств копирования. В защищенном режиме код доступа записывается в закрытый паролем сектор памяти карты и передается только тому считывателю, который «знает» этот пароль. Именно в таком режиме работают проездные карточки в метро. В защищенных ячейках памяти карты могут храниться и другие данные, например, количество оставшихся поездок, баланс счета и так далее. Настройка работы системы контроля доступа с использованием защищенного режима Mifare несколько сложнее, зато обеспечивает практически полную гарантию от электронного взлома.

Брелоки и браслеты

Брелоки и браслеты фактически это те же бесконтактные карты доступа, только в другом корпусе. Внутри таких идентификаторов меньше места под антенну, поэтому дальность действия их меньше, что компенсируется удобством ношения. Браслеты часто используются в фитнес-центрах и аквапарках, также они находят применение в офисе. Брелоки удобно носить на связке ключей, поэтому они с успехом замещают ключи Touch Memory в домофонных системах. Для взыскательных пользователей существуют дизайнерские брелоки, выполненные из кожи и металла.

Какой выбрать считыватель?

Считыватель — это устройство, принимающее код от идентификатора — ключа или карты и передающее его в контроллер. Самый простой по конструкции считыватель ключей Touch Memory, ему даже не требуется питание. Протокол, по которому передается код от ключа TM в контроллер, называется 1-wire. Этот протокол используют и некоторые считыватели бесконтактных карт, но чаще считыватели карт передают данные по протоколу Wiegand-26. Существуют считыватели, работающие сразу с несколькими типами карт, а также считыватели, в которых можно выбирать протокол между 1-wire или Wiegand-26 — это облегчает подбор оборудования. По уровню защищенности наименее уязвимыми являются считыватели Touch Memory, затем идут антивандальные считыватели карт, врезные и накладные. Так или иначе, считыватель — это самый уязвимый для физического воздействия узел СКУД, поэтому для более серьезной защиты необходимо разделять цепи питания управляющей электроники и замка, чтобы вывод из строя считывателя не повлек за собой отключение питания замка.

Кратко о контроллерах доступа

Контроллер это наиболее сложное устройство в составе СКУД. Минимальный функционал автономного контроллера состоит в хранении в памяти кодов карт или ключей, которым разрешен доступ, и подаче управляющего импульса на замок. Более продвинутые сетевые контроллеры настраиваются и управляются дистанционно с помощью программного обеспечения; системы контроля и управления доступом, реализованные на таких контроллерах, могут разграничивать доступ в разные помещения для разных групп пользователей в зависимости от времени суток и дня недели, осуществлять учет рабочего времени, запрещать повторные проходы по одному идентификатору, взаимодействовать с охранно-пожарной сигнализацией и системой видеонаблюдения, однако рассмотрение таких систем требует отдельной статьи.

Как запитать систему?

Чем отличаются кнопки выхода?

Для отпирания двери изнутри помещения в простых системах доступа используется кнопка выхода. От обычной кнопки, например, для звонка кнопка выхода отличается большим ресурсом, рассчитанным на десятки и сотни тысяч нажатий. При нажатии контакты кнопки замыкаются, и контроллер выдает импульс заданной длительности для нормально-закрытого замка или прерывает на заданное время цепь питания нормально-открытого. Кроме механически нажимаемых кнопок в системах контроля доступа применяются бесконтактные кнопки с практически неограниченным ресурсом и еще одним важным достоинством для помещений с большой проходимостью — стена рядом с бесконтактной кнопкой не пачкается. Полезной функцией является также подсветка кнопки.

Соединяем компоненты системы доступа

Решение готово

Пользуясь этим руководством, вы без труда соберете систему контроля доступа, отвечающую вашим требованиям даже в мелочах. Чтобы сэкономить ваше время, мы подобрали наиболее часто запрашиваемые варианты комплектации в готовых решениях.

Формат бесконтактных смарт-карт, защищенных от копирования. Предназначены в первую очередь для идентификации личности и микроплатежных систем. Характеризуются невысокой дальностью чтения (3-10 см).


В этот раз мы отойдем от статей на тему компьютерной помощи и проведем эксперимент, и создадим (не будем врать, изобретать и созидать мы ничего не станем, мы просто соберем из доступных компонентов) ни много, ни мало – систему контроля и управления доступом к ПК!

MSI RTX 3070 сливают дешевле любой другой, это за копейки Дешевая 3070 Gigabyte Gaming - успей пока не началось

Вы спросите, а зачем, собственно это делать? А я отвечу – совершенно не зачем, но мы сделаем это, просто потому, что можем.

Итак, для создания СКУД для ПК нам потребуется:

реклама

var firedYa28 = false; window.addEventListener('load', () => < if(navigator.userAgent.indexOf("Chrome-Lighthouse") < window.yaContextCb.push(()=>< Ya.Context.AdvManager.render(< renderTo: 'yandex_rtb_R-A-630193-28', blockId: 'R-A-630193-28' >) >) >, 3000); > > >);


  1. Контроллер. В нашем случае это IronLogic Z-5R – один из самых доступных контроллеров на рынке
  2. Считыватель карт доступа. У нас это IronLogic Matrix II, не очень дешев (1350р.), но в отличии от доставшегося бесплатно, работает со всеми картами и «таблетками» что у меня есть.
  3. Реле 4 контактное, нормально-разомкнутое. Приобретается в автомагазине. На авторынке, где я его приобрел, продавцы совершенно обнаглевшие. Данное реле, оптовыми партиями от 20 штук, в интернете продается по 25 рублей, а на авторынке оно стоит уже 100р. В поисках наидешевейшего варианта обошел весь рынок, но цена у всех одна и та же – 100 рублей. Обдираловка!
  4. Блок питания 220В – 12В.
  5. Самодельная разъем-розетка, из выдранного из БП из прошлых статей, разъема подключения сетевого кабеля, с припаянными отрезками кабеля ПВС 2х0.5.
  6. Сетевой кабель, немного витой пары, кнопка включения МП из какого-то старинного корпуса, кусачки, нож, паяльник, фен, флюс, припой, изолента, термоусадка.

Не так уж много нам и потребуется, найдется практически в каждом доме.

Приступим. Первым делом подключаем наш блок питания 220В-12В к разъем-розетке. Прикручиваем провода, в данном БП не имеет значения где будет фаза, а где ноль. Но, встречаются блоки питания, где необходимо соблюсти полярность ввода, в этом случае к списку необходимого инструмента присоединится индикаторная отвертка.


реклама

Далее, подключаем провода для подключения потребителей – контроллера, считывателя и реле.


Минусовой (коричневый) провод, сразу подключаем к контроллеру, более нигде он не потребуется.


реклама

А плюсовой подключаем к клеммнику, и делаем перемычку ко второму клеммнику, т.к. +12В потребуют уже контроллер, считыватель и реле, а из-за толщины провода в один разъем клеммника они все не влезут.


Залуживаем и припаиваем +12В от клеммника к 85 или 86 контакту реле, в этом реле полярность подключения к контактам также не имеет значения.



Соответственно к оставшимся контактам лудим и припаиваем управляющий «минус», а к контактам 87 и 30 – небольшой кусок витой пары, совершенно не важно какой куда. Силовые контакты +12В и управляющий «минус» изолируем термоусадкой. Мы же не умалишенные, рисковать при работе с электричеством!


Подключаем считыватель: к разъему +12В – провод от клеммника, GROUND (он же управляющий «минус») – один из проводов витой пары, к DATA0 – оставшийся провод той же витой пары.


И «женим» считыватель и контроллер, подключая те же что и у считывателя провода витой пары к разъемам DALAS (название может варьироваться в зависимости от используемого контроллера) и ЗЕМЛЯ.


К разъему ЗАМОК присоединяем управляющий «минус» ранее припаянный нами к реле.


Провода от контактов реле с номерами 87 и 30 лудим и спаиваем с проводами кнопки включения МП. Полярность не имеет значения.


В итоге получаем что-то похожее на это:


Подключаем блок питания нашей СКУД в сеть 220В, а колодку «M/B SW» от управляемых контактов реле к контактам включения МП. И, естественно, проверяем:


Вообще, при первом включении контроллера СКУД, его память пуста, и он будет истошно вопить зуммером, ожидая поднесения мастер-карты. После записи мастер-карты, в память контроллера надо записать простую карту, а также настроить время открытия замка, иначе заводские 3 секунды подачи питания на реле приведут к включению и выключению ПК. И так по кругу. Ну и, самое важно, без чего вся эта система работать не будет в принципе – переткнуть перемычку режимов работы контроллера в положение работы с электромеханическим замком. Ну, или использовать реле с нормально-замкнутыми управляемыми контактами, а оно наверняка стоит еще дороже.

Если кому-то интересно, что за комп у меня на видео – это AMD Athlon II X3 455 или 450, разблокировкой ядра в биосе превращенный в Phenom II X4 B55 в разгоне до 3.6ггц – больше выжать не смог, 6 gb DDR3, и гретая AMD Radeon 6950 от ASUS, после прогрева которой прошло 3 месяца, бублик в течение часа и бенчмарк WoT EnCore проходит без проблем.

Централизованная архитектура СКУД подразумевает использование одного контроллера на несколько точек доступа. В случае построения централизованной системы для крупного объекта контроллер должен обладать высокой мощностью, надежностью и быстродействием.

Распределенная архитектура СКУД позволяет обеспечить высокую надежность системы и ее отказоустойчивость, даже при выходе из строя отдельных элементов или линий связи. При построении крупных систем все контроллеры, даже обслуживающие небольшое количество точек доступа, должны обладать большой базой пользователей и памятью, для обеспечения работы в автономном режиме.

Защита контроллеров как обеспечение бесперебойной работы СКУД

Часто можно встретить автономные устройства, сочетающие в себе контроллер и считыватель. Они, как правило, предназначены для небольших систем контроля доступа, но могут быть интегрированы в более обширные СКУД. Такие считыватели/контроллеры имеют возможность подключения дополнительного считывателя (например, выносного). Часто такие полнофункциональные устройства заключены в антивандальные корпуса с защитой от неблагоприятных погодных условий.

Как стандартные контроллеры, так и контроллеры-считыватели, могут иметь встроенный датчик обнаружения несанкционированного вскрытия корпуса, так называемый тампер, либо разъем для его подключения.

Интерфейсы для построения СКУД

Для объединения всех компонентов системы, в том числе контроллеров, в сеть, используются следующие интерфейсы:

  • RS-232 служит для соединения контроллера с компьютером. Стандартная скорость передачи данных составляет 9600 бит/сек, дальность – около 15 метров. В современных устройствах почти не используется.
  • RS-485 обеспечивает обмен данными между несколькими устройствами по одной двухпроводной линии связи в полудуплексном режиме. Максимальная скорость передачи данных – 10 Мбит/сек. При этом максимальная дальность передачи зависит от скорости.
  • Ethernet позволяет строить системы удаленного доступа создавать системы безопасности на крупных предприятиях с большой проходимостью, обеспечивая скорость передачи данных в 10 или 100 Мбит/сек.
  • CAN-HS используется для организации высоконадежных недорогих каналов связи в распределенных системах управления. Скорость передачи выбирает пользователь, исходя из расстояний, числа абонентов и емкости линий передачи.

Автономные контроллеры

Автономные контроллеры по количеству точек доступа

В большинстве случаев, автономная система контроля доступа не предполагает ведение журнала событий, и при организации одной точки доступа, зачастую, автономный контроллер совмещается со считывателем в одном устройстве, что позволяет сократить производственные затраты, и как следствие, снизить стоимость конечного продукта, и упростить монтаж.

На одну точку доступа

При этом, выбор оборудования для СКУД определяется скорее требуемыми характеристиками считывателя, чем функциональными возможностями контроллера. Определяющей характеристикой автономного контроллера является количество возможных пользователей.

На несколько точек доступа

Значимость характеристик автономных контроллеров СКУД ощутимо возрастает для организации систем на несколько точек доступа, поскольку здесь уже требуются как более высокие мощности, так более гибкие возможности настроек.

При использовании автономной СКУД на несколько точек доступа возможно как централизованное управление системой, так и построение системы с распределенной архитектурой.

Централизованная архитектура, как правило, дешевле, распределенная – обладает большей надежностью и позволяет охватить более удаленные друг от друга точки доступа.

Подробнее о построении СКУД на базе автономных контроллеров читайте в обзоре: «Контроль доступа в офисе. Автономные СКД»

Сетевые контроллеры

Особенности сетевых контроллеров доступа

Преимущество сетевых контроллеров

Сетевые контроллеры делают систему значительно более функциональной за счет программного обеспечения, которое обеспечивает необходимую гибкость алгоритмов управления и ведения журнала событий. Последний может использоваться в качестве условия срабатывания тех или иных исполнительных или логических устройств, либо в качестве базы данных для анализа внешними службами не связанными с обеспечением безопасности напрямую (учет рабочего времени или бизнес-аналитика).

Традиционная сетевая СКУД на одну точку доступа

Поскольку сетевая СКУД имеет возможность ведения журнала событий, а также реализует за счет ПО различные алгоритмы управления – при оборудовании точки доступа, как правило, используется 2 считывателя. Использование комбинации считывателя и кнопки выхода также возможно, но используется, в основном, для ограничения доступа в отдельные помещения.

Большинство сетевых контроллеров на сегодняшний день являются универсальными, т.е. способны работать в автономном режиме, например при отсутствии связи. При этом, встроенная память контроллера становится одной из важнейших составляющих, поскольку, гарантирует бесперебойное функционирование в рамках заданных параметров и сохранение журнала событий.

Стоит отметить, что сетевые СКУД также обеспечивают возможность доступа к настройкам через интернет, что обеспечивает возможность мгновенного изменения настроек, например, ограничения доступа пользователя.

Сетевая СКУД на две точки доступа

Централизованная

Стоит обратить особое внимание на количество считывателей, подключаемых к контроллеру.

Распределенная

Позволяет осуществлять независимое функционирование каждой точки доступа, за счет чего обладает высокой надежностью. Реализуется на базе тех же контроллеров, что и СКУД на одну точку прохода.

Сегодня решение задач безопасности стало одним из наиболее востребованных и приоритетных направлений автоматизации, как домашних, так и коммерческих объектов. В связи с этим активно развиваются СКУД различного уровня и функциональности.

СКУД как система

blank

СКУД (система контроля и управления доступом) – комплекс аппаратуры, алгоритмов и и программ, предназначенный для ограничения входа/выхода на обслуживаемый объект, внутренних перемещений, фиксации и протоколирования событий и решения других сопутствующих задач.

Такие решения нередко совмещаются с другими системами, например, охранной и/или пожарной сигнализацией. В таком виде они находят широкое применение для обеспечения безопасности частных лиц, неприкосновенности жилища.

Отлично подходят они и для интеграции с бизнес-системами предприятий:

  • учета рабочего времени;
  • кадрового учета;
  • бухгалтерии и финансов;
  • документооборота;
  • комплексов для анализа внутренней организации и производственных процессов.

alt

При этом столь высокая эффективность достигается достаточно простыми методами, которые, как правило, не выходят за рамки решения стандартных задач автоматизации.

Функции СКУД

blank

Именно оно задает большую часть функциональности системы, которая включает:

  1. Идентификацию пользователей;
  2. Ограничения для них доступа на объект или к части его помещений, в зависимости от обстоятельств (например, времени).

Однако это правило далеко не исчерпывающее для подавляющего большинства современных систем. Они также способны:

Читайте также: