Pull to refresh

Все лучшее – детям: новые технологии контроля доступа в школах

Reading time4 min
Views863

Сегодня мы расскажем о том, как новые технологии позволяют обеспечить безопасность учащихся, упростить учебный процесс и организовать родительский контроль. 

Разработкой систем контроля доступа наша компания занимается уже более 35 лет.  12 лет назад, по многочисленным запросам наших пользователей, мы решили сделать специализированную систему для школ. Для чего она нужна и в чем особенности такой системы?


Особенности СКУД для школ

Особенность первая – специально адаптированный для школ интерфейс. Например, в ПО сразу выделены такие группы как “Учащиеся”, “Преподаватели”, “Родственники”. 

Функция “Родительский контроль” позволяет информировать родителей о том, что их ребенок пришел в школу, и о том, когда он из нее ушел. 

Узнают родители не только об этом – интеграция системы с «Электронным дневником» или аналогичными ресурсами позволяет просматривать и оценки, и данные о посещаемости.

Контролировать можно не только детей, но и взрослых – есть в СКУД и возможность учета рабочего времени преподавателей и сотрудников школы.

Здесь все устроено так же, как и в стандартной СКУД. Доступны разные графики работы – недельные и сменные, например, для персонала и охраны соответственно, график по присутствию – например, для педагогов дополнительного образования. Система позволяет формировать как табель по форме Т-13, так и специальный табель для учебных заведений по форме 0504421.

Для защиты от доступа посторонних устанавливаются турникеты. В качестве идентификаторов можно использовать биометрические данные, карты доступа, штрихкоды, смартфоны с NFC. Для карт доступа предусмотрена возможность создания индивидуального дизайна.

Читать далее
Total votes 12: ↑5.5 and ↓6.5-1
Comments14

Сканер отпечатков кошачьих носиков

Level of difficultyEasy
Reading time5 min
Views21K
Расширение сферы применения биометрической системы контроля доступа на других существ, открывает поистине потрясающие возможности.


Так сложилось, что на территории мануфактуры, где я располагаюсь, живёт достаточно большое семейство иссиня-чёрных котов, все братья от одной матери, но из разных помётов. Весь этот прайд мы именуем просто Бандиты, по соответствующему характеру и поведению. Из всей этой стаи один кошак полюбился мне больше всего: самый адекватный и интеллигентный; и именно его я иногда пускаю в свои кабинеты.
И возжелал я пускать того прекрасного кошака, а остальных отсеивать, дабы не хулиганили в моё отсутствие. И пришла в мою голову мысль о пропускной системе, именуемой КотСКУД — кошачья система контроля доступа.
Читать дальше →
Total votes 219: ↑217 and ↓2+215
Comments83

Суд оштрафовал на 200 тыс. рублей системного администратора за внесение изменений в работу СКУД оборонного предприятия

Reading time2 min
Views13K


По информации СМИ, свердловский районный суд Перми признал виновным системного администратора в умышленном внесении некорректных изменений в работу системы контроля и управления доступом (СКУД) оборонного предприятия «Протон-ПМ». Сотруднику назначен штраф в 200 тыс. рублей. Он опаздывал на работу, а потом откорректировал данные в системе электронных проходных предприятия и исправил свое время входа на более раннее, чтобы не потерять премию в 19 тыс. рублей.
Читать дальше →
Total votes 12: ↑10 and ↓2+8
Comments40

Виртуальный стенд для СКУД «КЕДР»

Reading time1 min
Views394

Собственно, стенд на самом деле настоящий. Мы сделали его для удобной отладки своих же контроллеров, а потом подумали, почему бы не вынести его в онлайн.

Читать далее
Rating0
Comments0

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?»

Level of difficultyEasy
Reading time11 min
Views2.9K

Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с возможностью непосредственно испытать свою работу на практике.

Сама статья - это результат моего исследования в рамках расширения своих профессиональных навыков. 

Что будет в статье?

Как написать рабочий, но не идеальный код, чтобы через телеграм бота открыть дверь в СКУД Sigur;

Пояснение за библиотеки, модули и функции, и откуда они берутся в коде этой программы. Почему именно Python?

Как все это великолепие установить и запустить в Docker.

Читать далее
Total votes 7: ↑6 and ↓1+5
Comments12

Автоматические двери: История создания. От механики до магнитной левитации

Level of difficultyEasy
Reading time13 min
Views2.8K

В какой степени прошлое может «объяснить» настоящее, и предсказать будущее? Почему автоматические двери появившиеся в рекламных каталогах производителей в 1910 году, начали использоваться лишь в конце 20 века. 

В этой статье мы рассмотрим историческую ретроспективу появления автоматических дверей, попробуем разобраться почему процесс шел так, а не иначе, и немного поговорим про настоящее и будущее автоматических дверей.

Читать далее
Total votes 12: ↑10 and ↓2+8
Comments2

Кипучий СКУД

Reading time9 min
Views7.9K
image
Один из коммутационных узлов старого СКУДа. Скрутки и спайки эффектно маскировали в корпусах от радиоприёмников.

Когда я только устроился на эту территорию, я немного обалдел. У нас на щёлковской заводской площадке впервые установили систему контроля и управления доступом (СКУД) в 2008 году.

Доступ на площадь 12 гектаров обеспечивала система с грозным названием «РУБЕЖ». Для подключения её блоков между собой использовались медные многопарные кабели для телефонии, 1980–1990-х годов предположительно.

В стародавние времена систему устанавливали местные кулибины-связисты. Вероятно, перед ними стояла задача что-то сделать без какого-либо финансирования. Они и сделали. СКУД, камеры наблюдения, всё, что можно было соединить, было соединено по телефонным линиям.

Технической документации до нас не дошло, а максимальный срок службы, отмеренный производителями системе «РУБЕЖ», был превышен лет так на пять.

Разобраться, что куда идёт и что к чему подключено, было очень сложно, 90% записей не совпадало с действительностью.

Однажды, например, электрики проводили плановые работы на складе и в этой зоне временно отключили электричество. Я очень удивился, когда считыватели погасли — а магниты продолжали держать дверь! Оказалось, что магниты на дверях склада были подключены к третьему этажу соседнего здания. И такие схемы подключения были повсеместно. Непонятен был принцип, как всё это реализовывалось.

Я и раньше осень не любил, а потом стал не любить ещё больше, потому что эти ангельские слёзы топили кабельную канализацию, после чего начиналась дискотека из замыканий телефонных линий и линий, по которым трудился СКУД.
Читать дальше →
Total votes 26: ↑26 and ↓0+26
Comments31

Телеграм-бот для беспокойных родителей

Level of difficultyEasy
Reading time7 min
Views8.8K

Я расскажу вам, какие три звоночка заставили меня навсегда (по крайней мере, это до сих пор так) принять факт бесполезности собственной разработки, и решили судьбу вообще всех моих дальнейших стараний, уже даже не связанных с этой системой. И немножко морали в конце.

Узнать, о чём речь
Total votes 31: ↑31 and ↓0+31
Comments139

Анализ рынка систем контроля доступа российского производства

Reading time5 min
Views1.8K

В сегодняшней статье рассмотрим функционал систем контроля доступа ведущих российских производителей: PERCo, Sigur, Parsec и Rusguard. 

Распределенная архитектура 

Возможность построения системы распределенных серверов реализована у  PERCo и Parsec.

Контроллеры СКУД

Интерфейс

Универсальные контроллеры PERCo, Sigur и Rusguard имеют интерфейс связи Ethernet. Контроллер Parsec может подключаться как по Ethernet, так и через RS-485.  

Количество управляемых исполнительных устройств

Читать далее
Total votes 5: ↑3 and ↓2+1
Comments2

Электронные замки для гостиниц. История создания

Level of difficultyEasy
Reading time15 min
Views4.4K

Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.

И один из способов эту безопасность явно продемонстрировать, это обеспечить номер высококачественным и надежным замком. Не случайно отельные замки рассматриваются как отдельный рынок, со своими специфическими запросами и решениями.

Читать далее
Total votes 21: ↑21 and ↓0+21
Comments30

Система контроля доступа на Wiren Board

Reading time4 min
Views26K


Всем привет!

Мы уже писали о том, что делаем Wiren Board — компактный индустриальный компьютер с Wi-Fi, GPRS, GPS, NFC и Ethernet под управлением Linux. На его основе можно быстро делать готовые устройства, задействовав нужные модули.
Чтобы показать его возможности, мы решили сделать законченное устройство. Сегодняшняя статья — про систему контроля доступа на Wiren Board.

Читать дальше →
Total votes 23: ↑22 and ↓1+21
Comments44

Анализируем посещаемость сотрудников по данным СКУД

Reading time5 min
Views13K


Мне, как и большинству читающих сей текст, для того, чтобы сесть в рабочее кресло, необходимо успешно себя аутентифицировать в корпоративной системе контроля доступа (далее СКУД). В каждой компании это делается по-разному: с помощью электронных карт, биометрии, паролей, или по старинке — с занесением вашей записи охранником в бумажный журнал. Казалось бы, данные посещаемости уже имеют хранилище и поступают туда в одном формате, логика подсчета времени проста, как день, но мало кто использует эти данные. В большинстве случаев ни рядовой сотрудник, ни даже его начальство зачастую не могут ответить на ряд простых, но имеющих практическую ценность вопросов: сколько часов я уже нахожусь на рабочем месте? Приходил ли уже сотрудник Денисов сегодня в офис? Вернулась ли с обеда гражданка Фролова? В котором часу позавчера ушел с работы сотрудник Смирнов. В статье я расскажу, как можно получить ответы на эти вопросы и постараюсь убедить в том, что учет проведенного в офисе времени полезен для сотрудников. Если стало интересно — любезно прошу под кат.
Читать дальше →
Total votes 15: ↑4 and ↓11-7
Comments17

Интеграция Bolid в 1С или как мы приручили СКУД

Reading time8 min
Views42K


Где-то в 2009 году, когда еще речи не шло о группе компаний в сегодняшнем виде, i-Free арендовала помещения в бизнес-центре, сначала занимая одну комнату и расширяясь с годами.
Филиалы в шести странах мира и размещение «с трудом» в четырёх бизнес-центрах Санкт-Петербурга ещё впереди, а пока только 5 кабинетов в разных концах коридора и даже на разных этажах. Коридор общий для разных арендаторов, вход в БЦ свободный. Бегая к коллегам в другой кабинет, замыкать двери на ключ нередко забывали. Стало быть, СКУД стал необходимостью. Задумались о решении, и тогда выбор пал на Болид.
Читать дальше →
Total votes 12: ↑9 and ↓3+6
Comments12

Структурная модель СКУД предприятия с арендаторами и их клиентами

Reading time6 min
Views5.6K
На одном предприятии, основным видом деятельности которого является предоставление офисов и складских услуг, возникла необходимость установить СКУД. Клиентами предприятия являются организации и индивидуальные предприниматели, занимающиеся торгово-закупочной и производственной деятельностью. В свою очередь, они имеют большое количество собственных клиентов.

Требования к системе, помимо обычных требований по учету рабочего времени сотрудников арендодателя и арендаторов, включают требования по контролю за клиентами арендаторами, в плане запрета вывоза товаров без отметки об оплате или разрешении на вывоз. Также, необходимо учесть наличие совместителей как на основном предприятии, так и у арендаторов.

Особенности структурной модели


Построим структурную модель СКУД на территорию с одной точкой доступа. Любая точка доступа оборудуется замком, для открытия которого имеется набор ключей. Простейшая модель такой системы включает в себя четыре сущности, играющие определенные роли, например, для квартиры с одной входной дверью:


Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments3

Безопасность средств безопасности: СКУД

Reading time42 min
Views50K

Дисклеймер


Материалы, приведенные ниже, несут исключительно научно-исследовательский характер. Данное исследование проводилось автором исключительно в научно-исследовательских целях, его результаты не являются и не могут признаваться руководством к совершению каких-либо противоправных действий. При проведении исследования автор действовал в рамках законодательства Российской Федерации. Использование результатов исследования допускается исключительно в научно-ознакомительных целях. Использование результатов исследования для достижения противоправного или любого иного от научной деятельности результата может повлечь за собой уголовную, административную и (или) гражданско-правовую ответственность. Автор не несет ответственность за инциденты в сфере информационной безопасности, имеющие отношение к тематике исследования.

Вступление


Все привыкли выделять деньги на обеспечение безопасности компании, внедрять готовые решения и считать, что эти готовые решения полностью закрыли те или иные риски. Рынок предлагает комплекс различных решений от разных компаний-производителей, поэтому у покупателя есть широкий выбор аппаратных средств безопасности и ПО для управления ими. Вот именно об информационной безопасности такого ПО и пойдёт речь. Сегодня поговорим о системах контроля и управления доступом (СКУД).


Читать дальше →
Total votes 26: ↑21 and ↓5+16
Comments5

Реверс протокола СКУД RS485 от Perco. Берегите линии своих СКУД от вторжения

Reading time10 min
Views18K
Участвуя последнее время в разных интересных проектах, возникла задачка альтернативного управления продуктом Perco Электронная проходная KT02.3. Данный продукт является законченным решением и не подразумевает использование в составе других систем СКУД, а также какого-либо вторжения в свою среду управления. Но, как говорится в поговорке, «Возможно все! На невозможное просто требуется больше времени» (С) Дэн Браун.

Но мы сделали это. Как всё получилось читайте под катом.
Читать дальше →
Total votes 10: ↑9 and ↓1+8
Comments5

Обзор СКУД с бесплатным программным обеспечением

Reading time7 min
Views83K
Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Читать дальше →
Total votes 14: ↑10 and ↓4+6
Comments34

Анализ логов СКУД с помощью Splunk

Reading time3 min
Views6.5K
Если у Вас есть Система Контроля и Управления Доступом или, проще говоря, СКУД, но вы не знаете, как можно получить полезную информацию из данных, которые эта система генерирует, то эта статья будет полезна Вас.



Сегодня мы расскажем о том, как с помощью Splunk, о котором говорили ранее, можно получать аналитику по результатам деятельности СКУД, а также зачем это нужно.
Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments5

Мой интернет вещей: Гостевой замок (часть 2)

Reading time5 min
Views21K
Привет GT! Всех с наступившим и прошедшими!
Продолжаю рассказ о том, как я подключал дверной замок к Интернету. Начало тут.
Большое спасибо всем за комментарии. Готовые решения действительно есть, но так же есть ряд нюансов, не позволивших мне ими воспользоваться. Квартира это все-таки не отель, так что специализированные гостиничные замки мы отметаем сразу. Клавиатуры кодовых замков, антенны для NFC, дабы не пугать соседей, тоже не рассматриваем. Никакой карты, токена или иного физического носителя использовать тоже не получится, подразумевается, что нет возможности их передать гостю до того, как он откроет дверь.
Kevo, August или Lockitron использовать не получилось, т.к. они основаны на американском типе замка (deadbolt), что не очень удачно устанавливается на стальную дверь толщиной 65-70 мм. Наш выбор это электромеханический CISA для бронированных дверей, ценой около 500 евро (пока не купил, ибо дорого).
И самое главное, хочется что-то такое сделать своими руками, не корысти ради токма увлечения для.

Итак, продолжим...
Total votes 20: ↑20 and ↓0+20
Comments21

Основы биометрии

Reading time7 min
Views23K
Эта статья в какой-то мере является продолжением прошлой, а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл — советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.
Читать дальше →
Total votes 36: ↑33 and ↓3+30
Comments15