Структурная и блок схема СКУД
Зачем инженеру разбираться в схемах СКУД
Знать отдельные компоненты СКУД недостаточно. Считыватель, контроллер, замок — каждый элемент понятен сам по себе. Но когда система не работает или заказчик просит добавить десять точек доступа, нужна общая картина.
Структурная схема — это карта системы. Она показывает, какие компоненты есть и как они связаны. Блок-схема — алгоритм: что происходит между прикладыванием карты и щелчком замка. Первая помогает проектировать и диагностировать. Вторая — понимать логику работы и находить ошибки в настройках.
В статье разберём оба типа схем: от общей архитектуры до конкретных связей между элементами.
СКУД в одном абзаце — что это и из чего состоит
СКУД — система контроля и управления доступом. Три задачи: пропускать тех, кому можно; не пропускать остальных; фиксировать все попытки прохода.
Компоненты: считыватели (карты, биометрия, пин-коды), контроллеры, исполнительные устройства (замки, турникеты), каналы связи, блоки питания, сервер с программным обеспечением. Минимальная конфигурация — автономный контроллер со считывателем и замком. Максимальная — сотни точек доступа, интеграция с видеонаблюдением, учётом рабочего времени и пожарной сигнализацией.
Структурная схема: как компоненты связаны между собой
Структурная схема показывает логические связи, а не физическую прокладку кабелей. Её задача — дать понимание архитектуры: сколько уровней в системе, как распределены функции, куда идут данные и откуда приходят команды.
Типовая структура СКУД выглядит так:
[Считыватели] → [Контроллеры] → [Сервер/ПО]
↓ ↓ ↓
[Замки] [Локальная БД] [Центральная БД]
Потоки идут в обе стороны. Снизу вверх — события: карта приложена, дверь открыта, замок заблокирован. Сверху вниз — команды: разблокировать проход, обновить права доступа, перейти в аварийный режим.
Три уровня архитектуры: периферия, управление, софт
Нижний уровень — периферия. Всё, что стоит непосредственно на точке доступа: считыватели, электрозамки, датчики открытия двери, кнопки выхода. Эти устройства не принимают решений — только собирают данные и выполняют команды.
Средний уровень — контроллеры. Принимают сигналы от периферии, сверяют идентификаторы с базой прав, отдают команды на замки. Один контроллер обслуживает от одной до четырёх точек доступа, иногда больше.
Верхний уровень — сервер и ПО. Центральная база пользователей, настройка прав и расписаний, мониторинг событий в реальном времени, формирование отчётов. Этот уровень может отсутствовать в автономных системах.
Как данные идут от карты до сервера
Сотрудник прикладывает карту. Считыватель захватывает идентификатор и передаёт контроллеру. Контроллер проверяет права: есть ли такой идентификатор в базе, разрешён ли доступ в это время, в эту зону.
В сетевом режиме контроллер может запросить подтверждение у сервера. В автономном — принимает решение сам, используя локальную копию базы. После решения — команда на замок и запись события в лог.
Путь обратно: сервер отправляет обновления прав, контроллер сохраняет их в локальную память и применяет при следующей проверке.
Блок-схема: алгоритм работы системы шаг за шагом
Блок-схема отличается от структурной. Структурная показывает компоненты и связи. Блок-схема — последовательность действий и точки ветвления.
Базовый алгоритм СКУД:
[Предъявление идентификатора]
↓
[Считывание и преобразование в код]
↓
[Передача контроллеру]
↓
[Поиск в базе прав] → [Не найден] → [Отказ + лог]
↓
[Найден]
↓
[Проверка расписания] → [Вне расписания] → [Отказ + лог]
↓
[Доступ разрешён]
↓
[Команда на замок]
↓
[Запись события]
Каждый этап — потенциальная точка отказа и записи в лог. При диагностике блок-схема помогает понять, на каком шаге возникла проблема.
Что происходит за 0,5 секунды между картой и щелчком замка
Шаг 1. Считыватель активирует карту радиосигналом (для RFID) или принимает биометрические данные. Время — 50-100 мс.
Шаг 2. Аналоговый сигнал преобразуется в цифровой код. У карты Mifare — 4 или 7 байт.
Шаг 3. Код передаётся контроллеру по Wiegand или RS-485. Ещё 10-50 мс.
Шаг 4. Контроллер ищет идентификатор в локальной базе. При 10 000 записей — около 100 мс.
Шаг 5. Если права подтверждены — команда на реле замка. Электромагнитный замок отпускает за 50 мс, электромеханический — за 100-200 мс.
Шаг 6. Событие записывается в память контроллера и передаётся на сервер.
Итого: 300-500 мс от карты до открытой двери.
Считыватели: точка входа в систему
На структурной схеме считыватели находятся на периферийном уровне. Их задача — получить идентификатор и передать дальше. Решений они не принимают.
RFID-считыватели работают с бесконтактными картами и брелоками. Диапазон частот: 125 кГц (Em-Marine, HID Prox) и 13,56 МГц (Mifare, iClass). Вторые безопаснее — поддерживают шифрование.
Биометрические считыватели идентифицируют по отпечатку пальца, геометрии лица, рисунку вен. Дороже, надёжнее, медленнее. Типичное время распознавания — 0,5-2 секунды.
Кодовые панели — ввод PIN-кода. Просто и дёшево, но код можно подсмотреть или передать другому.
Комбинированные требуют два фактора: карта + код или карта + отпечаток.
RFID vs биометрия — когда что выбрать
RFID — для массового прохода: офисный вход, парковка, столовая. Быстро, удобно, карту легко заменить при утере.
Биометрия — для контролируемых зон: серверные, кассы, архивы. Нельзя передать другому, невозможно забыть дома. Но дороже и требует регулярной очистки сканера.
На практике: RFID на входе в здание, биометрия на входе в защищённые помещения.
Контроллер: мозг системы
Контроллер — центральный компонент среднего уровня. Он принимает данные от считывателей, хранит права доступа, управляет замками и отправляет события на сервер.
Функции:
- Обработка идентификаторов от 1-4 считывателей
- Хранение базы прав (обычно 10 000-50 000 записей)
- Хранение журнала событий (10 000-100 000 записей)
- Управление реле замков (2-4 на контроллер)
- Контроль датчиков двери и кнопок выхода
Связь с сервером: RS-485 (до 1200 м), Ethernet, реже — Wi-Fi. Протоколы зависят от производителя, но всё чаще используют открытые стандарты (OSDP).
Один контроллер обслуживает точку доступа — одну или две двери с двухсторонним контролем. При расчёте системы закладывают 20% запас на расширение.
Автономный режим: что будет, если сервер отключится
При потере связи с сервером контроллер переходит в автономный режим. Он продолжает работать с локальной копией базы прав: пропускает тех, кто в списке, отказывает остальным, записывает события в память.
Ограничения: нельзя добавить нового сотрудника, изменить права, получить события в реальном времени. Ёмкость локальной памяти ограничена — при переполнении старые события затираются.
После восстановления связи контроллер синхронизируется с сервером: отправляет накопленные события, получает обновления базы. Хороший контроллер делает это автоматически, без ручного вмешательства.
Исполнительные устройства: замки, турникеты, шлагбаумы
Исполнительные устройства — то, что физически блокирует или разблокирует проход. На схеме они находятся на периферийном уровне, получают команды от контроллера.
Электромагнитные замки — катушка удерживает якорь. При снятии напряжения дверь открывается. Усилие удержания — 200-500 кг. Работают по принципу fail-safe: нет питания — проход открыт.
Электромеханические замки — моторный или соленоидный механизм выдвигает ригель. Работают по принципу fail-secure: нет питания — проход заблокирован. Подходят для помещений, где при пожаре люди могут выйти через другие двери.
Турникеты — для контроля прохода по одному. Триподы, роторные, полуростовые. Интегрируются со СКУД через сухие контакты или Wiegand.
Шлагбаумы и ворота — для транспорта. Требуют повышенной надёжности привода и резервного питания.
Питание: 12 В постоянного тока для большинства замков, 24 В для мощных электромагнитов. Ток удержания — 200-500 мА.
Каналы связи: проводные, беспроводные, комбинированные
Каналы связи соединяют уровни системы. Надёжность канала напрямую влияет на работоспособность СКУД.
RS-485 — классика для связи контроллеров с сервером. Дальность до 1200 м, скорость 9600-115200 бит/с. Шина: до 32 устройств на линии. Устойчив к помехам, но требует согласования и терминаторов.
Ethernet — для крупных систем и удалённых объектов. Скорость 100 Мбит/с и выше. Контроллеры с Ethernet-портом дороже, но проще интегрируются в IT-инфраструктуру. Поддерживает PoE — питание по сетевому кабелю.
Wiegand — для связи считывателя с контроллером. Дальность до 150 м, однонаправленный протокол. Устаревает, заменяется на OSDP с шифрованием.
Беспроводные каналы (Wi-Fi, ZigBee) — только для специфических случаев: историческое здание, временная система. Риски: помехи, перехват, зависимость от батарей. Для критичных объектов не применяются.
Питание системы: основное и резервное
Питание — критический компонент. Без него СКУД или не работает вовсе, или работает непредсказуемо.
Основное питание: 220 В переменного тока → блок питания → 12/24 В постоянного тока для контроллеров и замков. Мощность БП рассчитывается с запасом 30%: сумма потребления всех устройств + пусковые токи замков.
Резервное питание (ИБП): аккумуляторы на 12 В, ёмкость 7-17 А·ч для небольших систем. Время автономной работы — минимум 4 часа по нормативам, на практике закладывают 8-24 часа.
При отключении питания:
- Fail-safe замки открываются — люди могут эвакуироваться
- Fail-secure замки остаются заблокированными — защита от проникновения
- Контроллер продолжает работать от ИБП
- Журнал событий сохраняется в энергонезависимой памяти
ПО и сервер: управление, мониторинг, отчёты
Верхний уровень системы. Сервер СКУД может быть выделенным или совмещённым с другими задачами — зависит от масштаба.
Функции ПО:
- База пользователей: ФИО, фото, идентификаторы, должность
- Настройка прав: кому, куда, когда можно
- Расписания: рабочее время, выходные, праздники
- Зоны: группировка точек доступа по территориальному или функциональному признаку
- Мониторинг: состояние дверей, тревоги, попытки несанкционированного доступа
- Журнал событий: поиск, фильтрация, экспорт
- Отчёты: учёт рабочего времени, статистика проходов
Требования к серверу для системы на 100 точек доступа: 4-ядерный процессор, 8 ГБ RAM, SSD от 256 ГБ, Windows Server или Linux. Для крупных объектов — кластер с резервированием.
Интеграция с видеонаблюдением и другими системами
Интеграция превращает набор систем безопасности в единый комплекс.
Связка с видеонаблюдением: при событии СКУД (проход, отказ, взлом) камера автоматически записывает фрагмент, делает снимок лица, сохраняет привязку к событию. При просмотре журнала СКУД — сразу видео.
Связка с ОПС (охранно-пожарная сигнализация): при срабатывании пожарной тревоги СКУД автоматически разблокирует эвакуационные выходы. При охранной тревоге — блокирует периметр.
Учёт рабочего времени: события прохода транслируются в HR-систему. Автоматический расчёт отработанных часов, опозданий, переработок.
Протоколы интеграции: OPC, REST API, прямое подключение к базе данных. Производители часто предлагают готовые модули интеграции для популярных систем.
Режимы работы: нормальный, экстренный, обслуживание
Система работает в разных режимах — это отражается на блок-схеме в виде дополнительных ветвлений.
Нормальный режим: стандартная проверка прав. Идентификатор → база → решение → действие.
Экстренный режим (пожар, эвакуация): все или указанные двери разблокируются по команде или сигналу от пожарной системы. Журнал продолжает записывать события, но проход свободный.
Режим блокировки (lockdown): при угрозе проникновения все двери запираются. Проход только по специальным картам или с подтверждением оператора.
Режим обслуживания: для техперсонала. Двери можно открывать ключом или механически, система фиксирует это как событие обслуживания, а не как попытку взлома.
Переключение режимов — через ПО, кнопку на пульте охраны или автоматически по сигналу от смежных систем.
Принципы безопасности при проектировании СКУД
Двухфакторная аутентификация — для критичных зон. Карта + PIN или карта + отпечаток. Один фактор можно украсть или подделать, два — существенно сложнее.
Шифрование — на всех уровнях. Считыватель-контроллер: OSDP v2 с AES. Контроллер-сервер: TLS. База данных: шифрование at rest.
Резервирование — дублирование критичных компонентов. Два сервера в кластере, два канала связи до контроллера, ИБП на каждый узел.
Логирование без изъятий — все события записываются, включая действия администраторов. Журналы хранятся отдельно от основной базы, защищены от модификации.
Контроль физического доступа к оборудованию — контроллеры в запираемых шкафах, кабели в защищённых каналах. Тревога при вскрытии корпуса.
Типичные ошибки в схемах: чего избегать при проектировании
Отсутствие резервного питания. При отключении электричества система перестаёт работать. Двери либо все открыты, либо все заперты — зависит от типа замков, но контроля нет.
Один контроллер на слишком много точек. Если он выходит из строя — неработоспособен целый сегмент системы. Правило: не более 4 точек на контроллер, критичные зоны — на отдельных устройствах.
Игнорирование автономного режима. Проектировщик рассчитывает на постоянную связь с сервером. При обрыве канала контроллеры без локальной базы не пропускают никого.
Незащищённые каналы связи. Wiegand без шифрования можно прослушать. RS-485 без авторизации — внедрить чужое устройство. Итог: клонирование карт, подмена данных.
Отсутствие разделения зон. Все двери на одном уровне прав. При компрометации одной карты — доступ везде.
Как использовать схемы на практике
Структурная схема — инструмент коммуникации. На встрече с заказчиком она показывает, что именно будет установлено и как связано. Без схемы разговор превращается в перечисление оборудования без понимания целого.
Из схемы формируется спецификация: сколько контроллеров, считывателей, замков, метров кабеля. Это основа для сметы. Ошибка в схеме — ошибка в бюджете.
Для эксплуатации схема становится документом диагностики. Система не работает — смотрим схему, определяем участок, проверяем последовательно. Без схемы поиск неисправности занимает в 3-5 раз больше времени.
При модернизации схема показывает, куда можно добавить точки доступа без замены контроллеров, где есть запас по питанию, какие каналы связи свободны.