Sustav Kontrole I Upravljanja Pristupom - Dostupan O Pristupu

Sadržaj:

Sustav Kontrole I Upravljanja Pristupom - Dostupan O Pristupu
Sustav Kontrole I Upravljanja Pristupom - Dostupan O Pristupu

Video: Sustav Kontrole I Upravljanja Pristupom - Dostupan O Pristupu

Video: Sustav Kontrole I Upravljanja Pristupom - Dostupan O Pristupu
Video: О самом главном: Транзиторная ишемическая атака, как подготовиться к операции, хламидиоз 2024, Ožujak
Anonim
  • Zašto vam je potrebna kontrola pristupa
  • Što je ACS
  • Koje vrste identifikatora postoje
  • Biometrijski identifikatori - što je to
  • Vrste ACS kontrolera
  • Prolazne točke nisu samo unutar poslovne zgrade
  • Ispravan pristup odabiru sheme gradnje ACS-a
Što je ACS (ACS)
Što je ACS (ACS)

Takvi su sustavi izvorno razvijeni i stvoreni za potrebe vojnih objekata. Njih su, kao i u mnogim današnjim organizacijama, dopunjavali stražari naoružani u jednom ili drugom stupnju - čvrsti momci s izraženim osjećajem dužnosti u očima. Da, posebne službe različitih razina imaju što sakriti, ali danas svaka organizacija ili pojedinac ima mogućnost opremiti svoj objekt sustavom kontrole pristupa, inače - sustavom kontrole pristupa.

Zašto vam je potrebna kontrola pristupa

Rješavanje problema s potragom za dobavljačima opreme i dobavljačima instalacija, mozganje do tada nepoznatih koncepata i pojmova - čitač, biometrijski čitač, pristupne točke i kontroleri, konačno, troškovi kupnje i plaćanja rada instalatera - hoće li sve ove nevolje biti rezultat? Što nije u redu sa starim načinom kontrole - preko čuvara, službenika osiguranja na punktu i djevojaka na recepciji? Odgovor je identičan odgovoru na popularnu zagonetku Sfinge - čovjek, ili bolje rečeno, ljudski faktor. Čovjek može pogriješiti, to je za njega prirodno, ali sigurnosna automatika jednostavno ne može pogriješiti - djeluje isključivo u okviru zadanog programa.

Što je ACS

Riječ je o sustavu koji uključuje softverske i hardverske i organizacijske mjere usmjerene na praćenje i kontrolirani pristup pojedinim prostorijama, praćenje kretanja zaposlenika i vremena njihovog boravka na teritoriju zaštićenog objekta.

Koji sustav kontrole pristupa odabrati
Koji sustav kontrole pristupa odabrati

Kratica ACS može sakriti inteligentnu bravu vrata (elektromagnetsku ili elektromehaničku), elektromehaničku zasunu, barijeru, okretnicu itd. - tj. neka vrsta izvršnog uređaja koji ograničava pristup sobi, zgradi ili teritoriju. Korištenje sustava kontrole pristupa omogućit će vam stalno praćenje stanja u zaštićenom području, osigurati sigurnost zaposlenika i posjetitelja, materijalne i intelektualne vrijednosti. Općenito, svi moderni sustavi za kontrolu pristupa rade na istom principu, razlika je u pouzdanosti, kvaliteti i praktičnosti svakodnevne uporabe.

Sustav kontrole pristupa uključuje:

  1. User ID - to je magnetska kartica, blizinska (blizinska) kartica, privjesak za ključeve (Touch memory), udaljeni privjesak za ključeve, iris oka, otisak jednog od prstiju ili cijele ruke odjednom, kao i mnogi drugi fizički znakovi. Sustav svakom identifikatoru dodjeljuje jedinstveni binarni kod s kojim su povezane informacije o pravima pristupa njegovog vlasnika.
  2. Čitač - čita s korisničkog identifikatora, šaljući primljene informacije na ACS kontroler (ACS).
  3. Ulazna točka je određena prepreka (vrata, kapija, prepreka) opremljena aktuatorom i čitačem. Ako se puna kontrola pristupa provodi na određenoj pristupnoj točki, tada će biti opremljena s dva čitača, od kojih je jedan na ulazu, a drugi na izlazu. Ako je potrebna samo kontrola pristupa ulazu, tada čitač nije instaliran na izlazu - izlaz je besplatan ili putem gumba RTE.
  4. Tipka RTE (Zahtjev za izlaz), inače tipka za izlaz, namijenjena je kratkotrajnom prebacivanju aktuatora u položaj "otvoren", dok se kontroler sustava kontrole pristupa sjeća samo same činjenice izlaska kroz pristupnu točku, osobni podaci nisu poznati.
  5. Kontroler sustava kontrole pristupa glavni je inteligentni ACS uređaj, čiji je zadatak analizirati podatke čitača i donijeti odgovarajuće odluke s njihovim prijenosom na izvršne uređaje.

Koje vrste identifikatora postoje

Blizinske kartice (beskontaktne, radio frekvencije) - u svom dizajnu sadrže antenu i čip koji sadrže jedinstveni identifikacijski broj. Njihov je princip rada sljedeći: čim se kartica nađe u području elektromagnetskog polja koje generira čitač, njezin čip prima potrebnu energiju i šalje svoj identifikacijski broj čitaču pomoću posebnog elektromagnetskog impulsa. Takve kartice ne zahtijevaju dodirivanje čitača na bilo kojem određenom mjestu, dovoljno je samo smjestiti ga u zonu utjecaja čitača.

Kontrola pristupa poduzeća
Kontrola pristupa poduzeća

Magnetske kartice - na sebi imaju vizualno vidljivu tamnu magnetsku traku. Za interakciju takvih kartica s čitačem potrebno ih je provući kroz poseban utor čitača.

Kartice Wiegand - nazvane po istraživaču znanstveniku Johnu Wiegandu, koji je 1975. otkrio posebnu magnetsku slitinu, žica od koje se koristi u uređaju tih karata. Podaci od njih dobivaju se pomicanjem glave za čitanje duž kartice.

Karte s crtičnim kodom - plastični pravokutnik s primijenjenim crtičnim kodom. Za veću tajnost područje crtičnog koda prekriveno je posebnim materijalom kroz koji mogu prodirati samo infracrvene zrake, t.j. crtični kod je nevidljiv u normalnom spektru.

Privjesak (memorija na dodir) - izgleda poput metalne tablete i obično je dizajniran kao lanac za ključeve. U svom dizajnu sadrži ROM-čip - kad dodirne čitač, identifikacijski kod se šalje kontroloru.

Treba imati na umu da identifikacijska kartica može poslužiti kao pristupni ključ mnogim prolazima odjednom, ovisno o ovlasti koja joj je dodijeljena. Za posjetitelje i privremene zaposlenike možete izdati propusnice za kratkoročni ili jednokratni pristup.

Biometrijski identifikatori - što je to

Ako je s identifikatorima kontrole pristupa, koji su plastične kartice ili metalni privjesak za ključeve, u načelu sve jasno, biometrijski identifikatori vrlo su zanimljivi. Iz tog je razloga ova metoda identifikacije prisutna u bilo kojem špijunskom ili znanstveno-fantastičnom filmu svjetske filmske industrije. Identifikacija se temelji na obliku i veličini korisnikovih ruku, otiscima prstiju, glasovnoj matrici i mrežnici. Takvi sustavi upravljanja pristupom koriste se više od 30 godina - prvi sustavi imali su značajne troškove, stoga su se koristili isključivo u objektima s najvišom razinom sigurnosti. Danas su se troškovi pristupnih sustava temeljenih na biometrijskim podacima u usporedbi s njihovim ranijim kolegama znatno smanjili - to je posljedica poboljšanja prepoznavanja slika zasnovanih na mikroprocesorima.

Instalacija ACS-a
Instalacija ACS-a

Kontrola pristupa temeljena na biometrijskim pokazateljima u potpunosti isključuje mogućnost krivotvorenja ili gubitka identifikatora, jer to postaje korisnik sustava. Osim toga, takav sustav omogućuje vam smanjenje broja administrativnih operacija, uklanjajući potrebu za proizvodnjom, registracijom, izdavanjem i povratnim povlačenjem identifikatora.

Nedostatak biometrijske identifikacije je potreba da neko vrijeme analizira objekt identifikacije, usporedi njegove parametre s referencom u bazi podataka regulatora, zbog čega su takvi sustavi najbolje smješteni na pristupnim točkama gdje nema potrebe za masovnim prolazom.

Vrste ACS kontrolera

Samostalni kontroler - obično dizajniran za jednu pristupnu točku. Često ugrađen u čitač, elektromehaničku bravu itd. Maksimalni broj korisnika (tj. Identifikatora) kojima autonomni upravljač može poslužiti ograničen je na petsto.

Mrežni kontroler - kontrolira ga osobno računalo putem specijaliziranog softvera preko mreže. Mrežni kontrolor pruža administraciji objekta široke mogućnosti za njegovu upotrebu, uključujući (uz zabranu / dopuštanje pristupa):

  • izvješće o prisutnosti / odsutnosti zaposlenika na radnom mjestu u bilo kojem trenutku;
  • mogućnost dobivanja stalnih informacija o kretanju zaposlenika;
  • automatsko knjiženje radnog vremena, drugim riječima, automatsko vođenje radnog vremena;
  • mogućnost postavljanja pristupa u određeno vrijeme za određene zaposlenike, tj. gdje mogu, a gdje ne mogu ići u određenim vremenskim razdobljima;
  • vođenje elektroničke datoteke zaposlenika, uz unos potrebnih podataka i fotografija zaposlenika;
  • mnoge dodatne funkcije. Instalateri mogu konfigurirati rad mrežnog kontrolera za kontrolu pristupa prema najegzotičnijim hirovima kupaca ACS-a.

Kombinirani kontroler - sposoban za obavljanje funkcija mreže i autonomnog regulatora, potonji je posebno prikladan u odsutnosti komunikacije s upravljačkim računalom. Prebacivanje načina rada s mrežnog na samostalni automatski se događa u nedostatku komunikacije s upravljačkim računalom.

Prolazne točke nisu samo unutar poslovne zgrade

Osim kontrolne točke, međukatnih i uredskih vrata, skladišta, arhiva i drugih prostorija s ograničenim pristupom, postoje i prilazi i parkirališta za automobile, koja također mogu biti opremljena uređajima za automatsku kontrolu pristupa.

Prolazne točke
Prolazne točke

Ograđivanje administrativnog teritorija visokim ogradama i metalnim vratima visokim tri metra, naravno, neće uskoro izaći iz mode. Međutim, s gledišta estetike, ograde ove vrste gube - morate priznati da čvrsta ograda izaziva ne najružnije osjećaje, kao i rešetke na prozorima.

U međuvremenu, ne samo pozamašni čuvari s punom opremom i pristojnom plaćom mogu kontrolirati otvoreni ulaz na teritorij. Specijalizirana tehnička sredstva za blokiranje, uvedena u opći sustav kontrole i upravljanja pristupom, savršena su. Uređaji za automatsko blokiranje dijele se na: prepreke protiv nabijanja, uvlačne šiljke, automatske lance itd.

Kroz takve vrste ograda moći će prodrijeti samo teška gusjenična vozila vojnog tipa - bilo koje drugo vozilo pouzdano će biti zaustavljeno. Takvi blokatori prolaska i parkiranja koriste se kada je potrebno blokirati prolaz vozilima bez blokiranja prolaska pješaka. U "otvorenom" položaju takvi su blokatori cesta potpuno skriveni pod zemljom, ne stvaraju prepreke za čišćenje teritorija, njima se upravlja daljinskim upravljačem.

Ispravan pristup odabiru sheme gradnje ACS-a

Bilo koji nadzorni sustav ima svoja ograničenja - na broj korisničkih identifikatora i broj kontroliranih pristupnih točaka. U budućnosti, širenjem organizacije, na primjer, spajanjem s drugom tvrtkom, povećanjem broja prostora kojima se zahtijeva ograničenje pristupa, ACS stečeni prije nekoliko godina može postati nepotreban. Istodobno, odabir kontrolnog sustava koji je višestruko veći od trenutnog broja zaposlenih rezultirat će i neopravdanim troškovima.

ACS elementi
ACS elementi

Idealan izlaz iz situacije je odabir ACS-a s malim besplatnim značajkama, ali dopuštajući "nadogradnju" (dodavanje novih modula koji proširuju bazu identifikatora). Suvremeni sustavi kontrole pristupa su dovoljno fleksibilni i proširivi, prije svega, to se odnosi na modularne sustave.

Od dobavljača je potrebno saznati: potrebu za dodatnom opremom (na primjer, neprekidnim napajanjem), koji će elementi ACS-a biti zamijenjeni prilikom proširenja baze podataka, koliko će trajati "nadogradnja" i koju će pomoć pružatelj pružiti u budućnosti.

Napominjemo: ima li upravljački sustav koji nudi dobavljač mogućnost integriranja sigurnosnih i protupožarnih sustava i sustava video nadzora? Takva je prilika danas dostupna s ACS-om izgrađenim na otvorenoj platformi, a integracija ostalih sigurnosnih sustava u njega provodi se na softverskoj razini.

Sustav kontrole pristupa pomoći će u rješavanju mnogih problema, ali samo ako je pravilno odabran i instaliran, a njegova se konfiguracija gradi prema zadacima određenog objekta.

Preporučeno: