🔐 ACS - kontrola přístupu: Komplexní ochrana proti vniknutí

Bezpečnost je vždy jedním z klíčových momentů normální fungování podniku, výroby nebo v kanceláři. Ochrana proti krádeži, Loupeže, teroristických činů nebo únos důležitou dokumentaci by měl fungovat stabilně a hladce. Moderní technologie umožňují automatizované obranné a zvýšit jejich účinnost. Takže to, co je ACS - monitorovací systém a řízení přístupu? Chápeme v tomto článku.

ACS rozmanité a funkční
ACS rozmanité a funkční

celý článek

  • 1 Systém kontroly přístupu - to znamená a jak
  • 2 Stand-alone a síťové typy řízení přístupu
  • 3 Automatizované řízení přístupu řídící funkce
    • 3.1 Diferenciaci a kontrola přístupu
    • 3.2 Čas a docházka
    • 3.3 mode systém ochrany
    • 3.4 další funkce
  • 4 Technické prostředky pro řízení pohybu zaměstnanců a návštěvníků
    • 4.1 Elektronické a biometrické ID uživatele
    • 4.2 čtenáři
    • 4.3 řadiče
    • 4.4 Servopohony - zámky, turnikety, uzamknout kabinu
    • 4.5 software ACS
  • 5 Nabízí ACS pro velké korporace
  • 6 ACS nabízí pro malé kanceláře, hotely a obchody
  • 7 Nabízí ACS pro školy

Systém kontroly přístupu - to znamená a jak

Dešifrování je jednoduchý - ovládání a řízení přístupu. Obecně platí, že kontrolní systém a řízení přístupu - soubor hardwarových a softwarových mechanismy pro řízení přístupu na území. Vzhledem k tomu, že systém je realizován pomocí hardwarových a softwarových řešení, vyhlídka je otevřen a použít další funkce. To by mohlo zahrnovat sledování času, registraci a správu uživatelů, integrace s různými sousedními systémy - požární nebo zabezpečovací signalizace, CCTVA dokonce i mezd. Obecně platí, že schopnosti systému jsou omezeny pouze na rozpočet a fantazii.

Stand-alone a síťové typy řízení přístupu

Všechny bezpečnostní systémy jsou rozděleny do dvou hlavních kategorií - samostatně a sítě. Autonomní jak lze uhodnout, pracuje pouze s vnitřní sadou hardwaru a softwaru, který nemá centralizované řízení a sledování prostředků. Ale v tomto případě mohou být přítomny, která spojuje zařízení systému a přenáší data mezi nimi místní náboj.

Nejjednodušší systém autonomní ACS
Nejjednodušší systém autonomní ACS

Stand-alone systém kontroly vstupu je levnější mít poměrně jednoduchý provozovat a udržovat konfiguraci, nevyžadují náklady na kabely a výpočetní techniky. Je pravidlem, že tento druh kontroly přístupu a docházky je výhodné a pohodlné použití na malých objektů - sklady nebo malovýroby.

Network Access Control - velký komplex zařízení, počítače, řídicí jednotky a software. Nejčastěji jsou instalovány pro řízení přístupu ve velkých podnicích, továren, kanceláří nebo továren. Jsou relevantní, když je potřeba provést komplexní hierarchický systém přístupu, vymezených oblastech s. To znamená, že lidé s nižší úrovní přístupových díky kontrolnímu systému nebude schopen se dostat do místnosti s vysokou úrovní. Centralizovaná struktura umožňuje ukládání dat Network Access Control, proces je a sledovat a analyzovat. Mají také nejjednodušší způsob, jak integrovat s dalšími systémy ochrany - požární poplach, nebo CCTV. Komunikace mezi uzly systému mohou být implementovány různými způsoby - přes kabel, Wi-Fi nebo bezdrátových protokolů GSM.

Automatizované řízení přístupu řídící funkce

Funkce ACS je velmi velký a není nijak omezena. Můžete rychle vytvořit nový modul, nebo nové pravidlo implementované pomocí softwaru. Podívejme se na základní funkce řízení přístupu.

Diferenciaci a kontrola přístupu

Původní účel ACS stále strukturování ovládacích a přístupových úrovní.

Klíčenka může být použit jako identifikátor
Klíčenka může být použit jako identifikátor

Hlavním typem realizace tohoto přístupu - použití různých identifikátorů. Mohou sloužit jako magnetické karty, klíčenek, štítků přímého zadávání kódu na klávesnici, čtení otisků prstů či sítnice. Systém ukládá informace o zaměstnancích nebo návštěvě celkový základ. Každá položka má svůj vlastní úroveň přístupu, díky čemuž systém může porovnat, zda osoba může být držen v určité oblasti. Počítač, v případě montáže na síťový systém ACS také shromažďuje statistiky návštěv a chová ji před následným použitím. V samostatných systémů přeskočit osobu nebo nenese samostatný regulátor. Má vlastní non-volatile memory, který dělal všechny identifikačních kódů a jejich práva.

přístupové heslo - jeden z typů řízení přístupu
přístupové heslo - jeden z typů řízení přístupu

Přímo pro zpracování informací z ID čtenáři setkají. To může být kontaktní a bezkontaktní provedení. All složitost konstrukce čtečky závisí na typu identifikátoru.

Čtenáři jsou instalovány přímo před plotových zařízení - turnikety, elektromechanické zámky, vrat a bran. Zabraňují přístupu k návštěvníkovi tak dlouho, dokud ten s pomocí identifikátoru nelze prokázat svá práva k návštěvě oblast.

Čas a docházka

Systém kontroly přístupu je vše, co je nezbytné pro realizaci docházky. Proč ne používat? Každý návštěvník nebo zaměstnanec objekt má jedinečný identifikátor - systém může sledovat čas aktivace čtečky při nastupování a vystupování.

Průchodu turniketem systémů, zaměstnanec opustí stopu na čas příjezdu
Průchodu turniketem systémů, zaměstnanec opustí stopu na čas příjezdu

Tyto údaje jsou dostačující k prokázání a záznam v časopise Time, strávil na místě. To znamená, že personál je mnohem obtížnější být pozdě, nebo utéct z práce předčasně, protože informace o něm budou okamžitě uloženy v systému.

mode systém ochrany

ACS nezahrnuje samo o sobě postaveny ochranné mechanismy, to může zabránit pouze přístup. Na druhé straně, má pružný systém pro řízení přístupu platformy mohou být doplněny poplašným systémem, který bude, například, je vybaven sledování videa, narušení snímačů, nebo jakýkoli jiný.

další funkce

Další funkce může být mnoho. Implementaci může být téměř cokoliv. Ale takové vlastnosti jsou nejčastěji používány:

  • povědomí o průchodu čtenáře pomocí SMS zpráv prostřednictvím vestavěného GSM modulu. Tento přístup lze nalézt, například, ve školách;
  • pro firmy, které mají více poboček, můžete implementovat řízení kontrolní pro vzdálený přístup pomocí internetu.

Technické prostředky pro řízení pohybu zaměstnanců a návštěvníků

Již jsme mluvili trochu o technických částí systému kontroly přístupu. Nyní můžete se s nimi vypořádat více a zvážit své možnosti a funkce.

Elektronické a biometrické ID uživatele

Nejběžnější přístup k identifikaci organizace bylo a zůstává kontrola přístupu karty plastu.

Jedná se o etikety mohou být použity jako identifikátory
Jedná se o etikety mohou být použity jako identifikátory

Mohou používat různé metody čtení dat: čárový kód, magnetickou pásku nebo inteligentním systémem. Také, mnoho společností pomocí elektronických tablet - drobné čipy, zabalené v kovovém těle. Tento dotykový Paměť nebo dotykové paměti.

Nejjednodušší kontrolní karta přístup s čipem
Nejjednodušší kontrolní karta přístup s čipem

Nejjednodušší verze paměti kontaktu můžete používat každý den - je klíč interkomu, Se kterým můžete jít do vchodu.

Zdánlivá zranitelnost těchto identifikátorů - možnost odcizení, ztráty nebo klonování. Více spolehlivá metoda identifikace konkrétního člověka - biometrická kontrola přístupu.

🔐 ACS - systém v kanceláře a doma: účelný způsob, jak chránit sebe a informace
Sítnice je jedinečné pro každého člověka

Na rozdíl od elektronických fyzických identifikátorů jsou přečteny jedinečné vlastnosti dané osoby. Mezi nejčastější - snímač otisků prstů či sítnice. Toto statické metody, které používají neměnné vlastnosti osoby.

lidské otisky prstů také nemůže být dvě různé osoby
lidské otisky prstů také nemůže být dvě různé osoby

Sofistikovanější systémy používají dynamické typové označení, pokud jsou užívány v úvahu chování vlastnosti člověka a měnitelného - podpis, řeč, nastavit vlastnosti z klávesnice.

Elektronické identifikátory jsou jednoduché na instalaci a nejsou drahé, na rozdíl od spolehlivější biometrických typů.

čtenáři

Čtenáři, nebo čtenáři jsou určeny pro čtení dat z identifikátoru s dalším přenosem informací do řídicí jednotky.

Čtenáři mají mnoho různých implementací
Čtenáři mají mnoho různých implementací

Její typ závisí na zvolené metodě ověřování. Nejjednodušším příkladem čtečky - komunikačním systémem, který má vstupní zónu pro klíč, který je čtenář. Ve složitějších mechanizmů pomocí magnetické čtečky, čtečky otisků prstů a sítnice skenery.

řadiče

Ve skutečnosti je regulátor hlavní část, rozhodne vynechat návštěvu v této oblasti nebo ne.

Controller - plně elektronický přístroj s vlastní pamětí, a často self-poháněl
Controller - plně elektronický přístroj s vlastní pamětí, a často self-poháněl

Jedná se o samostatný elektronická řídicí jednotka, která může být použita samostatně nebo integrován do jednoho z pohonů. Regulátory řídí otevírání a zavírání zámky, Zpracování signálů z čtečky, identifikátory smíření kód uloženy v databázi. Regulátory mohou být samostatné nebo mohou být součástí ACS.

Servopohony - zámky, turnikety, uzamknout kabinu

Nejjednodušší typ pohonu je vyjádřena v běžných elektronických zámků.

Turnikety postupně modernizovat a zlepšovat
Turnikety postupně modernizovat a zlepšovat

Otvor může být vzdálený od sloupku, nebo na krátkou vzdálenost pomocí speciálního klíče. Také, magnetické karty nebo dotyková paměť lze použít společně s těmito zámky.

Otočné kabiny jsou obvykle používány pro integraci vchodů do budovy
Otočné kabiny jsou obvykle používány pro integraci vchodů do budovy

Turnikety jsou také ovládací zařízení. Mohou být v plné délce nebo kolem pasu. turniket mechanismus je implementován tak, aby mohl projít pouze jeden identifikátor najednou. Plavební komory jsou obvykle používány v místech s vysokou úroveň ochrany soukromí a bezpečnosti. brána a bariéry - uspořádat řízené automobilové dopravy.

software ACS

Implementace softwarových systémů kontroly přístupu je mnoho. V zásadě společnosti vyvíjející bezpečnostní systémy poskytují kompletní sady vybavení a softwaru napsán pro něj.

operační program Příklad ACS
operační program Příklad ACS

Obecně platí, že pro řízení přístupu a všichni nelze použít jakýkoli software. Je pouze nutné pro lepší kontrolu, shromažďování informací, analýz a dalších vzdálených prvků.

Nabízí ACS pro velké korporace

Velké společnosti s mnoha pobočkami po celé zemi používají typ řízení přístupu k síti. U takových podniků vytvořila speciální odolný proti chybám softwaru.

🔐 ACS - systém v kanceláře a doma: účelný způsob, jak chránit sebe a informace
Velké podniky vyžadují velké systémy

Je samozřejmé, že zařízení musí splňovat kritéria nejvyšší bezpečnost a spolehlivost. Ovládání a monitorování jsou vyrobeny na dálku ze sídla firmy.

ACS nabízí pro malé kanceláře, hotely a obchody

V malých podnicích bude instalován na úrovni sítě i samostatné systémy řízení přístupu. Ve většině případů jsou tyto předměty je třeba poskytovat pouze vstup a výstup. Proto nejvhodnější jednoduchý a levný systém řízení přístupu stand-alone v kanceláři.

Nabízí ACS pro školy

Ve školách, nejčastěji používaných jednoduchých řešení, která je samonosná.

🔐 ACS - systém v kanceláře a doma: účelný způsob, jak chránit sebe a informace
Autonomní systémy jsou mnohem jednodušší a může být použit i v soukromých domech

Navíc toto předpokládá přítomnost člověka, protože dítě může ztratit svou identitu, nebo nechat doma. Proto přeskočit student v budově musí být v každém případě.