Bezpečnost je vždy jedním z klíčových momentů normální fungování podniku, výroby nebo v kanceláři. Ochrana proti krádeži, Loupeže, teroristických činů nebo únos důležitou dokumentaci by měl fungovat stabilně a hladce. Moderní technologie umožňují automatizované obranné a zvýšit jejich účinnost. Takže to, co je ACS - monitorovací systém a řízení přístupu? Chápeme v tomto článku.
celý článek
- 1 Systém kontroly přístupu - to znamená a jak
- 2 Stand-alone a síťové typy řízení přístupu
- 3 Automatizované řízení přístupu řídící funkce
- 3.1 Diferenciaci a kontrola přístupu
- 3.2 Čas a docházka
- 3.3 mode systém ochrany
- 3.4 další funkce
- 4 Technické prostředky pro řízení pohybu zaměstnanců a návštěvníků
- 4.1 Elektronické a biometrické ID uživatele
- 4.2 čtenáři
- 4.3 řadiče
- 4.4 Servopohony - zámky, turnikety, uzamknout kabinu
- 4.5 software ACS
- 5 Nabízí ACS pro velké korporace
- 6 ACS nabízí pro malé kanceláře, hotely a obchody
- 7 Nabízí ACS pro školy
Systém kontroly přístupu - to znamená a jak
Dešifrování je jednoduchý - ovládání a řízení přístupu. Obecně platí, že kontrolní systém a řízení přístupu - soubor hardwarových a softwarových mechanismy pro řízení přístupu na území. Vzhledem k tomu, že systém je realizován pomocí hardwarových a softwarových řešení, vyhlídka je otevřen a použít další funkce. To by mohlo zahrnovat sledování času, registraci a správu uživatelů, integrace s různými sousedními systémy - požární nebo zabezpečovací signalizace, CCTVA dokonce i mezd. Obecně platí, že schopnosti systému jsou omezeny pouze na rozpočet a fantazii.
Stand-alone a síťové typy řízení přístupu
Všechny bezpečnostní systémy jsou rozděleny do dvou hlavních kategorií - samostatně a sítě. Autonomní jak lze uhodnout, pracuje pouze s vnitřní sadou hardwaru a softwaru, který nemá centralizované řízení a sledování prostředků. Ale v tomto případě mohou být přítomny, která spojuje zařízení systému a přenáší data mezi nimi místní náboj.
Stand-alone systém kontroly vstupu je levnější mít poměrně jednoduchý provozovat a udržovat konfiguraci, nevyžadují náklady na kabely a výpočetní techniky. Je pravidlem, že tento druh kontroly přístupu a docházky je výhodné a pohodlné použití na malých objektů - sklady nebo malovýroby.
Network Access Control - velký komplex zařízení, počítače, řídicí jednotky a software. Nejčastěji jsou instalovány pro řízení přístupu ve velkých podnicích, továren, kanceláří nebo továren. Jsou relevantní, když je potřeba provést komplexní hierarchický systém přístupu, vymezených oblastech s. To znamená, že lidé s nižší úrovní přístupových díky kontrolnímu systému nebude schopen se dostat do místnosti s vysokou úrovní. Centralizovaná struktura umožňuje ukládání dat Network Access Control, proces je a sledovat a analyzovat. Mají také nejjednodušší způsob, jak integrovat s dalšími systémy ochrany - požární poplach, nebo CCTV. Komunikace mezi uzly systému mohou být implementovány různými způsoby - přes kabel, Wi-Fi nebo bezdrátových protokolů GSM.
Automatizované řízení přístupu řídící funkce
Funkce ACS je velmi velký a není nijak omezena. Můžete rychle vytvořit nový modul, nebo nové pravidlo implementované pomocí softwaru. Podívejme se na základní funkce řízení přístupu.
Diferenciaci a kontrola přístupu
Původní účel ACS stále strukturování ovládacích a přístupových úrovní.
Hlavním typem realizace tohoto přístupu - použití různých identifikátorů. Mohou sloužit jako magnetické karty, klíčenek, štítků přímého zadávání kódu na klávesnici, čtení otisků prstů či sítnice. Systém ukládá informace o zaměstnancích nebo návštěvě celkový základ. Každá položka má svůj vlastní úroveň přístupu, díky čemuž systém může porovnat, zda osoba může být držen v určité oblasti. Počítač, v případě montáže na síťový systém ACS také shromažďuje statistiky návštěv a chová ji před následným použitím. V samostatných systémů přeskočit osobu nebo nenese samostatný regulátor. Má vlastní non-volatile memory, který dělal všechny identifikačních kódů a jejich práva.
Přímo pro zpracování informací z ID čtenáři setkají. To může být kontaktní a bezkontaktní provedení. All složitost konstrukce čtečky závisí na typu identifikátoru.
Čtenáři jsou instalovány přímo před plotových zařízení - turnikety, elektromechanické zámky, vrat a bran. Zabraňují přístupu k návštěvníkovi tak dlouho, dokud ten s pomocí identifikátoru nelze prokázat svá práva k návštěvě oblast.
Čas a docházka
Systém kontroly přístupu je vše, co je nezbytné pro realizaci docházky. Proč ne používat? Každý návštěvník nebo zaměstnanec objekt má jedinečný identifikátor - systém může sledovat čas aktivace čtečky při nastupování a vystupování.
Tyto údaje jsou dostačující k prokázání a záznam v časopise Time, strávil na místě. To znamená, že personál je mnohem obtížnější být pozdě, nebo utéct z práce předčasně, protože informace o něm budou okamžitě uloženy v systému.
mode systém ochrany
ACS nezahrnuje samo o sobě postaveny ochranné mechanismy, to může zabránit pouze přístup. Na druhé straně, má pružný systém pro řízení přístupu platformy mohou být doplněny poplašným systémem, který bude, například, je vybaven sledování videa, narušení snímačů, nebo jakýkoli jiný.
další funkce
Další funkce může být mnoho. Implementaci může být téměř cokoliv. Ale takové vlastnosti jsou nejčastěji používány:
- povědomí o průchodu čtenáře pomocí SMS zpráv prostřednictvím vestavěného GSM modulu. Tento přístup lze nalézt, například, ve školách;
- pro firmy, které mají více poboček, můžete implementovat řízení kontrolní pro vzdálený přístup pomocí internetu.
Technické prostředky pro řízení pohybu zaměstnanců a návštěvníků
Již jsme mluvili trochu o technických částí systému kontroly přístupu. Nyní můžete se s nimi vypořádat více a zvážit své možnosti a funkce.
Elektronické a biometrické ID uživatele
Nejběžnější přístup k identifikaci organizace bylo a zůstává kontrola přístupu karty plastu.
Mohou používat různé metody čtení dat: čárový kód, magnetickou pásku nebo inteligentním systémem. Také, mnoho společností pomocí elektronických tablet - drobné čipy, zabalené v kovovém těle. Tento dotykový Paměť nebo dotykové paměti.
Nejjednodušší verze paměti kontaktu můžete používat každý den - je klíč interkomu, Se kterým můžete jít do vchodu.
Zdánlivá zranitelnost těchto identifikátorů - možnost odcizení, ztráty nebo klonování. Více spolehlivá metoda identifikace konkrétního člověka - biometrická kontrola přístupu.
Na rozdíl od elektronických fyzických identifikátorů jsou přečteny jedinečné vlastnosti dané osoby. Mezi nejčastější - snímač otisků prstů či sítnice. Toto statické metody, které používají neměnné vlastnosti osoby.
Sofistikovanější systémy používají dynamické typové označení, pokud jsou užívány v úvahu chování vlastnosti člověka a měnitelného - podpis, řeč, nastavit vlastnosti z klávesnice.
Elektronické identifikátory jsou jednoduché na instalaci a nejsou drahé, na rozdíl od spolehlivější biometrických typů.
čtenáři
Čtenáři, nebo čtenáři jsou určeny pro čtení dat z identifikátoru s dalším přenosem informací do řídicí jednotky.
Její typ závisí na zvolené metodě ověřování. Nejjednodušším příkladem čtečky - komunikačním systémem, který má vstupní zónu pro klíč, který je čtenář. Ve složitějších mechanizmů pomocí magnetické čtečky, čtečky otisků prstů a sítnice skenery.
řadiče
Ve skutečnosti je regulátor hlavní část, rozhodne vynechat návštěvu v této oblasti nebo ne.
Jedná se o samostatný elektronická řídicí jednotka, která může být použita samostatně nebo integrován do jednoho z pohonů. Regulátory řídí otevírání a zavírání zámky, Zpracování signálů z čtečky, identifikátory smíření kód uloženy v databázi. Regulátory mohou být samostatné nebo mohou být součástí ACS.
Servopohony - zámky, turnikety, uzamknout kabinu
Nejjednodušší typ pohonu je vyjádřena v běžných elektronických zámků.
Otvor může být vzdálený od sloupku, nebo na krátkou vzdálenost pomocí speciálního klíče. Také, magnetické karty nebo dotyková paměť lze použít společně s těmito zámky.
Turnikety jsou také ovládací zařízení. Mohou být v plné délce nebo kolem pasu. turniket mechanismus je implementován tak, aby mohl projít pouze jeden identifikátor najednou. Plavební komory jsou obvykle používány v místech s vysokou úroveň ochrany soukromí a bezpečnosti. brána a bariéry - uspořádat řízené automobilové dopravy.
software ACS
Implementace softwarových systémů kontroly přístupu je mnoho. V zásadě společnosti vyvíjející bezpečnostní systémy poskytují kompletní sady vybavení a softwaru napsán pro něj.
Obecně platí, že pro řízení přístupu a všichni nelze použít jakýkoli software. Je pouze nutné pro lepší kontrolu, shromažďování informací, analýz a dalších vzdálených prvků.
Nabízí ACS pro velké korporace
Velké společnosti s mnoha pobočkami po celé zemi používají typ řízení přístupu k síti. U takových podniků vytvořila speciální odolný proti chybám softwaru.
Je samozřejmé, že zařízení musí splňovat kritéria nejvyšší bezpečnost a spolehlivost. Ovládání a monitorování jsou vyrobeny na dálku ze sídla firmy.
ACS nabízí pro malé kanceláře, hotely a obchody
V malých podnicích bude instalován na úrovni sítě i samostatné systémy řízení přístupu. Ve většině případů jsou tyto předměty je třeba poskytovat pouze vstup a výstup. Proto nejvhodnější jednoduchý a levný systém řízení přístupu stand-alone v kanceláři.
Nabízí ACS pro školy
Ve školách, nejčastěji používaných jednoduchých řešení, která je samonosná.
Navíc toto předpokládá přítomnost člověka, protože dítě může ztratit svou identitu, nebo nechat doma. Proto přeskočit student v budově musí být v každém případě.