Sicherheit ist immer einer der wichtigsten Momente der das normale Funktionieren des Unternehmens, Produktion oder im Büro. Schutz vor Diebstahl, Raubüberfälle, Terrorakte oder eine wichtige Dokumentation Entführung sollte stabil und reibungslos funktionieren. Moderne Technologien ermöglichen automatische Abwehr und ihre Wirksamkeit zu erhöhen. Was ist also die ACS - das Überwachungssystem und Zutrittskontrolle? Wir verstehen, in diesem Artikel.
Artikel lesen
- 1 Zutrittskontrollsystem - es steht und wie
- 2 Eigenständige und Network Access Control-Typ
- 3 Automatische Zugriffskontrolle Funktionskontrolle
- 3.1 Differenzierung und Zutrittskontrolle
- 3.2 Zeiterfassung
- 3.3 Schutzsystem-Modus
- 3.4 Weitere Funktionen
- 4 Technische Mittel für die Bewegung von Personal Controlling und Besuchern
- 4.1 Elektronischer und biometrischer Benutzer-IDs
- 4.2 Leser
- 4.3 Steuerungen
- 4.4 Stellglieder - Schlösser, Drehkreuze, sperren die Kabine
- 4.5 Software ACS
- 5 Merkmale ACS für große Unternehmen
- 6 ACS bietet für kleine Büros, Hotels und Geschäften
- 7 Merkmale ACS für Schulen
Zutrittskontrollsystem - es steht und wie
Decryption ist einfach - zu steuern und Zugriffskontrolle. Im Allgemeinen ist das Steuersystem und Zugriffskontrolle - eine Reihe von Hardware- und Software-Mechanismen Zugriff auf das Gebiet zu kontrollieren. Da das System Hardware- und Softwarelösungen realisiert wird, ist die Aussicht geöffnet und zusätzliche Funktionen zu übernehmen. Dies könnte Zeiterfassung, Registrierung und Verwaltung von Benutzern, die Integration mit verschiedenen benachbarten Systemen umfassen - Feuer oder Sicherheitsalarm, CCTVUnd auch Gehaltsabrechnung. In der Regel werden die Fähigkeiten des Systems nur durch das Budget und Fantasie begrenzt.
Eigenständige und Network Access Control-Typ
Alle Sicherheitssysteme sind in zwei Kategorien unterteilt - Standalone-und Netzwerk. Autonome wie erraten werden, funktioniert nur mit dem inneren Satz von Hardware und Software, die nicht eine zentrale Steuerungs- und Überwachungsmittel verfügt. Aber in diesem Fall eine lokale Nabe vorhanden sein, die die Systemeinrichtungen verbindet und überträgt Daten zwischen diesen.
Stand-alone Zutrittskontrollsystem billiger ist ein ziemlich einfach zu müssen Betrieb und die Wartung der Konfiguration, erfordern nicht die Kosten für Kabel und EDV-Anlagen. In der Regel ist diese Art der Zutrittskontrolle und Zeiterfassung ist vorteilhaft und bequem auf kleine Gegenstände zu verwenden - Lager oder Produktion in kleinem Maßstab.
Network Access Control - ein großes, komplexen Geräte, Computer, Steuerungen und Software. Am häufigsten werden sie für die Zugangskontrolle in großen Unternehmen, Fabriken, Büros oder Fabriken installiert. Sie sind wichtig, wenn es notwendig ist, ein komplexes hierarchisches Zugangssystem, abgegrenzte Bereiche zu implementieren. Das heißt, die Menschen mit einem niedrigeren Niveau des Zugriff durch das Steuersystem nicht in der Lage sein, in den Raum mit einem hohen Niveau zu erhalten. Die zentrale Struktur ermöglicht es, die Netzwerkzugriffssteuerung Daten speichern, verarbeiten sie, und überwachen und analysieren. Sie haben auch die einfachste Möglichkeit haben zu integrieren und andere Schutzsysteme - Feueralarm oder CCTV. Die Kommunikation zwischen den Knoten des Systems kann auf verschiedene Weise implementiert wird - über Kabel, WLAN oder GSM-Wireless-Protokoll.
Automatische Zugriffskontrolle Funktionskontrolle
ACS-Funktionalität ist sehr groß und ist nicht besonders eingeschränkt. Sie können schnell ein neues Modul oder eine neue Regel durch die Software implementiert bauen. Betrachten Sie die grundlegenden Zugangskontrollfunktionen.
Differenzierung und Zutrittskontrolle
Der ursprüngliche Zweck des ACS wird die Strukturierung noch die Kontrolle und Zugriffsebenen.
Die wichtigste Art der Ausführung dieses Ansatzes - die Verwendung unterschiedlicher Kennungen. Sie können als Magnetkarten, Schlüsselanhänger, Etiketten, direkte Eingabe eines Codes auf der Tastatur, das Lesen eines Fingerabdrucks oder Netzhaut dienen. Das System speichert Informationen über alle Mitarbeiter oder insgesamt Basis zu besuchen. Jeder Eintrag hat seine eigene Zugriffsebene, aufgrund derer das System vergleichen, ob eine Person in einem bestimmten Bereich gehalten werden. Computer, im Fall der Montage des ACS-Netzwerk-Systems speichert auch Statistiken der Besuche und hegt vor erneuten Gebrauch. Im Stand-alone-Systeme, eine Person zu überspringen oder übernimmt keine Stand-alone-Controller. Es hat seinen eigenen nichtflüchtigen Speicher, der alle ID-Codes und ihre Rechte aus.
Direkt für von der ID-Informationsverarbeitungs-Leser treffen. Dies kann mit und ohne Kontakt Ausführungsform sein. Die ganze Komplexität des Designs des Lesers hängt von der Art der Kennung.
Leser werden direkt vor Zaungeräte installiert - Drehkreuze, elektromechanische Schlüssel, Tore und Gateways. Sie verhindern den Zugriff auf den Besucher, solange die man mit Hilfe einer Kennung können ihre Rechte nicht beweisen die Gegend zu besuchen.
Zeiterfassung
Das Zutrittskontrollsystem ist alles, was für die Durchführung der Zeiterfassung erforderlich ist. Warum es nicht benutzen? Jeder Besucher oder Mitarbeiter Objekt hat eine eindeutige Kennung, - das System kann die Zeit der Aktivierung des Lesers Spur beim Ein- und Aussteigen.
Diese Daten reichen aus, um zu etablieren und einen Rekord im Time-Magazin, verbrachte auf der Website. Dies bedeutet, dass das Personal schwieriger ist, zu spät zu kommen oder früh von der Arbeit zu entkommen, weil die Informationen über sie werden sofort im System gespeichert werden.
Schutzsystem-Modus
ACS nicht verwickeln sich Schutzmechanismen eingebaut, kann es nur Zugriff verhindern. Auf der anderen Seite, flexible Plattform Zugangskontrollsystem aufweist, kann mit einem Alarmsystem ergänzt werden, wird, beispielsweise mit Videoüberwachung ausgestattet ist, Einbruchssensoren oder jede andere.
Weitere Funktionen
Zusätzliche Funktionen können viele sein. Implementieren Sie kann fast alles sein. Aber solche Merkmale werden am häufigsten verwendet:
- Bewusstsein für die Passage des Lesers über integrierte GSM-Modul per SMS. Ein solcher Ansatz kann gefunden werden, zum Beispiel in Schulen;
- mehrere Niederlassungen für Unternehmen haben, können Sie Remote Access Control-Management implementieren mit dem Internet.
Technische Mittel für die Bewegung von Personal Controlling und Besuchern
Wir haben gesprochen schon ein wenig über die technischen Teile des Zutrittskontrollsystems. Jetzt können Sie mit ihnen mehr beschäftigen und ihre Optionen und Funktionen zu prüfen.
Elektronischer und biometrischer Benutzer-IDs
Der häufigste Ansatz zur Identifizierung der Organisation ist und bleibt Kontrolle Plastikkarte Zugang.
Sie können unterschiedliche Verfahren zum Lesen von Daten verwenden: Barcode, Magnetband oder intelligenten System. Auch viele Unternehmen sind mit elektronischen tablet - winzigen Chips, in einem Metallkörper gewickelt. Die Touch-Memory oder Touch-Speicher.
Die einfachste Version des Kontaktspeicher Sie täglich verwenden können - ist der Schlüssel der Gegensprechanlage, Mit dem Sie zu Ihrem Eingang gehen.
Die scheinbare Anfälligkeit dieser Identifikatoren - die Möglichkeit, Diebstahl, Verlust oder Klonen. eine biometrische Zugangskontrolle - zuverlässiger Weg, um eine bestimmte Person zu identifizieren.
Im Gegensatz zu elektronischen physikalischen Kennungen sind die einzigartigen Merkmale der Person ausgelesen. Der häufigste - ein Fingerabdruck-Scanner oder Netzhaut. Diese statischen Methoden, die unveränderlichen Merkmale einer Person verwendet werden.
Ausgefeiltere Systeme dynamische Typerkennung verwenden, wenn die Verhaltenseigenschaften der menschlichen berücksichtigt und wandelbar - Signatur, Sprache, legen Sie die Eigenschaften von der Tastatur.
Elektronische Identifikatoren sind einfach zu installieren und preiswert sind, im Gegensatz zu den zuverlässigeren biometrischen Typen.
Leser
Leser oder Leser sind so ausgelegt, Daten von der Kennung mit der weiteren Übertragung von Informationen an die Steuereinheit zu lesen.
Sein Typ ist abhängig vom gewählten Authentifizierungsmethode. Das einfachste Beispiel eines Lesers - Intercom-System, das eine Landezone für den Schlüssel hat, die der Leser. In komplexeren Mechanismen unter Verwendung magnetischer Leser, Fingerabdruck-Leser und Retinal-Scanner.
Steuerungen
In der Tat die Steuerung der Hauptteil ist, entscheidet die Besucher in der Nähe oder nicht zu überspringen.
Dies ist eine separate elektronische Steuereinheit, die einzeln oder in einen der Aktuatoren integriert verwendet werden kann. Controller verwaltet das Öffnen und Schließen SchlösserDie Verarbeitung der Signale von dem Lesegerät, Überleitung von Codekennungen in der Datenbank gespeichert. Die Controller werden können eigenständig oder Teil des ACS sein.
Stellglieder - Schlösser, Drehkreuze, sperren die Kabine
Die einfachste Art des Antriebs ist in gewöhnlichen elektronischen Schlössern ausgedrückt.
Die Öffnung kann von der Post entfernt sein, oder im Nahbereich einen speziellen Schlüssel. Außerdem können Magnetkarten oder Touch-Speicher verwendet werden, zusammen mit solchen Schleusen.
Drehkreuze ist auch eine Betätigungseinrichtung. Sie können in voller Länge oder Taille sein. Drehkreuz Mechanismus ist so ausgebildet, dass sie nur durch eine ID zu einem Zeitpunkt übergeben können. Schleusenkammern sind an Standorten mit einem hohen Maß an Privatsphäre und Sicherheit verwendet. A Tor und Barrieren - organisieren kontrollierte Fahrten mit dem Auto.
Software ACS
Implementierung von Softwaresystemen von Zutrittskontrollsystemen gibt es viele. Grundsätzlich entwickeln Unternehmen Sicherheitssysteme bieten komplette Sätze der Ausrüstung und Software für ihn geschrieben.
Im Allgemeinen für die Zutrittskontrolle und alle kann nicht durch eine Software verwendet werden. Es ist nur notwendig für eine bessere Kontrolle, Informationsbeschaffung, Analyse und andere Remote-Funktionen.
Merkmale ACS für große Unternehmen
Große Unternehmen mit vielen Niederlassungen im ganzen Land mit der Art von Netzwerk-Zugangskontrolle. Für solche Unternehmen erstellt eine spezielle fehlertolerante Software.
Natürlich muss das Gerät mit hohem Sicherheit und Zuverlässigkeit Kriterien erfüllen. Die Steuerung und Überwachung entfernt vom Hauptsitz des Unternehmens.
ACS bietet für kleine Büros, Hotels und Geschäften
In kleinen Unternehmen wird sowohl auf Netzwerk installiert werden und Standalone-Zutrittskontrollsysteme. In den meisten Fällen müssen solche Objekte nur Ein- und Ausgabe zur Verfügung stellen. Daher am besten geeignete einfache und kostengünstiges Stand-alone Zutrittskontrollsystem im Büro.
Merkmale ACS für Schulen
In Schulen, die am häufigsten verwendeten einfachen Lösungen, das ist in sich abgeschlossen.
Darüber hinaus übernimmt dies die Anwesenheit des Menschen, wie das Kind seine Identität verlieren oder es zu Hause lassen. Daher überspringt die Schüler im Gebäude ohnehin sein müssen.