🔐 ACS - Zugangskontrolle: ein umfassender Schutz vor Eindringlingen

click fraud protection

Sicherheit ist immer einer der wichtigsten Momente der das normale Funktionieren des Unternehmens, Produktion oder im Büro. Schutz vor Diebstahl, Raubüberfälle, Terrorakte oder eine wichtige Dokumentation Entführung sollte stabil und reibungslos funktionieren. Moderne Technologien ermöglichen automatische Abwehr und ihre Wirksamkeit zu erhöhen. Was ist also die ACS - das Überwachungssystem und Zutrittskontrolle? Wir verstehen, in diesem Artikel.

ACS vielseitig und funktional
ACS vielseitig und funktional

Artikel lesen

  • 1 Zutrittskontrollsystem - es steht und wie
  • 2 Eigenständige und Network Access Control-Typ
  • 3 Automatische Zugriffskontrolle Funktionskontrolle
    • 3.1 Differenzierung und Zutrittskontrolle
    • 3.2 Zeiterfassung
    • 3.3 Schutzsystem-Modus
    • 3.4 Weitere Funktionen
  • 4 Technische Mittel für die Bewegung von Personal Controlling und Besuchern
    • 4.1 Elektronischer und biometrischer Benutzer-IDs
    • 4.2 Leser
    • 4.3 Steuerungen
    • 4.4 Stellglieder - Schlösser, Drehkreuze, sperren die Kabine
    • 4.5 Software ACS
  • 5 Merkmale ACS für große Unternehmen
  • 6 ACS bietet für kleine Büros, Hotels und Geschäften
  • 7 Merkmale ACS für Schulen

Zutrittskontrollsystem - es steht und wie

Decryption ist einfach - zu steuern und Zugriffskontrolle. Im Allgemeinen ist das Steuersystem und Zugriffskontrolle - eine Reihe von Hardware- und Software-Mechanismen Zugriff auf das Gebiet zu kontrollieren. Da das System Hardware- und Softwarelösungen realisiert wird, ist die Aussicht geöffnet und zusätzliche Funktionen zu übernehmen. Dies könnte Zeiterfassung, Registrierung und Verwaltung von Benutzern, die Integration mit verschiedenen benachbarten Systemen umfassen - Feuer oder Sicherheitsalarm, CCTVUnd auch Gehaltsabrechnung. In der Regel werden die Fähigkeiten des Systems nur durch das Budget und Fantasie begrenzt.

Eigenständige und Network Access Control-Typ

Alle Sicherheitssysteme sind in zwei Kategorien unterteilt - Standalone-und Netzwerk. Autonome wie erraten werden, funktioniert nur mit dem inneren Satz von Hardware und Software, die nicht eine zentrale Steuerungs- und Überwachungsmittel verfügt. Aber in diesem Fall eine lokale Nabe vorhanden sein, die die Systemeinrichtungen verbindet und überträgt Daten zwischen diesen.

Die einfachste Regelung autonom ACS
Die einfachste Regelung autonom ACS

Stand-alone Zutrittskontrollsystem billiger ist ein ziemlich einfach zu müssen Betrieb und die Wartung der Konfiguration, erfordern nicht die Kosten für Kabel und EDV-Anlagen. In der Regel ist diese Art der Zutrittskontrolle und Zeiterfassung ist vorteilhaft und bequem auf kleine Gegenstände zu verwenden - Lager oder Produktion in kleinem Maßstab.

Network Access Control - ein großes, komplexen Geräte, Computer, Steuerungen und Software. Am häufigsten werden sie für die Zugangskontrolle in großen Unternehmen, Fabriken, Büros oder Fabriken installiert. Sie sind wichtig, wenn es notwendig ist, ein komplexes hierarchisches Zugangssystem, abgegrenzte Bereiche zu implementieren. Das heißt, die Menschen mit einem niedrigeren Niveau des Zugriff durch das Steuersystem nicht in der Lage sein, in den Raum mit einem hohen Niveau zu erhalten. Die zentrale Struktur ermöglicht es, die Netzwerkzugriffssteuerung Daten speichern, verarbeiten sie, und überwachen und analysieren. Sie haben auch die einfachste Möglichkeit haben zu integrieren und andere Schutzsysteme - Feueralarm oder CCTV. Die Kommunikation zwischen den Knoten des Systems kann auf verschiedene Weise implementiert wird - über Kabel, WLAN oder GSM-Wireless-Protokoll.

Automatische Zugriffskontrolle Funktionskontrolle

ACS-Funktionalität ist sehr groß und ist nicht besonders eingeschränkt. Sie können schnell ein neues Modul oder eine neue Regel durch die Software implementiert bauen. Betrachten Sie die grundlegenden Zugangskontrollfunktionen.

Differenzierung und Zutrittskontrolle

Der ursprüngliche Zweck des ACS wird die Strukturierung noch die Kontrolle und Zugriffsebenen.

Der Schlüsselanhänger kann als Identifizierer verwendet werden,
Der Schlüsselanhänger kann als Identifizierer verwendet werden,

Die wichtigste Art der Ausführung dieses Ansatzes - die Verwendung unterschiedlicher Kennungen. Sie können als Magnetkarten, Schlüsselanhänger, Etiketten, direkte Eingabe eines Codes auf der Tastatur, das Lesen eines Fingerabdrucks oder Netzhaut dienen. Das System speichert Informationen über alle Mitarbeiter oder insgesamt Basis zu besuchen. Jeder Eintrag hat seine eigene Zugriffsebene, aufgrund derer das System vergleichen, ob eine Person in einem bestimmten Bereich gehalten werden. Computer, im Fall der Montage des ACS-Netzwerk-Systems speichert auch Statistiken der Besuche und hegt vor erneuten Gebrauch. Im Stand-alone-Systeme, eine Person zu überspringen oder übernimmt keine Stand-alone-Controller. Es hat seinen eigenen nichtflüchtigen Speicher, der alle ID-Codes und ihre Rechte aus.

Passwort Zugriff - eine der Arten der Zugriffskontrolle
Passwort Zugriff - eine der Arten der Zugriffskontrolle

Direkt für von der ID-Informationsverarbeitungs-Leser treffen. Dies kann mit und ohne Kontakt Ausführungsform sein. Die ganze Komplexität des Designs des Lesers hängt von der Art der Kennung.

Leser werden direkt vor Zaungeräte installiert - Drehkreuze, elektromechanische Schlüssel, Tore und Gateways. Sie verhindern den Zugriff auf den Besucher, solange die man mit Hilfe einer Kennung können ihre Rechte nicht beweisen die Gegend zu besuchen.

Zeiterfassung

Das Zutrittskontrollsystem ist alles, was für die Durchführung der Zeiterfassung erforderlich ist. Warum es nicht benutzen? Jeder Besucher oder Mitarbeiter Objekt hat eine eindeutige Kennung, - das System kann die Zeit der Aktivierung des Lesers Spur beim Ein- und Aussteigen.

Wenn Sie durch die Drehkreuzanlagen, verlässt der Mitarbeiter die Markierung auf der Ankunftszeit
Wenn Sie durch die Drehkreuzanlagen, verlässt der Mitarbeiter die Markierung auf der Ankunftszeit

Diese Daten reichen aus, um zu etablieren und einen Rekord im Time-Magazin, verbrachte auf der Website. Dies bedeutet, dass das Personal schwieriger ist, zu spät zu kommen oder früh von der Arbeit zu entkommen, weil die Informationen über sie werden sofort im System gespeichert werden.

Schutzsystem-Modus

ACS nicht verwickeln sich Schutzmechanismen eingebaut, kann es nur Zugriff verhindern. Auf der anderen Seite, flexible Plattform Zugangskontrollsystem aufweist, kann mit einem Alarmsystem ergänzt werden, wird, beispielsweise mit Videoüberwachung ausgestattet ist, Einbruchssensoren oder jede andere.

Weitere Funktionen

Zusätzliche Funktionen können viele sein. Implementieren Sie kann fast alles sein. Aber solche Merkmale werden am häufigsten verwendet:

  • Bewusstsein für die Passage des Lesers über integrierte GSM-Modul per SMS. Ein solcher Ansatz kann gefunden werden, zum Beispiel in Schulen;
  • mehrere Niederlassungen für Unternehmen haben, können Sie Remote Access Control-Management implementieren mit dem Internet.

Technische Mittel für die Bewegung von Personal Controlling und Besuchern

Wir haben gesprochen schon ein wenig über die technischen Teile des Zutrittskontrollsystems. Jetzt können Sie mit ihnen mehr beschäftigen und ihre Optionen und Funktionen zu prüfen.

Elektronischer und biometrischer Benutzer-IDs

Der häufigste Ansatz zur Identifizierung der Organisation ist und bleibt Kontrolle Plastikkarte Zugang.

Dies sind die Etiketten können als Bezeichner verwendet werden
Dies sind die Etiketten können als Bezeichner verwendet werden

Sie können unterschiedliche Verfahren zum Lesen von Daten verwenden: Barcode, Magnetband oder intelligenten System. Auch viele Unternehmen sind mit elektronischen tablet - winzigen Chips, in einem Metallkörper gewickelt. Die Touch-Memory oder Touch-Speicher.

Die einfachste Zugangskontrollkarte mit einem Chip
Die einfachste Zugangskontrollkarte mit einem Chip

Die einfachste Version des Kontaktspeicher Sie täglich verwenden können - ist der Schlüssel der Gegensprechanlage, Mit dem Sie zu Ihrem Eingang gehen.

Die scheinbare Anfälligkeit dieser Identifikatoren - die Möglichkeit, Diebstahl, Verlust oder Klonen. eine biometrische Zugangskontrolle - zuverlässiger Weg, um eine bestimmte Person zu identifizieren.

🔐 ACS - System im Büro und zu Hause: eine wirksame Möglichkeit, sich und die Informationen zu schützen
Die Netzhaut ist einzigartig für jede Person

Im Gegensatz zu elektronischen physikalischen Kennungen sind die einzigartigen Merkmale der Person ausgelesen. Der häufigste - ein Fingerabdruck-Scanner oder Netzhaut. Diese statischen Methoden, die unveränderlichen Merkmale einer Person verwendet werden.

menschliche Fingerabdrücke können auch zwei sein nicht verschiedene Leute
menschliche Fingerabdrücke können auch zwei sein nicht verschiedene Leute

Ausgefeiltere Systeme dynamische Typerkennung verwenden, wenn die Verhaltenseigenschaften der menschlichen berücksichtigt und wandelbar - Signatur, Sprache, legen Sie die Eigenschaften von der Tastatur.

Elektronische Identifikatoren sind einfach zu installieren und preiswert sind, im Gegensatz zu den zuverlässigeren biometrischen Typen.

Leser

Leser oder Leser sind so ausgelegt, Daten von der Kennung mit der weiteren Übertragung von Informationen an die Steuereinheit zu lesen.

Die Leser haben viele verschiedene Implementierungen
Die Leser haben viele verschiedene Implementierungen

Sein Typ ist abhängig vom gewählten Authentifizierungsmethode. Das einfachste Beispiel eines Lesers - Intercom-System, das eine Landezone für den Schlüssel hat, die der Leser. In komplexeren Mechanismen unter Verwendung magnetischer Leser, Fingerabdruck-Leser und Retinal-Scanner.

Steuerungen

In der Tat die Steuerung der Hauptteil ist, entscheidet die Besucher in der Nähe oder nicht zu überspringen.

Controller - ein vollelektronisches Gerät mit eigenem Speicher und oft selbstfahrender
Controller - ein vollelektronisches Gerät mit eigenem Speicher und oft selbstfahrender

Dies ist eine separate elektronische Steuereinheit, die einzeln oder in einen der Aktuatoren integriert verwendet werden kann. Controller verwaltet das Öffnen und Schließen SchlösserDie Verarbeitung der Signale von dem Lesegerät, Überleitung von Codekennungen in der Datenbank gespeichert. Die Controller werden können eigenständig oder Teil des ACS sein.

Stellglieder - Schlösser, Drehkreuze, sperren die Kabine

Die einfachste Art des Antriebs ist in gewöhnlichen elektronischen Schlössern ausgedrückt.

Drehkreuze schrittweise modernisieren und verbessern
Drehkreuze schrittweise modernisieren und verbessern

Die Öffnung kann von der Post entfernt sein, oder im Nahbereich einen speziellen Schlüssel. Außerdem können Magnetkarten oder Touch-Speicher verwendet werden, zusammen mit solchen Schleusen.

Rotary Kabinen sind in der Regel für die Integration der Eingänge in das Gebäude verwendet
Rotary Kabinen sind in der Regel für die Integration der Eingänge in das Gebäude verwendet

Drehkreuze ist auch eine Betätigungseinrichtung. Sie können in voller Länge oder Taille sein. Drehkreuz Mechanismus ist so ausgebildet, dass sie nur durch eine ID zu einem Zeitpunkt übergeben können. Schleusenkammern sind an Standorten mit einem hohen Maß an Privatsphäre und Sicherheit verwendet. A Tor und Barrieren - organisieren kontrollierte Fahrten mit dem Auto.

Software ACS

Implementierung von Softwaresystemen von Zutrittskontrollsystemen gibt es viele. Grundsätzlich entwickeln Unternehmen Sicherheitssysteme bieten komplette Sätze der Ausrüstung und Software für ihn geschrieben.

Beispiel ACS Betriebsprogramm
Beispiel ACS Betriebsprogramm

Im Allgemeinen für die Zutrittskontrolle und alle kann nicht durch eine Software verwendet werden. Es ist nur notwendig für eine bessere Kontrolle, Informationsbeschaffung, Analyse und andere Remote-Funktionen.

Merkmale ACS für große Unternehmen

Große Unternehmen mit vielen Niederlassungen im ganzen Land mit der Art von Netzwerk-Zugangskontrolle. Für solche Unternehmen erstellt eine spezielle fehlertolerante Software.

🔐 ACS - System im Büro und zu Hause: eine wirksame Möglichkeit, sich und die Informationen zu schützen
Große Unternehmen benötigen große Systeme

Natürlich muss das Gerät mit hohem Sicherheit und Zuverlässigkeit Kriterien erfüllen. Die Steuerung und Überwachung entfernt vom Hauptsitz des Unternehmens.

ACS bietet für kleine Büros, Hotels und Geschäften

In kleinen Unternehmen wird sowohl auf Netzwerk installiert werden und Standalone-Zutrittskontrollsysteme. In den meisten Fällen müssen solche Objekte nur Ein- und Ausgabe zur Verfügung stellen. Daher am besten geeignete einfache und kostengünstiges Stand-alone Zutrittskontrollsystem im Büro.

Merkmale ACS für Schulen

In Schulen, die am häufigsten verwendeten einfachen Lösungen, das ist in sich abgeschlossen.

🔐 ACS - System im Büro und zu Hause: eine wirksame Möglichkeit, sich und die Informationen zu schützen
Autonome Systeme sind viel einfacher und kann auch in privaten Haushalten verwendet werden

Darüber hinaus übernimmt dies die Anwesenheit des Menschen, wie das Kind seine Identität verlieren oder es zu Hause lassen. Daher überspringt die Schüler im Gebäude ohnehin sein müssen.