🔐 ACS - Control de acceso: una protección completa contra las intrusiones

La seguridad es siempre uno de los momentos clave del funcionamiento normal de la empresa, la producción o la oficina. Protección contra el robo, Robos, actos de terrorismo o secuestro de una importante documentación deben trabajar de forma estable y sin problemas. Las tecnologías modernas permiten defensas automatizadas y aumentar su eficacia. Entonces, ¿cuál es el ACS - el sistema de monitoreo y control de acceso? Entendemos en este artículo.

ACS diversa y funcional
ACS diversa y funcional

leer el artículo

  • 1 sistema de control de acceso - que representa y cómo
  • 2 Stand-alone y tipos de control de acceso de red
  • 3 control de la función de control de acceso automatizado
    • 3.1 La diferenciación y control de acceso
    • 3.2 Tiempo y asistencia
    • 3.3 modo de sistema de protección
    • 3.4 otras funciones
  • 4 medios técnicos para controlar el movimiento de personal y visitantes
    • 4.1 ID de usuario electrónicos y biométricos
    • 4.2 lectores
    • 4.3 controladores
    • 4.4 Actuadores - cerraduras, torniquetes, bloqueo de la cabina
    • 4.5 software ACS
  • 5 ACS características para grandes corporaciones
  • 6 ACS cuenta para pequeñas oficinas, hoteles y tiendas
  • 7 ACS características para las escuelas

sistema de control de acceso - que representa y cómo

El descifrado es simple - para controlar el acceso y el control. En general, el sistema de control y control de acceso - un conjunto de mecanismos de hardware y software para controlar el acceso al territorio. Dado que el sistema se implementa utilizando soluciones de hardware y software, la perspectiva se abre y se aplica a una funcionalidad adicional. Esto podría incluir el tiempo de seguimiento, registro y gestión de usuarios, la integración con varios sistemas adyacentes - fuego o alarma de seguridad, CCTVE incluso la nómina. En general, las capacidades del sistema sólo están limitadas por el presupuesto y la imaginación.

Stand-alone y tipos de control de acceso de red

Todos los sistemas de seguridad se dividen en dos grandes categorías - independiente y de la red. Autónoma como se puede imaginar, sólo funciona con el conjunto interior de hardware y software que no tiene un control centralizado y medios de supervisión. Pero en este caso un cubo local puede estar presente que conecta los dispositivos del sistema y transmite datos entre ellos.

El esquema más simple autónoma ACS
El esquema más simple autónoma ACS

Sistema independiente de control de acceso es más barato tener una bastante simple de operar y mantener la configuración, no requieren el costo de los cables y equipo de cómputo. Por regla general, este tipo de control de acceso y de presencia es ventajosa y conveniente para su uso en pequeños objetos - almacenes o producción a pequeña escala.

control de la red de acceso - un equipo complejo grande, las computadoras, los controladores y el software. Muy a menudo se instalan para control de acceso en las empresas grandes, fábricas, oficinas o fábricas. Ellos son relevantes cuando es necesario implementar un sistema de acceso jerárquica compleja, áreas delimitadas. Es decir, las personas con un menor nivel de acceso gracias al sistema de control no podrán entrar en la habitación con un alto nivel. La estructura centralizada permite que los datos de memoria de control de acceso de red, ellos proceso, y vigilar y analizar. También tienen la forma más fácil de integrar y otros sistemas de protección - alarma de incendio o CCTV. La comunicación entre los nodos del sistema puede ser implementado de diferentes maneras - a través de cable, Wi-Fi o protocolos inalámbricos GSM.

control de la función de control de acceso automatizado

ACS funcionalidad es muy grande y no está particularmente limitado. Usted puede construir rápidamente un nuevo módulo o una nueva regla implementada por el software. Tenga en cuenta las características básicas de control de acceso.

La diferenciación y control de acceso

El propósito original de la AEC todavía están estructurando los niveles de control y acceso.

El llavero puede ser utilizado como un identificador
El llavero puede ser utilizado como un identificador

El principal tipo de ejecución de este enfoque - el uso de identificadores diferentes. Pueden servir como tarjetas magnéticas, llaveros, etiquetas, entrada directa de un código en el teclado, la lectura de una huella digital o la retina. El sistema almacena información acerca de todos los empleados o visitando una base total. Cada entrada tiene su propio nivel de acceso, por lo que el sistema puede comparar si una persona puede mantenerse en un área en particular. Ordenador, en el caso de montar el sistema de red de ACS también recoge estadísticas de visitas y lo cuida antes de su uso posterior. En sistemas independientes para saltar a una persona o no toma controlador autónomo. Tiene su propia memoria no volátil, lo que hizo que todos los códigos de identidad y sus derechos.

contraseña de acceso - uno de los tipos de control de acceso
contraseña de acceso - uno de los tipos de control de acceso

Directamente para el procesamiento de información de la ID lectores se encuentran. Esto puede ser de contacto y sin contacto realizaciones. Toda la complejidad del diseño del lector depende del tipo de identificador.

Los lectores están instalados directamente en frente de dispositivos de valla - torniquetes, cerraduras electromecánicas, puertas y puertas de enlace. Impiden el acceso al visitante mientras el uno con la ayuda de un identificador no puede probar su derecho a visitar la zona.

Tiempo y asistencia

El sistema de control de acceso es todo lo que es necesario para la puesta en práctica de la atención del tiempo. ¿Por qué no usarlo? Cada objeto visitante o empleado tiene un identificador único - el sistema puede realizar el seguimiento del momento de la activación del lector al entrar y salir.

Pasando a través de los sistemas de torniquete, el empleado abandona la marca de la hora de llegada
Pasando a través de los sistemas de torniquete, el empleado abandona la marca de la hora de llegada

Estos datos son suficientes para establecer y registrar en la revista Time, permanencia en el sitio. Esto quiere decir que el personal es más difícil llegar tarde o para escapar del trabajo temprano, ya que la información sobre él se almacenará inmediatamente en el sistema.

modo de sistema de protección

ACS no se involucra construyeron los mecanismos de protección, sólo puede impedir el acceso. Por otro lado, tener un sistema de control de acceso plataforma flexible puede ser complementado con un sistema de alarma que, por ejemplo, está equipado con la vigilancia de vídeo, sensores de intrusión, o cualquier otra.

otras funciones

La funcionalidad adicional puede ser muchos. Implementar puede ser casi cualquier cosa. Sin embargo, estas características son los más utilizados:

  • conciencia del paso del lector a través de SMS a través de una función de módulo GSM. Tal enfoque se puede encontrar, por ejemplo, en las escuelas;
  • para las empresas que tienen varias sucursales, se puede implementar la gestión de control de acceso remoto el uso de Internet.

medios técnicos para controlar el movimiento de personal y visitantes

Ya hemos hablado un poco acerca de las partes técnicas del sistema de control de acceso. Ahora se puede tratar con ellos más y considerar sus opciones y características.

ID de usuario electrónicos y biométricos

El método más común para la identificación de la organización ha sido y sigue siendo el control de acceso de tarjeta de plástico.

Estas son las etiquetas se pueden utilizar como identificadores
Estas son las etiquetas se pueden utilizar como identificadores

Se pueden utilizar diferentes métodos de lectura de datos: código de barras, cinta magnética o un sistema inteligente. Además, muchas empresas están utilizando tableta electrónica - diminutos chips, envuelto en un cuerpo de metal. Esta memoria táctil, o la memoria táctil.

La tarjeta de control de acceso más simple con un chip
La tarjeta de control de acceso más simple con un chip

La versión más simple de la memoria de la guía se puede usar todos los días - es la clave de la intercomunicación, Con el que se puede ir a su entrada.

La vulnerabilidad aparente de estos identificadores - la posibilidad de robo, la pérdida o la clonación. Un método más fiable de identificar a una persona específica - un control de acceso biométrico.

🔐 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la información
La retina es única para cada persona

A diferencia de los identificadores físicos electrónicos son leídos por las características únicas de la persona. El más común - un escáner de huellas dactilares o la retina. Estos métodos estáticos que utilizan las características inmutables de una persona.

También huellas dactilares humanas no pueden ser dos personas diferentes
También huellas dactilares humanas no pueden ser dos personas diferentes

Los sistemas más sofisticados utilizan la identificación del tipo dinámico, cuando se toma en cuenta las características de comportamiento de la humana y mutable - firma, el habla, establecer las propiedades desde el teclado.

identificadores electrónicos son fáciles de instalar y son de bajo costo, a diferencia de los tipos biométricos más confiables.

lectores

Los lectores o lectores están diseñados para leer los datos del identificador con la transmisión adicional de información al controlador.

Los lectores tienen muchas implementaciones diferentes
Los lectores tienen muchas implementaciones diferentes

Su tipo depende del método de autenticación seleccionado. El ejemplo más simple de un lector - sistema de intercomunicación, que tiene una zona de aterrizaje para la clave, que es el lector. En los mecanismos más complejos utilizando lectores magnéticos, lectores de huellas digitales y escáneres de retina.

controladores

De hecho, el controlador es la parte principal, decide saltar al visitante en la zona o no.

Controlador - un dispositivo totalmente electrónico con su propia memoria, ya menudo autoalimentado
Controlador - un dispositivo totalmente electrónico con su propia memoria, ya menudo autoalimentado

Esta es una unidad de control electrónico separado que puede ser utilizado individualmente o integrado en uno de los accionadores. Controladores de gestionar la apertura y cierre cabellos, El procesamiento de señales del lector, los identificadores de código de reconciliación almacena en la base de datos. Los controladores pueden ser independiente o formar parte de la AEC.

Actuadores - cerraduras, torniquetes, bloqueo de la cabina

El tipo más fácil de actuador se expresa en cerraduras electrónicas ordinarias.

Torniquetes modernizar gradualmente y mejorar
Torniquetes modernizar gradualmente y mejorar

La abertura puede ser remoto del poste, o en un rango cercano usando una llave especial. También, las tarjetas magnéticas o memoria de contacto se pueden utilizar junto con los bloqueos.

cabinas giratorios se utilizan por lo general para la integración de las entradas en el edificio
cabinas giratorios se utilizan por lo general para la integración de las entradas en el edificio

Turnstiles son también un dispositivo de accionamiento. Pueden ser de longitud completa o la cintura. mecanismo de torniquete se implementa de modo que pudiera pasar a través de un único ID a la vez. cámaras de las esclusas se utilizan generalmente en lugares con un alto nivel de privacidad y seguridad. la puerta y las barreras - para organizar el viaje en automóvil controlado.

software ACS

Implantación de sistemas de software de sistemas de control de acceso son muchas. Básicamente empresas que desarrollan sistemas de seguridad ofrecen juegos completos de equipo y software escrito para él.

programa de operación Ejemplo ACS
programa de operación Ejemplo ACS

En general, para el control de acceso y todo no puede ser utilizado por cualquier software. Sólo es necesario para un mejor control, la recogida de información, análisis y otras funciones remotas.

ACS características para grandes corporaciones

Las grandes empresas con muchas sucursales en todo el país están utilizando el tipo de control de acceso a la red. Para este tipo de empresas creado un software especializado tolerante a fallos.

🔐 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la información
Las grandes empresas requieren grandes sistemas

Naturalmente, el equipo debe cumplir con los altos criterios de seguridad y fiabilidad. Control y seguimiento se realizan de forma remota desde la oficina central de la compañía.

ACS cuenta para pequeñas oficinas, hoteles y tiendas

En las pequeñas empresas se instalará en ambas redes y sistemas independientes de control de acceso. En la mayoría de los casos, estos objetos sólo necesitan proporcionar entrada y salida. Por lo tanto, más adecuado y sencillo sistema de control de acceso autónomo de bajo costo en la oficina.

ACS características para las escuelas

En las escuelas, las soluciones simples que se usan más comúnmente, es autónomo.

🔐 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la información
Los sistemas autónomos son mucho más fáciles y se pueden utilizar incluso en viviendas particulares

Además, esto supone que la presencia del hombre, ya que el niño puede perder su identidad o dejarlo en casa. Por lo tanto, omitir el estudiante en el edificio tiene que ser de todos modos.