馃攼 ACS - Control de acceso: una protecci贸n completa contra las intrusiones

La seguridad es siempre uno de los momentos clave del funcionamiento normal de la empresa, la producci贸n o la oficina. Protecci贸n contra el robo, Robos, actos de terrorismo o secuestro de una importante documentaci贸n deben trabajar de forma estable y sin problemas. Las tecnolog铆as modernas permiten defensas automatizadas y aumentar su eficacia. Entonces, 驴cu谩l es el ACS - el sistema de monitoreo y control de acceso? Entendemos en este art铆culo.

ACS diversa y funcional
ACS diversa y funcional

leer el art铆culo

  • 1 sistema de control de acceso - que representa y c贸mo
  • 2 Stand-alone y tipos de control de acceso de red
  • 3 control de la funci贸n de control de acceso automatizado
    • 3.1 La diferenciaci贸n y control de acceso
    • 3.2 Tiempo y asistencia
    • 3.3 modo de sistema de protecci贸n
    • 3.4 otras funciones
  • 4 medios t茅cnicos para controlar el movimiento de personal y visitantes
    • 4.1 ID de usuario electr贸nicos y biom茅tricos
    • 4.2 lectores
    • 4.3 controladores
    • 4.4 Actuadores - cerraduras, torniquetes, bloqueo de la cabina
    • 4.5 software ACS
  • 5 ACS caracter铆sticas para grandes corporaciones
  • 6 ACS cuenta para peque帽as oficinas, hoteles y tiendas
  • 7 ACS caracter铆sticas para las escuelas

sistema de control de acceso - que representa y c贸mo

El descifrado es simple - para controlar el acceso y el control. En general, el sistema de control y control de acceso - un conjunto de mecanismos de hardware y software para controlar el acceso al territorio. Dado que el sistema se implementa utilizando soluciones de hardware y software, la perspectiva se abre y se aplica a una funcionalidad adicional. Esto podr铆a incluir el tiempo de seguimiento, registro y gesti贸n de usuarios, la integraci贸n con varios sistemas adyacentes - fuego o alarma de seguridad, CCTVE incluso la n贸mina. En general, las capacidades del sistema s贸lo est谩n limitadas por el presupuesto y la imaginaci贸n.

Stand-alone y tipos de control de acceso de red

Todos los sistemas de seguridad se dividen en dos grandes categor铆as - independiente y de la red. Aut贸noma como se puede imaginar, s贸lo funciona con el conjunto interior de hardware y software que no tiene un control centralizado y medios de supervisi贸n. Pero en este caso un cubo local puede estar presente que conecta los dispositivos del sistema y transmite datos entre ellos.

El esquema m谩s simple aut贸noma ACS
El esquema m谩s simple aut贸noma ACS

Sistema independiente de control de acceso es m谩s barato tener una bastante simple de operar y mantener la configuraci贸n, no requieren el costo de los cables y equipo de c贸mputo. Por regla general, este tipo de control de acceso y de presencia es ventajosa y conveniente para su uso en peque帽os objetos - almacenes o producci贸n a peque帽a escala.

control de la red de acceso - un equipo complejo grande, las computadoras, los controladores y el software. Muy a menudo se instalan para control de acceso en las empresas grandes, f谩bricas, oficinas o f谩bricas. Ellos son relevantes cuando es necesario implementar un sistema de acceso jer谩rquica compleja, 谩reas delimitadas. Es decir, las personas con un menor nivel de acceso gracias al sistema de control no podr谩n entrar en la habitaci贸n con un alto nivel. La estructura centralizada permite que los datos de memoria de control de acceso de red, ellos proceso, y vigilar y analizar. Tambi茅n tienen la forma m谩s f谩cil de integrar y otros sistemas de protecci贸n - alarma de incendio o CCTV. La comunicaci贸n entre los nodos del sistema puede ser implementado de diferentes maneras - a trav茅s de cable, Wi-Fi o protocolos inal谩mbricos GSM.

control de la funci贸n de control de acceso automatizado

ACS funcionalidad es muy grande y no est谩 particularmente limitado. Usted puede construir r谩pidamente un nuevo m贸dulo o una nueva regla implementada por el software. Tenga en cuenta las caracter铆sticas b谩sicas de control de acceso.

La diferenciaci贸n y control de acceso

El prop贸sito original de la AEC todav铆a est谩n estructurando los niveles de control y acceso.

El llavero puede ser utilizado como un identificador
El llavero puede ser utilizado como un identificador

El principal tipo de ejecuci贸n de este enfoque - el uso de identificadores diferentes. Pueden servir como tarjetas magn茅ticas, llaveros, etiquetas, entrada directa de un c贸digo en el teclado, la lectura de una huella digital o la retina. El sistema almacena informaci贸n acerca de todos los empleados o visitando una base total. Cada entrada tiene su propio nivel de acceso, por lo que el sistema puede comparar si una persona puede mantenerse en un 谩rea en particular. Ordenador, en el caso de montar el sistema de red de ACS tambi茅n recoge estad铆sticas de visitas y lo cuida antes de su uso posterior. En sistemas independientes para saltar a una persona o no toma controlador aut贸nomo. Tiene su propia memoria no vol谩til, lo que hizo que todos los c贸digos de identidad y sus derechos.

contrase帽a de acceso - uno de los tipos de control de acceso
contrase帽a de acceso - uno de los tipos de control de acceso

Directamente para el procesamiento de informaci贸n de la ID lectores se encuentran. Esto puede ser de contacto y sin contacto realizaciones. Toda la complejidad del dise帽o del lector depende del tipo de identificador.

Los lectores est谩n instalados directamente en frente de dispositivos de valla - torniquetes, cerraduras electromec谩nicas, puertas y puertas de enlace. Impiden el acceso al visitante mientras el uno con la ayuda de un identificador no puede probar su derecho a visitar la zona.

Tiempo y asistencia

El sistema de control de acceso es todo lo que es necesario para la puesta en pr谩ctica de la atenci贸n del tiempo. 驴Por qu茅 no usarlo? Cada objeto visitante o empleado tiene un identificador 煤nico - el sistema puede realizar el seguimiento del momento de la activaci贸n del lector al entrar y salir.

Pasando a trav茅s de los sistemas de torniquete, el empleado abandona la marca de la hora de llegada
Pasando a trav茅s de los sistemas de torniquete, el empleado abandona la marca de la hora de llegada

Estos datos son suficientes para establecer y registrar en la revista Time, permanencia en el sitio. Esto quiere decir que el personal es m谩s dif铆cil llegar tarde o para escapar del trabajo temprano, ya que la informaci贸n sobre 茅l se almacenar谩 inmediatamente en el sistema.

modo de sistema de protecci贸n

ACS no se involucra construyeron los mecanismos de protecci贸n, s贸lo puede impedir el acceso. Por otro lado, tener un sistema de control de acceso plataforma flexible puede ser complementado con un sistema de alarma que, por ejemplo, est谩 equipado con la vigilancia de v铆deo, sensores de intrusi贸n, o cualquier otra.

otras funciones

La funcionalidad adicional puede ser muchos. Implementar puede ser casi cualquier cosa. Sin embargo, estas caracter铆sticas son los m谩s utilizados:

  • conciencia del paso del lector a trav茅s de SMS a trav茅s de una funci贸n de m贸dulo GSM. Tal enfoque se puede encontrar, por ejemplo, en las escuelas;
  • para las empresas que tienen varias sucursales, se puede implementar la gesti贸n de control de acceso remoto el uso de Internet.

medios t茅cnicos para controlar el movimiento de personal y visitantes

Ya hemos hablado un poco acerca de las partes t茅cnicas del sistema de control de acceso. Ahora se puede tratar con ellos m谩s y considerar sus opciones y caracter铆sticas.

ID de usuario electr贸nicos y biom茅tricos

El m茅todo m谩s com煤n para la identificaci贸n de la organizaci贸n ha sido y sigue siendo el control de acceso de tarjeta de pl谩stico.

Estas son las etiquetas se pueden utilizar como identificadores
Estas son las etiquetas se pueden utilizar como identificadores

Se pueden utilizar diferentes m茅todos de lectura de datos: c贸digo de barras, cinta magn茅tica o un sistema inteligente. Adem谩s, muchas empresas est谩n utilizando tableta electr贸nica - diminutos chips, envuelto en un cuerpo de metal. Esta memoria t谩ctil, o la memoria t谩ctil.

La tarjeta de control de acceso m谩s simple con un chip
La tarjeta de control de acceso m谩s simple con un chip

La versi贸n m谩s simple de la memoria de la gu铆a se puede usar todos los d铆as - es la clave de la intercomunicaci贸n, Con el que se puede ir a su entrada.

La vulnerabilidad aparente de estos identificadores - la posibilidad de robo, la p茅rdida o la clonaci贸n. Un m茅todo m谩s fiable de identificar a una persona espec铆fica - un control de acceso biom茅trico.

馃攼 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la informaci贸n
La retina es 煤nica para cada persona

A diferencia de los identificadores f铆sicos electr贸nicos son le铆dos por las caracter铆sticas 煤nicas de la persona. El m谩s com煤n - un esc谩ner de huellas dactilares o la retina. Estos m茅todos est谩ticos que utilizan las caracter铆sticas inmutables de una persona.

Tambi茅n huellas dactilares humanas no pueden ser dos personas diferentes
Tambi茅n huellas dactilares humanas no pueden ser dos personas diferentes

Los sistemas m谩s sofisticados utilizan la identificaci贸n del tipo din谩mico, cuando se toma en cuenta las caracter铆sticas de comportamiento de la humana y mutable - firma, el habla, establecer las propiedades desde el teclado.

identificadores electr贸nicos son f谩ciles de instalar y son de bajo costo, a diferencia de los tipos biom茅tricos m谩s confiables.

lectores

Los lectores o lectores est谩n dise帽ados para leer los datos del identificador con la transmisi贸n adicional de informaci贸n al controlador.

Los lectores tienen muchas implementaciones diferentes
Los lectores tienen muchas implementaciones diferentes

Su tipo depende del m茅todo de autenticaci贸n seleccionado. El ejemplo m谩s simple de un lector - sistema de intercomunicaci贸n, que tiene una zona de aterrizaje para la clave, que es el lector. En los mecanismos m谩s complejos utilizando lectores magn茅ticos, lectores de huellas digitales y esc谩neres de retina.

controladores

De hecho, el controlador es la parte principal, decide saltar al visitante en la zona o no.

Controlador - un dispositivo totalmente electr贸nico con su propia memoria, ya menudo autoalimentado
Controlador - un dispositivo totalmente electr贸nico con su propia memoria, ya menudo autoalimentado

Esta es una unidad de control electr贸nico separado que puede ser utilizado individualmente o integrado en uno de los accionadores. Controladores de gestionar la apertura y cierre cabellos, El procesamiento de se帽ales del lector, los identificadores de c贸digo de reconciliaci贸n almacena en la base de datos. Los controladores pueden ser independiente o formar parte de la AEC.

Actuadores - cerraduras, torniquetes, bloqueo de la cabina

El tipo m谩s f谩cil de actuador se expresa en cerraduras electr贸nicas ordinarias.

Torniquetes modernizar gradualmente y mejorar
Torniquetes modernizar gradualmente y mejorar

La abertura puede ser remoto del poste, o en un rango cercano usando una llave especial. Tambi茅n, las tarjetas magn茅ticas o memoria de contacto se pueden utilizar junto con los bloqueos.

cabinas giratorios se utilizan por lo general para la integraci贸n de las entradas en el edificio
cabinas giratorios se utilizan por lo general para la integraci贸n de las entradas en el edificio

Turnstiles son tambi茅n un dispositivo de accionamiento. Pueden ser de longitud completa o la cintura. mecanismo de torniquete se implementa de modo que pudiera pasar a trav茅s de un 煤nico ID a la vez. c谩maras de las esclusas se utilizan generalmente en lugares con un alto nivel de privacidad y seguridad. la puerta y las barreras - para organizar el viaje en autom贸vil controlado.

software ACS

Implantaci贸n de sistemas de software de sistemas de control de acceso son muchas. B谩sicamente empresas que desarrollan sistemas de seguridad ofrecen juegos completos de equipo y software escrito para 茅l.

programa de operaci贸n Ejemplo ACS
programa de operaci贸n Ejemplo ACS

En general, para el control de acceso y todo no puede ser utilizado por cualquier software. S贸lo es necesario para un mejor control, la recogida de informaci贸n, an谩lisis y otras funciones remotas.

ACS caracter铆sticas para grandes corporaciones

Las grandes empresas con muchas sucursales en todo el pa铆s est谩n utilizando el tipo de control de acceso a la red. Para este tipo de empresas creado un software especializado tolerante a fallos.

馃攼 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la informaci贸n
Las grandes empresas requieren grandes sistemas

Naturalmente, el equipo debe cumplir con los altos criterios de seguridad y fiabilidad. Control y seguimiento se realizan de forma remota desde la oficina central de la compa帽铆a.

ACS cuenta para peque帽as oficinas, hoteles y tiendas

En las peque帽as empresas se instalar谩 en ambas redes y sistemas independientes de control de acceso. En la mayor铆a de los casos, estos objetos s贸lo necesitan proporcionar entrada y salida. Por lo tanto, m谩s adecuado y sencillo sistema de control de acceso aut贸nomo de bajo costo en la oficina.

ACS caracter铆sticas para las escuelas

En las escuelas, las soluciones simples que se usan m谩s com煤nmente, es aut贸nomo.

馃攼 ACS - sistema en la oficina y en el hogar: una forma efectiva para protegerse y proteger la informaci贸n
Los sistemas aut贸nomos son mucho m谩s f谩ciles y se pueden utilizar incluso en viviendas particulares

Adem谩s, esto supone que la presencia del hombre, ya que el ni帽o puede perder su identidad o dejarlo en casa. Por lo tanto, omitir el estudiante en el edificio tiene que ser de todos modos.