🔐 ACS - Contrôle d'accès: une protection complète contre les intrusions

click fraud protection

La sécurité est toujours l'un des moments clés du fonctionnement normal de l'entreprise, la production ou le bureau. Protection contre le vol, Les vols qualifiés, actes de terrorisme ou d'enlèvement d'une importante documentation doivent fonctionner de manière stable et en douceur. Les technologies modernes permettent défenses automatiques et d'accroître leur efficacité. Alors, quelle est l'ACS - le système de surveillance et de contrôle d'accès? Nous comprenons dans cet article.

ACS diverse et fonctionnelle
ACS diverse et fonctionnelle

lire l'article

  • 1 système de contrôle d'accès - il signifie et comment
  • 2 Autonome et les types de contrôle d'accès au réseau
  • 3 le contrôle de la fonction de contrôle d'accès automatisé
    • 3.1 Différenciation et contrôle d'accès
    • 3.2 Le temps et la fréquentation
    • 3.3 mode de système de protection
    • 3.4 autres fonctions
  • 4 Des moyens techniques pour contrôler le mouvement du personnel et des visiteurs
    • 4.1 ID utilisateur électroniques et biométriques
    • 4.2 lecteurs
    • 4.3 contrôleurs
    • 4.4 Actionneurs - serrures, tourniquets, verrouiller la cabine
    • 4.5 logiciel ACS
  • 5 Caractéristiques ACS pour les grandes entreprises
  • 6 ACS dispose pour les petits bureaux, des hôtels et des magasins
  • 7 Caractéristiques ACS pour les écoles

système de contrôle d'accès - il signifie et comment

Décryptage est simple - de contrôler et de contrôle d'accès. En général, le système de commande et de contrôle d'accès - un ensemble de mécanismes matériels et logiciels pour contrôler l'accès au territoire. Étant donné que le système est mis en œuvre en utilisant des solutions matérielles et logicielles, la perspective est ouverte et d'appliquer des fonctionnalités supplémentaires. Cela pourrait inclure le suivi du temps, l'enregistrement et la gestion des utilisateurs, l'intégration avec divers systèmes adjacents - feu ou alarme de sécurité, CCTVEt même la masse salariale. En général, les capacités du système ne sont limitées que par le budget et de l'imagination.

Autonome et les types de contrôle d'accès au réseau

Tous les systèmes de sécurité sont divisés en deux grandes catégories - autonome et réseau. Autonome comme on peut le deviner, ne fonctionne qu'avec le jeu intérieur du matériel et des logiciels qui ne dispose pas d'un contrôle centralisé et des moyens de contrôle. Mais dans ce cas un concentrateur local peut être présent, qui relie les dispositifs du système et transmet des données entre eux.

Le schéma le plus simple autonome ACS
Le schéma le plus simple autonome ACS

Système autonome de contrôle d'accès est moins cher d'avoir une assez simple à utiliser et maintenir la configuration, ne nécessitent pas le coût des câbles et du matériel informatique. En règle générale, ce type de contrôle d'accès et temps de présence est avantageuse et pratique à utiliser sur de petits objets - des entrepôts ou la production à petite échelle.

contrôle d'accès réseau - un grand équipement complexe, les ordinateurs, les contrôleurs et les logiciels. Le plus souvent ils sont installés pour le contrôle d'accès dans les grandes entreprises, les usines, les bureaux ou les usines. Ils sont pertinents quand il est nécessaire de mettre en place un système d'accès hiérarchique complexe, des zones délimitées. À savoir, les personnes ayant un niveau d'accès grâce au système de contrôle ne seront pas en mesure d'entrer dans la salle avec un niveau élevé. La structure centralisée permet aux stocker des données de contrôle d'accès au réseau, les processus et surveiller et d'analyser. Ils ont aussi la meilleure façon d'intégrer et d'autres systèmes de protection - alarme incendie ou CCTV. La communication entre les noeuds du système peut être mis en œuvre de différentes façons - par câble, Wi-Fi ou GSM protocoles sans fil.

le contrôle de la fonction de contrôle d'accès automatisé

fonctionnalité ACS est très grand et n'est pas particulièrement limité. Vous pouvez rapidement créer un nouveau module ou une nouvelle règle mise en œuvre par le logiciel. Tenez compte des caractéristiques de contrôle d'accès de base.

Différenciation et contrôle d'accès

Le but initial de l'AEC structurent encore les niveaux de contrôle et d'accès.

Le porte-clé peut être utilisé comme un identificateur
Le porte-clé peut être utilisé comme un identificateur

Le type d'exécution principal de cette approche - l'utilisation des identifiants différents. Ils peuvent servir de cartes magnétiques, trousseaux, étiquettes, entrée directe d'un code sur le clavier, la lecture d'une empreinte digitale ou de la rétine. Le système stocke des informations sur tous les employés ou visiter une base globale. Chaque entrée a son propre niveau d'accès, grâce à laquelle le système peut comparer si une personne peut être tenue dans un domaine particulier. Ordinateur, dans le cas de montage du système de réseau ACS recueille également des statistiques de visites et il prend soin avant toute utilisation ultérieure. Dans les systèmes autonomes pour sauter une personne ou prend aucun contrôleur autonome. Il a sa propre mémoire non volatile, qui a fait tous les codes d'identification et leurs droits.

Accès par mot de passe - l'un des types de contrôle d'accès
Accès par mot de passe - l'un des types de contrôle d'accès

Directement traitement des informations de l'ID lecteurs se rencontrent. Cela peut être des modes de réalisation de contact et sans contact. Toute la complexité de la conception du lecteur dépend du type d'identifiant.

Les lecteurs sont installés directement en face des dispositifs de clôture - tourniquets, serrures électromécaniques, portes et passerelles. Ils empêchent l'accès au visiteur tant que celui avec l'aide d'un identifiant ne peut pas prouver leurs droits pour visiter la région.

Le temps et la fréquentation

Le système de contrôle d'accès est tout ce qui est nécessaire à la mise en œuvre de temps de présence. Pourquoi ne pas l'utiliser? Chaque objet visiteur ou employé a un identifiant unique - le système peut suivre le temps d'activation du lecteur en entrant et en sortant.

En passant par les systèmes de tourniquet, l'employé quitte la marque sur l'heure d'arrivée
En passant par les systèmes de tourniquet, l'employé quitte la marque sur l'heure d'arrivée

Ces données sont suffisantes pour établir et enregistrer dans le magazine Time, passé sur le site. Cela signifie que le personnel est plus difficile d'être en retard ou pour échapper au début du travail, parce que les informations à ce sujet sera immédiatement stocké dans le système.

mode de système de protection

ACS ne comporte pas de mécanismes de protection construit lui-même, il ne peut empêcher l'accès. D'autre part, ayant système de contrôle d'accès de la plate-forme flexible peut être complété par un système d'alarme qui, par exemple, est équipé d'une surveillance vidéo, des capteurs d'intrusion, ou tout autre.

autres fonctions

Des fonctionnalités supplémentaires peuvent être nombreux. La mise en œuvre peut être presque tout. Mais ces caractéristiques sont les plus couramment utilisés:

  • conscience du passage du lecteur en utilisant SMS via intégré module GSM. Une telle approche peut être trouvée, par exemple, dans les écoles;
  • pour les entreprises ayant plusieurs succursales, vous pouvez mettre en œuvre la gestion du contrôle d'accès à distance en utilisant l'Internet.

Des moyens techniques pour contrôler le mouvement du personnel et des visiteurs

Nous avons déjà parlé un peu sur les parties techniques du système de contrôle d'accès. Maintenant, vous pouvez les traiter plus et d'examiner leurs options et fonctionnalités.

ID utilisateur électroniques et biométriques

L'approche la plus commune à l'identification de l'organisation a été et reste le contrôle d'accès par carte en plastique.

Ce sont les étiquettes peuvent être utilisés comme identifiants
Ce sont les étiquettes peuvent être utilisés comme identifiants

Ils peuvent utiliser différentes méthodes de lecture de données: code à barres, bande magnétique ou d'un système intelligent. En outre, de nombreuses entreprises utilisent tablette électronique - minuscules puces, enveloppé dans un corps métallique. Cette mémoire tactile, ou de la mémoire tactile.

La carte de contrôle d'accès plus simple avec une puce
La carte de contrôle d'accès plus simple avec une puce

La version la plus simple de la mémoire de contact que vous pouvez utiliser tous les jours - est la clé de l'interphone, Avec lequel vous pouvez aller à votre entrée.

La vulnérabilité apparente de ces identifiants - la possibilité de vol, la perte ou le clonage. Une méthode plus fiable d'identifier une personne en particulier - un contrôle d'accès biométrique.

🔐 ACS - système au bureau et à la maison: un moyen efficace de vous protéger et protéger les informations
La rétine est unique à chaque personne

Contrairement à des identifiants physiques électroniques sont lus par les caractéristiques uniques de la personne. Le plus commun - un scanner d'empreintes digitales ou de la rétine. Ces méthodes statiques qui utilisent les caractéristiques immuables d'une personne.

les empreintes digitales de l'homme aussi ne peut pas être deux personnes différentes
les empreintes digitales de l'homme aussi ne peut pas être deux personnes différentes

Des systèmes plus sophistiqués utilisent l'identification de type dynamique, pris en compte les caractéristiques du comportement de l'être humain et Mutable - la signature, de la parole, les propriétés définies à partir du clavier.

identifiants électroniques sont faciles à installer et sont peu coûteux, contrairement aux types biométriques plus fiables.

lecteurs

Les lecteurs ou lecteurs sont conçus pour lire des données à partir de l'identificateur de la nouvelle transmission de l'information au contrôleur.

Les lecteurs ont de nombreuses implémentations différentes
Les lecteurs ont de nombreuses implémentations différentes

Son type dépend de la méthode d'authentification sélectionnée. Le plus simple exemple d'un lecteur - système d'interphone, qui a une zone d'atterrissage pour la clé, ce qui est le lecteur. Dans des mécanismes plus complexes à l'aide de lecteurs magnétiques, lecteurs d'empreintes digitales et de scanners de la rétine.

contrôleurs

En fait, le contrôleur est la partie principale, décide de sauter le visiteur dans la région ou non.

Contrôleur - un dispositif entièrement électronique avec sa propre mémoire, et souvent auto-alimenté
Contrôleur - un dispositif entièrement électronique avec sa propre mémoire, et souvent auto-alimenté

Ceci est une unité électronique de commande séparé qui peut être utilisé individuellement ou intégré dans l'un des actionneurs. Les contrôleurs gèrent l'ouverture et la fermeture serrures, Le traitement des signaux provenant du lecteur, des identifiants de code de réconciliation stocké dans la base de données. Les contrôleurs peuvent être autonomes ou faire partie de l'ACS.

Actionneurs - serrures, tourniquets, verrouiller la cabine

Le moyen le plus type d'actionneur est exprimé dans les serrures électroniques ordinaires.

Tourniquets modernisent progressivement et d'améliorer
Tourniquets modernisent progressivement et d'améliorer

L'ouverture peut être éloigné du poste, ou à une courte distance à l'aide d'une clé spéciale. En outre, les cartes magnétiques ou la mémoire tactile peuvent être utilisés en même temps que ces serrures.

cabines rotatives sont généralement utilisés pour l'intégration des entrées dans le bâtiment
cabines rotatives sont généralement utilisés pour l'intégration des entrées dans le bâtiment

Tourniquets sont également un dispositif d'actionnement. Ils peuvent être pleine longueur ou de la taille. mécanisme de tourniquet est mis en oeuvre pour qu'il puisse passer à travers seulement une ID à la fois. chambres de verrouillage sont généralement utilisés sur les sites avec un niveau élevé de la vie privée et la sécurité. A porte et les obstacles - organiser Voyage voiture contrôlée.

logiciel ACS

La mise en œuvre des systèmes logiciels des systèmes de contrôle d'accès sont nombreux. Fondamentalement, les entreprises en développement des systèmes de sécurité fournissent des ensembles complets d'équipement et les logiciels écrits pour lui.

Exemple de programme d'opération ACS
Exemple de programme d'opération ACS

En général, pour le contrôle d'accès et tout ne peut pas être utilisé par un logiciel. Il est nécessaire que pour un meilleur contrôle, la collecte d'informations, l'analyse, et d'autres fonctions à distance.

Caractéristiques ACS pour les grandes entreprises

Les grandes entreprises avec de nombreuses branches à travers le pays utilisent le type de contrôle d'accès au réseau. Pour ces entreprises a créé un logiciel spécialisé tolérant aux pannes.

🔐 ACS - système au bureau et à la maison: un moyen efficace de vous protéger et protéger les informations
Les grandes entreprises ont besoin de grands systèmes

Bien entendu, l'équipement doit être conforme aux critères élevés de sécurité et de fiabilité. Le contrôle et la surveillance sont faites à distance du siège de la société.

ACS dispose pour les petits bureaux, des hôtels et des magasins

Dans les petites entreprises seront installés à la fois le réseau et les systèmes de contrôle d'accès autonome. Dans la plupart des cas, ces objets doivent fournir uniquement les entrées et sorties. Par conséquent, simple et système de contrôle d'accès autonome bon marché le plus approprié au bureau.

Caractéristiques ACS pour les écoles

Dans les écoles, les plus couramment utilisées des solutions simples, qui est autonome.

🔐 ACS - système au bureau et à la maison: un moyen efficace de vous protéger et protéger les informations
Les systèmes autonomes sont beaucoup plus faciles et peuvent être utilisés même dans des maisons privées

En outre, cela suppose la présence de l'homme, que l'enfant peut perdre son identité ou le laisser à la maison. Par conséquent, l'étudiant sauter dans le bâtiment doivent être de toute façon.