🔐 ACS - kontrola pristupa: sveobuhvatna zaštita od upada

Sigurnost je uvijek jedan od ključnih trenutaka normalno funkcioniranje poduzeća, proizvodnju ili uredu. Zaštita od krađe, Pljačke, terorističke akcije ili otmicu važnu dokumentaciju bi trebalo raditi stabilno i glatko. Moderne tehnologije omogućuju automatska obrana i povećati njihovu učinkovitost. Dakle, što je ACS - sustav za praćenje i kontrolu pristupa? Jasno nam je u ovom članku.

ACS raznolika i funkcionalna
ACS raznolika i funkcionalna

Pročitaj članak

  • 1 Sustav kontrole pristupa - to stoji i kako
  • 2 Stand-alone i mrežne vrste kontrole pristupa
  • 3 Kontrola funkcija automatizirani pristup
    • 3.1 Kontrola Diferencijacija i pristup
    • 3.2 Radnog vremena i
    • 3.3 Način sustav zaštite
    • 3.4 Ostale funkcije
  • 4 Tehnička sredstva za kontrolu kretanja osoblja i posjetitelja
    • 4.1 ID Elektronski i biometrijske korisnika
    • 4.2 čitači
    • 4.3 kontroleri
    • 4.4 Aktuatori - brave, rampama, zaključati kabinu
    • 4.5 softver ACS
  • 5 Značajke ACS za velike korporacije
  • 6 ACS ima za male urede, hotele i trgovine
  • 7 Značajke ACS za škole

Sustav kontrole pristupa - to stoji i kako

Dešifriranje je jednostavan - za kontrolu i kontrolu pristupa. Općenito, sustav kontrole i kontrole pristupa - skup hardverskih i softverskih mehanizama za kontrolu pristupa na teritorij. Budući da je sustav implementiran pomoću hardverska i softverska rješenja, mogućnost je otvorena i primijeniti dodatne funkcionalnosti. To bi moglo uključivati ​​praćenje vremena, registraciju i upravljanje korisnicima, integraciju s različitim susjednim sustavima - vatra ili alarm, CCTVA čak i plaće. Općenito, sposobnosti sustava su ograničeni samo proračun i mašte.

Stand-alone i mrežne vrste kontrole pristupa

Svi sigurnosni sustavi su podijeljeni u dvije kategorije - samostalni i mreže. Autonomna kao što se može pretpostaviti, radi samo s unutarnje skup hardvera i softvera koji nema centraliziranu kontrolu i sredstvo praćenja. No, u ovom slučaju lokalna središte može biti prisutan koja povezuje uređaje sustava i prenosi podatke između njih.

Najjednostavnija shema autonomna ACS
Najjednostavnija shema autonomna ACS

Stand-alone sustav kontrole pristupa je jeftinije imati prilično jednostavan za uporabu i održavanje konfiguraciju, ne zahtijevaju trošak kablova i računalne opreme. U pravilu, ova vrsta kontrole pristupa i radnog vremena je povoljan i praktičan za korištenje na malim predmetima - skladišta ili male proizvodnje.

Kontrola pristupa mreži - veliki kompleks oprema, računala, kontrolori i softvera. Najčešće su instalirani za kontrolu pristupa u velikim poduzećima, tvornicama, uredima ili tvornicama. Oni su važni kada je potrebno provesti složen hijerarhijski pristup sustavu, razgraničena područja. To jest, ljudi s nižom razinom pristupa zahvaljujući sustavu kontrole neće biti u mogućnosti da biste dobili u sobi s visokom razinom. Centralizirana struktura omogućava pohranu podataka za kontrolu pristupa mreži, njih proces, i pratiti i analizirati. Oni također imaju najlakši način da se integriraju i druge sustave zaštite - protupožarni alarm ili CCTV. Komunikacija između čvorova sustava može se provoditi na različite načine - putem kabela, Wi-Fi ili GSM bežičnih protokola.

Kontrola funkcija automatizirani pristup

ACS funkcionalnost je vrlo velika i nije posebno ograničeno. Možete brzo izgraditi novi modul ili novo pravilo koje provodi softvera. Razmislite osnovne značajke kontrole pristupa.

Kontrola Diferencijacija i pristup

Originalna svrha ACS još strukturiranje kontrole i razine pristupa.

Daljinski ključ se može koristiti kao identifikator
Daljinski ključ se može koristiti kao identifikator

Glavna vrsta izvršenje ovog pristupa - korištenje različitih identifikatora. Oni mogu poslužiti kao magnetske kartice, privjesci, naljepnice, izravan upis koda na tipkovnici, čitanje otiska prsta ili mrežnice. Sustav pohranjuje informacije o svim zaposlenicima ili posjetom ukupna osnovica. Svaki ulaz ima svoju razinu pristupa, zbog čega se sustav može usporediti da li osoba može držati u određenom području. Računalo, u slučaju montaže mrežni sustav ACS također prikuplja statistike posjeta i njeguje ga prije nego kasnije uporabe. U samostalne sustave preskočiti osobu ili ne preuzima nikakvu samostalan kontroler. Ona ima svoju stalnu memoriju, zbog čega je sve ID kodova i njihova prava.

Pristup Lozinka - jedan od tipova kontrole pristupa
Pristup Lozinka - jedan od tipova kontrole pristupa

Izravno za obradu podataka iz ID čitatelji susreću. To može biti kontaktnih i beskontaktnih ostvarenja. Sva složenost dizajna čitatelja ovisi o vrsti identifikatorom.

Čitatelji su instalirani direktno ispred ograde uređaja - rampama, elektromehaničkih brava, vrata i gateway. Oni sprječavaju pristup posjetitelju sve dok onaj uz pomoć identifikator ne može dokazati svoje pravo posjetiti područje.

Radnog vremena i

Sustav kontrole pristupa je sve što je potrebno za provedbu radnog vremena. Zašto ne koristiti? Svaki posjetitelj ili zaposlenik objekt ima jedinstveni identifikator - sustav može pratiti vrijeme aktivacije čitatelja prilikom ulaska i izlaska.

Prolazeći kroz okretište sustava, zaposlenik ostavlja trag na dan dolaska
Prolazeći kroz okretište sustava, zaposlenik ostavlja trag na dan dolaska

Ovi podaci su dovoljni za uspostavljanje i rekord u magazinu Time, proveo na mjestu. To znači da je osoblje je teže biti kasno ili pobjeći s posla rano, jer informacije o tome će odmah biti pohranjeni u sustavu.

Način sustav zaštite

ACS ne uključuje samo po sebi izgradili mehanizme zaštite, može spriječiti pristup samo. S druge strane, nakon što je fleksibilna platforma sustava kontrole pristupa može se nadopuniti s alarmnim sustavom koji će, na primjer, je opremljena video nadzorom, upada senzora, ili bilo koje druge.

Ostale funkcije

Dodatna funkcionalnost može biti mnogo. Provesti može biti gotovo bilo što. No, takve značajke najčešće koriste:

  • svijest o prolasku čitač pomoću SMS-a putem ugrađenog GSM modula. Takav pristup može se naći, na primjer, u školama;
  • za tvrtke koje imaju više podružnica, možete implementirati upravljanje kontrolom daljinski pristup korištenje Interneta.

Tehnička sredstva za kontrolu kretanja osoblja i posjetitelja

Već smo razgovarali malo o tehničkim dijelovima sustava kontrole pristupa. Sada možete nositi s njima više i uzeti u obzir svoje mogućnosti i mogućnosti.

ID Elektronski i biometrijske korisnika

Najčešći pristup u identifikaciji organizacije bio je i ostaje plastična kontrola pristupa kartice.

To su oznake se mogu koristiti kao identifikatori
To su oznake se mogu koristiti kao identifikatori

Oni mogu koristiti različite metode za čitanje podataka: barkod, magnetnom trakom ili inteligentnog sustava. Također, mnoge tvrtke koriste elektronski tableta - mali čips, umotana u metalnom tijelu. Ovaj dodir Memorija, ili dodirnite memorije.

Najjednostavniji Kontrolna kartica pristup s čipom
Najjednostavniji Kontrolna kartica pristup s čipom

Najjednostavniji verzija memoriji za kontakte možete koristiti svaki dan - je ključ interfon, S kojim možete otići na svoj ulaz.

Očita ranjivost tih identifikatora - mogućnost krađe, gubitka ili kloniranja. Više pouzdana metoda utvrđivanja određenu osobu - biometrijskih kontrolu pristupa.

🔐 ACS - sustav u uredu i kod kuće: učinkovit način kako bi zaštitili sebe i informacije
Mrežnica je jedinstven za svaku osobu

Za razliku od elektroničkih fizičkih identifikatora čita jedinstvenih karakteristika osobe. Najčešći - skener otisak prsta ili mrežnice. Ovaj statičke metode koje koriste nepromjenjiva obilježja osobe.

ljudski otisci prstiju i ne mogu biti dvije različite osobe
ljudski otisci prstiju i ne mogu biti dvije različite osobe

Sofisticiranije sustave koristite dinamičke identifikacije tipa, kada se uzmu u obzir karakteristike ponašanja ljudskog i promjenjiv - potpis, govora, postavite svojstva od tipkovnice.

Elektronički identifikatori su jednostavni za instalaciju i jeftin, za razliku od više pouzdanih biometrijskih vrsta.

čitači

Čitatelji ili čitatelji su dizajnirani za čitanje podataka iz identifikator s daljnjim prijenos informacija na kontroleru.

Čitatelji imaju mnoge različite implementacije
Čitatelji imaju mnoge različite implementacije

Njegova vrsta ovisi o odabranom načinu provjere autentičnosti. Najjednostavniji primjer čitač - portafon sustav, koji ima odredišnu zonu za ključ, što je čitatelj. U složenijim mehanizmima pomoću magnetskih čitača, čitač otiska prsta i mrežnice skeneri.

kontroleri

U stvari kontroler je glavni dio, odluči preskočiti posjetitelja u prostoru ili ne.

Kontroler - potpuno elektronički uređaj s vlastitom memorijom, a često s vlastitim pogonom
Kontroler - potpuno elektronički uređaj s vlastitom memorijom, a često s vlastitim pogonom

To je zasebna elektronička upravljačka jedinica koje se mogu koristiti pojedinačno ili integrirani u jedan od pogona. Regulatori upravljati otvaranje i zatvaranje brave, Obrada signala iz čitača, pomirenje kod identifikatore pohranjene u bazi podataka. Regulatori se mogu samostalno ili biti dio ACS.

Aktuatori - brave, rampama, zaključati kabinu

Najjednostavniji tip pokretača je izražen u običnim elektroničke brave.

Turnstiles postupno modernizirati i unaprijediti
Turnstiles postupno modernizirati i unaprijediti

Otvor može biti daljinski na mjesto, ili na maloj udaljenosti pomoću posebnog ključa. Također, magnetske kartice ili dodir memorije može se koristiti zajedno s takvim bravama.

Rotary kabine se obično koristi za integraciju ulaza u zgradu
Rotary kabine se obično koristi za integraciju ulaza u zgradu

Turnstiles su i uređaj za aktivaciju. Mogu biti pune duljine ili struka. okretište mehanizam se provodi tako da se može proći samo jedan ID u isto vrijeme. Lock komore obično se koriste na mjestima s visokom razinom zaštite privatnosti i sigurnosti. vrata i barijere - organizirati kontrolirani automobila putovanja.

softver ACS

Implementacija programskih sustava sustava za kontrolu pristupa su mnogi. U osnovi tvrtke u razvoju sigurnosne sustave pružaju kompletnu kompleta opreme i softvera pisane za njega.

Primjer ACS Program rada
Primjer ACS Program rada

Općenito, za kontrolu pristupa i sve ne mogu koristiti bilo koji softver. Potrebno je samo za bolju kontrolu, prikupljanje informacija, analiza i drugih udaljenih mogućnosti.

Značajke ACS za velike korporacije

Velike tvrtke s mnogim granama u cijeloj zemlji koriste vrstu kontrole pristupa mreži. Za takva poduzeća stvorio specijalizirani fault-tolerant softver.

🔐 ACS - sustav u uredu i kod kuće: učinkovit način kako bi zaštitili sebe i informacije
Velika poduzeća zahtijevaju velike sustave

Naravno, oprema mora biti u skladu s visokim sigurnosnim i pouzdanost kriterijima. Kontrola i nadzor su daleko od sjedišta tvrtke.

ACS ima za male urede, hotele i trgovine

U malim poduzećima će biti instaliran na obje mreže i stand-alone sustava kontrole pristupa. U većini slučajeva, takvi objekti treba samo osigurati ulaz i izlaz. Dakle, najpogodniji jednostavan i jeftin samostalan sustav kontrole pristupa u uredu.

Značajke ACS za škole

U školama, najčešće korištene jednostavnim rješenjima, koja je self-sadržane.

🔐 ACS - sustav u uredu i kod kuće: učinkovit način kako bi zaštitili sebe i informacije
Autonomni sustavi su puno jednostavnije i može se koristiti čak i u privatnim kućama

Osim toga, to pretpostavlja prisutnost čovjeka, kako dijete može izgubiti svoj identitet ili ga ostaviti kod kuće. Stoga preskočiti student u zgradi moraju biti svejedno.