🔐 ACS - controllo degli accessi: protezione completa contro le intrusioni

La sicurezza è sempre uno dei momenti chiave della normale funzionamento dell'impresa, la produzione o l'ufficio. Protezione contro il furto, Rapine, atti di terrorismo o di rapimento un'importante documentazione dovrebbero lavorare in modo stabile e senza intoppi. Le moderne tecnologie consentono difese automatizzate e per aumentare la loro efficacia. Allora, qual è l'ACS - il sistema di monitoraggio e controllo degli accessi? Comprendiamo in questo articolo.

ACS diversificata e funzionale
ACS diversificata e funzionale

Leggi l'articolo

  • 1 Sistema di controllo di accesso - si distingue per e come
  • 2 Stand-alone e il tipo di controllo di accesso di rete
  • 3 controllo di funzione di controllo di accesso automatizzato
    • 3.1 Differenziazione e controllo degli accessi
    • 3.2 Orari e presenze
    • 3.3 Modalità sistema di protezione
    • 3.4 altre funzioni
  • 4 mezzi tecnici per controllare il movimento del personale e dei visitatori
    • 4.1 ID utente elettronici e biometrici
    • 4.2 lettori
    • 4.3 controllori
    • 4.4 Attuatori - serrature, tornelli, bloccare la cabina
    • 4.5 Software ACS
  • 5 Caratteristiche ACS per le grandi aziende
  • 6 ACS dispone per i piccoli uffici, alberghi e negozi
  • 7 Caratteristiche ACS per le scuole

Sistema di controllo di accesso - si distingue per e come

Decrittografia è semplice - per il controllo e il controllo degli accessi. In generale, il sistema di controllo e di controllo di accesso - una serie di meccanismi di hardware e software per controllare l'accesso al territorio. Dato che il sistema è implementato utilizzando soluzioni hardware e software, la prospettiva è aperta e per applicare funzionalità aggiuntive. Questo potrebbe includere il monitoraggio del tempo, la registrazione e la gestione degli utenti, l'integrazione con diversi sistemi adiacenti - fuoco o allarme di sicurezza, CCTVE anche sui salari. In generale, le capacità del sistema sono limitate solo dalla budget e immaginazione.

Stand-alone e il tipo di controllo di accesso di rete

Tutti i sistemi di sicurezza si dividono in due grandi categorie - stand-alone e di rete. Autonoma come si può immaginare, funziona solo con il set interno di hardware e software che non ha un controllo centralizzato e mezzi di monitoraggio. Ma in questo caso un mozzo locale può essere presente che collega i dispositivi del sistema e trasmette dati tra di essi.

Lo schema più semplice autonoma ACS
Lo schema più semplice autonoma ACS

Stand-alone sistema di controllo di accesso è più conveniente avere un abbastanza semplice da usare e mantenere la configurazione, non richiedono il costo dei cavi e apparecchiature informatica. Come regola, questo tipo di controllo di accesso e di presenza di tempo è vantaggioso e conveniente usare piccoli oggetti - magazzini o piccole produzioni.

controllo di rete di accesso - un grande complesso di attrezzature, computer, controller e software. Il più delle volte sono installati per il controllo accessi in imprese di grandi, fabbriche, uffici o fabbriche. Essi sono rilevanti quando è necessario implementare un sistema di accesso gerarchico complesso, aree delimitate. Cioè, le persone con un basso livello di accesso grazie al sistema di controllo, non saranno in grado di entrare nella stanza con un alto livello. La struttura centralizzata permette di memorizzare i dati di controllo di accesso alla rete, processo di loro, e monitorare e analizzare. Essi hanno anche il modo più semplice per integrare e altri sistemi di protezione - allarme antincendio o CCTV. La comunicazione tra i nodi del sistema può essere implementato in vari modi - via cavo, Wi-Fi o protocolli wireless GSM.

controllo di funzione di controllo di accesso automatizzato

funzionalità ACS è molto grande e non è particolarmente limitato. È possibile creare rapidamente un nuovo modulo o di una nuova regola implementato dal software. Considerate le caratteristiche di base di controllo di accesso.

Differenziazione e controllo degli accessi

Lo scopo originario delle ACS sono ancora strutturando livelli di controllo e di accesso.

Il portachiavi può essere usato come un identificatore
Il portachiavi può essere usato come un identificatore

Il principale tipo di esecuzione di questo approccio - l'utilizzo di diversi identificatori. Possono servire come tessere magnetiche, portachiavi, etichette, ingresso diretto di un codice sulla tastiera, la lettura di impronte digitali o della retina. Il sistema memorizza le informazioni su tutti i dipendenti o di visitare una base totale. Ogni voce ha un proprio livello di accesso, a causa della quale il sistema può confrontare se una persona può essere tenuto in una particolare area. Computer, nel caso di montaggio del sistema di rete ACS raccoglie anche le statistiche di visite e la cura prima del successivo utilizzo. Nei sistemi autonomi per saltare una persona o prende alcun controller stand-alone. Essa ha la sua memoria non volatile, che ha reso tutti i codici di identificazione e dei loro diritti.

password di accesso - uno dei tipi di controllo degli accessi
password di accesso - uno dei tipi di controllo degli accessi

Direttamente per il trattamento dell'informazione dal ID lettori incontrano. Questo può essere contatto e senza contatto realizzazioni. Tutta la complessità del disegno del lettore dipende dal tipo di identificatore.

Lettori sono installati direttamente davanti dispositivi recinzione - tornelli, serrature elettromeccaniche, cancelli e porte. Essi impediscono l'accesso al visitatore come lungo come quello con l'aiuto di un identificatore non può dimostrare i loro diritti per visitare la zona.

Orari e presenze

Il sistema di controllo accessi è tutto ciò che è necessario per la realizzazione di presenza di tempo. Perché non usarlo? Ogni oggetto visitatore o dipendente ha un identificatore univoco - il sistema in grado di monitorare il tempo di attivazione del lettore di quando entrare e uscire.

Passando attraverso i sistemi tornello, il dipendente lascia il segno sul tempo di arrivo
Passando attraverso i sistemi tornello, il dipendente lascia il segno sul tempo di arrivo

Questi dati sono sufficienti per stabilire e registrare in rivista Time, ha trascorso sul sito. Ciò significa che il personale è più difficile essere in ritardo o di fuggire dal lavoro presto, perché le informazioni su di esso saranno immediatamente memorizzati nel sistema.

Modalità sistema di protezione

ACS non comporta stesso compilato meccanismi di protezione, può impedire l'accesso solo. D'altra parte, avendo il sistema di controllo di accesso flessibile piattaforma può essere integrato con un sistema di allarme che, per esempio, è dotato di monitoraggio video, sensori di intrusione, o qualsiasi altro.

altre funzioni

Ulteriori funzionalità possono essere molte. Implementare può essere quasi qualsiasi cosa. Ma tali caratteristiche sono più comunemente usati:

  • la consapevolezza del passaggio del lettore tramite SMS tramite modulo integrato GSM. Tale approccio può essere trovato, per esempio, nelle scuole;
  • per le aziende che hanno più filiali, è possibile implementare la gestione del controllo dell'accesso remoto l'uso di Internet.

mezzi tecnici per controllare il movimento del personale e dei visitatori

Abbiamo già parlato un po 'le parti tecniche del sistema di controllo accessi. Ora è possibile trattare con loro di più e di prendere in considerazione le loro opzioni e caratteristiche.

ID utente elettronici e biometrici

L'approccio più comune per l'identificazione dell'organizzazione è stato e rimane scheda di accesso plastica.

Queste sono le etichette possono essere utilizzate come identificatori
Queste sono le etichette possono essere utilizzate come identificatori

Essi possono utilizzare diversi metodi di lettura dati: codice a barre, nastro magnetico o sistema intelligente. Inoltre, molte aziende stanno utilizzando tavoletta elettronica - minuscoli chip, avvolto in un corpo metallico. Questa memoria di tocco, o la memoria tocco.

Il più semplice scheda di controllo di accesso con un chip
Il più semplice scheda di controllo di accesso con un chip

La versione più semplice della memoria contatto è possibile utilizzare tutti i giorni - è la chiave del citofono, Con la quale si può andare al vostro ingresso.

La vulnerabilità apparente di questi identificatori - la possibilità di furto, perdita o clonazione. Un metodo più affidabile di identificare una persona specifica - un controllo di accesso biometrico.

🔐 ACS - Sistema in ufficio che a casa: un modo efficace per proteggere se stessi e le informazioni
La retina è unico per ogni persona

A differenza di identificatori elettronici fisici vengono letti dalle caratteristiche uniche della persona. Il più comune - uno scanner di impronte digitali o della retina. Questo metodi statici che utilizzano le caratteristiche immutabili di una persona.

impronte digitali umane, inoltre, non possono essere due persone diverse
impronte digitali umane, inoltre, non possono essere due persone diverse

sistemi più sofisticati utilizzano l'identificazione di tipo dinamico, quando prese in considerazione le caratteristiche comportamentali del umana e mutevole - la firma, la parola, impostare le proprietà dalla tastiera.

identificatori elettronici sono semplici da installare e sono poco costosi, a differenza dei tipi biometrici più affidabili.

lettori

I lettori, o lettori sono progettati per leggere i dati dal identificatore con l'ulteriore trasmissione di informazioni al controller.

I lettori hanno molte implementazioni diverse
I lettori hanno molte implementazioni diverse

Il suo tipo dipende dal metodo di autenticazione selezionato. L'esempio più semplice di un lettore - citofono, che ha una zona di atterraggio per la chiave, che è il lettore. Nei meccanismi più complessi utilizzando lettori magnetici, lettori di impronte digitali e scanner della retina.

controllori

Infatti il ​​controllore è la parte principale, decide di saltare il visitatore nell'area oppure no.

Controller - un dispositivo completamente elettronico con la propria memoria, e spesso auto-alimentato
Controller - un dispositivo completamente elettronico con la propria memoria, e spesso auto-alimentato

Si tratta di un'unità elettronica di controllo separata che può essere utilizzato singolarmente o integrato in uno degli attuatori. Controllori gestire l'apertura e chiusura serrature, L'elaborazione dei segnali provenienti dal lettore, identificatori di codice riconciliazione memorizzato nel database. I controller possono essere stand-alone o essere parte della ACS.

Attuatori - serrature, tornelli, bloccare la cabina

Il tipo più semplice di attuatore è espressa in serrature elettroniche ordinarie.

Tornelli gradualmente ammodernare e migliorare
Tornelli gradualmente ammodernare e migliorare

L'apertura può essere distante dal posto, o ad una distanza ravvicinata utilizzando una chiave speciale. Inoltre, schede magnetiche o memoria tocco possono essere utilizzati insieme con tali serrature.

cabine rotanti sono di solito utilizzati per l'integrazione delle entrate nell'edificio
cabine rotanti sono di solito utilizzati per l'integrazione delle entrate nell'edificio

Tornelli sono anche un dispositivo di azionamento. Possono essere full-length o in vita. meccanismo tornello è implementato in modo da poter passare attraverso un unico ID alla volta. blocco camere sono generalmente utilizzati in siti con un alto livello di privacy e sicurezza. la gate e barriere - di organizzare viaggi in auto controllato.

Software ACS

Implementazione di sistemi software di sistemi di controllo accessi sono molti. In pratica le aziende che sviluppano sistemi di sicurezza forniscono set completi di attrezzature e software scritto per lui.

Programma funzionamento ESEMPIO ACS
Programma funzionamento ESEMPIO ACS

In generale, per il controllo degli accessi e tutto non può essere utilizzato da qualsiasi software. E 'solo necessario per un migliore controllo, raccolta di informazioni, analisi, e altre funzionalità remote.

Caratteristiche ACS per le grandi aziende

Le grandi aziende con molti rami in tutto il paese stanno utilizzando il tipo di controllo dell'accesso alla rete. Per tali imprese ha creato un software fault-tolerant specializzata.

🔐 ACS - Sistema in ufficio che a casa: un modo efficace per proteggere se stessi e le informazioni
Le grandi aziende richiedono grandi sistemi

Naturalmente, l'apparecchiatura deve rispettare i criteri di massima sicurezza e affidabilità. Controllo e monitoraggio sono fatte da remoto dalla sede centrale della società.

ACS dispone per i piccoli uffici, alberghi e negozi

Nelle piccole imprese saranno installati sia di rete e sistemi di controllo accessi stand-alone. Nella maggior parte dei casi, tali oggetti devono solo fornire input e output. Pertanto, più adatto semplice e sistema di controllo di accesso autonomo economico in ufficio.

Caratteristiche ACS per le scuole

Nelle scuole, le soluzioni semplici più comunemente utilizzati, che è autosufficiente.

🔐 ACS - Sistema in ufficio che a casa: un modo efficace per proteggere se stessi e le informazioni
sistemi autonomi sono molto più facili e possono essere utilizzati anche nelle case private

Inoltre, questo presuppone la presenza dell'uomo, come il bambino può perdere la sua identità o lasciarlo a casa. Pertanto, saltare lo studente nella costruzione devono essere in ogni caso.