La sicurezza è sempre uno dei momenti chiave della normale funzionamento dell'impresa, la produzione o l'ufficio. Protezione contro il furto, Rapine, atti di terrorismo o di rapimento un'importante documentazione dovrebbero lavorare in modo stabile e senza intoppi. Le moderne tecnologie consentono difese automatizzate e per aumentare la loro efficacia. Allora, qual è l'ACS - il sistema di monitoraggio e controllo degli accessi? Comprendiamo in questo articolo.
Leggi l'articolo
- 1 Sistema di controllo di accesso - si distingue per e come
- 2 Stand-alone e il tipo di controllo di accesso di rete
- 3 controllo di funzione di controllo di accesso automatizzato
- 3.1 Differenziazione e controllo degli accessi
- 3.2 Orari e presenze
- 3.3 Modalità sistema di protezione
- 3.4 altre funzioni
- 4 mezzi tecnici per controllare il movimento del personale e dei visitatori
- 4.1 ID utente elettronici e biometrici
- 4.2 lettori
- 4.3 controllori
- 4.4 Attuatori - serrature, tornelli, bloccare la cabina
- 4.5 Software ACS
- 5 Caratteristiche ACS per le grandi aziende
- 6 ACS dispone per i piccoli uffici, alberghi e negozi
- 7 Caratteristiche ACS per le scuole
Sistema di controllo di accesso - si distingue per e come
Decrittografia è semplice - per il controllo e il controllo degli accessi. In generale, il sistema di controllo e di controllo di accesso - una serie di meccanismi di hardware e software per controllare l'accesso al territorio. Dato che il sistema è implementato utilizzando soluzioni hardware e software, la prospettiva è aperta e per applicare funzionalità aggiuntive. Questo potrebbe includere il monitoraggio del tempo, la registrazione e la gestione degli utenti, l'integrazione con diversi sistemi adiacenti - fuoco o allarme di sicurezza, CCTVE anche sui salari. In generale, le capacità del sistema sono limitate solo dalla budget e immaginazione.
Stand-alone e il tipo di controllo di accesso di rete
Tutti i sistemi di sicurezza si dividono in due grandi categorie - stand-alone e di rete. Autonoma come si può immaginare, funziona solo con il set interno di hardware e software che non ha un controllo centralizzato e mezzi di monitoraggio. Ma in questo caso un mozzo locale può essere presente che collega i dispositivi del sistema e trasmette dati tra di essi.
Stand-alone sistema di controllo di accesso è più conveniente avere un abbastanza semplice da usare e mantenere la configurazione, non richiedono il costo dei cavi e apparecchiature informatica. Come regola, questo tipo di controllo di accesso e di presenza di tempo è vantaggioso e conveniente usare piccoli oggetti - magazzini o piccole produzioni.
controllo di rete di accesso - un grande complesso di attrezzature, computer, controller e software. Il più delle volte sono installati per il controllo accessi in imprese di grandi, fabbriche, uffici o fabbriche. Essi sono rilevanti quando è necessario implementare un sistema di accesso gerarchico complesso, aree delimitate. Cioè, le persone con un basso livello di accesso grazie al sistema di controllo, non saranno in grado di entrare nella stanza con un alto livello. La struttura centralizzata permette di memorizzare i dati di controllo di accesso alla rete, processo di loro, e monitorare e analizzare. Essi hanno anche il modo più semplice per integrare e altri sistemi di protezione - allarme antincendio o CCTV. La comunicazione tra i nodi del sistema può essere implementato in vari modi - via cavo, Wi-Fi o protocolli wireless GSM.
controllo di funzione di controllo di accesso automatizzato
funzionalità ACS è molto grande e non è particolarmente limitato. È possibile creare rapidamente un nuovo modulo o di una nuova regola implementato dal software. Considerate le caratteristiche di base di controllo di accesso.
Differenziazione e controllo degli accessi
Lo scopo originario delle ACS sono ancora strutturando livelli di controllo e di accesso.
Il principale tipo di esecuzione di questo approccio - l'utilizzo di diversi identificatori. Possono servire come tessere magnetiche, portachiavi, etichette, ingresso diretto di un codice sulla tastiera, la lettura di impronte digitali o della retina. Il sistema memorizza le informazioni su tutti i dipendenti o di visitare una base totale. Ogni voce ha un proprio livello di accesso, a causa della quale il sistema può confrontare se una persona può essere tenuto in una particolare area. Computer, nel caso di montaggio del sistema di rete ACS raccoglie anche le statistiche di visite e la cura prima del successivo utilizzo. Nei sistemi autonomi per saltare una persona o prende alcun controller stand-alone. Essa ha la sua memoria non volatile, che ha reso tutti i codici di identificazione e dei loro diritti.
Direttamente per il trattamento dell'informazione dal ID lettori incontrano. Questo può essere contatto e senza contatto realizzazioni. Tutta la complessità del disegno del lettore dipende dal tipo di identificatore.
Lettori sono installati direttamente davanti dispositivi recinzione - tornelli, serrature elettromeccaniche, cancelli e porte. Essi impediscono l'accesso al visitatore come lungo come quello con l'aiuto di un identificatore non può dimostrare i loro diritti per visitare la zona.
Orari e presenze
Il sistema di controllo accessi è tutto ciò che è necessario per la realizzazione di presenza di tempo. Perché non usarlo? Ogni oggetto visitatore o dipendente ha un identificatore univoco - il sistema in grado di monitorare il tempo di attivazione del lettore di quando entrare e uscire.
Questi dati sono sufficienti per stabilire e registrare in rivista Time, ha trascorso sul sito. Ciò significa che il personale è più difficile essere in ritardo o di fuggire dal lavoro presto, perché le informazioni su di esso saranno immediatamente memorizzati nel sistema.
Modalità sistema di protezione
ACS non comporta stesso compilato meccanismi di protezione, può impedire l'accesso solo. D'altra parte, avendo il sistema di controllo di accesso flessibile piattaforma può essere integrato con un sistema di allarme che, per esempio, è dotato di monitoraggio video, sensori di intrusione, o qualsiasi altro.
altre funzioni
Ulteriori funzionalità possono essere molte. Implementare può essere quasi qualsiasi cosa. Ma tali caratteristiche sono più comunemente usati:
- la consapevolezza del passaggio del lettore tramite SMS tramite modulo integrato GSM. Tale approccio può essere trovato, per esempio, nelle scuole;
- per le aziende che hanno più filiali, è possibile implementare la gestione del controllo dell'accesso remoto l'uso di Internet.
mezzi tecnici per controllare il movimento del personale e dei visitatori
Abbiamo già parlato un po 'le parti tecniche del sistema di controllo accessi. Ora è possibile trattare con loro di più e di prendere in considerazione le loro opzioni e caratteristiche.
ID utente elettronici e biometrici
L'approccio più comune per l'identificazione dell'organizzazione è stato e rimane scheda di accesso plastica.
Essi possono utilizzare diversi metodi di lettura dati: codice a barre, nastro magnetico o sistema intelligente. Inoltre, molte aziende stanno utilizzando tavoletta elettronica - minuscoli chip, avvolto in un corpo metallico. Questa memoria di tocco, o la memoria tocco.
La versione più semplice della memoria contatto è possibile utilizzare tutti i giorni - è la chiave del citofono, Con la quale si può andare al vostro ingresso.
La vulnerabilità apparente di questi identificatori - la possibilità di furto, perdita o clonazione. Un metodo più affidabile di identificare una persona specifica - un controllo di accesso biometrico.
A differenza di identificatori elettronici fisici vengono letti dalle caratteristiche uniche della persona. Il più comune - uno scanner di impronte digitali o della retina. Questo metodi statici che utilizzano le caratteristiche immutabili di una persona.
sistemi più sofisticati utilizzano l'identificazione di tipo dinamico, quando prese in considerazione le caratteristiche comportamentali del umana e mutevole - la firma, la parola, impostare le proprietà dalla tastiera.
identificatori elettronici sono semplici da installare e sono poco costosi, a differenza dei tipi biometrici più affidabili.
lettori
I lettori, o lettori sono progettati per leggere i dati dal identificatore con l'ulteriore trasmissione di informazioni al controller.
Il suo tipo dipende dal metodo di autenticazione selezionato. L'esempio più semplice di un lettore - citofono, che ha una zona di atterraggio per la chiave, che è il lettore. Nei meccanismi più complessi utilizzando lettori magnetici, lettori di impronte digitali e scanner della retina.
controllori
Infatti il controllore è la parte principale, decide di saltare il visitatore nell'area oppure no.
Si tratta di un'unità elettronica di controllo separata che può essere utilizzato singolarmente o integrato in uno degli attuatori. Controllori gestire l'apertura e chiusura serrature, L'elaborazione dei segnali provenienti dal lettore, identificatori di codice riconciliazione memorizzato nel database. I controller possono essere stand-alone o essere parte della ACS.
Attuatori - serrature, tornelli, bloccare la cabina
Il tipo più semplice di attuatore è espressa in serrature elettroniche ordinarie.
L'apertura può essere distante dal posto, o ad una distanza ravvicinata utilizzando una chiave speciale. Inoltre, schede magnetiche o memoria tocco possono essere utilizzati insieme con tali serrature.
Tornelli sono anche un dispositivo di azionamento. Possono essere full-length o in vita. meccanismo tornello è implementato in modo da poter passare attraverso un unico ID alla volta. blocco camere sono generalmente utilizzati in siti con un alto livello di privacy e sicurezza. la gate e barriere - di organizzare viaggi in auto controllato.
Software ACS
Implementazione di sistemi software di sistemi di controllo accessi sono molti. In pratica le aziende che sviluppano sistemi di sicurezza forniscono set completi di attrezzature e software scritto per lui.
In generale, per il controllo degli accessi e tutto non può essere utilizzato da qualsiasi software. E 'solo necessario per un migliore controllo, raccolta di informazioni, analisi, e altre funzionalità remote.
Caratteristiche ACS per le grandi aziende
Le grandi aziende con molti rami in tutto il paese stanno utilizzando il tipo di controllo dell'accesso alla rete. Per tali imprese ha creato un software fault-tolerant specializzata.
Naturalmente, l'apparecchiatura deve rispettare i criteri di massima sicurezza e affidabilità. Controllo e monitoraggio sono fatte da remoto dalla sede centrale della società.
ACS dispone per i piccoli uffici, alberghi e negozi
Nelle piccole imprese saranno installati sia di rete e sistemi di controllo accessi stand-alone. Nella maggior parte dei casi, tali oggetti devono solo fornire input e output. Pertanto, più adatto semplice e sistema di controllo di accesso autonomo economico in ufficio.
Caratteristiche ACS per le scuole
Nelle scuole, le soluzioni semplici più comunemente utilizzati, che è autosufficiente.
Inoltre, questo presuppone la presenza dell'uomo, come il bambino può perdere la sua identità o lasciarlo a casa. Pertanto, saltare lo studente nella costruzione devono essere in ogni caso.