🔐 ACS - prieigos kontrolė: visapusišką apsaugą nuo Invazija

click fraud protection

Saugumas yra visada vienas iš svarbiausių momentų normaliai funkcionuoti įmonėje, gamybos ar biure. Apsauga nuo vagystės, Plėšimai, teroro aktų ar pagrobimo svarbų dokumentus turi dirbti stabiliai ir sklandžiai. Šiuolaikinės technologijos leidžia automatizuotos gynybos ir padidinti jų veiksmingumą. Taigi, kas yra ACS - stebėsenos sistemos ir praėjimo kontrolė? Mes suprantame, šiame straipsnyje.

ACS įvairi ir funkcionalus
ACS įvairi ir funkcionalus

Skaityti straipsnį

  • 1 Įeigos kontrolės sistema - tai reiškia ir kaip
  • 2 Autonominiai ir tinklo prieigos kontrolės rūšys
  • 3 Automatizuotos prieigos kontrolės funkcija kontrolė
    • 3.1 Diferenciacija praėjimo kontrolė
    • 3.2 Laikas ir lankomumas
    • 3.3 apsaugos sistema režimas
    • 3.4 Kitos funkcijos
  • 4 Techninėmis priemonėmis, kad darbuotojams ir lankytojams judėjimą kontroliuoti
    • 4.1 Elektroniniai ir biometriniai Vartotojo ID
    • 4.2 skaitytojai
    • 4.3 valdikliai
    • 4.4 Pavaros - spynos, turniketai, užrakinti kabinos
    • 4.5 programinė įranga ACS
  • 5 Įranga ACS didelėms korporacijoms
  • 6 ACS yra mažų biurų, viešbučių ir parduotuvių
  • 7 Įranga ACS mokykloms

Įeigos kontrolės sistema - tai reiškia ir kaip

Iššifravimas yra paprasta - kontroliuoti praėjimo kontrolė. Apskritai, kontrolės sistema, praėjimo kontrolė - iš techninės ir programinės įrangos mechanizmų rinkinys kontroliuoti prieigą prie teritorijos. Kadangi sistema yra įgyvendinama naudojant techninės ir programinės įrangos sprendimus, perspektyva yra atidaromas ir taikyti papildomą funkcionalumą. Tai galėtų apimti laiko stebėjimo, registravimo ir valdymo vartotojų, integracija su įvairių gretimų sistemų - gaisras arba apsaugos signalizacija, VaizdoIr net darbo užmokesčio. Apskritai, sistemos galimybes riboja tik biudžeto ir vaizduotę.

Autonominiai ir tinklo prieigos kontrolės rūšys

Visos apsaugos sistemos yra skirstomos į dvi plačias kategorijas - autonominį ir tinklą. Autonominis, kaip galima atspėti, veikia tik su vidiniu rinkinį techninės ir programinės įrangos, kuri neturi centralizuotos kontrolės ir stebėsenos priemones. Tačiau šiuo atveju vietos koncentratorius gali būti kuris jungia sistemos įrenginius ir perduoda duomenis tarp šių flanšų.

Paprasčiausias schema savarankiška ACS
Paprasčiausias schema savarankiška ACS

Autonominiai prieigos kontrolės sistema yra pigiau turėti gana paprasta naudoti ir prižiūrėti konfigūraciją, nereikia kabelių ir kompiuterinės įrangos kainą. Kaip taisyklė, tai prieigos kontrolės ir krūviu nelanko tipas yra naudinga ir patogi naudoti mažuose objektuose - sandėliuose arba smulkiosios gamybos.

Tinklo prieigos kontrolė - didelis kompleksas įranga, Kompiuteriai, valdikliai ir programinės įrangos. Dažniausiai jie yra įrengti prieigos kontrolės didelėse įmonėse, gamyklose, biuruose ar gamyklose. Jie yra svarbūs, kai reikia įgyvendinti sudėtingą hierarchinę prieigos sistema, apribotas teritorijas. Tai reiškia, kad žmonės, turintys žemesnio lygio prieigos dėka kontrolės sistema negalės patekti į kambarį su aukšto lygio. Centralizuota struktūra leidžia tinklo prieigos kontrolės duomenims saugoti, apdoroti juos, o stebėti ir analizuoti. Jie taip pat turi lengviausias būdas integruoti ir kitas apsaugos sistemas - priešgaisrinės signalizacijos arba Vaizdo. Bendravimas tarp sistemos mazgų gali būti įgyvendinama įvairiais būdais - per kabelinę, Wi-Fi, arba GSM bevielio protokolus.

Automatizuotos prieigos kontrolės funkcija kontrolė

ACS funkcionalumas yra labai didelis ir nėra ypač ribotas. Galite greitai sukurti naują modulį arba naują taisyklę pagal įdiegtą programinę įrangą. Apsvarstykite pagrindinius prieigos kontrolės funkcijas.

Diferenciacija praėjimo kontrolė

Originali paskirtis ACS vis dar struktūrizavimo kontrolės ir prieigos lygius.

Svarbiausia FOB gali būti naudojamas kaip identifikatorius
Svarbiausia FOB gali būti naudojamas kaip identifikatorius

Pagrindinis tipas vykdymo šį metodą - skirtingų identifikatorių naudojimas. Jie gali tarnauti kaip magnetinių kortelių, raktų poros, etiketės, tiesiogiai įvesti kodą dėl klaviatūra, skaityti pirštų atspaudų ar tinklainę. Sistema išsaugo informaciją apie visus darbuotojus ar apsilankymą bendrą pagrindą. Kiekvienas įrašas turi savo prieigos lygį, dėl kurio sistema gali palyginti, ar asmuo gali būti laikomas tam tikroje srityje. Kompiuterių, atsižvelgiant į montavimo ACS tinklo sistemą atveju taip pat renka statistinius duomenis apie apsilankymų ir puoselėja jį prieš vėlesniam naudojimui. Atskiruose sistemų praleisti asmenį arba užtrunka ne atskirą valdiklį. Jis turi savo nepriklausomą atmintį, kuri dėjo visas ID kodus ir savo teises.

Slaptažodis prieiga - vienas iš praėjimo kontrolės tipų
Slaptažodis prieiga - vienas iš praėjimo kontrolės tipų

Tiesiogiai apdoroti informaciją iš ID skaitytojai patenkinti. Tai gali būti kontaktinio ir bekontakčiai įsikūnijimai. Visi skaitytojo dizaino sudėtingumo priklauso nuo identifikatoriaus tipas.

Skaitytojai montuojami tiesiai priešais tvora prietaisų - turniketai, elektromechaninės spynos, vartai ir vartai. Jie neleidžia patekti į lankytojo tol, kol vienas su identifikatorių pagalba negali įrodyti savo teises aplankyti plotą.

Laikas ir lankomumas

Prieigos kontrolės sistema yra viskas, ko reikia laiko Dalyvavimas įgyvendinant. Kodėl gi ne naudoti jį? Kiekvienas lankytojas ar darbuotojas objektas turi unikalų identifikatorių - sistema gali sekti aktyvacijos skaitytojo laiką, kada sudarymo ir nutraukimo.

Perdavimai per Turniketai sistemų, darbuotojas palieka ženklą atvykimo laiką
Perdavimai per Turniketai sistemų, darbuotojas palieka ženklą atvykimo laiką

Šie duomenys yra pakankamas, kad būtų nustatyti ir įrašyti į žurnalo Time, išleista svetainėje. Tai reiškia, kad darbuotojai yra sunkiau būti vėlai arba pabėgti iš darbo anksčiau, nes informacija apie tai bus nedelsiant saugomi sistemoje.

apsaugos sistema režimas

ACS neapima pati pastatė apsaugos mechanizmus, tai gali užkirsti kelią patekti tik. Kita vertus, atsižvelgiant lanksčią platformą prieigos kontrolės sistema gali būti papildyta su signalizacijos sistema, kuri bus, pavyzdžiui, įrengta apsaugos ir video stebėjimo, įsibrovimo jutikliai, arba bet kuris kitas.

Kitos funkcijos

Papildomas funkcionalumas gali būti daug. Įgyvendinti gali būti beveik bet kas. Tačiau tokios funkcijos dažniausiai naudojami:

  • supratimas apie skaitytoją, naudojant SMS per įmontuotą GSM modulio ištrauka. Toks požiūris galima rasti, pavyzdžiui, mokyklose;
  • įmonių, turinčių kelis filialus, jūs galite įgyvendinti nuotolinės prieigos kontrolės valdymo naudojantis internetu.

Techninėmis priemonėmis, kad darbuotojams ir lankytojams judėjimą kontroliuoti

Mes jau kalbėjome šiek tiek apie techninius dalių prieigos kontrolės sistema. Dabar galite su jais susidoroti daugiau ir apsvarstyti savo galimybes ir funkcijas.

Elektroniniai ir biometriniai Vartotojo ID

Dažniausiai požiūris į organizacijos identifikavimo buvo ir išlieka plastiko kortelės prieigos kontrolė.

Tai yra etiketės gali būti naudojami kaip identifikatorius
Tai yra etiketės gali būti naudojami kaip identifikatorius

Jie gali naudoti skirtingus metodus Skaitymo duomenys: brūkšniniu kodu, magnetine juostele arba protingos sistemos. Be to, daugelis bendrovių naudoja elektroninę tabletę - mažytė lustai, suvynioti į metalinį kūną. Tai Touch "Atmintis, arba palieskite atminties.

Paprasčiausias praėjimo kontrolės kortelės su lustu
Paprasčiausias praėjimo kontrolės kortelės su lustu

Paprasčiausias versija kontaktinę atmintį galite naudoti kiekvieną dieną - tai iš domofonas raktas, Su kuria jūs galite eiti į savo įėjimo.

Tariamasis pažeidžiamumas šių identifikatorių - vagystės, praradimo ar klonavimo galimybė. Daugiau patikimas būdas nustatyti konkretų asmenį - biometrinė praėjimo kontrolė.

🔐 ACS - sistema biure ir namuose: veiksmingas būdas apsaugoti save ir informaciją
Tinklainė yra unikalus kiekvienam asmeniui

Skirtingai nuo elektroninių fizinių identifikatorių skaito unikalių savybių asmeniui. Dažniausiai - pirštų atspaudų skaitytuvas ar tinklainės. Šis statinius metodus, kurie naudoja nekintamas charakteristikas asmeniui.

žmogaus pirštų atspaudai taip pat negali būti du skirtingi žmonės
žmogaus pirštų atspaudai taip pat negali būti du skirtingi žmonės

Sudėtingesnės sistemos naudoja dinaminį tipo identifikavimas, kai atsižvelgiama į elgsenos charakteristikos žmogaus ir permainingas - Pasirašymas, kalbos, nustatyti savybės iš klaviatūros.

Elektroniniai identifikatoriai yra paprasta įdiegti ir yra nebrangūs, skirtingai nei patikimesnius biometrinių tipų.

skaitytojai

Skaitytojai, ar skaitytojai yra skirtos skaityti duomenis iš identifikatoriaus su tolesnio perdavimo informacijos valdiklio.

Skaitytojai turi daug įvairių diegiamų
Skaitytojai turi daug įvairių diegiamų

Jo tipas priklauso nuo pasirinktos autentifikavimo metodą. Paprasčiausias pavyzdys skaitytuvas - domofonas sistema, kuri turi nukreipimo zoną raktą, kuris yra skaitytojas. Daugiau sudėtingų mechanizmų, naudojant magnetinius skaitytojai, pirštų skaitytojams ir tinklainės skeneriai.

valdikliai

Tiesą sakant duomenų valdytojas yra pagrindinė dalis, nusprendžia praleisti lankytojas srityje, ar ne.

Valdiklis - visiškai elektroninis prietaisas su savo atmintyje, o dažnai ir Savaeigis
Valdiklis - visiškai elektroninis prietaisas su savo atmintyje, o dažnai ir Savaeigis

Tai yra atskira elektroninis valdymo blokas, kuris gali būti naudojami atskirai arba integruotas į vieną iš pavaros. Valdikliai valdo atidarymą ir uždarymą plaukaiThe signalų iš skaitytojo apdirbimas, susitaikymas kodas identifikatoriai saugomi duomenų bazėje. Valdikliai gali būti atskiras arba būti dalis ACS.

Pavaros - spynos, turniketai, užrakinti kabinos

Paprasčiausias tipo pavara yra išreikšta paprastų elektroninių spynų.

Turniketai palaipsniui modernizuoti ir tobulinti
Turniketai palaipsniui modernizuoti ir tobulinti

Atidarymo gali būti nuotoliniu būdu iš pareigų, ar ne arti, naudojant specialų raktą. Be to, magnetinės kortelės arba palieskite atminties gali būti naudojama kartu su tokiais spynos.

Rotaciniai kabinos paprastai naudojamas įėjimų integracijos į pastatą
Rotaciniai kabinos paprastai naudojamas įėjimų integracijos į pastatą

Turniketai taip pat yra paleidimo įrenginys. Jie gali būti visą ilgį arba juosmens. turniketas mechanizmas įgyvendinamas taip, kad ji galėtų perduoti tik per vieną ID vienu metu. Lock kameros paprastai naudojami svetainėse su aukšto lygio privatumo ir saugumo. vartai ir kliūtys - organizuoti kontroliuojama automobilių keliones.

programinė įranga ACS

Įgyvendinimas programinės įrangos sistemų prieigos kontrolės sistemų yra daug. Iš esmės įmonės apsaugos sistemas besivystančios teikti rinkiniai ir programinės įrangos raštu jam.

PAVYZDYS ACS operacija programa
PAVYZDYS ACS operacija programa

Apskritai, prieigos kontrolės ir visi negali būti naudojama bet kokia programine įranga. Būtina tik geriau kontroliuoti, informacijos rinkimas, analizė ir kitomis nuotolinio ryšio funkcijos.

Įranga ACS didelėms korporacijoms

Didelės įmonės, turinčiai daug padalinių visoje šalyje yra naudojant tinklo prieigos kontrolės tipą. Dėl tokių įmonių sukūrė specializuotą kaltės tolerantiškas programinę įrangą.

🔐 ACS - sistema biure ir namuose: veiksmingas būdas apsaugoti save ir informaciją
Didelės įmonės reikalauja didelių sistemų

Natūralu, kad įranga turi atitikti aukštus saugumo ir patikimumo kriterijus. Valdymo ir stebėjimo gaminami nuotoliniu būdu iš buveinėje bendrovės.

ACS yra mažų biurų, viešbučių ir parduotuvių

Mažose įmonėse bus įdiegtas tiek tinklo ir savarankiškas prieigos kontrolės sistemas. Daugeliu atvejų, šie objektai turi pateikti tik įvesties ir išvesties. Todėl labiausiai tinka paprasta ir nebrangu atskiras prieigos kontrolės sistema biure.

Įranga ACS mokykloms

Mokyklose, dažniausiai naudojamų paprastų sprendimų, tai yra savarankiškas.

🔐 ACS - sistema biure ir namuose: veiksmingas būdas apsaugoti save ir informaciją
Autonominės sistemos yra daug lengviau ir gali būti naudojamas net privačiuose namuose

Be to, tai reiškia, kad žmogui buvimą, kaip vaikas gali prarasti savo tapatybę arba palikti jį namuose. Todėl, praleiskite pastato studentas turi būti vistiek.