Veiligheid is altijd een van de belangrijkste momenten van de normale werking van de onderneming, productie of op kantoor. Bescherming tegen diefstal, Overvallen, daden van terrorisme of ontvoering van een belangrijke documentatie moet stabiel en soepel te werken. Moderne technologieën maken het mogelijk geautomatiseerde verdediging en de doeltreffendheid ervan te verhogen. Dus wat is de ACS - het systeem van toezicht en controle op de toegang? We begrijpen dat in dit artikel.
Lees artikel
- 1 Toegangscontrole systeem - het staat en hoe
- 2 Stand-alone en network access control types
- 3 Geautomatiseerde toegangscontrole functie control
- 3.1 Differentiatie en toegangscontrole
- 3.2 Tijd en aanwezigheid
- 3.3 Bescherming systeemmodus
- 3.4 andere functies
- 4 Technische middelen voor het regelen van de beweging van personeel en bezoekers
- 4.1 Elektronische en biometrische gebruikersnamen
- 4.2 readers
- 4.3 controllers
- 4.4 Actuators - sluizen, tourniquets, blokkeer je de cabine
- 4.5 software ACS
- 5 Features ACS voor grote bedrijven
- 6 ACS is voorzien voor kleine kantoren, hotels en winkels
- 7 Features ACS voor scholen
Toegangscontrole systeem - het staat en hoe
Decryptie is eenvoudig - te controleren en toegangscontrole. In het algemeen is de besturing en toegangscontrole - een set van hardware en software om de toegang tot het grondgebied te controleren. Aangezien het systeem wordt geïmplementeerd met behulp van hardware en software-oplossingen, is het vooruitzicht geopend en extra functionaliteit toe te passen. Dit kan onder meer time tracking, registratie en het beheer van de gebruikers, de integratie met verschillende aanpalende systemen - brand of veiligheid alarm, CCTVEn zelfs loonlijst. In het algemeen worden de mogelijkheden van het systeem alleen beperkt door budget en verbeelding.
Stand-alone en network access control types
Alle beveiligingssystemen zijn onderverdeeld in twee grote categorieën - standalone en netwerk. Autonoom kan worden geraden, werkt alleen met de binnenste set van hardware en software die niet een gecentraliseerde controle en monitoring middelen beschikt. Maar in dit geval een lokale naaf aanwezig die het systeem u apparaten en verzendt data daartussen.
Stand-alone toegangscontrole systeem is goedkoper om een vrij eenvoudig te beheren en om de configuratie te behouden, mag u de kosten van kabels en computer-apparatuur niet nodig. In de regel, dergelijke toegangscontrole en tijdregistratie voordelig en gemakkelijk te gebruiken op kleine voorwerpen - magazijnen of kleinschalige productie.
Network Access Control - een groot complex apparatuur, computers, controllers en software. Meestal ze zijn geïnstalleerd voor toegangscontrole in grote ondernemingen, fabrieken, kantoren of fabrieken. Deze gelden wanneer het nodig is om een complex hiërarchisch toegangssysteem, afgebakende gebieden voeren. Dat wil zeggen dat mensen met een lager niveau van toegang dankzij het besturingssysteem niet in staat zijn om in de kamer met een hoog niveau. De gecentraliseerde structuur maakt het netwerk toegangscontrole gegevens opslaan en verwerken deze en volgen en te analyseren. Ze hebben ook de makkelijkste manier om te integreren en andere systemen bescherming - brandalarm of CCTV. De communicatie tussen de knooppunten van het systeem kan worden geïmplementeerd op verschillende manieren - via de kabel, Wi-Fi of draadloze GSM-protocollen.
Geautomatiseerde toegangscontrole functie control
ACS functionaliteit is zeer groot en is niet bijzonder beperkt. U kunt een nieuwe module of een nieuwe regel uitgevoerd door de software snel te bouwen. Denk aan de basis toegangscontrole functies.
Differentiatie en toegangscontrole
Het oorspronkelijke doel van de ACS zijn nog steeds het structureren van controle en toegang niveaus.
Het belangrijkste type van de uitvoering van deze aanpak - het gebruik van verschillende identifiers. Ze kunnen dienen als magnetische kaarten, sleutelringen, etiketten, directe invoer van een code op het toetsenbord, het lezen van een vingerafdruk of retina. Het systeem slaat informatie over alle medewerkers of het bezoeken van een totaal basis. Elk item heeft zijn eigen niveau van toegang, waardoor het systeem kan vergelijken of een persoon in een bepaald gebied kan worden gehouden. Computer, in het geval van het monteren van de ACS-netwerk systeem verzamelt ook statistieken van de bezoeken en koestert voor verder gebruik. In stand-alone systemen aan een persoon over te slaan of houdt geen stand-alone controller. Het heeft zijn eigen niet-vluchtig geheugen, waarin alle ID-codes en hun rechten gemaakt.
Direct voor het verwerken van informatie uit de ID-lezers te ontmoeten. Dit kan contact- en contactloze uitvoeringsvormen. Al de complexiteit van het ontwerp van de lezer is afhankelijk van het type identifier.
Lezers worden direct geïnstalleerd in de voorkant van hek apparaten - tourniquets, elektromechanische sloten, poorten en gateways. Ze voorkomen dat de toegang tot de bezoeker zo lang als degene met de hulp van een id hun rechten kunnen niet bewijzen om het gebied te bezoeken.
Tijd en aanwezigheid
De toegangscontrole systeem is alles wat nodig is voor de uitvoering van tijdregistratie. Waarom niet gebruiken? Elke bezoeker of gebruiker object een unieke identificatiecode - het systeem kan de activering van de lezer te volgen kan betreden en verlaten.
Deze gegevens zijn voldoende om vast te stellen en op te nemen in Time magazine, bracht op de site. Dit betekent dat het personeel is moeilijker te laat te zijn of om vroeg te ontsnappen aan het werk, omdat de informatie over het onmiddellijk in het systeem worden opgeslagen.
Bescherming systeemmodus
ACS niet gepaard gaat met zelf gebouwde beschermingsmechanismen, het kan alleen toegang te voorkomen. Anderzijds heeft flexibel platform toegangscontrolesysteem kan worden aangevuld met een alarmsysteem die bijvoorbeeld is voorzien van videobewaking, inbraaksensoren of andere.
andere functies
Extra functionaliteit kan velen. Implementeer kan bijna alles zijn. Maar dergelijke functies worden het meest gebruikt:
- bewustwording van de doorgang van de lezer via SMS via ingebouwde GSM module. Een dergelijke benadering kan worden gevonden, bijvoorbeeld op scholen;
- voor bedrijven met meerdere vestigingen, kunt u remote access control management te implementeren gebruik van het internet.
Technische middelen voor het regelen van de beweging van personeel en bezoekers
We hebben al een beetje gesproken over de technische onderdelen van het toegangscontrolesysteem. Nu je kunt omgaan met hen en hun opties en functies te overwegen.
Elektronische en biometrische gebruikersnamen
De meest voorkomende aanpak voor de identificatie van de organisatie is en blijft plastic kaart toegangscontrole.
streepjescode, magnetische tape of intelligent systeem: Ze kunnen verschillende methoden van het lezen van gegevens te gebruiken. Ook zijn veel bedrijven die elektronische tablet - kleine chips, verpakt in een metalen behuizing. Deze Touch Memory of tik op het geheugen.
De eenvoudigste versie van het geheugen voor contacten kunt u dagelijks gebruikt - is de sleutel van de intercom, Waarmee u kunt gaan naar uw entree.
De schijnbare kwetsbaarheid van deze identifiers - de mogelijkheid van diefstal, verlies of klonen. Een meer betrouwbare methode voor het identificeren van een bepaalde persoon - een biometrische toegangscontrole.
In tegenstelling tot de elektronische fysieke identificatiemiddelen worden gelezen door de unieke kenmerken van de persoon. De meest voorkomende - een vingerafdrukscanner of retina. Dit statische methoden die de onveranderlijke eigenschappen van een persoon te gebruiken.
Meer geavanceerde systemen maken gebruik van dynamische identificatie van het type, wanneer rekening wordt gehouden met de gedragskenmerken van de mens en de veranderlijke - handtekening, spraak, stelt eigenschappen van het toetsenbord.
Elektronische identificatiemiddelen zijn eenvoudig te installeren en goedkoop zijn, in tegenstelling tot de meer betrouwbare biometrische types.
readers
Lezers of lezers zijn ontworpen om gegevens te lezen van de identificator met de verdere transmissie van informatie naar de regelaar.
Het type is afhankelijk van de geselecteerde authenticatiemethode. Het eenvoudigste voorbeeld van een lezer - intercomsysteem, waarbij een landingszone voor de sleutel, die de lezer. In meer complexe mechanismen met behulp van magnetische readers, vingerafdruklezers en retinale scanners.
controllers
In feite is de regelaar het hoofddeel, besluit de bezoeker slaan in het gebied of niet.
Dit is een afzonderlijke elektronische besturingseenheid die afzonderlijk kunnen worden gebruikt of geïntegreerd in één van de actuatoren. Controllers beheren het openen en sluiten sluizen, De verwerking van signalen van de lezer aansluiting identifiers code opgeslagen in de database. De regelaars kunnen stand-alone of deel uitmaken van de ACS.
Actuators - sluizen, tourniquets, blokkeer je de cabine
Het eenvoudigste type actuator is uitgedrukt in zuiver elektronisch sloten.
De opening kan op afstand vanaf de paal, of op een korte afstand met een speciale sleutel. Ook kunnen magnetische kaarten of Touch-geheugen worden gebruikt in combinatie met een dergelijke sluizen.
Tourniquets ook een bedieningsinrichting. Ze kunnen de volledige lengte of taille. tourniquet mechanisme geïmplementeerd dat deze door slechts één ID kunnen doorgeven tegelijk. Sluizen worden over het algemeen gebruikt op plaatsen met een hoog niveau van privacy en veiligheid. Een gate en barrières - gecontroleerde auto reizen te organiseren.
software ACS
Implementatie van software systemen van systemen voor toegangscontrole zijn vele. In principe bedrijven ontwikkelen van beveiligingssystemen leveren complete sets van apparatuur en software voor hem geschreven.
In het algemeen, voor toegangscontrole en al kan niet worden gebruikt door een software. Het is slechts noodzakelijk voor een betere controle informatie, analyse en andere externe functies.
Features ACS voor grote bedrijven
Grote bedrijven met vele vestigingen in het hele land zijn met behulp van het type netwerk access control. Voor deze bedrijven creëerde een gespecialiseerde fouttolerante software.
Natuurlijk moet de apparatuur voldoen aan de hoge veiligheid en betrouwbaarheid criteria. Controle en monitoring op afstand gemaakt vanuit het hoofdkantoor van het bedrijf.
ACS is voorzien voor kleine kantoren, hotels en winkels
In kleine ondernemingen zullen worden geïnstalleerd op zowel netwerk- als stand-alone toegangscontrolesystemen. In de meeste gevallen moeten dergelijke objecten alleen input en output. Daarom zijn de meeste geschikte eenvoudige en goedkope stand-alone toegangscontrole systeem in het kantoor.
Features ACS voor scholen
In scholen, de meest gebruikte eenvoudige oplossingen, dat is self-contained.
Daarnaast is deze gaat uit van de aanwezigheid van de mens, als het kind zijn identiteit verliest of laat het thuis. Daarom, sla de student in het gebouw moeten toch.