🔐 ACS - kontrola dostępu: kompleksowa ochrona przed włamaniami

click fraud protection

Bezpieczeństwo jest zawsze jednym z kluczowych momentów normalnego funkcjonowania przedsiębiorstw, produkcji lub biurze. Ochrona przed kradzieżą, Napady, akty terroryzmu lub porwanie ważną dokumentację powinien pracować stabilnie i sprawnie. Nowoczesne technologie pozwalają zautomatyzowane systemy obronne oraz zwiększenia ich skuteczności. Więc co jest ACS - system monitoringu i kontroli dostępu? Zdajemy sobie sprawę z tego artykułu.

ACS różnorodne i funkcjonalne
ACS różnorodne i funkcjonalne

Przeczytaj artykuł

  • 1 System kontroli dostępu - to oznacza i jak
  • 2 Stand-alone i rodzaje kontroli dostępu do sieci
  • 3 kontrola funkcji sterowania automatycznego dostępu
    • 3.1 Zróżnicowanie i kontrola dostępu
    • 3.2 Rejestracja czasu pracy
    • 3.3 Tryb system ochrony
    • 3.4 Inne funkcje
  • 4 środki techniczne kontrolujące przepływ pracowników i odwiedzających
    • 4.1 Elektroniczne identyfikatory użytkowników i biometryczne
    • 4.2 czytniki
    • 4.3 sterowniki
    • 4.4 Siłowniki - zamki, kołowrotki, blokada kabiny
    • 4.5 oprogramowanie ACS
  • 5 Cechy ACS dla dużych korporacji
  • 6 ACS wyposażony dla małych biur, hoteli i sklepów
  • 7 Cechy ACS dla szkół

System kontroli dostępu - to oznacza i jak

Deszyfrowanie jest prosta - do sterowania i kontroli dostępu. Ogólnie rzecz biorąc, system sterowania i kontroli dostępu - zbiór mechanizmów sprzętowych i programowych w celu kontroli dostępu do terytorium. Ponieważ system jest realizowane za pomocą rozwiązań sprzętowych i programowych, perspektywa otwiera się i zastosować dodatkową funkcjonalność. Może to obejmować śledzenie czasu, rejestracja i zarządzanie użytkownikami, integracja z różnymi systemami sąsiednich - ogień lub alarmowy, CCTVA nawet płac. Ogólnie rzecz biorąc, możliwości systemu są ograniczone jedynie przez budżet i wyobraźni.

Stand-alone i rodzaje kontroli dostępu do sieci

Wszystkie systemy bezpieczeństwa są podzielone na dwie kategorie - samodzielny i sieci. Autonomiczny jak można domyślić, działa tylko z wewnętrznej zestaw sprzętu i oprogramowania, które nie ma scentralizowanej kontroli i środki monitoringu. Ale w tym przypadku lokalny hub może być obecna, która łączy urządzenia systemowe i transmituje dane pomiędzy nimi.

Najprostszy system autonomiczny ACS
Najprostszy system autonomiczny ACS

Autonomiczny system kontroli dostępu jest tańszy mieć dość prosty w obsłudze i utrzymaniu konfiguracji, nie wymaga koszty kabli i sprzętu komputerowego. Z reguły tego typu kontroli dostępu i rejestracji czasu jest korzystne i wygodne w użyciu małych obiektów - magazyny lub produkcji na małą skalę.

Kontrola dostępu do sieci - duży kompleks sprzęt, komputery, sterowniki i oprogramowanie. Najczęściej są one instalowane do kontroli dostępu w dużych przedsiębiorstwach, fabrykach, biurach i fabrykach. Są to istotne, gdy jest to niezbędne do wdrożenia kompleksowego systemu hierarchicznego dostępu, wyznaczonych obszarach. Oznacza to, że osoby z niższym poziomem dostępu dzięki systemowi sterowania nie będzie w stanie dostać się do pokoju z wysokim poziomie. Scentralizowana struktura pozwala przechowywać dane kontroli dostępu do sieci, proces ich i monitorować i analizować. Mają także najprostszy sposób na integrację i innych systemów zabezpieczenia - alarm pożarowy lub CCTV. Komunikacja między węzłami systemu mogą być realizowane na różne sposoby - poprzez kablową, Wi-Fi lub bezprzewodowych protokołów GSM.

kontrola funkcji sterowania automatycznego dostępu

Funkcjonalność ACS jest bardzo duża i nie jest szczególnie ograniczony. można szybko zbudować nowy moduł lub nowej reguły realizowane przez oprogramowanie. Rozważmy podstawowe funkcje kontroli dostępu.

Zróżnicowanie i kontrola dostępu

Pierwotnym celem ACS nadal strukturyzacji poziom kontroli i dostępu.

Kluczyk może być używany jako identyfikator
Kluczyk może być używany jako identyfikator

Głównym rodzajem realizacji tego podejścia - wykorzystanie różnych identyfikatorów. Mogą one służyć jako karty magnetyczne, breloki, nalepki bezpośrednie wprowadzenie kodu na klawiaturze, czytanie linii papilarnych lub siatkówki. System przechowuje informacje o wszystkich pracowników lub odwiedzenie całkowitą podstawę. Każdy wpis posiada swój własny poziom dostępu, dzięki czemu system może porównać, czy dana osoba może odbywać się w danym obszarze. Komputer, w przypadku montażu systemu sieciowego ACS zbiera także statystyki odwiedzin i pielęgnuje ją przed ponownym użyciem. W systemach autonomicznych pominąć osoby lub nie bierze kontroler autonomiczny. Posiada własną pamięć nieulotną, co czyniło wszystkie kody identyfikacyjne i ich praw.

Hasło dostępu - jeden z rodzajów kontroli dostępu
Hasło dostępu - jeden z rodzajów kontroli dostępu

Bezpośrednio do przetwarzania informacji z ID Czytniki spotkać. To może być kontakt i bezkontaktowych wykonania. Wszystko złożoność konstrukcji czytnika zależy od rodzaju identyfikatora.

Czytelnicy są instalowane bezpośrednio przed urządzeniami Fence - kołowrotki, zamków elektromechanicznych, bram i bramek. Uniemożliwiają one dostęp do użytkownika tak długo, jak ten z pomocą identyfikatora nie może udowodnić swoje prawa do odwiedzenia tej okolicy.

Rejestracja czasu pracy

System kontroli dostępu jest wszystko, co jest niezbędne do realizacji uczęszcza. Dlaczego nie używać? Każdy gość lub pracownik obiekt posiada unikalny identyfikator - system może śledzić czas aktywacji czytnika przy wejściu i wyjściu.

Przechodząc przez systemy kołowrót, pracownik pozostawia ślad w momencie przyjazdu
Przechodząc przez systemy kołowrót, pracownik pozostawia ślad w momencie przyjazdu

Dane te są wystarczające do ustalenia i zapis w czasopiśmie Time spędzony na stronie. Oznacza to, że personel jest trudniej się spóźnić lub uciec z pracy wcześnie, ponieważ informacja o tym zostanie natychmiast zapisane w systemie.

Tryb system ochrony

ACS nie wiąże sama wbudowane mechanizmy ochrony, może to tylko uniemożliwić dostęp. Z drugiej strony, mając elastyczny system kontroli dostępu platforma może być uzupełniona o system alarmowy, który będzie, na przykład, jest wyposażony w monitoring wideo, czujniki włamania lub każda inna.

Inne funkcje

Dodatkowa funkcjonalność może być wiele. Wdrożenie może być niemal wszystko. Ale takie cechy są najbardziej powszechnie stosowane:

  • świadomość upływu czytnika przy użyciu wiadomości SMS za pomocą wbudowanego modułu GSM. Takie podejście można znaleźć, na przykład w szkołach;
  • dla firm posiadających wiele oddziałów, można zaimplementować zarządzania kontrolą dostępu zdalnego korzystania z Internetu.

środki techniczne kontrolujące przepływ pracowników i odwiedzających

Mówiliśmy już trochę o częściach technicznych systemu kontroli dostępu. Teraz można sobie z nimi coraz rozważyć swoje możliwości i funkcje.

Elektroniczne identyfikatory użytkowników i biometryczne

Najbardziej wspólne podejście do identyfikacji organizacji była i pozostaje kontrola dostępu do kart plastikowych.

Są to etykiety mogą być wykorzystywane jako identyfikatory
Są to etykiety mogą być wykorzystywane jako identyfikatory

Mogą one korzystać z różnych metod odczytu danych: kodów kreskowych, taśmy magnetycznej lub inteligentnego systemu. Ponadto, wiele firm korzysta elektroniczny tablet - drobne wióry, owinięte w metalowym korpusie. Ten dotykowy pamięci lub pamięć dotyku.

Najprostsza karta kontroli dostępu z chipem
Najprostsza karta kontroli dostępu z chipem

Najprostsza wersja pamięci kontaktów można wykorzystać każdy dzień - to klucz interkomu, Z którego można przejść do wejścia.

Widoczna podatność identyfikatorów - możliwość utraty lub kradzieży, klonowania. Bardziej niezawodny sposób identyfikacji konkretnej osoby - biometrycznych kontroli dostępu.

🔐 ACS - system, w biurze oraz w domu: skutecznym sposobem, aby chronić siebie i informacje
Siatkówka jest unikalny dla każdej osoby

W przeciwieństwie do elektronicznych identyfikatorów fizycznych są odczytywane przez unikalnych cech danej osoby. Najczęstszym - skaner linii papilarnych czy siatkówki. Te statyczne metody, które używają niezmiennych cech danej osoby.

odciski palców człowieka również nie mogą być dwie różne osoby
odciski palców człowieka również nie mogą być dwie różne osoby

Bardziej zaawansowane systemy wykorzystują dynamiczną identyfikację typu, jeśli wziąć pod uwagę charakterystykę zachowań ludzkich i zmienny - podpisanie, mowy, zestaw właściwości z klawiatury.

Identyfikatory elektroniczne są proste w instalacji i są niedrogie, w przeciwieństwie do bardziej wiarygodnych rodzajów biometrycznych.

czytniki

Czytelnicy, czy czytelnicy są przeznaczone do odczytywania danych z identyfikatora z dalszego przekazywania informacji do sterownika.

Czytelnicy mają różne implementacje
Czytelnicy mają różne implementacje

Ich rodzaj zależy od wybranej metody uwierzytelniania. Najprostszym przykładem Reader - domofon systemu, który ma lądowisko dla klucza, który jest czytnik. W bardziej złożonych mechanizmów użyciu czytników magnetycznych, czytniki linii papilarnych i siatkówki skanerów.

sterowniki

W rzeczywistości regulator jest główną częścią, postanawia pominąć gościem w strefie, czy nie.

Kontroler - urządzenie w pełni elektroniczny z własnej pamięci, a często własnym napędem
Kontroler - urządzenie w pełni elektroniczny z własnej pamięci, a często własnym napędem

Jest to oddzielny układ sterowania elektronicznego, które mogą być stosowane pojedynczo lub zintegrowana w jednym z siłowników. Kontrolery zarządzać otwieranie i zamykanie zamkiPrzetwarzanie sygnałów pochodzących z czytnika identyfikatory kodu uzgodnienie przechowywane w bazie danych. Regulatory mogą być samodzielne lub stanowić część ACS.

Siłowniki - zamki, kołowrotki, blokada kabiny

Najprostszym typem siłownika jest wyrażona w zwykłych zamków elektronicznych.

Bramki stopniowo modernizować i ulepszać
Bramki stopniowo modernizować i ulepszać

Otwór może być zdalnie ze stanowiska, lub w bliskiej odległości za pomocą specjalnego klucza. Ponadto, karty magnetyczne lub pamięci dotyk może być używany razem z takich blokad.

kabiny obrotowe są zwykle używane do integracji wejściach do budynku
kabiny obrotowe są zwykle używane do integracji wejściach do budynku

Drzwi obrotowe są również urządzenia uruchamiającego. Mogą być pełnej długości lub talii. Mechanizm kołowrót jest realizowany tak, że może przejść tylko jeden identyfikator naraz. Blokada komory są powszechnie stosowane w miejscach o wysokim poziomie ochrony prywatności i bezpieczeństwa. brama i bariery - organizowanie kontrolowanej podróży samochodem.

oprogramowanie ACS

Wdrażanie systemów informatycznych systemów kontroli dostępu jest wiele. Zasadniczo firmy rozwijające systemy zabezpieczeń zapewniają kompletne zestawy sprzętu i oprogramowania napisanym dla niego.

program operacyjny Przykład ACS
program operacyjny Przykład ACS

W ogóle, do kontroli dostępu i wszyscy nie mogą być wykorzystywane przez oprogramowanie. Konieczne jest tylko dla lepszej kontroli, zbieranie informacji, analiz i innych zdalnych funkcji.

Cechy ACS dla dużych korporacji

Duże firmy z wielu branż w całym kraju korzysta rodzaj kontroli dostępu do sieci. Dla takich przedsiębiorstw stworzyła specjalistyczne oprogramowanie odporne na uszkodzenia.

🔐 ACS - system, w biurze oraz w domu: skutecznym sposobem, aby chronić siebie i informacje
Duże przedsiębiorstwa wymagają dużych systemów

Naturalnie, urządzenie musi spełniać wysokie kryteria bezpieczeństwa i niezawodności. Kontrola i monitorowanie dokonywane są zdalnie z siedziby firmy.

ACS wyposażony dla małych biur, hoteli i sklepów

W małych przedsiębiorstwach zostanie zainstalowany zarówno na sieci i systemy kontroli dostępu stand-alone. W większości przypadków takie obiekty trzeba tylko zapewnić wejście i wyjście. Dlatego najbardziej odpowiedni prosty i tani system kontroli dostępu stand-alone w biurze.

Cechy ACS dla szkół

W szkołach, najczęściej stosowanych prostych rozwiązań, że jest samowystarczalny.

🔐 ACS - system, w biurze oraz w domu: skutecznym sposobem, aby chronić siebie i informacje
systemy autonomiczne są znacznie łatwiejsze i może być stosowany nawet w domach prywatnych

Dodatkowo, zakłada obecność człowieka, jak dziecko może stracić swoją tożsamość albo zostawić je w domu. Dlatego też pominąć student w budynku muszą być tak.