Bezpiecze艅stwo jest zawsze jednym z kluczowych moment贸w normalnego funkcjonowania przedsi臋biorstw, produkcji lub biurze. Ochrona przed kradzie偶膮, Napady, akty terroryzmu lub porwanie wa偶n膮 dokumentacj臋 powinien pracowa膰 stabilnie i sprawnie. Nowoczesne technologie pozwalaj膮 zautomatyzowane systemy obronne oraz zwi臋kszenia ich skuteczno艣ci. Wi臋c co jest ACS - system monitoringu i kontroli dost臋pu? Zdajemy sobie spraw臋 z tego artyku艂u.
Przeczytaj artyku艂
- 1 System kontroli dost臋pu - to oznacza i jak
- 2 Stand-alone i rodzaje kontroli dost臋pu do sieci
- 3 kontrola funkcji sterowania automatycznego dost臋pu
- 3.1 Zr贸偶nicowanie i kontrola dost臋pu
- 3.2 Rejestracja czasu pracy
- 3.3 Tryb system ochrony
- 3.4 Inne funkcje
- 4 艣rodki techniczne kontroluj膮ce przep艂yw pracownik贸w i odwiedzaj膮cych
- 4.1 Elektroniczne identyfikatory u偶ytkownik贸w i biometryczne
- 4.2 czytniki
- 4.3 sterowniki
- 4.4 Si艂owniki - zamki, ko艂owrotki, blokada kabiny
- 4.5 oprogramowanie ACS
- 5 Cechy ACS dla du偶ych korporacji
- 6 ACS wyposa偶ony dla ma艂ych biur, hoteli i sklep贸w
- 7 Cechy ACS dla szk贸艂
System kontroli dost臋pu - to oznacza i jak
Deszyfrowanie jest prosta - do sterowania i kontroli dost臋pu. Og贸lnie rzecz bior膮c, system sterowania i kontroli dost臋pu - zbi贸r mechanizm贸w sprz臋towych i programowych w celu kontroli dost臋pu do terytorium. Poniewa偶 system jest realizowane za pomoc膮 rozwi膮za艅 sprz臋towych i programowych, perspektywa otwiera si臋 i zastosowa膰 dodatkow膮 funkcjonalno艣膰. Mo偶e to obejmowa膰 艣ledzenie czasu, rejestracja i zarz膮dzanie u偶ytkownikami, integracja z r贸偶nymi systemami s膮siednich - ogie艅 lub alarmowy, CCTVA nawet p艂ac. Og贸lnie rzecz bior膮c, mo偶liwo艣ci systemu s膮 ograniczone jedynie przez bud偶et i wyobra藕ni.
Stand-alone i rodzaje kontroli dost臋pu do sieci
Wszystkie systemy bezpiecze艅stwa s膮 podzielone na dwie kategorie - samodzielny i sieci. Autonomiczny jak mo偶na domy艣li膰, dzia艂a tylko z wewn臋trznej zestaw sprz臋tu i oprogramowania, kt贸re nie ma scentralizowanej kontroli i 艣rodki monitoringu. Ale w tym przypadku lokalny hub mo偶e by膰 obecna, kt贸ra 艂膮czy urz膮dzenia systemowe i transmituje dane pomi臋dzy nimi.
Autonomiczny system kontroli dost臋pu jest ta艅szy mie膰 do艣膰 prosty w obs艂udze i utrzymaniu konfiguracji, nie wymaga koszty kabli i sprz臋tu komputerowego. Z regu艂y tego typu kontroli dost臋pu i rejestracji czasu jest korzystne i wygodne w u偶yciu ma艂ych obiekt贸w - magazyny lub produkcji na ma艂膮 skal臋.
Kontrola dost臋pu do sieci - du偶y kompleks sprz臋t, komputery, sterowniki i oprogramowanie. Najcz臋艣ciej s膮 one instalowane do kontroli dost臋pu w du偶ych przedsi臋biorstwach, fabrykach, biurach i fabrykach. S膮 to istotne, gdy jest to niezb臋dne do wdro偶enia kompleksowego systemu hierarchicznego dost臋pu, wyznaczonych obszarach. Oznacza to, 偶e osoby z ni偶szym poziomem dost臋pu dzi臋ki systemowi sterowania nie b臋dzie w stanie dosta膰 si臋 do pokoju z wysokim poziomie. Scentralizowana struktura pozwala przechowywa膰 dane kontroli dost臋pu do sieci, proces ich i monitorowa膰 i analizowa膰. Maj膮 tak偶e najprostszy spos贸b na integracj臋 i innych system贸w zabezpieczenia - alarm po偶arowy lub CCTV. Komunikacja mi臋dzy w臋z艂ami systemu mog膮 by膰 realizowane na r贸偶ne sposoby - poprzez kablow膮, Wi-Fi lub bezprzewodowych protoko艂贸w GSM.
kontrola funkcji sterowania automatycznego dost臋pu
Funkcjonalno艣膰 ACS jest bardzo du偶a i nie jest szczeg贸lnie ograniczony. mo偶na szybko zbudowa膰 nowy modu艂 lub nowej regu艂y realizowane przez oprogramowanie. Rozwa偶my podstawowe funkcje kontroli dost臋pu.
Zr贸偶nicowanie i kontrola dost臋pu
Pierwotnym celem ACS nadal strukturyzacji poziom kontroli i dost臋pu.
G艂贸wnym rodzajem realizacji tego podej艣cia - wykorzystanie r贸偶nych identyfikator贸w. Mog膮 one s艂u偶y膰 jako karty magnetyczne, breloki, nalepki bezpo艣rednie wprowadzenie kodu na klawiaturze, czytanie linii papilarnych lub siatk贸wki. System przechowuje informacje o wszystkich pracownik贸w lub odwiedzenie ca艂kowit膮 podstaw臋. Ka偶dy wpis posiada sw贸j w艂asny poziom dost臋pu, dzi臋ki czemu system mo偶e por贸wna膰, czy dana osoba mo偶e odbywa膰 si臋 w danym obszarze. Komputer, w przypadku monta偶u systemu sieciowego ACS zbiera tak偶e statystyki odwiedzin i piel臋gnuje j膮 przed ponownym u偶yciem. W systemach autonomicznych pomin膮膰 osoby lub nie bierze kontroler autonomiczny. Posiada w艂asn膮 pami臋膰 nieulotn膮, co czyni艂o wszystkie kody identyfikacyjne i ich praw.
Bezpo艣rednio do przetwarzania informacji z ID Czytniki spotka膰. To mo偶e by膰 kontakt i bezkontaktowych wykonania. Wszystko z艂o偶ono艣膰 konstrukcji czytnika zale偶y od rodzaju identyfikatora.
Czytelnicy s膮 instalowane bezpo艣rednio przed urz膮dzeniami Fence - ko艂owrotki, zamk贸w elektromechanicznych, bram i bramek. Uniemo偶liwiaj膮 one dost臋p do u偶ytkownika tak d艂ugo, jak ten z pomoc膮 identyfikatora nie mo偶e udowodni膰 swoje prawa do odwiedzenia tej okolicy.
Rejestracja czasu pracy
System kontroli dost臋pu jest wszystko, co jest niezb臋dne do realizacji ucz臋szcza. Dlaczego nie u偶ywa膰? Ka偶dy go艣膰 lub pracownik obiekt posiada unikalny identyfikator - system mo偶e 艣ledzi膰 czas aktywacji czytnika przy wej艣ciu i wyj艣ciu.
Dane te s膮 wystarczaj膮ce do ustalenia i zapis w czasopi艣mie Time sp臋dzony na stronie. Oznacza to, 偶e personel jest trudniej si臋 sp贸藕ni膰 lub uciec z pracy wcze艣nie, poniewa偶 informacja o tym zostanie natychmiast zapisane w systemie.
Tryb system ochrony
ACS nie wi膮偶e sama wbudowane mechanizmy ochrony, mo偶e to tylko uniemo偶liwi膰 dost臋p. Z drugiej strony, maj膮c elastyczny system kontroli dost臋pu platforma mo偶e by膰 uzupe艂niona o system alarmowy, kt贸ry b臋dzie, na przyk艂ad, jest wyposa偶ony w monitoring wideo, czujniki w艂amania lub ka偶da inna.
Inne funkcje
Dodatkowa funkcjonalno艣膰 mo偶e by膰 wiele. Wdro偶enie mo偶e by膰 niemal wszystko. Ale takie cechy s膮 najbardziej powszechnie stosowane:
- 艣wiadomo艣膰 up艂ywu czytnika przy u偶yciu wiadomo艣ci SMS za pomoc膮 wbudowanego modu艂u GSM. Takie podej艣cie mo偶na znale藕膰, na przyk艂ad w szko艂ach;
- dla firm posiadaj膮cych wiele oddzia艂贸w, mo偶na zaimplementowa膰 zarz膮dzania kontrol膮 dost臋pu zdalnego korzystania z Internetu.
艣rodki techniczne kontroluj膮ce przep艂yw pracownik贸w i odwiedzaj膮cych
M贸wili艣my ju偶 troch臋 o cz臋艣ciach technicznych systemu kontroli dost臋pu. Teraz mo偶na sobie z nimi coraz rozwa偶y膰 swoje mo偶liwo艣ci i funkcje.
Elektroniczne identyfikatory u偶ytkownik贸w i biometryczne
Najbardziej wsp贸lne podej艣cie do identyfikacji organizacji by艂a i pozostaje kontrola dost臋pu do kart plastikowych.
Mog膮 one korzysta膰 z r贸偶nych metod odczytu danych: kod贸w kreskowych, ta艣my magnetycznej lub inteligentnego systemu. Ponadto, wiele firm korzysta elektroniczny tablet - drobne wi贸ry, owini臋te w metalowym korpusie. Ten dotykowy pami臋ci lub pami臋膰 dotyku.
Najprostsza wersja pami臋ci kontakt贸w mo偶na wykorzysta膰 ka偶dy dzie艅 - to klucz interkomu, Z kt贸rego mo偶na przej艣膰 do wej艣cia.
Widoczna podatno艣膰 identyfikator贸w - mo偶liwo艣膰 utraty lub kradzie偶y, klonowania. Bardziej niezawodny spos贸b identyfikacji konkretnej osoby - biometrycznych kontroli dost臋pu.
W przeciwie艅stwie do elektronicznych identyfikator贸w fizycznych s膮 odczytywane przez unikalnych cech danej osoby. Najcz臋stszym - skaner linii papilarnych czy siatk贸wki. Te statyczne metody, kt贸re u偶ywaj膮 niezmiennych cech danej osoby.
Bardziej zaawansowane systemy wykorzystuj膮 dynamiczn膮 identyfikacj臋 typu, je艣li wzi膮膰 pod uwag臋 charakterystyk臋 zachowa艅 ludzkich i zmienny - podpisanie, mowy, zestaw w艂a艣ciwo艣ci z klawiatury.
Identyfikatory elektroniczne s膮 proste w instalacji i s膮 niedrogie, w przeciwie艅stwie do bardziej wiarygodnych rodzaj贸w biometrycznych.
czytniki
Czytelnicy, czy czytelnicy s膮 przeznaczone do odczytywania danych z identyfikatora z dalszego przekazywania informacji do sterownika.
Ich rodzaj zale偶y od wybranej metody uwierzytelniania. Najprostszym przyk艂adem Reader - domofon systemu, kt贸ry ma l膮dowisko dla klucza, kt贸ry jest czytnik. W bardziej z艂o偶onych mechanizm贸w u偶yciu czytnik贸w magnetycznych, czytniki linii papilarnych i siatk贸wki skaner贸w.
sterowniki
W rzeczywisto艣ci regulator jest g艂贸wn膮 cz臋艣ci膮, postanawia pomin膮膰 go艣ciem w strefie, czy nie.
Jest to oddzielny uk艂ad sterowania elektronicznego, kt贸re mog膮 by膰 stosowane pojedynczo lub zintegrowana w jednym z si艂ownik贸w. Kontrolery zarz膮dza膰 otwieranie i zamykanie zamkiPrzetwarzanie sygna艂贸w pochodz膮cych z czytnika identyfikatory kodu uzgodnienie przechowywane w bazie danych. Regulatory mog膮 by膰 samodzielne lub stanowi膰 cz臋艣膰 ACS.
Si艂owniki - zamki, ko艂owrotki, blokada kabiny
Najprostszym typem si艂ownika jest wyra偶ona w zwyk艂ych zamk贸w elektronicznych.
Otw贸r mo偶e by膰 zdalnie ze stanowiska, lub w bliskiej odleg艂o艣ci za pomoc膮 specjalnego klucza. Ponadto, karty magnetyczne lub pami臋ci dotyk mo偶e by膰 u偶ywany razem z takich blokad.
Drzwi obrotowe s膮 r贸wnie偶 urz膮dzenia uruchamiaj膮cego. Mog膮 by膰 pe艂nej d艂ugo艣ci lub talii. Mechanizm ko艂owr贸t jest realizowany tak, 偶e mo偶e przej艣膰 tylko jeden identyfikator naraz. Blokada komory s膮 powszechnie stosowane w miejscach o wysokim poziomie ochrony prywatno艣ci i bezpiecze艅stwa. brama i bariery - organizowanie kontrolowanej podr贸偶y samochodem.
oprogramowanie ACS
Wdra偶anie system贸w informatycznych system贸w kontroli dost臋pu jest wiele. Zasadniczo firmy rozwijaj膮ce systemy zabezpiecze艅 zapewniaj膮 kompletne zestawy sprz臋tu i oprogramowania napisanym dla niego.
W og贸le, do kontroli dost臋pu i wszyscy nie mog膮 by膰 wykorzystywane przez oprogramowanie. Konieczne jest tylko dla lepszej kontroli, zbieranie informacji, analiz i innych zdalnych funkcji.
Cechy ACS dla du偶ych korporacji
Du偶e firmy z wielu bran偶 w ca艂ym kraju korzysta rodzaj kontroli dost臋pu do sieci. Dla takich przedsi臋biorstw stworzy艂a specjalistyczne oprogramowanie odporne na uszkodzenia.
Naturalnie, urz膮dzenie musi spe艂nia膰 wysokie kryteria bezpiecze艅stwa i niezawodno艣ci. Kontrola i monitorowanie dokonywane s膮 zdalnie z siedziby firmy.
ACS wyposa偶ony dla ma艂ych biur, hoteli i sklep贸w
W ma艂ych przedsi臋biorstwach zostanie zainstalowany zar贸wno na sieci i systemy kontroli dost臋pu stand-alone. W wi臋kszo艣ci przypadk贸w takie obiekty trzeba tylko zapewni膰 wej艣cie i wyj艣cie. Dlatego najbardziej odpowiedni prosty i tani system kontroli dost臋pu stand-alone w biurze.
Cechy ACS dla szk贸艂
W szko艂ach, najcz臋艣ciej stosowanych prostych rozwi膮za艅, 偶e jest samowystarczalny.
Dodatkowo, zak艂ada obecno艣膰 cz艂owieka, jak dziecko mo偶e straci膰 swoj膮 to偶samo艣膰 albo zostawi膰 je w domu. Dlatego te偶 pomin膮膰 student w budynku musz膮 by膰 tak.