A segurança é sempre um dos momentos-chave do funcionamento normal da empresa, a produção ou escritório. Proteção contra roubo, Roubos, atos de terrorismo ou sequestrando uma importante documentação deve funcionar de forma estável e sem problemas. As tecnologias modernas permitem defesas automatizadas e aumentar a sua eficácia. Então, qual é a ACS - o sistema de monitoramento e controle de acesso? Entendemos neste artigo.
Leia o artigo
- 1 sistema de controle de acesso - ele representa e como
- 2 Stand-alone e tipos de controle de acesso de rede
- 3 Controlo da função de controle de acesso automatizado
- 3.1 controle de diferenciação e de acesso
- 3.2 Tempo e freqüência
- 3.3 modo de sistema de proteção
- 3.4 outras funções
- 4 meios técnicos para controlar o movimento de funcionários e visitantes
- 4.1 IDs de usuário electrónicas e biométricos
- 4.2 leitores
- 4.3 controladores
- 4.4 Atuadores - fechaduras, catracas, bloquear a cabine
- 4.5 software ACS
- 5 Características ACS para grandes corporações
- 6 ACS apresenta para pequenos escritórios, hotéis e lojas
- 7 Características ACS para as escolas
sistema de controle de acesso - ele representa e como
Descriptografia é simples - para controlar e controle de acesso. Em geral, o sistema de controle e de controle de acesso - um conjunto de mecanismos de hardware e software para controlar o acesso ao território. Desde que o sistema é implementado utilizando soluções de hardware e software, a perspectiva é aberta e para aplicar funcionalidades adicionais. Isto poderia incluir controle de tempo, registo e gestão de usuários, integração com diversos sistemas adjacentes - fogo ou alarme de segurança, CCTVE até mesmo a folha de pagamento. Em geral, as capacidades do sistema são limitadas apenas pelo orçamento e imaginação.
Stand-alone e tipos de controle de acesso de rede
Todos os sistemas de segurança são divididos em duas grandes categorias - autônomo e rede. Autonomous como pode ser percebido, funciona apenas com o conjunto interno de hardware e software que não tem um controle centralizado e meios de monitoramento. Mas, neste caso, um centro de controlo local podem estar presentes, que liga os dispositivos de sistema e transmite dados entre os mesmos.
Stand-alone sistema de controle de acesso é mais barato para ter um bastante simples de operar e manter a configuração, não exigem que o custo de cabos e equipamentos de informática. Como regra geral, este tipo de controle de acesso e do comparecimento do tempo é vantajoso e conveniente de usar em pequenos objetos - armazéns ou produção em pequena escala.
controle de acesso à rede - um grande equipamento complexo, computadores, controladores e software. Na maioria das vezes eles são instalados para controle de acesso em empresas grandes, fábricas, escritórios ou fábricas. Eles são relevantes quando é necessário implementar um sistema de acesso hierárquica complexa, áreas delimitadas. Ou seja, as pessoas com um nível mais baixo de acesso graças ao sistema de controle não será capaz de entrar na sala com um nível elevado. A estrutura centralizada permite que os dados de armazenamento de controle de acesso à rede, processá-los, e monitorar e analisar. Eles também têm a maneira mais fácil de integrar e outros sistemas de protecção - alarme de incêndio ou CCTV. A comunicação entre os nós do sistema pode ser implementado de diversas maneiras - através de protocolos sem fio GSM a cabo, Wi-Fi ou.
Controlo da função de controle de acesso automatizado
ACS funcionalidade é muito grande e não é particularmente limitado. Você pode criar rapidamente um novo módulo ou uma nova regra implementada pelo software. Considere as características básicas de controle de acesso.
controle de diferenciação e de acesso
O propósito original dos ACS ainda estão estruturando níveis de controle e acesso.
O principal tipo de execução desta abordagem - a utilização de identificadores diferentes. Eles podem servir como cartões magnéticos, chaveiros, etiquetas, entrada direta de um código no teclado, lendo uma impressão digital ou retina. O sistema armazena informações sobre todos os funcionários ou visitar uma base total. Cada entrada tem seu próprio nível de acesso, devido a que o sistema pode comparar se uma pessoa pode ser realizada em uma área particular. Computador, no caso de montagem do sistema de rede ACS também recolhe estatísticas de visitas e cuida dela antes de posterior utilização. Em sistemas autônomos para ignorar uma pessoa ou toma nenhum controlador de stand-alone. Ele tem sua própria memória não-volátil, o que fez todos os códigos de identificação e seus direitos.
Diretamente para o processamento de informações da ID leitores encontram. Isto pode ser de contacto e sem contacto formas de realização. Toda a complexidade do desenho do leitor depende do tipo de identificador.
Os leitores são instalados directamente em frente de dispositivos de vedação - catracas, fechaduras electromecânicas, portões e portas. Eles impedem o acesso ao visitante, desde que o um com a ajuda de um identificador não pode provar os seus direitos para visitar a área.
Tempo e freqüência
O sistema de controle de acesso é tudo o que é necessário para a implementação do tempo de atendimento. Por que não usá-lo? Cada objeto visitante ou funcionário tem um identificador único - o sistema pode controlar o tempo de ativação do leitor quando entrar e sair.
Estes dados são suficientes para estabelecer e gravar na revista Time, gasto no site. Isto significa que o pessoal é mais difícil de ser tarde ou para escapar do trabalho mais cedo, porque as informações sobre ele será imediatamente armazenado no sistema.
modo de sistema de proteção
O ACS não envolver-se construído mecanismos de proteção, só pode impedir o acesso. Por outro lado, tendo sistema de controlo de acesso plataforma flexível pode ser suplementado com um sistema de alarme que irá, por exemplo, está equipado com monitorização vídeo, sensores de intrusão, ou qualquer outro.
outras funções
As funcionalidades adicionais podem ser muitos. Implementar pode ser quase nada. Mas essas características são mais comumente usados:
- consciência da passagem do leitor usando SMS via built-in módulo GSM. Tal abordagem pode ser encontrada, por exemplo, nas escolas;
- para empresas com várias filiais, você pode implementar o gerenciamento de controle de acesso remoto usando a Internet.
meios técnicos para controlar o movimento de funcionários e visitantes
Nós já falamos um pouco sobre as partes técnicas do sistema de controle de acesso. Agora você pode lidar com eles mais e considerar as suas opções e recursos.
IDs de usuário electrónicas e biométricos
A abordagem mais comum para a identificação da organização tem sido e continua a ser o controle de acesso cartão de plástico.
Eles podem usar diferentes métodos de dados lendo: código de barras, fita magnética ou sistema inteligente. Além disso, muitas empresas estão usando tablet eletrônico - minúsculos chips, envolto em um corpo de metal. O Memory Touch, ou memória de toque.
A versão mais simples da memória de contactos você pode usar todos os dias - é a chave do intercomunicador, Com o qual você pode ir para a sua entrada.
A aparente vulnerabilidade destes identificadores - a possibilidade de roubo, perda ou clonagem. Um método mais confiável de identificação de uma pessoa específica - um controle de acesso biométrico.
Ao contrário de identificadores físicos eletrônicos são lidos pelas características únicas da pessoa. O mais comum - um scanner de impressão digital ou retina. Este métodos estáticos que utilizam as características imutáveis de uma pessoa.
Sistemas mais sofisticados usam identificação do tipo dinâmico, quando tomado em conta as características comportamentais do ser humano e mutável - assinatura, discurso, defina as propriedades a partir do teclado.
identificadores electrónicos são simples de instalar e são baratos, ao contrário dos tipos biométricos mais confiáveis.
leitores
Os leitores, ou leitores são projetados para ler os dados do identificador com o ainda mais a transmissão de informações para o controlador.
Seu tipo depende do método de autenticação selecionado. O exemplo mais simples de um leitor - sistema de intercomunicação, que tem uma zona de aterragem para a chave, que é o leitor. Em mecanismos mais complexos usando leitores magnéticos, leitores de impressões digitais e scanners de retina.
controladores
Na verdade, o controlador é a parte principal, decide pular o visitante na área ou não.
Esta é uma unidade electrónica de controlo separado que pode ser utilizado individualmente ou integrados em um dos actuadores. Controladores de gerenciar a abertura e fechamento fechaduras, O processamento de sinais do leitor, identificadores de código de reconciliação armazenados no banco de dados. Os controladores podem ser stand-alone ou ser parte da ACS.
Atuadores - fechaduras, catracas, bloquear a cabine
O tipo mais fácil de actuador é expressa em fechaduras electrónicas comuns.
A abertura pode ser remota a partir do post, ou em uma estreita faixa usando uma chave especial. Além disso, cartões magnéticos ou de memória de toque pode ser usado junto com esses bloqueios.
Torniquetes são também um dispositivo de accionamento. Eles podem ser full-length ou cintura. mecanismo de catraca é implementado de modo que pudesse passar por apenas um ID de cada vez. Câmaras de fechamento são geralmente utilizados em locais com um alto nível de privacidade e segurança. A portão e barreiras - para organizar a viagem de carro controlado.
software ACS
Implementação de sistemas de controle de acesso sistemas de software são muitos. Basicamente empresas que desenvolvem sistemas de segurança fornecer conjuntos completos de equipamentos e software escrito para ele.
Em geral, para controle de acesso e nem tudo pode ser usado por qualquer software. Só é necessário para um melhor controle, coleta de informações, análise e outros recursos remotos.
Características ACS para grandes corporações
Grandes empresas com muitas filiais em todo o país estão usando o tipo de controle de acesso à rede. Para essas empresas criaram um software especializado tolerante a falhas.
Naturalmente, o equipamento deverá atender aos critérios de segurança e confiabilidade elevadas. Controle e monitoramento são feitas remotamente a partir da sede da empresa.
ACS apresenta para pequenos escritórios, hotéis e lojas
Em pequenas empresas será instalado em ambas as redes e sistemas de controle de acesso stand-alone. Na maioria dos casos, esses objetos precisam apenas fornecer entrada e saída. Portanto, simples mais adequado e sistema de controle de acesso stand-alone barato no escritório.
Características ACS para as escolas
Nas escolas, as soluções simples mais comumente usados, que é auto-suficiente.
Além disso, isso pressupõe a presença do homem, como a criança pode perder a sua identidade ou deixá-lo em casa. Portanto, ignore o aluno no edifício precisa ser de qualquer maneira.