🔐 ACS - kontrola prístupu: Komplexná ochrana proti vniknutiu

click fraud protection

Bezpečnosť je vždy jedným z kľúčových momentov normálne fungovanie podniku, výroby alebo v kancelárii. Ochrana proti krádeži, Lúpeže, teroristických činov alebo únos dôležitú dokumentáciu by mal fungovať stabilne a hladko. Moderné technológie umožňujú automatizované obranné a zvýšiť ich účinnosť. Takže to, čo je ACS - monitorovací systém a riadenie prístupu? Chápeme v tomto článku.

ACS rozmanité a funkčné
ACS rozmanité a funkčné

celý článok

  • 1 Systém kontroly prístupu - to znamená a ako
  • 2 Stand-alone a sieťové typy riadenie prístupu
  • 3 Automatizované riadenie prístupu riadiace funkcie
    • 3.1 Diferenciáciu a kontrola prístupu
    • 3.2 Čas a dochádzka
    • 3.3 mode systém ochrany
    • 3.4 ďalšie funkcie
  • 4 Technické prostriedky pre riadenie pohybu zamestnancov a návštevníkov
    • 4.1 Elektronické a biometrické ID užívateľa
    • 4.2 čitateľovi
    • 4.3 radiče
    • 4.4 Servopohony - zámky, turnikety, uzamknúť kabínu
    • 4.5 softvér ACS
  • 5 Ponúka ACS pre veľké korporácie
  • 6 ACS ponúka pre malé kancelárie, hotely a obchody
  • 7 Ponúka ACS pre školy

Systém kontroly prístupu - to znamená a ako

Dešifrovanie je jednoduchý - ovládanie a riadenie prístupu. Všeobecne platí, že systém kontroly a riadenia prístupu - súbor hardvérových a softvérových mechanizmy pre riadenie prístupu na územie. Vzhľadom na to, že systém je realizovaný pomocou hardvérových a softvérových riešení, vyhliadka je otvorený a použiť ďalšie funkcie. To by mohlo zahŕňať sledovanie času, registráciu a správu užívateľov, integrácia s rôznymi susednými systémami - požiarne alebo zabezpečovacia signalizácia, CCTVA dokonca aj miezd. Všeobecne platí, že schopnosti systému sú obmedzené len na rozpočet a fantáziu.

Stand-alone a sieťové typy riadenie prístupu

Všetky bezpečnostné systémy sú rozdelené do dvoch hlavných kategórií - samostatne a siete. Autonómne ako možno uhádnuť, pracuje iba s vnútornou sadou hardvéru a softvéru, ktorý nemá centralizované riadenie a sledovanie prostriedkov. Ale v tomto prípade môžu byť prítomné, ktorá spája zariadení systému a prenáša dáta medzi nimi miestnej náboj.

Najjednoduchší systém autonómnej ACS
Najjednoduchší systém autonómnej ACS

Stand-alone systém kontroly vstupu je lacnejšie mať pomerne jednoduchý prevádzkovať a udržiavať konfiguráciu, nevyžadujú náklady na káble a výpočtovej techniky. Je pravidlom, že tento druh kontroly prístupu a dochádzky je výhodné a pohodlné použitie na malých objektov - sklady alebo malovýroby.

Network Access Control - veľký komplex zariadenia, počítače, riadiace jednotky a softvér. Najčastejšie sú inštalované pre riadenie prístupu vo veľkých podnikoch, tovární, kancelárií alebo tovární. Sú relevantné, keď je potreba vykonať komplexný hierarchický systém prístupu, určených oblastiach s. To znamená, že ľudia s nižšou úrovňou prístupových vďaka kontrolnému systému nebude schopný sa dostať do miestnosti s vysokou úrovňou. Centralizovaná štruktúra umožňuje ukladanie dát Network Access Control, proces je a sledovať a analyzovať. Majú tiež najjednoduchší spôsob, ako integrovať s ďalšími systémami ochrany - požiarny poplach, alebo CCTV. Komunikácia medzi uzlami systému môžu byť implementované rôznymi spôsobmi - cez kábel, Wi-Fi alebo bezdrôtových protokolov GSM.

Automatizované riadenie prístupu riadiace funkcie

Funkcia ACS je veľmi veľký a nie je nijako obmedzená. Môžete rýchlo vytvoriť nový modul, alebo nové pravidlo implementované pomocou softvéru. Pozrime sa na základné funkcie riadenia prístupu.

Diferenciáciu a kontrola prístupu

Pôvodný účel ACS stále štruktúrovanie ovládacích a prístupových úrovní.

Kľúčenka môže byť použitý ako identifikátor
Kľúčenka môže byť použitý ako identifikátor

Hlavným typom realizácia tohto prístupu - použitie rôznych identifikátorov. Môžu slúžiť ako magnetické karty, kľúčeniek, štítkov priameho zadávania kódu na klávesnici, čítanie odtlačkov prstov či sietnice. Systém ukladá informácie o zamestnancoch alebo návšteve celkový základ. Každá položka má svoj vlastný úroveň prístupu, vďaka čomu systém môže porovnať, či osoba môže byť držaný v určitej oblasti. Počítač, v prípade montáže na sieťový systém ACS tiež zhromažďuje štatistiky návštev a chová ju pred následným použitím. V samostatných systémov preskočiť osobu alebo nenesie samostatný regulátor. Má vlastnú non-volatile memory, ktorý robil všetky identifikačných kódov a ich práva.

prístupové heslo - jeden z typov riadenie prístupu
prístupové heslo - jeden z typov riadenie prístupu

Priamo na spracovanie informácií z ID čitatelia stretnú. To môže byť kontaktné a bezkontaktné prevedení. All zložitosť konštrukcie čítačky závisí od typu identifikátora.

Čitatelia sú inštalované priamo pred plotových zariadenia - turnikety, elektromechanické zámky, vrát a brán. Zabraňujú prístupu k návštevníkovi tak dlho, kým ten s pomocou identifikátora nemožno preukázať svoje práva k návšteve oblasť.

Čas a dochádzka

Systém kontroly prístupu je všetko, čo je potrebné na realizáciu dochádzky. Prečo nie používať? Každý návštevník alebo zamestnanec objekt má jedinečný identifikátor - systém môže sledovať čas aktivácie čítačky pri nastupovaní a vystupovaní.

Priechodu turniketom systémov, zamestnanec opustí stopu na čas príchodu
Priechodu turniketom systémov, zamestnanec opustí stopu na čas príchodu

Tieto údaje sú dostatočné na preukázanie a záznam v časopise Time, strávil na mieste. To znamená, že personál je oveľa ťažšie byť neskoro, alebo utiecť z práce predčasne, pretože informácie o ňom budú okamžite uložené v systéme.

mode systém ochrany

ACS nezahŕňa samo o sebe postavené ochranné mechanizmy, to môže zabrániť iba prístup. Na druhej strane, má pružný systém pre riadenie prístupu platformy môžu byť doplnené výstražným systémom, ktorý bude, napríklad, je vybavený sledovanie videa, narušenie snímačov, alebo akýkoľvek iný.

ďalšie funkcie

Ďalšie funkcie môže byť veľa. Implementáciu môže byť takmer čokoľvek. Ale také vlastnosti sú najčastejšie používané:

  • povedomie o prechode čitateľa pomocou SMS správ prostredníctvom vstavaného GSM modulu. Tento prístup možno nájsť, napríklad, v školách;
  • pre firmy, ktoré majú viac pobočiek, môžete implementovať riadenie kontrolný pre vzdialený prístup pomocou internetu.

Technické prostriedky pre riadenie pohybu zamestnancov a návštevníkov

Už sme hovorili trochu o technických častí systému kontroly prístupu. Teraz môžete sa s nimi vysporiadať viac a zvážiť svoje možnosti a funkcie.

Elektronické a biometrické ID užívateľa

Najbežnejšie prístup k identifikácii organizácie bolo a zostáva kontrola prístupu karty plastu.

Jedná sa o etikety môžu byť použité ako identifikátory
Jedná sa o etikety môžu byť použité ako identifikátory

Môžu používať rôzne metódy čítania dát: čiarový kód, magnetickú pásku alebo inteligentným systémom. Tiež, mnoho spoločností pomocou elektronických tabliet - drobné čipy, zabalené v kovovom tele. Tento dotykový Pamäť alebo dotykovej pamäti.

Najjednoduchší kontrolná karta prístup s čipom
Najjednoduchší kontrolná karta prístup s čipom

Najjednoduchšie verzia pamäte kontaktu môžete používať každý deň - je kľúč interkomu, S ktorým môžete ísť do vchodu.

Zdanlivá zraniteľnosť týchto identifikátorov - možnosť odcudzenia, straty alebo klonovanie. Viac spoľahlivá metóda identifikácie konkrétneho človeka - biometrická kontrola prístupu.

🔐 ACS - systém v kancelárie a doma: efektívny spôsob, ako chrániť seba a informácie
Sietnica je jedinečné pre každého človeka

Na rozdiel od elektronických fyzických identifikátorov sú prečítané jedinečné vlastnosti danej osoby. Medzi najčastejšie - snímač odtlačkov prstov či sietnice. Toto statické metódy, ktoré používajú nemenné vlastnosti osoby.

ľudské odtlačky prstov tiež nemôže byť dve rôzne osoby
ľudské odtlačky prstov tiež nemôže byť dve rôzne osoby

Sofistikovanejšie systémy používajú dynamické typové označenie, ak sú užívané do úvahy správanie vlastnosti človeka a meniteľného - podpis, reč, nastaviť vlastnosti z klávesnice.

Elektronické identifikátory sú jednoduché na inštaláciu a nie sú drahé, na rozdiel od spoľahlivejšie biometrických typov.

čitateľovi

Čitatelia, alebo čitatelia sú určené pre čítanie dát z identifikátora s ďalším prenosom informácií do riadiacej jednotky.

Čitatelia majú mnoho rôznych implementácií
Čitatelia majú mnoho rôznych implementácií

Jej typ závislosti na zvolenej metóde overovania. Najjednoduchším príkladom čítačky - komunikačným systémom, ktorý má vstupnú zónu pre kľúč, ktorý je čitateľ. V zložitejších mechanizmov pomocou magnetickej čítačky, čítačky odtlačkov prstov a sietnice skenery.

radiče

V skutočnosti je regulátor hlavná časť, rozhodne vynechať návštevu v tejto oblasti alebo nie.

Controller - plne elektronický prístroj s vlastnou pamäťou, a často self-poháňal
Controller - plne elektronický prístroj s vlastnou pamäťou, a často self-poháňal

Jedná sa o samostatný elektronická riadiaca jednotka, ktorá môže byť použitá samostatne alebo integrovaný do jedného z pohonov. Regulátory riadi otváranie a zatváranie zámky, Spracovanie signálov z čítačky, identifikátory zmierenie kód uložené v databáze. Regulátory môžu byť samostatné alebo môžu byť súčasťou ACS.

Servopohony - zámky, turnikety, uzamknúť kabínu

Najjednoduchší typ pohonu je vyjadrená v bežných elektronických zámkov.

Turnikety postupne modernizovať a zlepšovať
Turnikety postupne modernizovať a zlepšovať

Otvor môže byť vzdialený od stĺpika, alebo na krátku vzdialenosť pomocou špeciálneho kľúča. Tiež, magnetické karty alebo dotyková pamäť možno použiť spoločne s týmito zámkami.

Otočné kabíny sú obvykle používané pre integráciu vchodov do budovy
Otočné kabíny sú obvykle používané pre integráciu vchodov do budovy

Turnikety sú tiež ovládacie zariadenia. Môžu byť v plnej dĺžke alebo okolo pása. turniket mechanizmus je implementovaný tak, aby mohol prejsť iba jeden identifikátor naraz. Plavebnej komory sú obvykle používané v miestach s vysokou úroveň ochrany súkromia a bezpečnosti. brána a bariéry - usporiadať riadené automobilovej dopravy.

softvér ACS

Implementácia softvérových systémov kontroly prístupu je veľa. V zásade spoločnosti vyvíjajúce bezpečnostné systémy poskytujú kompletné súpravy vybavenia a softvéru napísaný pre neho.

operačný program Príklad ACS
operačný program Príklad ACS

Všeobecne platí, že pre riadenie prístupu a všetci nemožno použiť akýkoľvek softvér. Je len potrebné pre lepšiu kontrolu, zhromažďovanie informácií, analýz a ďalších vzdialených prvkov.

Ponúka ACS pre veľké korporácie

Veľké spoločnosti s mnohými pobočkami po celej krajine používajú typ riadenia prístupu k sieti. U takýchto podnikov vytvorila špeciálny odolný voči chybám softvéru.

🔐 ACS - systém v kancelárie a doma: efektívny spôsob, ako chrániť seba a informácie
Veľké podniky vyžadujú veľké systémy

Je samozrejmé, že zariadenie musí spĺňať kritériá najvyššiu bezpečnosť a spoľahlivosť. Ovládanie a monitorovanie sú vyrobené na diaľku zo sídla firmy.

ACS ponúka pre malé kancelárie, hotely a obchody

V malých podnikoch bude inštalovaný na úrovni siete aj samostatné systémy riadenia prístupu. Vo väčšine prípadov sú tieto predmety treba poskytovať iba vstup a výstup. Preto najvhodnejšie jednoduchý a lacný systém riadenia prístupu stand-alone v kancelárii.

Ponúka ACS pre školy

V školách, najčastejšie používaných jednoduchých riešení, ktorá je samonosná.

🔐 ACS - systém v kancelárie a doma: efektívny spôsob, ako chrániť seba a informácie
Autonómne systémy sú oveľa jednoduchšie a môže byť použitý aj v súkromných domoch

Navyše toto predpokladá prítomnosť človeka, pretože dieťa môže stratiť svoju identitu, alebo nechať doma. Preto preskočiť študent v budove musí byť v každom prípade.