🔐 ACS - åtkomstkontroll: omfattande skydd mot intrång

click fraud protection

Säkerhet är alltid en av de viktigaste ögonblicken i den normala funktionen av företaget, produktion eller kontor. Skydd mot stöld, Rån, terrordåd eller kidnappning en viktig dokumentation ska fungera stabilt och smidigt. Modern teknik möjliggör automatiserade försvar och för att öka deras effektivitet. Så vad är ACS - övervakningssystemet och åtkomstkontroll? Vi förstår i denna artikel.

ACS mångsidig och funktionell
ACS mångsidig och funktionell

Läs artikeln

  • 1 Passersystem - det står för och hur
  • 2 Fristående och nätverkstyper för åtkomstkontroll
  • 3 Automatiserad åtkomstkontroll funktionskontroll
    • 3.1 Differentiering och åtkomstkontroll
    • 3.2 Tid och närvaro
    • 3.3 skyddssystem läge
    • 3.4 övriga funktioner
  • 4 Tekniska hjälpmedel för att styra förflyttning av personal och besökare
    • 4.1 Elektroniska och biometriska användar-ID
    • 4.2 läsare
    • 4.3 controllers
    • 4.4 Actuators - lås, vändkors, låsa hytten
    • 4.5 Software ACS
  • 5 Funktioner ACS för stora företag
  • 6 ACS funktioner för mindre kontor, hotell och butiker
  • 7 Funktioner ACS för skolor

Passersystem - det står för och hur

Dekryptering är enkel - att kontrollera och åtkomstkontroll. I allmänhet styrsystemet och åtkomstkontroll - en uppsättning hårdvara och mjukvara mekanismer kontrollera åtkomst till territoriet. Eftersom systemet implementeras med hjälp av hård- och mjukvarulösningar, är utsikterna öppnas och att tillämpa ytterligare funktionalitet. Detta skulle kunna omfatta tidredovisning, registrering och hantering av användare, integration med olika angränsande system - brasa eller trygghetslarm, CCTVOch även lönelistan. I allmänhet är kapaciteten hos systemet begränsas endast av budget och fantasi.

Fristående och nätverkstyper för åtkomstkontroll

Alla säkerhetssystem är indelade i två huvudkategorier - fristående och nätverk. Autonoma som kan gissas, fungerar bara med den inre uppsättningen av hårdvara och mjukvara som inte har en centraliserad kontroll och övervakningsmedel. Men i detta fall en lokal nav kan vara närvarande som ansluter systemanordningarna och sänder data däremellan.

Det enklaste systemet autonomt ACS
Det enklaste systemet autonomt ACS

Fristående passersystem är billigare att ha en ganska enkel att driva och underhålla konfigurationen kräver inte kostnaden för kablar och datorutrustning. Som regel är denna typ av åtkomstkontroll och tid närvaro fördelaktigt och bekvämt att använda på små föremål - lager eller småskalig produktion.

Network Access Control - ett stort komplex utrustning, datorer, controllers och programvara. Oftast är installerade för åtkomstkontroll i stora företag, fabriker, kontor eller fabriker. De är relevant när det är nödvändigt att genomföra ett komplext hierarkiskt system för tillträde, avgränsade områden. Det vill säga, att människor med en lägre nivå av access tack vare styrsystemet inte kunna komma in i rummet med en hög nivå. Den centraliserade struktur gör att lagra data nätverk åtkomstkontroll, process dem samt övervaka och analysera. De har också det enklaste sättet att integrera och andra skyddssystem - brandlarm eller CCTV. Kommunikationen mellan noderna i systemet kan implementeras på olika sätt - via kabel, Wi-Fi eller GSM-protokoll.

Automatiserad åtkomstkontroll funktionskontroll

ACS funktionalitet är mycket stort och är inte särskilt begränsade. Du kan snabbt bygga en ny modul eller en ny regel genomförs av programvaran. Tänk på grundläggande åtkomstkontroll funktioner.

Differentiering och åtkomstkontroll

Det ursprungliga syftet med ACS fortfarande strukturera styr- och åtkomstnivåer.

Nyckelbrickan kan användas som en identifierare
Nyckelbrickan kan användas som en identifierare

Den vanligaste typen av utförandet av denna metod - användning av olika identifierare. De kan fungera som magnetkort, nyckelringar, etiketter, direkt inmatning av en kod på tangentbordet, läsa ett fingeravtryck eller näthinna. Systemet lagrar information om alla anställda eller besöker en total basis. Varje post har sin egen åtkomstnivå, varför systemet kan jämföra om en person kan hållas inom ett visst område. Dator, i fallet med montering av ACS nätverkssystem kan också samla in statistik över besök och vårdar den före efterföljande användning. I fristående system för att hoppa över en person eller tar inget fristående controller. Den har sin egen icke-flyktigt minne, vilket gjorde alla ID-koder och deras rättigheter.

Lösenord tillgång - en av de typer av åtkomstkontroll
Lösenord tillgång - en av de typer av åtkomstkontroll

Direkt för att bearbeta information från ID läsare möts. Detta kan vara kontakt- och kontaktlösa utföringsformer. Alla komplexiteten i utformningen av läsaren beror på vilken typ av identifierare.

Läsarna installeras direkt framför staket enheter - vändkors, elektromekaniska lås, grindar och gateways. De förhindrar tillgång till besökaren så länge en med hjälp av en identifierare inte kan bevisa sin rätt att besöka området.

Tid och närvaro

Passersystemet är allt som behövs för att genomföra tid närvaro. Varför inte använda den? Varje besökare eller anställd-objekt har en unik identifierare - Systemet kan spåra tiden för aktivering av läsaren vid inträde och utträde.

Passerar genom vändkorset system, lämnar den anställde märket på ankomsttid
Passerar genom vändkorset system, lämnar den anställde märket på ankomsttid

Dessa data är tillräckliga för att etablera och spela i Time Magazine, tillbringade på webbplatsen. Detta innebär att personalen är svårare att vara för sent eller att fly från arbetet tidigt, eftersom information om det kommer omedelbart lagras i systemet.

skyddssystem läge

ACS inte engagera sig byggda skyddsmekanismer, det kan bara förhindra åtkomst. Å andra sidan, med flexibla passersystemet plattform kan kompletteras med ett larmsystem som till exempel är utrustad med videoövervakning, intrångssensorer, eller någon annan.

övriga funktioner

Ytterligare funktioner kan vara många. Redskapet kan vara nästan vad som helst. Men sådana funktioner används oftast:

  • medvetenhet om passagen av läsaren med användning av SMS via inbyggd GSM-modul. kan hittas ett sådant tillvägagångssätt, till exempel, i skolor;
  • för företag som har flera kontor, kan du implementera fjärråtkomsthantering med hjälp av Internet.

Tekniska hjälpmedel för att styra förflyttning av personal och besökare

Vi har redan talat lite om de tekniska delarna av passersystem. Nu kan du ta itu med dem och att överväga sina alternativ och funktioner.

Elektroniska och biometriska användar-ID

Det vanligaste tillvägagångssättet för att identifiera organisationen har varit och förblir plastkort åtkomstkontroll.

Dessa är etiketterna kan användas som identifierare
Dessa är etiketterna kan användas som identifierare

De kan använda olika metoder för att läsa data: streckkod, magnetband eller intelligent system. Dessutom är många företag som använder elektronisk tablet - små chips, insvept i en metallkropp. Denna Touch Memory, eller tryck på minnet.

Den enklaste åtkomstkontroll kort med ett chip
Den enklaste åtkomstkontroll kort med ett chip

Den enklaste versionen av kontaktminne kan du använda varje dag - är nyckeln till intercom, Med vilken du kan gå till din entré.

Den skenbara sårbarhet dessa identifierare - möjligheten för stöld, förlust eller kloning. En mer tillförlitlig metod för att identifiera en viss person - en biometrisk åtkomstkontroll.

🔐 ACS - systemet på kontoret och hemma: ett effektivt sätt att skydda dig själv och informationen
Näthinnan är unik för varje person

Till skillnad från elektroniska fysiska identifierare läses av de unika egenskaperna hos personen. Den vanligaste - en fingeravtrycksläsare eller näthinnan. Denna statiska metoder som använder oföränderliga egenskaperna hos en person.

mänskliga fingeravtryck inte heller kan vara två olika personer
mänskliga fingeravtryck inte heller kan vara två olika personer

Mer sofistikerade system använder dynamisk typ identifiering, när det tas hänsyn till de beteendemässiga egenskaper hos den mänskliga och föränderlig - signatur, tal, som egenskaper från tangentbordet.

Elektronisk identifierare är enkla att installera och är billiga, till skillnad från de mer tillförlitliga biometriska typer.

läsare

Läsare, eller läsare är utformade för att läsa data från identifieraren med den ytterligare överföringen av information till styrenheten.

Läsarna har många olika implementationer
Läsarna har många olika implementationer

Dess typ beror på den valda autentiseringsmetod. Det enklaste exemplet på en läsare - intercom-system, som har en landningszon för nyckeln, som är läsaren. I mera komplexa mekanismer med användning av magnetiska läsare, fingeravtrycksläsare och retinala skannrar.

controllers

I själva verket regulatorn är den viktigaste delen, bestämmer sig för att hoppa besökaren i området eller inte.

Controller - en helt elektronisk enhet med sitt eget minne, och ofta självdriven
Controller - en helt elektronisk enhet med sitt eget minne, och ofta självdriven

Detta är en separat elektronisk styrenhet, som kan användas individuellt eller integrerad i en av manöverdonen. Controllers hantera öppning och stängning lås, Behandlingen av signaler från läsaren, avstämning kodidentifierare lagras i databasen. Regulatorerna kan fristående eller vara en del av ACS.

Actuators - lås, vändkors, låsa hytten

Den enklaste typen av ställdon uttrycks i vanliga elektroniska lås.

Vändkors gradvis modernisera och förbättra
Vändkors gradvis modernisera och förbättra

Öppningen kan vara på avstånd från stolpen, eller på nära håll med hjälp av en specialnyckel. Dessutom kan magnetkort eller beröring minne användas tillsammans med sådana lås.

Rotary hytter används vanligen för att integrera entréer in i byggnaden
Rotary hytter används vanligen för att integrera entréer in i byggnaden

Vändkors är också en påverkningsanordning. De kan vara i full längd eller midja. vändkors mekanism är implementerad så att den kunde passera genom bara ett ID i taget. Slusskamrarna i allmänhet används på platser med en hög grad av integritet och säkerhet. EN gate och hinder - att organisera styrda bilen resor.

Software ACS

Genomförandet av mjukvarusystem för passersystem är många. I grund och botten företag som utvecklar säkerhetssystem erbjuda kompletta uppsättningar av utrustning och programvara skriven för honom.

EXEMPEL ACS operationsprogram
EXEMPEL ACS operationsprogram

I allmänhet kan för åtkomstkontroll och alla inte användas av någon programvara. Det är endast nödvändigt för bättre kontroll, informationsinsamling, analys och andra avlägsna funktioner.

Funktioner ACS för stora företag

Stora företag med många filialer över hela landet använder den typ av nätverks åtkomstkontroll. För sådana företag skapat en specialiserad feltolerant programvara.

🔐 ACS - systemet på kontoret och hemma: ett effektivt sätt att skydda dig själv och informationen
Stora företag kräver stora system

Naturligtvis måste utrustningen uppfylla hög säkerhet och tillförlitlighet kriterier. Kontroll och övervakning sker på distans från huvudkontoret för företaget.

ACS funktioner för mindre kontor, hotell och butiker

I små företag kommer att installeras vid både nätverk och fristående system för åtkomstkontroll. I de flesta fall sådana föremål behöver bara ge input och output. Därför mest lämpliga enkla och billiga fristående passersystem på kontoret.

Funktioner ACS för skolor

I skolan, de vanligaste enkla lösningar, det vill säga fristående.

🔐 ACS - systemet på kontoret och hemma: ett effektivt sätt att skydda dig själv och informationen
Autonoma system är mycket enklare och kan användas även i privata hem

Dessutom förutsätter detta närvaron av människan, eftersom barnet kan förlora sin identitet eller lämna den hemma. Därför hoppar eleven i byggnaden måste vara ändå.