Åtkomstkontroll Och Hanteringssystem - Tillgängligt Om åtkomst

Innehållsförteckning:

Åtkomstkontroll Och Hanteringssystem - Tillgängligt Om åtkomst
Åtkomstkontroll Och Hanteringssystem - Tillgängligt Om åtkomst

Video: Åtkomstkontroll Och Hanteringssystem - Tillgängligt Om åtkomst

Video: Åtkomstkontroll Och Hanteringssystem - Tillgängligt Om åtkomst
Video: 2020 Audi A1 citycarver - детали интерьера и дизайна 2024, Mars
Anonim
  • Varför behöver du åtkomstkontroll
  • Vad är ACS
  • Vilka typer av identifierare finns det
  • Biometriska identifierare - vad är det?
  • Typer av ACS-styrenheter
  • Passagepunkter finns inte bara inne i kontorsbyggnaden
  • Rätt tillvägagångssätt för att välja ett ACS-byggsystem
Vad är ACS (ACS)
Vad är ACS (ACS)

Sådana system utvecklades ursprungligen och skapades för att tillgodose behoven hos militära anläggningar. De, som i många organisationer idag, kompletterades med vakter beväpnade i en eller annan grad - tuffa killar med en uttalad pliktkänsla i ögonen. Ja, specialtjänster på olika nivåer har något att dölja, men idag har varje organisation eller individ möjlighet att utrusta sin anläggning med ett åtkomstkontrollsystem, annars - ett åtkomstkontrollsystem.

Varför behöver du åtkomstkontroll

Att lösa problem med sökningen efter utrustningsleverantörer och installationsentreprenörer, brainstorma tidigare okända begrepp och termer - en läsare, biometrisk läsare, åtkomstpunkter och styrenheter, slutligen, kostnaden för att köpa och betala för installatörernas arbete - blir alla dessa problem resultatet? Vad är fel med det gamla sättet att kontrollera - genom vaktmän, säkerhetsansvariga vid kontrollpunkten och flickor i receptionen? Svaret är identiskt med svaret på sfinxens populära gåta - människan, eller snarare den mänskliga faktorn. En person kan göra misstag, det är naturligt för honom, men säkerhetsautomatik kan helt enkelt inte göra misstag - det fungerar uteslutande inom ramen för ett visst program.

Vad är ACS

Detta är ett system som inkluderar programvara och hårdvara och organisatoriska åtgärder som syftar till att övervaka och kontrollerad tillgång till enskilda lokaler, övervaka arbetstagarnas rörelse och tiden för deras närvaro på den skyddade anläggningens territorium.

Vilket passerkontrollsystem du ska välja
Vilket passerkontrollsystem du ska välja

Förkortningen ACS kan dölja ett intelligent dörrlås (elektromagnetiskt eller elektromekaniskt), ett elektromekaniskt spärr, en barriär, ett vändkors etc. - dvs. någon form av verkställande anordning som begränsar åtkomst till ett rum, en byggnad eller ett territorium. Användningen av åtkomstkontrollsystem gör att du ständigt kan övervaka situationen i det skyddade området, säkerställa anställdas och besökarnas säkerhet, materiella och intellektuella värden. I stort sett fungerar alla moderna system för åtkomstkontroll på samma princip, skillnaden mellan dem ligger i tillförlitlighet, kvalitet och bekvämlighet i vardagen.

Åtkomstkontrollsystemet inkluderar:

  1. Användar-ID - det är ett magnetkort, ett närhetskort, en nyckelfob (pekminne), en fjärrnyckelfob, ögonens iris, ett tryck på en av fingrarna eller hela handen på en gång, liksom många andra fysiska tecken. Systemet tilldelar varje identifierare en unik binär kod, med vilken information om dess ägares åtkomsträttigheter är associerad.
  2. Läsare - läser från användaridentifieraren och skickar den mottagna informationen till ACS-styrenheten (ACS).
  3. En ingångspunkt är en viss barriär (dörr, grind, barriär) utrustad med ett ställdon och en läsare. Om full åtkomstkontroll utförs vid en specifik åtkomstpunkt, är den utrustad med två läsare, varav den ena är vid ingången, den andra vid utgången. Om endast ingångsåtkomstkontroll behövs installeras inte läsaren vid utgången - utgången är antingen ledig eller via RTE-knappen.
  4. RTE-knappen (Request to exit), annars utgångsknappen, är utformad för att kort ställa om manöverdonet till "öppet" läge, medan åtkomstkontrollsystemets kontroller bara kommer ihåg själva faktumet att man lämnar genom åtkomstpunkten, personuppgifter är inte kända.
  5. Åtkomstkontrollsystemkontrollern är den viktigaste intelligenta ACS-enheten, dess uppgift är att analysera information från läsare och fatta lämpliga beslut med överföringen till verkställande enheter.

Vilka typer av identifierare finns det

Närhetskort (beröringsfri, radiofrekvens) - innehåller i sin design en antenn och ett chip som innehåller ett unikt identifieringsnummer. Deras funktionsprincip är följande: så snart kortet är i området för det elektromagnetiska fält som genereras av läsaren, får dess chip den nödvändiga energin och skickar sitt identifikationsnummer till läsaren med en speciell elektromagnetisk puls. Sådana kort kräver ingen beröring av läsaren på någon specifik plats, det räcker bara att placera det i läsarens inflytningszon.

Åtkomstkontroll för företag
Åtkomstkontroll för företag

Magnetkort - de har en synligt mörk magnetisk rand på sig. För interaktion av sådana kort med läsaren är det nödvändigt att skicka dem genom en speciell kortplats för läsaren.

Wiegand-kort - uppkallad efter forskaren John Wiegand, som upptäckte 1975 en speciell magnetisk legering, vars tråd används i enheten för dessa kort. Information från dem erhålls genom att flytta läshuvudet längs kortet.

Streckkodskort - en plastrektangel med en streckkod applicerad. För större sekretess täcks streckkodsområdet med ett speciellt material, genom vilket endast infraröda strålar kan tränga igenom, dvs. streckkoden är osynlig i det normala spektrumet.

Nyckelring (Touchminne) - ser ut som en metallplatta och är vanligtvis utformad som en nyckelring. Innehåller ett ROM-chip i sin design - när det rör vid läsaren skickas en identifieringskod till styrenheten.

Det bör noteras att ett identitetskort kan fungera som en åtkomstnyckel till många passeringsställen samtidigt, beroende på vilken myndighet som tilldelats det. För besökare och tillfälligt anställda kan du utfärda passkort för kortvarig eller engångsåtkomst.

Biometriska identifierare - vad är det?

Om allt i stort sett är klart med åtkomstkontrollidentifierare, som är plastkort eller en nyckelring av metall, är biometriska identifierare väldigt intressanta. Av denna anledning är denna metod för identifiering närvarande i alla spion- eller science fiction-filmer från världens filmindustri. Identifiering görs av formen och storleken på användarens händer, hans fingeravtryck, röstmatris och näthinnan. Sådana system för åtkomstkontrollhantering har använts i över 30 år - de första systemen hade en betydande kostnad, därför användes de uteslutande vid anläggningar med högsta säkerhetsnivå. Idag har kostnaden för åtkomstsystem baserade på biometriska data jämfört med deras tidiga motsvarigheter minskat avsevärt - detta beror på förbättringen av mikroprocessorbaserad bildigenkänning.

Installation av ACS
Installation av ACS

Åtkomstkontroll baserad på biometriska indikatorer utesluter helt risken för förfalskning eller förlust av identifierare, eftersom användaren av systemet blir det. Dessutom tillåter ett sådant system att minska ett antal administrativa operationer, vilket eliminerar behovet av produktion, registrering, utfärdande och omvänd återkallande av en identifierare.

Nackdelen med biometrisk identifiering är behovet av att analysera objektet för identifiering, jämföra dess parametrar med referensen i styrenhetens databas. Därför placeras sådana system bäst vid åtkomstpunkter där det inte finns något behov av masspassage.

Typer av ACS-styrenheter

Fristående kontroller - vanligtvis utformad för en åtkomstpunkt. Inbyggd ofta i en läsare, elektromekaniskt lås etc. Det maximala antalet användare (dvs. identifierare) som en fristående styrenhet kan betjäna är begränsat till fem hundra.

Nätverkskontroll - styrs av en persondator via specialiserad programvara över nätverket. Nätverkskontrollen ger administrationen av anläggningen gott om möjligheter för dess användning, inklusive (förutom att förbjuda / tillåta åtkomst):

  • rapportera närvaro / frånvaro av anställda på arbetsplatsen när som helst;
  • möjligheten att få konstant information om de anställdas rörelser;
  • automatisk redovisning av arbetstid, med andra ord automatiskt underhåll av tidtabeller;
  • förmågan att ställa in åtkomst vid en viss tidpunkt för vissa anställda, dvs. vart de kan och vart de inte kan åka under vissa tidsperioder;
  • underhålla en elektronisk fil med anställda, med inmatning av nödvändig information och fotografier av anställda;
  • många ytterligare funktioner. Installatörer kan konfigurera driften av nätverksstyrenheten för att styra åtkomst enligt ACS-kundernas mest exotiska nycker.

Kombinerad styrenhet - den kan utföra funktionerna för både ett nätverk och en autonom styrenhet, den senare är särskilt bekväm i avsaknad av kommunikation med styrdatorn. Växlingslägen från nätverk till fristående sker automatiskt i avsaknad av kommunikation med styrdatorn.

Passagepunkter finns inte bara inne i kontorsbyggnaden

Förutom kontrollpunkten, mellangolv och kontorsdörrar, lager, arkiv och andra lokaler med begränsad åtkomst finns det också uppfart och parkeringsplatser för bilar, som också kan utrustas med automatiska åtkomstkontrollanordningar.

Passage poäng
Passage poäng

Staketet av det administrativa territoriet med höga staket och tre meter höga metallportar kommer naturligtvis inte att gå ur mode snart. Men ur estetikens synvinkel förlorar staket av detta slag - du måste erkänna att ett fast staket inte väcker de mest rosiga känslorna, liksom stängerna på fönstren.

Under tiden kan inte bara kraftiga vakter med full utrustning och en anständig lön kontrollera den öppna ingången till territoriet. Specialiserade tekniska blockeringsmetoder, införda i det allmänna systemet för kontroll och hantering av åtkomst, är perfekta. Automatiska blockeringsenheter är uppdelade i: anti-ram-barriärer, infällbara spikar, automatiska kedjor etc.

Endast tunga bandfordon av armétyp kommer att kunna tränga igenom sådana typer av staket - alla andra fordon kommer att stoppas på ett tillförlitligt sätt. Sådana blockerare av passage och parkering används när det är nödvändigt att blockera passage av fordon utan att blockera fotgängares passage. I "öppen" position är sådana vägblockerare helt dolda under jord, de skapar inte hinder för rengöring av territoriet, de styrs via en fjärrkontroll.

Rätt tillvägagångssätt för att välja ett ACS-byggsystem

Varje styrsystem har sina egna begränsningar - på antalet användaridentifierare och antalet kontrollerade åtkomstpunkter. På lång sikt, med en utvidgning av organisationen, till exempel med en fusion med ett annat företag, en ökning av antalet lokaler till vilka tillgång krävs för att begränsas, kan ACS som förvärvats för flera år sedan bli onödigt. Samtidigt kommer valet av ett styrsystem som är många gånger större än det nuvarande antalet anställda också att leda till omotiverade utgifter.

ACS-element
ACS-element

Den perfekta vägen ut ur situationen är att välja ett åtkomstkontrollsystem med små gratisfunktioner, men möjliggöra en "uppgradering" (lägga till nya moduler som utökar identifieringsbasen). Moderna passerkontrollsystem är tillräckligt flexibla och utbyggbara, först och främst gäller detta modulära system.

Det är nödvändigt att ta reda på från leverantören: behovet av ytterligare utrustning (till exempel avbrottsfri strömförsörjning), vilka ACS-element som ska bytas ut när databasen utvidgas, hur lång tid "uppgraderingen" tar och vilken hjälp leverantören kommer att ge i framtiden.

Observera: Har det styrsystem som leverantören erbjuder möjlighet att integrera säkerhets- och brandlarms- och videoövervakningssystem i det? En sådan möjlighet finns idag med en ACS byggd på en öppen plattform, integrationen av andra säkerhetssystem i den utförs på mjukvarunivå.

Ett åtkomstkontrollsystem hjälper till att lösa många problem, men bara om det är korrekt valt och installerat och dess konfiguration är byggd enligt uppgifterna för ett visst objekt.

Rekommenderas: