...

Adgangskontrol og styringssystem – tilgængeligt om adgang

Med et kvalitetsstyring og adgangskontrolsystem får du et sikkert, multimediebaseret system til at styre og administrere brugeridentiteter. Det giver unik og enkel adgang til indhold og netværksresurser. Systemet giver garanteret adgangskontrol i realtid og styringsfunktioner med styr på, hvem der logger ind og hvor fra. Systemet giver større sikkerhed og let administration.

Indholdet af artiklen



Fra denne artikel lærer du: hvad er et adgangskontrolsystem (ACS), hvilke elementer et adgangskontrolsystem består af, hvad en læser er, hvad en controller er, og hvilke typer controllere der er, hvilke typer identifikatorer der findes, hvad er biometriske identifikatorer, hvordan man vælger udstyr til et adgangskontrolsystem og meget mere om adgangskontrolsystemer.

Hvad er ACS (ACS)

Sådanne systemer blev oprindeligt udviklet og skabt til behovene i militære faciliteter. De blev, som i mange organisationer i dag, suppleret med vagter bevæbnet i en eller anden grad – hårde fyre med en udtalt pligtfølelse i deres øjne. Ja, specielle tjenester på forskellige niveauer har noget at skjule, men i dag har enhver organisation eller enkeltperson mulighed for at udstyre deres facilitet med et adgangskontrolsystem, ellers – et adgangskontrolsystem.

Hvorfor har du brug for adgangskontrol

Løsning af problemer med søgningen efter udstyrsleverandører og installationsentreprenører, brainstorming af tidligere ukendte koncepter og vilkår – en læser, en biometrisk læser, adgangspunkter og controllere, endelig omkostningerne ved at købe og betale for installationenes arbejde – vil alle disse problemer resultere? Hvad er der galt med den gamle måde at kontrollere på – gennem vagter, sikkerhedsansvarlige ved kontrolpunktet og piger i receptionen? Svaret er identisk med svaret på Sphinxens populære gåte – mand eller rettere sagt den menneskelige faktor. En person kan begå fejl, dette er typisk for ham, men sikkerhedsautomater kan simpelthen ikke begå fejl – det handler udelukkende inden for rammerne af et givet program.

Hvad er ACS

Dette er et system, der inkluderer software og hardware-værktøjer og organisatoriske foranstaltninger, der sigter mod overvågning og kontrolleret adgang til individuelle lokaler, overvågning af medarbejdernes bevægelse og tidspunktet for deres tilstedeværelse på det beskyttede anlægs område..

Hvilket adgangskontrolsystem du skal vælge

Forkortelsen ACS kan skjule en intelligent dørlås (elektromagnetisk eller elektromekanisk), en elektromekanisk spærre, en barriere, en drejebane osv. – dvs. en slags udøvende enhed, der begrænser adgangen til et værelse, bygning eller territorium. Brug af adgangskontrolsystemer giver dig mulighed for konstant at overvåge situationen i det beskyttede område, sikre medarbejdernes og besøgendees sikkerhed, materielle og intellektuelle værdier. I det store og hele fungerer alle moderne adgangskontrolsystemer efter samme princip, forskellen mellem dem er pålidelighed, kvalitet og bekvemmelighed ved daglig brug.

Adgangskontrolsystemet inkluderer:

  1. Bruger-ID – det er et magnetisk kort, et nærhedskort (en nærhedskort), en nøglefod (berøringshukommelse), en fjernbetjeningsknop, en iris i øjet, et tryk på en af ​​fingrene eller hele hånden på en gang, samt mange andre fysiske tegn. Systemet tildeler hver identifikator en unik binær kode, der er knyttet til information om dens rettigheds rettigheder.
  2. Læser – læser fra brugeridentifikatoren, sender den modtagne information til ACS-controlleren (ACS).
  3. Et indgangspunkt er en bestemt barriere (dør, port, barriere) udstyret med en aktuator og en læser. Hvis fuld adgangskontrol udføres på et specifikt adgangspunkt, vil den være udstyret med to læsere, hvoraf den ene er ved indgangen, den anden ved udgangen. Hvis der kun er adgang til adgangskontrol, er læseren ikke installeret ved udgangen – udgangen er enten gratis eller via RTE-knappen.
  4. RTE-knappen (anmodning om udgang), ellers exit-knappen, er beregnet til kortvarig omskiftning af aktuatoren til den “åbne” position, mens adgangskontrolsystemets controller kun husker det faktum at forlade gennem adgangspunktet, personlige data vides ikke.
  5. Adgangskontrolsystemets controller er den vigtigste intelligente ACS-enhed, dens opgave er at analysere information fra læserne og træffe passende beslutninger med deres overførsel til eksekutive enheder.

Hvilke typer identifikatorer er der

Nærhedskort (kontaktfri, radiofrekvens) – indeholder i deres design en antenne og en chip indeholdende et unikt identifikationsnummer. Deres funktionsprincip er som følger: Så snart kortet befinder sig i det elektromagnetiske felt, der genereres af læseren, modtager dens chip den nødvendige energi og sender sit identifikationsnummer til læseren ved hjælp af en speciel elektromagnetisk puls. Sådanne kort kræver ikke at røre læseren på noget specifikt sted, det er nok bare at placere det i zonens indflydelseszone.

Enterprise adgangskontrol

Magnetkort – de har en synligt synlig mørk magnetstribe på sig. For interaktion mellem sådanne kort og læseren er det nødvendigt at føre dem gennem læserenes særlige slot.

Wiegand-kort – opkaldt efter forskningsforskeren John Wiegand, der i 1975 opdagede en speciel magnetisk legering, hvorfra ledningen bruges i enhedens kort. Oplysninger fra dem opnås ved at bevæge læsehovedet langs kortet.

Stregkodekort – et plastisk rektangel med påført stregkode. For større hemmeligholdelse er stregkodeområdet dækket med et specielt materiale, gennem hvilket kun infrarøde stråler kan trænge igennem, dvs. stregkoden er usynlig i det normale spektrum.

Nøglering (berøringshukommelse) – ligner en metal-tablet og er normalt designet som en nøglekæde. Indeholder en ROM-chip i dens design – når den rører læseren, sendes en identifikationskode til controlleren.

Det skal bemærkes, at et identifikationskort kan fungere som en adgangsnøgle til mange gennemgangspunkter på en gang, afhængigt af den myndighed, der er tildelt det. For besøgende og midlertidigt ansatte kan du udstede adgangskort med kortvarig eller engangsadgang.

Biometriske identifikatorer – hvad er det

Hvis alt i det store og hele er klart med adgangskontrolidentifikatorer, som er plastkort eller en metal-tablet-nøglering, er biometriske identifikatorer meget interessante. Af denne grund er denne metode til identifikation til stede i enhver spion- eller science fiction-film fra verdens filmindustrien. Identifikation foretages af formen og størrelsen på brugerens hænder, hans fingeraftryk, stemmematrix og nethinden. Sådanne administrationssystemer for adgangskontrol er blevet brugt i over 30 år – de første systemer havde en betydelig omkostning, derfor blev de udelukkende brugt på faciliteter med det højeste sikkerhedsniveau. I dag er omkostningerne ved adgangssystemer baseret på biometriske data sammenlignet med deres tidlige kolleger markant faldet – dette skyldes forbedringen af ​​mikroprocessorbaseret billedgenkendelse.

Installation af ACS

Adgangskontrol baseret på biometriske indikatorer udelukker muligheden for forfalskning eller tab af identifikatorer fuldstændigt, fordi brugeren af ​​systemet bliver det. Derudover gør et sådant system det muligt at reducere et antal administrative operationer, hvilket fjerner behovet for produktion, registrering, udstedelse og omvendt tilbagetrækning af en identifikator..

Ulempen med biometrisk identifikation er behovet for nogen tid at analysere identifikationsobjektet, sammenligne dets parametre med standarden i controllerdatabasen, og derfor installeres sådanne systemer bedst på adgangspunkter, hvor der ikke er behov for massepassage.

Typer af ACS-controllere

Fristående controller – normalt designet til et adgangspunkt. Ofte indbygget i en læser, elektromekanisk lås osv. Det maksimale antal brugere (dvs. identifikatorer), som en autonom controller kan betjene, er begrænset til fem hundrede.

Netværkscontroller – styret af en personlig computer gennem specialiseret software over netværket. Netværkscontrolleren giver administrationen af ​​anlægget rigelige muligheder for dets anvendelse, herunder (ud over at forbyde / tillade adgang):

  • rapportere om tilstedeværelsen / fraværet af ansatte på arbejdspladsen til enhver tid;
  • muligheden for at få konstant information om medarbejdernes bevægelser;
  • automatisk regnskabsføring af arbejdstid, med andre ord automatisk vedligeholdelse af tidspunkter;
  • muligheden for at indstille adgang på et givet tidspunkt for visse medarbejdere, dvs. hvor de kan, og hvor de ikke kan gå i bestemte perioder;
  • vedligeholdelse af en elektronisk medarbejderfil med indtastning af de krævede oplysninger og fotos af medarbejdere;
  • mange ekstra funktioner. Installatører er i stand til at konfigurere driften af ​​netværkscontrolleren til at kontrollere adgangen i henhold til de mest eksotiske indfald af ACS-kunder.

Kombineret controller – i stand til at udføre funktionerne i både et netværk og en autonom controller, sidstnævnte er især praktisk i mangel af kommunikation med kontrol-pc’en. Skift af tilstande fra netværk til enkeltstående sker automatisk i mangel af kommunikation med kontrol-pc’en.

Passage point er ikke kun inde i kontorbygningen

Foruden kontrolpunktet, indgangsdøre og kontordøre, lagerhuse, arkiver og andre begrænsede områder er der også indkørsler og parkeringsarealer til biler, som også kan udstyres med automatisk adgangskontrol.

Passage point

Hegningen af ​​det administrative territorium med høje hegn, metalporte i tre meters højde vil naturligvis ikke snart gå af mode. Fra æstetisk synspunkt mister hegn af denne art dog – du må indrømme, at et solidt hegn ikke fremkalder de mest rosenrøde følelser såvel som stængerne på vinduerne.

I mellemtiden kan ikke kun heftige vagter med fuldt udstyr og en anstændig løn styre den åbne indgang til territoriet. Specialiserede tekniske midler til blokering, introduceret i det generelle system for kontrol og styring af adgang, er perfekte. Automatiske blokeringsindretninger er opdelt i: anti-ram barrierer, udtrækkelige pigge, automatiske kæder osv..

Kun tunge banesporede køretøjer af hærtypen kan trænge igennem sådanne hegnstyper – ethvert andet køretøj stoppes pålideligt. Sådanne blokkeere af passage og parkering anvendes, når det er nødvendigt at blokere passagen af ​​køretøjer uden at blokere for fodgængere. I den “åbne” position er sådanne vejblokkere helt skjult under jorden, de skaber ikke hindringer for rengøring af territoriet, de styres via en fjernbetjening.

Den rigtige tilgang til valg af en ACS-konstruktionsplan

Ethvert kontrolsystem har sine egne begrænsninger – antallet af brugeridentifikatorer og antallet af kontrollerede adgangspunkter. I fremtiden, med udvidelsen af ​​organisationen, for eksempel med en fusion med et andet firma, en stigning i antallet af lokaler, hvortil adgang skal begrænses, kan ACS, der erhverves for flere år siden, blive unødvendig. Samtidig vil valget af et kontrolsystem, der er mange gange større end det nuværende antal ansatte, også medføre uberettigede udgifter..

ACS-elementer

Den ideelle vej ud af situationen er at vælge en ACS med små gratis funktioner, men muliggør en “opgradering” (tilføjelse af nye moduler, der udvider identifikationsbasen). Moderne adgangskontrolsystemer er fleksible og udvidelige nok, det gælder først og fremmest modulære systemer.

Det er nødvendigt at finde ud af det fra leverandøren: behovet for ekstra udstyr (f.eks. Afbrydelig strømforsyning), hvilke ACS-elementer, der skal udskiftes, når databasen udvides, hvor lang tid “opgraderingen” tager, og hvilken hjælp leverandøren vil yde i fremtiden.

Bemærk: har det kontrolsystem, der tilbydes af leverandøren, mulighederne for at integrere sikkerhed og brandalarm og videoovervågningssystemer i det? En sådan mulighed er tilgængelig i dag med en ACS bygget på en åben platform, integrationen af ​​andre sikkerhedssystemer i den udføres på softwareniveau.

Et adgangskontrolsystem hjælper med at løse mange problemer, men kun hvis det er korrekt valgt og installeret, og dets konfiguration er bygget efter opgaverne for et bestemt objekt.

Bedøm denne artikel
( Ingen vurderinger endnu )
Hagen Laerer
Anbefalinger og rådgivning på alle livsområder
Comments: 1
  1. Nielsen Knudsen

    Hvordan fungerer adgangskontrol- og styringssystemet, og hvordan kan jeg få adgang til det?

    Svar
Tilføj kommentarer