Sadržaj članka
- Zašto vam je potrebna kontrola kontrole pristupa
- Što je ACS
- Koje su vrste identifikatora tamo
- Biometrijski identifikatori – što je to
- Vrste ACS kontrolera
- Pristupne točke nalaze se ne samo unutar poslovne zgrade
- Ispravan pristup odabiru ACS sheme gradnje
Iz ovog članka naučit ćete: što je sustav kontrole pristupa (ACS), od čega se sastoji sustav kontrole pristupa, što je čitač, što je kontroler i koje vrste kontrolera postoje, koje vrste identifikatora postoje, što su biometrijski identifikatori, kako odabrati opremu za sustav kontrole pristupa i puno više o sustavima za kontrolu pristupa.
Takvi su sustavi izvorno razvijeni i stvoreni za potrebe vojnih objekata. Oni su, kao i danas u mnogim organizacijama, dopunjeni stražarima naoružanim u jednoj ili drugoj mjeri – tvrdim momcima s izraženim osjećajem dužnosti u očima. Da, posebne službe različitih razina imaju što sakriti, ali danas svaka organizacija ili pojedinac ima mogućnost opremiti svoj objekt sustavom kontrole pristupa, inače – sustavom kontrole pristupa.
Zašto vam je potrebna kontrola kontrole pristupa
Rješavanje problema s pronalaženjem dobavljača opreme i izvođačima instalacija, brainstorming prethodno nepoznatih koncepata i uvjeta – čitač, biometrijski čitač, pristupne točke i kontroleri, konačno, troškovi kupnje i plaćanja posla instalatora – hoće li sve ove nevolje biti rezultat? Što nije u redu sa starim načinom kontrole – kroz stražare, službenike osiguranja na kontrolnom punktu i djevojke na recepciji? Odgovor je identičan odgovoru na popularnu zagonetku Sfinge – čovjek, ili bolje rečeno, ljudski faktor. Osoba može pogriješiti, to je tipično za njega, ali sigurnosna automatika jednostavno ne može pogriješiti – djeluje isključivo u okviru određenog programa.
Što je ACS
Ovo je sustav koji uključuje softverske i hardverske alate i organizacijske mjere usmjerene na nadgledanje i kontrolirani pristup pojedinim prostorijama, praćenje kretanja zaposlenika i vremena njihove prisutnosti na teritoriju zaštićenog objekta..
Kratica ACS može sakriti inteligentnu bravu vrata (elektromagnetska ili elektromehanička), elektromehanički zasun, barijeru, toklet, itd. – tj. neku vrstu izvršnog uređaja koji ograničava pristup sobi, zgradi ili teritoriju. Upotreba ACS-a omogućit će stalni nadzor stanja u zaštićenom području, osiguravajući sigurnost zaposlenika i posjetitelja, materijalnih i intelektualnih vrijednosti. Općenito, svi moderni sustavi kontrole pristupa rade po istom principu, razlika između njih je u pouzdanosti, kvaliteti i praktičnosti svakodnevne uporabe..
Sustav kontrole pristupa uključuje:
- Korisnički ID – to je magnetska kartica, kartica za blizinu (blizina), fobija za ključeve (dodirna memorija), fotelja s daljinskim ključem, šarenica oka, otisak jednog prsta ili cijele ruke odjednom, kao i mnogi drugi fizički znakovi. Sustav dodjeljuje svakom identifikatoru jedinstveni binarni kod koji je povezan s podacima o pravima pristupa njegova vlasnika.
- Čitač – čita se s korisničkog identifikatora, šalju zaprimljene informacije ACS kontroleru (ACS).
- Točka prolaza je određena prepreka (vrata, vrata, pregrada) opremljena aktuatorom i čitačem. Ako se potpuna kontrola pristupa vrši na određenoj pristupnoj točki, tada je opremljena s dva čitača, od kojih je jedan na ulazu, a drugi na izlazu. Ako je potrebna samo kontrola pristupa, tada čitač nije instaliran na izlazu – izlaz je besplatan ili pomoću RTE tipke.
- Gumb RTE (Zahtjev za izlaz), inače gumb za izlaz, dizajniran je za kratko prebacivanje pogona u položaj “otvoren”, dok kontroler sustava za kontrolu pristupa pamti samo činjenicu izlaska kroz pristupnu točku, osobni podaci nisu poznati.
- Kontrolor sustava kontrole pristupa glavni je inteligentni ACS uređaj, njegova zadaća je analiza podataka čitača i donošenje odgovarajućih odluka s njihovim prijenosom na izvršne uređaje.
Koje su vrste identifikatora tamo
Kartice blizine (beskontaktne, radio frekvencije) – u svom dizajnu sadrže antenu i čip koji sadrži jedinstveni identifikacijski broj. Njihovo načelo rada je sljedeće: čim se kartica nađe u području elektromagnetskog polja koje generira čitač, njezin čip prima potrebnu energiju i šalje svoj identifikacijski broj čitatelju pomoću posebnog elektromagnetskog impulsa. Takve kartice ne zahtijevaju diranje čitača na bilo kojem određenom mjestu, dovoljno je samo smjestiti ga u zonu utjecaja čitača..
Magnetske kartice – na njima je vizualno vidljiva tamna magnetska traka. Za interakciju takvih kartica s čitateljem potrebno ih je proslijediti kroz poseban utor za čitanje.
Wiegandove kartice – nazvane po znanstveniku Johnu Wiegandu koji je 1975. otkrio posebnu magnetsku leguru, žica iz koje se koristi u uređaju ovih karata. Informacije od njih dobivaju se pomicanjem glave za čitanje duž kartice.
Kartice s barkodom – plastični pravokutnik na kojem je ispisan crtični kod. Radi veće tajnosti područje barkoda prekriveno je posebnim materijalom kroz koji mogu prodirati samo infracrvene zrake, tj. barkod je u normalnom spektru nevidljiv.
Privjesak za ključeve (Touch memory) – izgleda kao metalni tablet i obično je dizajniran u obliku lanca s ključevima. Sadrži ROM čip u svom dizajnu – kada dotakne čitač, identifikator se šalje regulatoru.
Treba imati na umu da identifikacijska kartica može služiti kao pristupni ključ za mnoge točke prolaza odjednom, ovisno o ovlastima koja mu je dodijeljena. Posjetiteljima i privremenim zaposlenicima možete izdati propusnice kratkoročnog ili jednokratnog pristupa.
Biometrijski identifikatori – što je to
Ako je uglavnom sve jasno s identifikatorima kontrole pristupa, što su plastične kartice ili metalni tablet-privjesak, onda su biometrijski identifikatori vrlo zanimljivi. Iz tog razloga, ova je metoda identifikacije prisutna u bilo kojem špijunskom ili znanstvenofantastičnom filmu svjetske filmske industrije. Prepoznavanje se vrši prema obliku i veličini ruku korisnika, njegovim otiscima prstiju, glasovnoj matrici i mrežnici. Takvi sustavi upravljanja pristupom koriste se više od 30 godina – prvi sustavi imali su znatne troškove, stoga su se koristili isključivo u objektima s najvišom razinom sigurnosti. Danas su se troškovi pristupnih sustava temeljenih na biometrijskim podacima u usporedbi s njihovim ranim kolegama znatno smanjili – to je zbog poboljšanja prepoznavanja slike mikroprocesora.
Kontrola pristupa koja se temelji na biometrijskim pokazateljima u potpunosti isključuje mogućnost krivotvorenja ili gubitka identifikatora, jer korisnik sustava to postaje. Pored toga, takav sustav omogućuje vam smanjenje broja administrativnih operacija, uklanjajući potrebu za proizvodnjom, registracijom, izdavanjem i obrnutim povlačenjem identifikatora..
Nedostatak biometrijske identifikacije je potreba da se neko vrijeme analizira objekt identifikacije, usporedi njegov parametar s referencom u bazi podataka regulatora, zbog čega su takvi sustavi najbolje instalirani na pristupnim točkama na kojima ne postoji potreba za masovnim prolazom.
Vrste ACS kontrolera
Samostalni regulator – obično dizajniran za jednu pristupnu točku. Često ugrađeni u čitač, elektromehanička brava itd. Maksimalan broj korisnika (tj. Identifikatora) kojima autonomni kontroler može poslužiti ograničen je na pet stotina.
Mrežni kontroler – upravlja osobnim računalom preko specijaliziranog softvera putem mreže. Mrežni kontrolor pruža administraciji objekta brojne mogućnosti njegove uporabe, uključujući (osim zabrane / omogućavanja pristupa):
- izvještaj o prisutnosti / odsutnosti zaposlenika na radnom mjestu u bilo kojem trenutku;
- mogućnost dobivanja stalnih informacija o kretanju zaposlenika;
- automatsko knjiženje radnog vremena, drugim riječima, automatsko održavanje rasporeda radnog vremena;
- mogućnost postavljanja pristupa određenom vremenu određenim zaposlenicima, tj. gdje mogu i gdje ne mogu u određenim vremenskim periodima;
- održavanje elektroničke datoteke zaposlenika, s unosom potrebnih podataka i fotografija zaposlenika;
- mnogo dodatnih funkcija. Instalateri mogu prilagoditi rad mrežnog kontrolera za kontrolu pristupa u skladu s najegzotičnijim ćudima ACS kupaca.
Kombinirani kontroler – koji može obavljati funkcije mrežne i autonomne kontrolere, što je posebno pogodno u nedostatku komunikacije s upravljačkim računalom. Prebacivanje načina s mrežnog na samostalni događa se automatski u nedostatku komunikacije s upravljačkim računalom.
Pristupne točke nalaze se ne samo unutar poslovne zgrade
Osim kontrolnih punktova, međukatnih i uredskih vrata, skladišta, arhiva i ostalih prostora s ograničenjima, postoje i prilazni prostori i parkirališta za automobile koji se mogu opremiti i uređajima za automatsku kontrolu pristupa.
Ograde administrativnog teritorija visokim ogradama, metalne kapije visine tri metra, naravno, uskoro neće izaći iz mode. Međutim, s gledišta estetike, ograde ove vrste se gube – morate priznati da čvrsta ograda ne izaziva najružnije osjećaje, kao ni rešetke na prozorima.
U međuvremenu, ne samo jaki čuvari s punom opremom i pristojnom plaćom mogu kontrolirati otvoreni ulaz na teritorij. Specijalizirana tehnička sredstva za blokiranje, uvedena u opći sustav kontrole i upravljanja pristupom, savršena su. Uređaji za automatsko blokiranje dijele se na: protugradne barijere, uvlačeće šiljke, automatski lanci itd..
Kroz takve vrste ograde moći će proći samo teška gusjenična vozila vojnog tipa – bilo koje drugo vozilo bit će pouzdano zaustavljeno. Takvi blokade prolaza i parkiranja koriste se kada je potrebno blokirati prolaz vozilima bez blokiranja prolaza za pješake. U položaju “otvoren”, takvi blokatori su u potpunosti skriveni pod zemljom, ne stvaraju prepreke za čišćenje teritorija, njima se upravlja daljinskim upravljačem.
Ispravan pristup odabiru ACS sheme gradnje
Svaki upravljački sustav ima svoja ograničenja – na broj korisničkih identifikatora i na broj kontroliranih pristupnih točaka. Ubuduće, s širenjem organizacije, na primjer, spajanjem s drugom tvrtkom, povećanjem broja prostorija kojima je pristup ograničen, ACS stečen prije nekoliko godina može postati nepotreban. Istodobno, izbor kontrolnog sustava koji je mnogostruko veći od trenutnog broja zaposlenih rezultirat će i neopravdanim troškovima..
Idealan izlaz iz situacije je odabir ACS-a malih besplatnih značajki, ali omogućavanje “nadogradnje” (dodavanje novih modula koji proširuju bazu identifikatora). Moderni sustavi kontrole pristupa dovoljno su fleksibilni i proširivi, a to se prije svega odnosi na modularne sustave.
Potrebno je saznati od dobavljača: potreba za dodatnom opremom (na primjer, neprekidnim napajanjem), koje ACS elemente treba zamijeniti prilikom širenja baze podataka, koliko dugo će potrajati “nadogradnja” i kakva će pomoć dobavljač pružiti u budućnosti.
Napominjemo: ima li upravljački sustav koji nudi dobavljač mogućnost integriranja sigurnosnih i protivpožarnih alarma i sustava video nadzora? Takva je prilika danas dostupna s ACS-om izgrađenim na otvorenoj platformi, integracija drugih sigurnosnih sustava u njega provodi se na softverskoj razini.
Sustav kontrole pristupa pomoći će u rješavanju mnogih problema, ali samo ako je ispravno odabran i instaliran, a njegova konfiguracija je izgrađena u skladu sa zadacima određenog objekta.
Koji je glavni cilj sustava kontrole i upravljanja pristupom te koje su najvažnije značajke koje bi trebalo uzeti u obzir prilikom implementacije?
Kako se ovaj sustav kontrole i upravljanja pristupom odnosi na sigurnost i zaštitu informacija?
Može li mi netko objasniti više o sustavu kontrole i upravljanja pristupom? Interesira me kako se provodi kontrola pristupa i kako se ona integrira u postojeće sustave. Također me zanima može li se sustav prilagoditi različitim vrstama pristupnih uređaja i ima li mogućnost fleksibilnog upravljanja pristupom korisnika. Hvala!