System kontroli i zarządzania dostępem – dostępny o dostępie

Treść artykułu



Z tego artykułu dowiesz się: czym jest system kontroli dostępu (ACS), z jakich elementów składa się system kontroli dostępu, czym jest czytnik, czym jest kontroler i jakie są typy kontrolerów, jakie typy identyfikatorów istnieją, jakie są identyfikatory biometryczne, jak dobrać sprzęt do systemu kontroli dostępu oraz dużo więcej o systemach kontroli dostępu.

System kontroli i zarządzania dostępem - dostępny o dostępie

Takie systemy zostały pierwotnie opracowane i stworzone na potrzeby obiektów wojskowych. Uzupełniali ich, podobnie jak w wielu dzisiejszych organizacjach, strażnicy uzbrojeni w takim czy innym stopniu – twardzi z wyraźnym poczuciem obowiązku w oczach. Tak, służby specjalne różnych poziomów mają coś do ukrycia, ale dziś każda organizacja lub osoba ma możliwość wyposażenia swojego obiektu w system kontroli dostępu, w przeciwnym razie – system kontroli dostępu.

Dlaczego potrzebujesz kontroli dostępu

Rozwiązanie problemów ze znalezieniem dostawców sprzętu i wykonawców instalacji, burza mózgów nieznanych wcześniej pojęć i terminów – czytnik, czytnik biometryczny, punkty dostępowe i kontrolery, wreszcie koszt zakupu i opłacenia pracy instalatorów – czy wynikną z tych wszystkich kłopotów? Co jest złego w starym sposobie kontroli – przez strażników, oficerów ochrony na punkcie kontrolnym i dziewczyny w recepcji? Odpowiedź jest identyczna z odpowiedzią na popularną zagadkę Sfinksa – człowiek, a raczej czynnik ludzki. Człowiek może popełniać błędy, to dla niego typowe, ale automatyka bezpieczeństwa po prostu nie może popełniać błędów – działa wyłącznie w ramach danego programu.

Co to jest ACS

Jest to system obejmujący narzędzia programowo-sprzętowe oraz środki organizacyjne mające na celu monitorowanie i kontrolowany dostęp do poszczególnych pomieszczeń, monitorowanie ruchu pracowników i czasu ich przebywania na terenie chronionego obiektu..

System kontroli i zarządzania dostępem - dostępny o dostępie

Skrót ACS może ukrywać inteligentny zamek drzwi (elektromagnetyczny lub elektromechaniczny), zatrzask elektromechaniczny, szlaban, kołowrót itp. – tj. jakiś rodzaj urządzenia wykonawczego, które ogranicza dostęp do pokoju, budynku lub terytorium. Zastosowanie ACS pozwoli na ciągłe monitorowanie sytuacji na chronionym terenie, zapewniając bezpieczeństwo pracowników i gości, wartości materialne i intelektualne. Ogólnie rzecz biorąc, wszystkie nowoczesne systemy kontroli dostępu działają na tej samej zasadzie, różnica między nimi polega na niezawodności, jakości i wygodzie codziennego użytkowania..

System kontroli dostępu obejmuje:

  1. Identyfikator użytkownika – to karta magnetyczna, karta zbliżeniowa (zbliżeniowa), brelok (pamięć Touch), pilot zdalnego sterowania, tęczówka oka, odcisk jednego palca lub całej dłoni na raz, a także wiele innych znaków fizycznych. System przypisuje do każdego identyfikatora unikalny kod binarny, z którym powiązane są informacje o prawach dostępu jego właściciela.
  2. Czytnik – odczytuje identyfikator użytkownika, wysyłając odebrane informacje do kontrolera ACS (ACS).
  3. Przejście to pewna szlaban (drzwi, brama, szlaban) wyposażony w aktuator i czytnik. Jeśli pełna kontrola dostępu odbywa się w określonym punkcie dostępu, to jest on wyposażony w dwa czytniki, z których jeden znajduje się przy wejściu, drugi przy wyjściu. Jeśli potrzebna jest tylko kontrola dostępu na wejściu, to czytnik nie jest instalowany na wyjściu – wyjście jest wolne lub za pomocą przycisku RTE.
  4. Przycisk RTE (Żądanie wyjścia), inaczej przycisk wyjścia, służy do krótkotrwałego przełączenia siłownika do pozycji „otwarte”, podczas gdy kontroler systemu kontroli dostępu pamięta tylko sam fakt wyjścia przez punkt dostępowy, dane osobowe nie są znane.
  5. Kontroler systemu kontroli dostępu jest głównym inteligentnym urządzeniem ACS, którego zadaniem jest analiza informacji pochodzących z czytników i podejmowanie odpowiednich decyzji w zakresie ich przekazywania na urządzenia wykonawcze.

Jakie są rodzaje identyfikatorów

Karty zbliżeniowe (zbliżeniowe, radiowe) – zawierają w swojej konstrukcji antenę oraz chip z unikalnym numerem identyfikacyjnym. Zasada ich działania jest następująca: gdy tylko karta znajdzie się w obszarze pola elektromagnetycznego generowanego przez czytnik, jej chip odbiera niezbędną energię i przesyła do czytnika swój numer identyfikacyjny za pomocą specjalnego impulsu elektromagnetycznego. Takie karty nie wymagają dotykania czytnika w jakimkolwiek określonym miejscu, wystarczy umieścić go w strefie wpływu czytnika.

System kontroli i zarządzania dostępem - dostępny o dostępie

Karty magnetyczne – posiadają na sobie widoczny wizualnie ciemny pasek magnetyczny. Do interakcji takich kart z czytnikiem konieczne jest przepuszczenie ich przez specjalny slot czytnika.

Karty Wiegand – nazwane na cześć naukowca Johna Wieganda, który w 1975 roku odkrył specjalny stop magnetyczny, z którego drut jest używany w urządzeniu tych kart. Informacje z nich uzyskuje się, przesuwając głowicę czytającą po karcie.

Karty z kodem kreskowym – plastikowy prostokąt z naniesionym kodem kreskowym. Dla większej poufności obszar kodu kreskowego jest pokryty specjalnym materiałem, przez który mogą przenikać tylko promienie podczerwone, tj. kod kreskowy jest niewidoczny w normalnym widmie.

Brelok (pamięć dotykowa) – wygląda jak metalowy tablet i zazwyczaj ma formę breloczka do kluczy. Zawiera w swojej konstrukcji chip ROM – po dotknięciu czytnika do kontrolera wysyłany jest kod identyfikacyjny.

Należy zaznaczyć, że karta identyfikacyjna może służyć jako klucz dostępu do wielu przejść jednocześnie, w zależności od nadanych jej uprawnień. Odwiedzającym i pracownikom tymczasowym można wydać przepustki krótkoterminowego lub jednorazowego dostępu.

Identyfikatory biometryczne – co to jest

Jeśli w zasadzie wszystko jest jasne dzięki identyfikatorom kontroli dostępu, którymi są plastikowe karty lub metalowy brelok do tabletu, to identyfikatory biometryczne są bardzo interesujące. Z tego powodu ta metoda identyfikacji jest obecna w każdym filmie szpiegowskim lub science fiction światowego przemysłu filmowego. Identyfikacji dokonuje się na podstawie kształtu i rozmiaru dłoni użytkownika, jego odcisków palców, macierzy głosu i siatkówki. Takie systemy zarządzania kontrolą dostępu są używane od ponad 30 lat – pierwsze systemy wiązały się ze znacznymi kosztami, dlatego były używane wyłącznie w obiektach o najwyższym poziomie bezpieczeństwa. Dziś koszt systemów dostępu opartych na danych biometrycznych, w porównaniu do ich wczesnych odpowiedników, znacznie spadł – wynika to z usprawnienia mikroprocesorowego rozpoznawania obrazu.

System kontroli i zarządzania dostępem - dostępny o dostępie

Kontrola dostępu oparta na wskaźnikach biometrycznych całkowicie wyklucza możliwość podrobienia lub utraty identyfikatorów, ponieważ staje się nim użytkownik systemu. Ponadto taki system pozwala na ograniczenie liczby czynności administracyjnych, eliminując konieczność produkcji, rejestracji, wydawania i cofania identyfikatora..

Wadą identyfikacji biometrycznej jest konieczność przeprowadzenia przez jakiś czas analizy obiektu identyfikacji, porównania jego parametrów ze standardem w bazie danych kontrolera, dlatego takie systemy najlepiej instalować w punktach dostępowych, gdzie nie ma potrzeby masowego przejścia..

Rodzaje kontrolerów ACS

Samodzielny kontroler – przeznaczony z reguły dla jednego punktu dostępowego. Często wbudowany w czytnik, zamek elektromechaniczny itp. Maksymalna liczba użytkowników (tj. Identyfikatorów), których może obsługiwać autonomiczny kontroler, jest ograniczona do pięciuset.

Kontroler sieciowy – kontrolowany przez komputer osobisty za pośrednictwem specjalistycznego oprogramowania w sieci. Kontroler sieciowy zapewnia administracji obiektu szerokie możliwości jego wykorzystania, w tym (poza blokowaniem / zezwalaniem na dostęp):

  • raport o obecności / nieobecności pracowników w miejscu pracy w dowolnym momencie;
  • możliwość uzyskania stałej informacji o ruchach pracowników;
  • automatyczne rozliczanie godzin pracy, czyli automatyczne prowadzenie grafiku;
  • możliwość ustawienia dostępu w określonym czasie dla określonych pracowników, tj. gdzie mogą i gdzie nie mogą się udać w pewnych okresach;
  • prowadzenie elektronicznej archiwum pracowników, w której zamieszczane są wymagane informacje i zdjęcia pracowników;
  • wiele dodatkowych funkcji. Instalatorzy są w stanie skonfigurować działanie kontrolera sieciowego tak, aby kontrolował dostęp według najbardziej egzotycznych zachcianek klientów ACS.

Połączony kontroler – zdolny do pełnienia funkcji zarówno sieci, jak i autonomicznego kontrolera, ten ostatni jest szczególnie wygodny w przypadku braku komunikacji z komputerem sterującym. Przełączanie trybów z sieciowego na autonomiczny następuje automatycznie w przypadku braku komunikacji z komputerem sterującym.

Punkty dostępowe zlokalizowane są nie tylko wewnątrz biurowca

Oprócz punktu kontrolnego, drzwi międzypokojowych i biurowych, magazynów, archiwów i innych obszarów o ograniczonym dostępie istnieją również podjazdy i parkingi dla samochodów, które również mogą być wyposażone w automatyczną kontrolę dostępu.

System kontroli i zarządzania dostępem - dostępny o dostępie

Ogrodzenie terytorium administracyjnego wysokimi płotami, metalowymi bramami o wysokości trzech metrów oczywiście nie wyjdzie szybko z mody. Jednak z punktu widzenia estetyki przegrywają tego rodzaju ogrodzenia – trzeba przyznać, że solidne ogrodzenie nie budzi najbardziej różowych uczuć, tak samo jak kraty w oknach.

Tymczasem nie tylko potężni strażnicy z pełnym wyposażeniem i przyzwoitą pensją mogą kontrolować otwarte wejście na terytorium. Doskonale sprawdzają się specjalistyczne techniczne środki blokowania, wprowadzone do ogólnego systemu kontroli i zarządzania dostępem. Automatyczne urządzenia blokujące dzielą się na: bariery antytaranowe, wysuwane kolce, automatyczne łańcuchy itp..

Tylko ciężkie pojazdy gąsienicowe typu wojskowego będą w stanie przebić się przez tego typu ogrodzenia – każdy inny pojazd zostanie pewnie zatrzymany. Takie blokady przejazdu i parkowania stosuje się, gdy konieczne jest zablokowanie przejazdu pojazdów bez blokowania przejścia pieszych. W pozycji „otwartej” takie blokady są całkowicie ukryte pod ziemią, nie stwarzają przeszkód w czyszczeniu terenu, sterowane są za pomocą pilota.

Prawidłowe podejście do wyboru schematu konstrukcji ACS

Każdy system kontroli ma swoje własne ograniczenia – dotyczące liczby identyfikatorów użytkowników i liczby kontrolowanych punktów dostępu. W przyszłości, wraz z rozwojem organizacji, np. Fuzją z inną firmą, zwiększeniem liczby lokali, do których trzeba będzie ograniczyć dostęp, zakupiony kilka lat temu ACS może stać się zbędny. Jednocześnie wybór wielokrotnie większego systemu kontroli niż obecna liczba pracowników będzie skutkował również nieuzasadnionymi wydatkami.

System kontroli i zarządzania dostępem - dostępny o dostępie

Idealnym wyjściem z tej sytuacji jest wybranie ACS z niewielkimi, darmowymi funkcjami, ale pozwalającymi na „aktualizację” (dodanie nowych modułów rozszerzających bazę identyfikatorów). Nowoczesne systemy kontroli dostępu są wystarczająco elastyczne i rozszerzalne, przede wszystkim dotyczy to systemów modułowych.

Konieczne jest ustalenie od dostawcy: potrzeby dodatkowego wyposażenia (np. Zasilacze bezprzerwowe), które elementy ACS należy wymienić przy rozbudowie bazy, jak długo potrwa „upgrade” i jaką pomoc udzieli dostawca w przyszłości.

Uwaga: czy system sterowania oferowany przez dostawcę ma możliwość zintegrowania z nim systemów bezpieczeństwa i sygnalizacji pożaru oraz nadzoru wideo? Taka możliwość jest dziś dostępna dzięki ACS zbudowanemu na otwartej platformie, integracja z nim innych systemów bezpieczeństwa odbywa się na poziomie oprogramowania.

System kontroli dostępu pomoże rozwiązać wiele problemów, ale tylko wtedy, gdy jest odpowiednio dobrany i zainstalowany, a jego konfiguracja jest zbudowana zgodnie z zadaniami konkretnego obiektu.

Oceń artykuł
Codzienne wskazówki i instrukcje

Klikając przycisk „Prześlij komentarz” wyrażam zgodę na przetwarzanie danych osobowych i akceptuję politykę prywatności