...

Prieigos kontrolė ir valdymo sistema – prieinama

Iš šio straipsnio sužinosite: kas yra prieigos kontrolės sistema (ACS), iš kokių elementų susideda prieigos kontrolės sistema, kas yra skaitytojas, kas yra valdiklis ir kokių tipų valdikliai yra, kokie identifikatorių tipai egzistuoja, kas yra biometriniai identifikatoriai, kaip pasirinkti prieigos kontrolės sistemos įrangą ir daug daugiau apie prieigos kontrolės sistemas.

Kas yra ACS (ACS)

Iš pradžių tokios sistemos buvo kuriamos ir sukurtos karinių objektų reikmėms. Juos, kaip ir daugelyje organizacijų šiandien, papildė sargybiniai, ginkluoti vienu ar kitu laipsniu – griežti vyrukai, turintys ryškų pareigos jausmą jų akyse. Taip, įvairių lygių specialiosios tarnybos turi ką slėpti, tačiau šiandien bet kuri organizacija ar asmuo turi galimybę aprūpinti savo įstaigą prieigos kontrolės sistema, kitaip – prieigos kontrolės sistema.

Kodėl jums reikalinga prieigos kontrolės kontrolė?

Sprendžiant problemas, susijusias su įrangos tiekėjų ir montavimo rangovų paieškomis, minčių prieš tai nepažįstamoms sąvokoms ir terminams – skaitytojui, biometriniam skaitytojui, prieigos taškams ir valdikliams, galiausiai – pirkimo ir apmokėjimo už montuotojų darbą kaštams – ar visos šios bėdos atsiras? Kas blogo senajam kontrolės būdui – per budėtojus, apsaugos pareigūnus kontrolės punkte ir merginas registratūroje? Atsakymas yra identiškas atsakymui į populiarią sfinkso mįslę – žmogus, tiksliau sakant, žmogiškasis faktorius. Žmogus gali daryti klaidas, tai jam būdinga, tačiau apsaugos automatika tiesiog negali padaryti klaidų – ji veikia išimtinai pagal nurodytą programą.

Kas yra ACS

Tai sistema, apimanti programinę ir techninę įrangą bei organizacines priemones, skirtas stebėti ir kontroliuoti patekimą į atskiras patalpas, stebėti darbuotojų judėjimą ir jų buvimo saugomo objekto teritorijoje laiką..

Kokią prieigos kontrolės sistemą pasirinkti

Santrumpa ACS gali paslėpti intelektualųjį durų užraktą (elektromagnetinį ar elektromechaninį), elektromechaninį skląstį, užtvarą, turniketą ir kt. – t.y. kažkoks vykdomasis įtaisas, ribojantis patekimą į kambarį, pastatą ar teritoriją. Prieigos kontrolės sistemų naudojimas leis jums nuolat stebėti situaciją saugomoje teritorijoje, užtikrinti darbuotojų ir lankytojų saugumą, materialines ir intelektines vertybes. Apskritai, visos šiuolaikinės prieigos kontrolės sistemos veikia tuo pačiu principu, skirtumas tarp jų yra patikimumas, kokybė ir kasdienio naudojimo patogumas.

Prieigos kontrolės sistemą sudaro:

  1. Vartotojo ID – tai magnetinė kortelė, artumo (artumo) kortelė, rakto fob (Jutiklinė atmintis), nuotolinio klavišo fob, akies rainelė, vieno piršto ar visos rankos atspaudas vienu metu, taip pat daugybė kitų fizinių ženklų. Sistema kiekvienam identifikatoriui priskiria unikalų dvejetainį kodą, susietą su informacija apie jo savininko prieigos teises.
  2. Skaitytojas – nuskaito iš vartotojo identifikatoriaus, siunčiant gautą informaciją į ACS valdiklį (ACS).
  3. Įėjimo taškas yra tam tikra užtvara (durys, vartai, užtvara), kurioje yra pavara ir skaitytuvas. Jei visiška prieigos kontrolė bus atliekama konkrečiame prieigos taške, tada joje bus du skaitytuvai, iš kurių vienas yra prie įėjimo, kitas – prie išėjimo. Jei reikalingas tik įėjimo įėjimo valdymas, skaitytuvas neįrengtas prie išėjimo – išėjimas yra nemokamas arba per mygtuką RTE.
  4. RTE (Request to exit) mygtukas, kitaip išėjimo mygtukas, skirtas trumpalaikiam pavaros perjungimui į „atvirą“ padėtį, tuo tarpu prieigos kontrolės sistemos valdytojas prisimena tik patį išėjimo per prieigos tašką faktą, asmens duomenys nėra žinomi..
  5. Prieigos kontrolės sistemos valdiklis yra pagrindinis intelektualusis ACS įrenginys, jo užduotis yra išanalizuoti skaitytojų informaciją ir priimti tinkamus sprendimus juos perduodant pavaroms..

Kokių tipų identifikatoriai yra

Artimumo kortelės (bekontaktės, radijo dažnio) – jų konstrukcijoje yra antena ir lustas su unikaliu identifikavimo numeriu. Jų veikimo principas yra toks: kai tik kortelė yra skaitytuvo sukuriamo elektromagnetinio lauko srityje, tada jos lustas gauna reikiamą energiją ir specialiu elektromagnetiniu impulsu siunčia skaitytojui savo identifikavimo numerį. Tokioms kortelėms nereikia liesti skaitytojo jokioje konkrečioje vietoje, užtenka tik pastatyti jį skaitytojo įtakos zonoje..

Įmonių prieigos kontrolė

Magnetinės kortelės – ant jų yra vizualiai matoma tamsi magnetinė juostelė. Kad tokios kortelės sąveikautų su skaitytoju, jas reikia praleisti per specialų skaitytuvo lizdą.

„Wiegand“ kortelės – pavadintos mokslininko Johno Wiegando, 1975 m. Atradusio specialų magnetinį lydinį, kurio viela naudojama šių kortelių įrenginyje, vardu. Informacija iš jų gaunama perkeliant skaitymo galvutę išilgai kortelės.

Brūkšninių kodų kortelės – plastikinis stačiakampis su uždėtu brūkšniniu kodu. Siekiant didesnio slaptumo, brūkšninio kodo sritis yra padengta specialia medžiaga, pro kurią gali prasiskverbti tik infraraudonieji spinduliai, t. brūkšninis kodas nematomas įprastame spektre.

Raktų pakabukas (lietimo atmintis) – atrodo kaip metalinė planšetė ir paprastai yra suprojektuota kaip raktų pakabukas. Savo konstrukcijoje yra ROM lustas – kai jis liečia skaitytoją, valdikliui siunčiamas identifikavimo kodas.

Reikėtų pažymėti, kad asmens tapatybės kortelė gali būti prieigos raktas į daugelį praėjimo taškų vienu metu, priklausomai nuo jai priskirtos institucijos. Lankytojams ir laikiniems darbuotojams galite išduoti trumpalaikes ar vienkartines leidimų korteles.

Biometriniai identifikatoriai – kas tai yra

Jei viskas yra aišku, turint prieigos kontrolės identifikatorius, tai yra plastikinės kortelės arba metalinė planšetė-raktų pakabukas, tada biometriniai identifikatoriai yra labai įdomūs. Dėl šios priežasties šis identifikavimo būdas yra naudojamas bet kuriame pasaulio kino pramonės šnipų ar mokslinės fantastikos filme. Identifikuojama pagal vartotojo rankų formą ir dydį, jo pirštų atspaudus, balso matricą ir tinklainę. Tokios prieigos kontrolės valdymo sistemos buvo naudojamos daugiau nei 30 metų – pirmosios sistemos turėjo nemažų sąnaudų, todėl buvo naudojamos tik aukščiausio lygio saugumo įrenginiuose. Šiandien prieigos sistemų, pagrįstų biometriniais duomenimis, kaina, palyginti su jų ankstesnėmis kolegomis, žymiai sumažėjo – taip yra dėl to, kad pagerėjo mikroprocesoriais paremtas vaizdo atpažinimas..

ACS įrengimas

Prieigos kontrolė, pagrįsta biometriniais rodikliais, visiškai atmeta galimybę klastoti ar prarasti identifikatorius, nes tokiu tampa sistemos vartotojas. Be to, tokia sistema leidžia sumažinti daugelį administracinių operacijų, pašalinant poreikį identifikatorių gaminti, registruoti, išduoti ir atvirkščiai panaikinti..

Biometrinio identifikavimo trūkumas yra tai, kad reikia kurį laiką analizuoti identifikavimo objektą, palyginti jo parametrus su nuoroda valdiklio duomenų bazėje, dėl šios priežasties tokios sistemos yra geriausiai įdiegiamos prieigos taškuose, kur nereikia masinio praėjimo..

ACS valdiklių tipai

Autonominis valdiklis – paprastai skirtas vienam prieigos taškui. Dažnai įmontuojamas į skaitytuvą, elektromechaninis užraktas ir kt. Maksimalus vartotojų (t. Y. Identifikatorių), kuriuos gali aptarnauti autonominis valdytojas, skaičius yra ribotas iki penkių šimtų.

Tinklo valdiklis – valdomas asmeninio kompiuterio per specializuotą programinę įrangą tinkle. Tinklo valdiklis suteikia objekto administracijai plačias jo naudojimo galimybes, įskaitant (be to, uždraudžiant / leidžiant prieigą):

  • pranešti apie darbuotojų buvimą / nebuvimą darbo vietoje bet kuriuo metu;
  • galimybė gauti nuolatinę informaciją apie darbuotojų judėjimą;
  • automatinė darbo valandų apskaita, kitaip tariant, automatinė darbo laiko apskaitos žiniaraščių priežiūra;
  • galimybė tam tikriems darbuotojams nustatyti prieigą tam tikru metu, t. kur jie gali ir kur negali eiti tam tikru laikotarpiu;
  • darbuotojų elektroninės bylos tvarkymas su reikiama informacija ir darbuotojų nuotraukomis;
  • daug papildomų funkcijų. Montuotojai gali sukonfigūruoti tinklo valdiklio veikimą, kad kontroliuotų prieigą pagal egzotiškiausias ACS klientų užgaidas.

Kombinuotas valdiklis – galintis atlikti tiek tinklo, tiek autonominio valdiklio funkcijas, pastarasis yra ypač patogus, jei nėra ryšio su valdymo kompiuteriu. Režimų perjungimas iš tinklo į autonominį įvyksta automatiškai, jei nėra ryšio su valdymo kompiuteriu.

Pravažiavimo taškai yra ne tik biurų pastato viduje

Be patikrinimo punkto, grindų ir biurų durų, sandėlių, archyvų ir kitų draudžiamų zonų, taip pat yra automobilių važiuojamosios dalies ir stovėjimo aikštelės, kuriose taip pat galima įrengti automatinę įėjimo kontrolę..

Pravažiavimo taškai

Administracinės teritorijos aptvėrimas aukštomis tvoromis, metaliniai trijų metrų aukščio vartai, žinoma, netrukus neišeis iš mados. Tačiau estetikos požiūriu tokio tipo tvoros pralaimi – reikia pripažinti, kad tvirta tvora nesukelia pačių rožingiausių jausmų, taip pat ir strypai ant langų.

Tuo tarpu atvirą įėjimą į teritoriją gali kontroliuoti ne tik sotūs sargybiniai su visa įranga ir deramu atlyginimu. Specialios techninės blokavimo priemonės, įvestos į bendrą prieigos kontrolės ir valdymo sistemą, yra tobulos. Automatiniai blokavimo įtaisai skirstomi į: apsauginius užtvarus, ištraukiamus smaigalius, automatines grandines ir kt..

Tik sunkios vikšrinės armijos tipo transporto priemonės galės prasiskverbti pro tokio tipo tvoras – bet kuri kita transporto priemonė bus patikimai sustabdyta. Tokie pravažiavimo ir parkavimo blokatoriai yra naudojami, kai reikia blokuoti transporto priemonių praėjimą, neužkertant kelio pėstiesiems. „Atviroje“ padėtyje tokie kelių blokatoriai yra visiškai paslėpti po žeme, jie nesudaro kliūčių teritorijai valyti, jie valdomi per nuotolinio valdymo pultą.

Teisingas pasirinkimas pasirenkant ACS konstrukcijos schemą

Bet kuri valdymo sistema turi savo apribojimus – vartotojo identifikatorių skaičiui ir kontroliuojamų prieigos taškų skaičiui. Ateityje plečiantis organizacijai, pavyzdžiui, susijungus su kita įmone, padidėjus patalpų, į kurias reikia riboti patekimą, skaičiui, prieš kelerius metus įsigytas ACS gali tapti nereikalingas. Tuo pačiu metu, pasirinkus kontrolės sistemą, kuri yra daug kartų didesnė nei dabartinis darbuotojų skaičius, taip pat atsiras nepateisinamos išlaidos..

ACS elementai

Ideali išeitis iš situacijos yra pasirinkti mažų nemokamų funkcijų ACS, tačiau leidžiant „atnaujinti“ (pridedant naujus modulius, praplečiančius identifikatorių bazę). Šiuolaikinės įėjimo kontrolės sistemos yra lanksčios ir pakankamai išplėstos, visų pirma, tai taikoma modulinėms sistemoms.

Būtina iš tiekėjo išsiaiškinti: reikia papildomos įrangos (pavyzdžiui, nepertraukiamo maitinimo šaltiniuose), kokius ACS elementus reikėtų pakeisti plečiant duomenų bazę, kiek laiko užtruks „atnaujinimas“ ir kokią pagalbą tiekėjas teiks ateityje.

Atkreipkite dėmesį: ar tiekėjo siūloma valdymo sistema turi galimybę integruoti apsaugos ir priešgaisrinės signalizacijos bei vaizdo stebėjimo sistemas? Tokia galimybė yra šiandien, kai ACS yra pastatytas ant atviros platformos, kitų apsaugos sistemų integracija į ją vykdoma programinės įrangos lygiu..

Prieigos kontrolės sistema padės išspręsti daugelį problemų, tačiau tik tuo atveju, jei ji bus tinkamai parinkta ir įdiegta, o jos konfigūracija sukurta atsižvelgiant į konkretaus objekto užduotis.

Įvertinkite šį straipsnį
( Kol kas nėra įvertinimų )
Petras Patarejas
Svarbiausios ekspertų rekomendacijos
Comments: 1
  1. Lukrecija Vaitkutė

    Kokia yra šios prieigos kontrolės ir valdymo sistemos prieinamumo apimtis? Ar ji yra lengvai pasiekiama ir naudojama? Ar ji turi didelį funkcionalumo lygį ir ar ji patenkina visus naudotojo poreikius? Galbūt galite pasidalinti savo patirtimi su šia sistema? Dėkoju.

    Atsakyti
Pridėti komentarų