ACS: åtkomstkontroll- och hanteringssystem

Ganska ofta krävs det att begränsa den cirkel av personer för vilka tillgång till ett visst territorium är tillåtet. Modern teknik ger alla möjligheter för detta, de intresserade kan bekanta sig med funktionerna i ACS och principerna för att organisera sådana komplex.

ACS: åtkomstkontroll- och hanteringssystem

Vad är ACS

Åtkomstkontroll- och hanteringssystem är en uppsättning hårdvara och programvara, vars syfte är att avgränsa människors tillgång till säkra anläggningar och territorier. Systemets drift är uppdelad i två områden: kontroll av upplåsning av barriärer installerade på huvudvägarna samt upprätthållande av en användarbas. Nyckelfunktionen i ACS anses vara kontinuerlig drift med nästan fullständig uteslutning av inflytandet från den mänskliga faktorn.

ACS: åtkomstkontroll- och hanteringssystem

Med den första funktionen är allt klart: en person som vill gå igenom ett konstgjort hinder använder en personlig identifierare för att öppna passagen. Tillträde kan utföras på alla möjliga sätt: genom ett lösenord, med hjälp av magnetiska taggar, i vissa fall får systemet en helt futuristisk look med biometriska skannrar eller ansiktsigenkänningsalgoritmer.

Att ha en enda användarbas är inte den mest uppenbara men ofta förbisatta funktionen. Varje ACS har en logg över händelser, som låter dig fastställa med absolut noggrannhet vid vilken tidpunkt en viss person var i kontakt med systemet. På grund av detta ökar den totala tillförlitligheten för skyddet mot obehörig inträde, dessutom finns det möjligheter till ömsesidig integration med säkerhets- och brandlarmssystem..

Mål och syfte

Ursprungligen utvecklades ACS som ett sätt att övervaka och registrera arbetstiden för anställda i stora företag. Om i USSR dessa system uteslutande var ”analoga” och bestod av en vaktmästare och en vändkors, började i västländerna redan för 50-60 år sedan helt felsökta system med stansade kort och halvautomatiska läsare att dyka upp..

ACS: åtkomstkontroll- och hanteringssystem

Ett av de mest ikoniska exemplen på sådana system idag är offentliga accessintercoms. För sådana ändamål installeras och tillämpas säkerhetssystem för inträdesgrupper, vilket begränsar tillgången till gårdarna i hyreshus eller stugahus.

Säkerhet är dock inte den enda tillämpade uppgiften, ACS gör ett utmärkt jobb med kommersiella funktioner. Med hjälp av åtkomstkontroll kan du till exempel effektivt organisera driften av betalda parkeringsplatser, fastighetsfastigheter och underhållningsplatser..

Praktisk användning

I samband med konstruktions- och arrangemanget av ACS har det inte många tillämpningar. I princip talar vi om invånarnas tillgång till allmänna utrymmen eller enskilda säkerhetssystem. Men det finns också speciella fall.

För många har intercom-system blivit helt bekanta tack vare vilka ingångar har upphört att vara ett fristad för en opartisk kontingent. Det klassiska schemat för sådana komplex fungerar här: en magnetnyckel, en läsare, ett elektromagnetiskt lås på dörren. Visst har intercomer en extra funktion av kommunikation och fjärröppning, men detta gäller också för personliga identifieringsmetoder.

ACS: åtkomstkontroll- och hanteringssystem

En annan vanlig applikation är utrustning med åtkomstkontrollsystem för inträdesgrupper till bostadsområdes och privata affärsorganisationers territorium. ACS i en sådan hypostas ökar avsevärt den totala nivån på kollektiv säkerhet för människor och deras egendom. Skillnaden från intercomsystem här ligger bara i de tekniska medel som används.

Tillträdeskontroll kan också tillämpas på bostadsföreningens infrastrukturanläggningar. Moderna lägenhetskomplex har egna tvättstugor, gym, bilvättar och parkeringsplatser. Vid sådana anläggningar ökar användningen av identifierare betydligt hastigheten och bekvämligheten för att tillhandahålla tjänster till befolkningen, medan konsumenterna själva drar nytta av bekvämligheten med betalning på en enda räkning..

systemkonfiguration

ACS är ett komplex av tekniska medel som används inom ett visst interaktionsschema. Varje nod i systemet kan utvidga sina funktioner och funktioner betydligt, så det är värt att överväga detaljerna i typiska konfigurationer.

ACS: åtkomstkontroll- och hanteringssystem 1 – central server; 2 – routerkontroller; 3 – videoövervakningssystem; 4 – vändkors och barriärer; 5 – läsare av personliga kort och automatiska lås för åtkomst till lokaler

Hjärtat i alla åtkomstkontrollsystem är en controller som bearbetar identifieringsdata, underhåller sin egen logg över verksamheter och underhåller en användarbas och tar också beslut om drift av verkställande enheter. Principen för att bygga systemet beror på styrenhetens funktioner, i detta avseende är två alternativ möjliga:

  1. Distribuerat nätverk– varje säkerhetszon har sin egen styrenhet som styr ett begränsat antal läsare och lås (vanligtvis upp till fyra). Styrenheten tar emot information från läsaren med hjälp av ett speciellt protokoll (vanligtvis används wiegand) och kommunicerar med andra systemkontroller via gränssnittet RS-485 eller RS-232. Användardata och allmän systemlogg lagras också på ett distribuerat sätt.
  2. Centraliserat nätverk– topologi med en central styrenhet, från vilken de seriella gränssnittsledningarna läggs ut längs strålmönstret till varje skyddat område. För att läsa data och utföra systemkommandon installeras en omkopplare vid varje kontrollpunkt, som i huvudsak är en kombinerad signalomvandlare. Skillnaden mellan detta schema är att switchar är billigare än styrenheter, ett ytterligare plus är centraliserad datalagring, vilket ger hög motstånd mot sprickbildning. På grund av nätverkets komplexa hierarki och förekomsten av många mellanliggande noder är emellertid prestanda för ett centraliserat åtkomstkontrollsystem vanligtvis lägre.

Från elementen i systemet som användaren interagerar direkt med, är det möjligt att skilja läsare (RFID, magnetkort och nycklar, fjärrkontroller) samt låsanordningar (lås, spärrar, vändkors). I vissa fall är det nödvändigt att installera ytterligare sensorer för dörrens och låsbultens position. Eftersom åtkomstkontroll vanligtvis är envägs är det vanligtvis inte en läsare som är installerad på motsatt sida av barriären, utan en konventionell kraftöppningsknapp..

ACS: åtkomstkontroll- och hanteringssystem

Inom den civila sfären är distribuerade system fortfarande de mest populära. Fördelen med modern teknik är att den har en monoblock-design: en styrenhet i ett fall med en läsare och ingångsenheter. Detta gör att du snabbt kan distribuera systemet ”ur lådan” utan att uttömma samordningen av olika element och ställa in systemet. Ett sådant organisationsschema har bara en sårbarhet: fysisk åtkomst till styrenheten, men även i detta fall är hacking mycket svårt på grund av den stängda källkoden för firmware och kryptering av överförd data. Dessutom möjliggör närvaron av minst två styrenheter i nätverket organisering av dataduplicering och inställning av vakthundalgoritmer.

Speciella förmågor

De allra flesta åtkomstkontrollsystem med en komplexitetsnivå över intercom drivs i samband med andra tekniska system. Det enklaste exemplet är organisationen av en inträdesgrupp i ett privat hus. I det här fallet kommer åtkomstkontrollen inte bara att känna igen radion som är installerad på fordonet och öppna låset, utan också aktivera den automatiska grindöppnaren och slå på belysningen. I allmänhet kan hälsningsalgoritmen vara helt olika, men ACS-styrenheten tar nästan aldrig över funktionen för dess utförande, för dessa ändamål finns det ytterligare PLC: er.

ACS: åtkomstkontroll- och hanteringssystem

Inom den kommersiella sektorn och offentliga anläggningar är ACS oftast ömsesidigt integrerat med ett videoövervakningssystem. På grund av detta blir det möjligt att komma ur standbyläge i tid och spela in ett segment av video, fånga en ram eller vrida kameran i önskad riktning. På de mest kritiska områdena kanske ACS inte fattar beslut på egen hand, skickar aviseringar till säkerhetskonsolen, där operatören personligen är ansvarig för åtkomstkontrollen baserad på de uppgifter som tillhandahålls.

Automatiska algoritmer förbättras också ständigt. Det har länge implementerats och felsökt scheman för att förbjuda dubbelpassering och självlåsning av systemet när man försöker komma åt servicemenyn utan ett speciellt nyckelkort. Det är också värt att nämna att ACS i algoritmerna för deras arbete tar hänsyn till behovet av att säkerställa brandsäkerhet, öppna brandutgångsdörrar i händelse av ett larm, för vilket de normalt använder öppna elektriska lås..

ACS: åtkomstkontroll- och hanteringssystem

Alla åtkomstkontrollsystem kan anslutas till en administrationsterminal, som oftast är en PC. Denna metod för hantering gör att du snabbt kan göra ändringar i databasen: bestämma cirkeln med personer som har tillgång till ett visst område i det kontrollerade objektet, ställa in ytterligare begränsningar, övervaka händelseloggen. Generellt sett är ACS: s kapaciteter extremt olika, idag är det mycket svårt att föreställa sig sådana uppgifter som inte kan realiseras med moderna tekniska medel..

Betygsätt artikeln
Dela med vänner
Webbplats med användbara tips för varje tillfälle
Lägg till en kommentar

Genom att klicka på knappen "Skicka kommentar" godkänner jag behandlingen av personuppgifter och accepterar sekretesspolicy