...

Åtkomstkontroll och hanteringssystem – tillgängligt om åtkomst

I WordPresss post: "Åtkomstkontroll och hanteringssystem - tillgängligt om åtkomst" presenteras ett system för kontroll och hantering för att hantera åtkomst och skydda data - en central plats där företagsadministratörer kan utföra uppgifter som att tilldela användarbehörigheter, granska användarsessioner, övervaka riktlinjer och mycket mer. Systemet har många fördelar som att öka produktiviteten, förbättra säkerheten, underlätta övervakningen och automatisera rutinuppgifter. Det erbjuder också en helhetslösning som förenklar administrativa processer och ger företag kontroll hela tiden.

Från den här artikeln kommer du att lära dig: vad är ett åtkomstkontrollsystem (ACS), vilka element ett åtkomstkontrollsystem består av, vad en läsare är, vad en controller är och vilka typer av kontroller som finns, vilka typer av identifierare som finns, vad är biometriska identifierare, hur man väljer utrustning för ett åtkomstkontrollsystem och mycket mer om åtkomstkontrollsystem.

Vad är ACS (ACS)

Sådana system utvecklades ursprungligen och skapades för behov av militära anläggningar. De, som i många organisationer idag, kompletterades av vakter beväpnade i en eller annan grad – tuffa killar med en uttalad pliktkänsla i ögonen. Ja, specialtjänster på olika nivåer har något att dölja, men idag har alla organisationer eller individer möjlighet att utrusta sin anläggning med ett åtkomstkontrollsystem, annars – ett åtkomstkontrollsystem.

Varför behöver du åtkomstkontroll

Lösa problem med sökningen efter utrustningsleverantörer och installationsentreprenörer, brainstorma tidigare okända koncept och villkor – en läsare, biometrisk läsare, åtkomstpunkter och kontroller, slutligen kostnaden för att köpa och betala för installatörernas arbete – kommer det att bli ett resultat av alla dessa problem? Vad är fel med det gamla sättet att kontrollera – genom vaktmän, säkerhetsansvariga vid kontrollpunkten och flickor i receptionen? Svaret är identiskt med svaret på den populära gåten för Sfinxen – eller snarare den mänskliga faktorn. En person kan göra misstag, detta är typiskt för honom, men säkerhetsautomater kan helt enkelt inte göra misstag – det handlar uteslutande inom ramen för ett givet program.

Vad är ACS

Detta är ett system som inkluderar programvaru- och hårdvaruverktyg och organisatoriska åtgärder som syftar till att övervaka och kontrollera tillgången till enskilda lokaler, övervaka anställdas rörelse och tiden för deras närvaro på den skyddade anläggningens territorium..

Vilket åtkomstkontrollsystem du ska välja

Förkortningen ACS kan dölja ett intelligent dörrlås (elektromagnetiskt eller elektromekaniskt), en elektromekanisk spärr, en barriär, en vändkors etc. – dvs någon slags verkställande enhet som begränsar åtkomsten till ett rum, byggnad eller territorium. Användningen av åtkomstkontrollsystem låter dig ständigt övervaka situationen i det skyddade området, säkerställa säkerheten för anställda och besökare, materiella och intellektuella värden. I stort sett alla moderna åtkomstkontrollsystem fungerar på samma princip, skillnaden mellan dem är pålitlighet, kvalitet och bekvämlighet i vardagen.

Åtkomstkontrollsystemet inkluderar:

  1. Användar-ID – det är ett magnetkort, ett kort (närhet), en knappsats (touchminne), en fjärrkontroll, ögats iris, ett fingeravtryck på en av fingrarna eller hela handen på en gång och många andra fysiska tecken. Systemet tilldelar varje identifierare en unik binär kod, som är associerad med information om ägarens åtkomsträttigheter.
  2. Läsare – läser från användaridentifieraren, skickar den mottagna informationen till ACS-styrenheten (ACS).
  3. En ingångspunkt är en viss barriär (dörr, grind, spärr) utrustad med ett ställdon och en läsare. Om full åtkomstkontroll utförs vid en specifik åtkomstpunkt, kommer den att vara utrustad med två läsare, varav en är vid ingången, den andra vid utgången. Om bara åtkomstkontrollen behövs, är läsaren inte installerad vid utgången – utgången är antingen gratis eller via RTE-knappen.
  4. RTE-knappen (Request to exit), annars exit-knappen, är utformad för att kort ställa ställdonet till ”öppet” -läge, medan åtkomstkontrollsystemets styrenhet bara kommer ihåg det faktum att man lämnar åtkomstpunkten, personuppgifter är inte kända.
  5. Åtkomstkontrollsystemkontrollen är den viktigaste intelligenta ACS-enheten, dess uppgift är att analysera information från läsarna och fatta lämpliga beslut med överföring till ställdon.

Vilka typer av identifierare finns det

Närhetskort (kontaktlöst, radiofrekvens) – innehåller i sin design en antenn och ett chip som innehåller ett unikt identifikationsnummer. Deras funktionsprincip är som följer: så snart kortet är i området för det elektromagnetiska fältet som genereras av läsaren, så får dess chip den nödvändiga energin och skickar sitt identifikationsnummer till läsaren med hjälp av en speciell elektromagnetisk puls. Sådana kort behöver inte röra läsaren på någon specifik plats, det räcker bara för att placera det i läsarens inflytande zon..

Företagets åtkomstkontroll

Magnetkort – de har ett synligt synligt mörkt magnetband på sig. För att interagera sådana kort med läsaren är det nödvändigt att skicka dem genom en speciell kortplats för läsaren.

Wiegand-kort – uppkallad efter forskningsforskaren John Wiegand, som upptäckte 1975 en speciell magnetisk legering, där tråden används i enheten på dessa kort. Information från dem erhålls genom att flytta läshuvudet längs kortet.

Streckkodskort – en plast rektangel med en streckkod applicerad. För större sekretess täcks streckkodområdet med ett speciellt material, genom vilket endast infraröda strålar kan tränga igenom, d.v.s. streckkoden är osynlig i det normala spektrumet.

Nyckelring (Touch-minne) – ser ut som en metalltavla och är vanligtvis utformad som en nyckelring. Innehåller ett ROM-chip i sin design – när det rör vid läsaren skickas en identifieringskod till regulatorn.

Det bör noteras att ett identifieringskort kan fungera som en åtkomstnyckel till många passeringspunkter på en gång, beroende på vilken myndighet som tilldelats det. För besökare och tillfälliga anställda kan du utfärda kort med kort eller enkel åtkomst.

Biometriska identifierare – vad är det

Om allt i stort sett är tydligt med åtkomstkontrollidentifierare, som är plastkort eller en metalltablett-nyckelring, är biometriska identifierare mycket intressanta. Av denna anledning finns denna metod för identifiering i någon spion- eller science-fictionfilm från världens filmindustri. Identifiering görs av formen och storleken på användarens händer, hans fingeravtryck, röstmatris och näthinnan. Sådana hanteringssystem för åtkomstkontroll har använts i över 30 år – de första systemen hade en betydande kostnad, därför användes de uteslutande på anläggningar med den högsta säkerhetsnivån. Idag har kostnaden för åtkomstsystem baserade på biometriska data jämfört med deras tidiga motsvarigheter minskat avsevärt – detta beror på förbättringen av mikroprocessorbaserad bildigenkänning.

Installation av ACS

Åtkomstkontroll baserad på biometriska indikatorer utesluter fullständigt möjligheten till förfalskning eller förlust av identifierare, eftersom användaren av systemet blir det. Dessutom gör ett sådant system det möjligt att minska ett antal administrativa operationer, vilket eliminerar behovet av produktion, registrering, utfärdande och omvänd återkallelse av en identifierare..

Nackdelen med biometrisk identifiering är behovet av en tid att analysera identifieringsobjektet, jämföra dess parametrar med referensen i regulatorns databas, av detta skäl installeras sådana system bäst på åtkomstpunkter där det inte finns behov av masspassage..

Typer av ACS-regulatorer

Fristående styrenhet – vanligtvis designad för en åtkomstpunkt. Ofta inbyggd i en läsare, elektromekanisk lås, etc. Det maximala antalet användare (dvs identifierare) som en autonom styrenhet kan betjäna är begränsat till femhundra.

Nätverkskontroller – styrd av en persondator genom specialiserad programvara över nätverket. Nätverkskontrollern ger administrationen av anläggningen gott om möjligheter för dess användning, inklusive (förutom att förbjuda / tillåta åtkomst):

  • rapportera närvaron / frånvaron av anställda på arbetsplatsen när som helst;
  • möjligheten att få konstant information om anställdas rörelser;
  • automatisk redovisning av arbetstid, med andra ord, automatiskt tidbladunderhåll;
  • möjligheten att ställa åtkomst vid en given tidpunkt för vissa anställda, d.v.s. var de kan och vart de inte kan gå under vissa tidsperioder;
  • upprätthålla en elektronisk arkiv med anställda, med inlämning av den information som krävs och foton av anställda;
  • många ytterligare funktioner. Installatörer kan konfigurera nätverkskontrollens funktion för att kontrollera åtkomst enligt de mest exotiska nyckorna hos ACS-kunder.

Kombinerad styrenhet – kapabel att utföra funktionerna i både ett nätverk och en autonom styrenhet, det senare är särskilt bekvämt i frånvaro av kommunikation med styrdatoren. Att byta lägen från nätverk till fristående sker automatiskt i frånvaro av kommunikation med styrdatoren.

Passagerplatser finns inte bara i kontorsbyggnaden

Förutom kontrollpunkten, gräns- och kontordörrar, lager, arkiv och andra begränsade tillträdesrum finns det även uppfart och parkeringsplatser för bilar, som också kan utrustas med automatiska åtkomstkontrollanordningar.

Passage poäng

Staketet av det administrativa territoriet med höga staket, metallgrindar med tre meters höjd kommer naturligtvis inte snart att gå ur modet. Men med tanke på estetik tappar staket av detta slag – du måste erkänna att ett fast staket inte framkallar de mest rosiga känslorna, liksom stängerna på fönstren.

Under tiden kan inte bara rejäl vakter med full utrustning och en anständig lön kontrollera den öppna ingången till territoriet. Specialiserade tekniska metoder för blockering, införda i det allmänna systemet för kontroll och hantering av åtkomst, är perfekta. Automatiska blockeringsanordningar är indelade i: anti-ram barriärer, infällbara spikar, automatkedjor etc..

Endast tunga spårade fordon av armétypen kommer att kunna tränga igenom sådana stakettyper – alla andra fordon stoppas pålitligt. Sådana passagerar- och parkeringsstoppare används när det är nödvändigt att blockera passagen av fordon utan att blockera passagerarnas passering. I det ”öppna” läget är sådana vägspärrar helt dolda under jord, de skapar inte hinder för rengöring av territoriet, de styrs via en fjärrkontroll.

Rätt tillvägagångssätt för att välja ett ACS-konstruktionsschema

Alla kontrollsystem har sina egna begränsningar – antalet användaridentifierare och antalet kontrollerade åtkomstpunkter. I framtiden, med utvidgningen av organisationen, till exempel med en sammanslagning med ett annat företag, en ökning av antalet lokaler till vilka åtkomst krävs för att begränsas, kan ACS som förvärvades för flera år sedan bli onödigt. Samtidigt kommer valet av ett kontrollsystem som är många gånger större än det nuvarande antalet anställda också att leda till oberättigade utgifter..

ACS-element

Den perfekta vägen ur situationen är att välja ett ACS med små gratisfunktioner, men möjliggöra en ”uppgradering” (lägga till nya moduler som utökar identifieringsbasen). Moderna åtkomstkontrollsystem är tillräckligt flexibla och utbyggbara, det första gäller allt modulsystem.

Det är nödvändigt att ta reda på det från leverantören: behovet av ytterligare utrustning (till exempel avbrottsfri strömförsörjning), vilka ACS-element som ska bytas ut när databasen utvidgas, hur lång tid ”uppgraderingen” tar och vilken hjälp leverantören kommer att ge i framtiden.

Observera: har kontrollsystemet som erbjuds av leverantören möjlighet att integrera säkerhets- och brandlarm- och videoövervakningssystem i det? En sådan möjlighet finns idag med en ACS byggd på en öppen plattform, integrationen av andra säkerhetssystem i den utförs på mjukvarunivå.

Ett åtkomstkontrollsystem hjälper till att lösa många problem, men bara om det är korrekt valt och installerat, och dess konfiguration är byggd enligt uppgifterna för ett visst objekt.

Betygsätt den här artikeln
( Inga betyg än )
Radgivare Froya
Webbplats med användbara tips för varje tillfälle
Comments: 2
  1. Peter

    Hej, har du några rekommendationer för pålitliga och användarvänliga åtkomstkontroll- och hanteringssystem? Tack på förhand för din hjälp!

    Svara
  2. Persson Jakobsson

    Du verkar tala om åtkomstkontroll och hanteringssystem. Kan du vara snäll och förklara mer om vad du menar med ”tillgängligt om åtkomst”? Är det möjligt för användaren att styra åtkomsten till systemet? Tack på förhand för din förklaring.

    Svara
Lägg till kommentarer