Piekļuves Kontroles Un Pārvaldības Sistēma - Pieejama Par Piekļuvi

Satura rādītājs:

Piekļuves Kontroles Un Pārvaldības Sistēma - Pieejama Par Piekļuvi
Piekļuves Kontroles Un Pārvaldības Sistēma - Pieejama Par Piekļuvi

Video: Piekļuves Kontroles Un Pārvaldības Sistēma - Pieejama Par Piekļuvi

Video: Piekļuves Kontroles Un Pārvaldības Sistēma - Pieejama Par Piekļuvi
Video: 20201030_OpenAIRE Latvia: Tīmekļseminārs "Zinātniskās izdevējdarbības aktualitātes" 2023, Septembris
Anonim
  • Kāpēc jums nepieciešama piekļuves kontroles kontrole
  • Kas ir ACS
  • Kādi tur ir identifikatori
  • Biometriskie identifikatori - kas tas ir
  • ACS kontrolieru veidi
  • Pārejas punkti atrodas ne tikai biroju ēkas iekšienē
  • Pareiza pieeja ACS konstrukcijas shēmas izvēlei
Kas ir ACS (ACS)
Kas ir ACS (ACS)

Šādas sistēmas sākotnēji tika izstrādātas un izveidotas militāro objektu vajadzībām. Viņus, tāpat kā daudzās organizācijās mūsdienās, papildināja vienā vai otrā pakāpē bruņoti aizsargi - skarbi puiši ar izteiktu pienākuma apziņu acīs. Jā, dažāda līmeņa speciālajiem dienestiem ir ko slēpt, taču šodien jebkurai organizācijai vai indivīdam ir iespējas aprīkot savu objektu ar piekļuves kontroles sistēmu, pretējā gadījumā - piekļuves kontroles sistēmu.

Kāpēc jums nepieciešama piekļuves kontroles kontrole

Atrisinot jautājumus, kas saistīti ar iekārtu piegādātāju un uzstādīšanas darbuzņēmēju meklēšanu, ideju radīšanu iepriekš nepazīstamiem jēdzieniem un terminiem - lasītājs, biometriskais lasītājs, piekļuves punkti un kontrolieri, visbeidzot, uzstādītāju darba iegādes un apmaksāšanas izmaksas - vai rezultāts būs visām šīm nepatikšanām? Kas vainas vecajam kontroles veidam - caur sargiem, apsardzes darbiniekiem kontrolpunktā un meitenēm reģistratūrā? Atbilde ir identiska atbildei uz populāro Sfinksas mīklu - cilvēks, pareizāk sakot, cilvēciskais faktors. Cilvēks var kļūdīties, tas viņam ir raksturīgi, taču drošības automatizācija vienkārši nevar kļūdīties - tā darbojas tikai un vienīgi konkrētas programmas ietvaros.

Kas ir ACS

Šī ir sistēma, kas ietver programmatūru un aparatūru, kā arī organizatoriskus pasākumus, kuru mērķis ir uzraudzīt un kontrolēt piekļuvi atsevišķām telpām, uzraudzīt darbinieku kustību un viņu klātbūtnes laiku aizsargājamā objekta teritorijā.

Kuru piekļuves kontroles sistēmu izvēlēties
Kuru piekļuves kontroles sistēmu izvēlēties

Saīsinājums ACS var paslēpt viedo durvju slēdzeni (elektromagnētisko vai elektromehānisko), elektromehānisko fiksatoru, barjeru, turniketu utt. - t.i. kaut kāda izpildvaras ierīce, kas ierobežo piekļuvi telpai, ēkai vai teritorijai. Piekļuves kontroles sistēmu izmantošana ļaus jums pastāvīgi uzraudzīt situāciju aizsargājamajā teritorijā, nodrošināt darbinieku un apmeklētāju drošību, materiālās un intelektuālās vērtības. Kopumā visas modernās piekļuves kontroles sistēmas darbojas pēc viena principa, atšķirība starp tām ir uzticamībā, kvalitātē un ikdienas lietošanas ērtībā.

Piekļuves kontroles sistēmā ietilpst:

  1. Lietotāja ID - tā ir magnētiskā karte, tuvuma (tuvuma) karte, atslēgu piekariņš (Skārienatmiņa), tālvadības pults, acs varavīksnene, viena pirksta vai visas rokas nospiedums vienlaikus, kā arī daudzas citas fiziskas pazīmes. Katram identifikatoram sistēma piešķir unikālu bināro kodu, ar kuru tiek saistīta informācija par tā īpašnieka piekļuves tiesībām.
  2. Lasītājs - nolasa no lietotāja identifikatora, nosūtot saņemto informāciju ACS kontrolierim (ACS).
  3. Ieejas punkts ir noteikta barjera (durvis, vārti, barjera), kas aprīkota ar izpildmehānismu un lasītāju. Ja pilnīgu piekļuves kontroli veic noteiktā piekļuves punktā, tad tas ir aprīkots ar diviem lasītājiem, no kuriem viens atrodas pie ieejas, otrs pie izejas. Ja nepieciešama tikai ieejas piekļuves kontrole, tad pie izejas lasītājs netiek uzstādīts - izeja ir vai nu brīva, vai arī izmantojot pogu RTE.
  4. Poga RTE (Request to exit), pretējā gadījumā izejas poga, ir paredzēta īslaicīgai izpildmehānisma pārslēgšanai pozīcijā "atvērts", savukārt piekļuves kontroles sistēmas kontrolieris atceras tikai pašu iziešanas faktu caur piekļuves punktu, personas dati nav zināmi.
  5. Piekļuves kontroles sistēmas kontrolieris ir galvenā viedā ACS ierīce, tās uzdevums ir analizēt lasītāju sniegto informāciju un pieņemt attiecīgus lēmumus, pārsūtot tos uz izpildvaras ierīcēm.

Kādi tur ir identifikatori

Tuvuma kartes (bezkontakta, radio frekvence) - to konstrukcijā ir antena un mikroshēma ar unikālu identifikācijas numuru. Viņu darbības princips ir šāds: tiklīdz karte atrodas lasītāja radītā elektromagnētiskā lauka zonā, tās mikroshēma saņem nepieciešamo enerģiju un ar īpaša elektromagnētiskā impulsa palīdzību nosūta lasītājam savu identifikācijas numuru. Šādām kartēm nav nepieciešams pieskarties lasītājam kādā noteiktā vietā, pietiek ar to, ka vienkārši ievietojat to lasītāja ietekmes zonā.

Uzņēmuma piekļuves kontrole
Uzņēmuma piekļuves kontrole

Magnētiskās kartes - uz tām ir vizuāli redzama tumša magnētiskā josla. Lai mijiedarbotos ar šādām kartēm ar lasītāju, tās jānodod caur īpašu lasītāja slotu.

Wiegand kartes - nosauktas pēc pētnieka Džona Vīganda, kurš 1975. gadā atklāja īpašu magnētisko sakausējumu, kura vadu izmanto šo karšu ierīcē. Informācija no viņiem tiek iegūta, pārvietojot lasīšanas galvu pa karti.

Svītrkodu kartes - plastmasas taisnstūris ar uzliktu svītrkodu. Lai nodrošinātu lielāku slepenību, svītrkodu laukums ir pārklāts ar īpašu materiālu, caur kuru iekļūt var tikai infrasarkanie stari, t.i. svītrkods nav redzams parastajā spektrā.

Atslēgu piekariņš (skārienjūtīgā atmiņa) - izskatās kā metāla planšetdators un parasti tiek veidots kā atslēgu ķēde. Tā dizains satur ROM mikroshēmu - kad tas pieskaras lasītājam, kontrolierim tiek nosūtīts identifikācijas kods.

Jāatzīmē, ka identifikācijas karte var kalpot kā piekļuves atslēga daudziem pārejas punktiem vienlaikus, atkarībā no tai piešķirtās iestādes. Apmeklētājiem un pagaidu darbiniekiem varat izsniegt caurlaides kartes īslaicīgai vai vienreizējai piekļuvei.

Biometriskie identifikatori - kas tas ir

Ja viss ir kopumā saprotams ar piekļuves kontroles identifikatoriem, kas ir plastmasas kartes vai metāla planšetdatoru-atslēgu piekariņi, tad biometriskie identifikatori ir ļoti interesanti. Šī iemesla dēļ šī identifikācijas metode ir visās pasaules filmu industrijas spiegu vai zinātniskās fantastikas filmās. Identifikāciju veic pēc lietotāja roku formas un lieluma, viņa pirkstu nospiedumiem, balss matricas un tīklenes. Šādas piekļuves kontroles pārvaldības sistēmas tiek izmantotas vairāk nekā 30 gadus - pirmajām sistēmām bija ievērojamas izmaksas, tāpēc tās izmantoja tikai objektos ar visaugstāko drošības līmeni. Mūsdienās piekļuves sistēmu izmaksas, kuru pamatā ir biometriskie dati, salīdzinājumā ar agrīnajiem analogiem ir ievērojami samazinājušās - tas ir saistīts ar uz mikroprocesoru balstītas attēla atpazīšanas uzlabošanos.

ACS uzstādīšana
ACS uzstādīšana

Piekļuves kontrole, kuras pamatā ir biometriskie rādītāji, pilnībā izslēdz iespēju viltot vai pazaudēt identifikatorus, jo par to kļūst sistēmas lietotājs. Turklāt šāda sistēma ļauj samazināt administratīvo darbību skaitu, novēršot vajadzību pēc identifikatora izgatavošanas, reģistrēšanas, izsniegšanas un reversās atsaukšanas.

Biometriskās identifikācijas trūkums ir nepieciešamība kādu laiku analizēt identifikācijas objektu, salīdzināt tā parametrus ar atsauci kontroliera datu bāzē, tāpēc šādas sistēmas vislabāk ir novietotas pieejas punktos, kur nav nepieciešama masveida pāreja.

ACS kontrolieru veidi

Atsevišķs kontrolieris - parasti paredzēts vienam piekļuves punktam. Bieži iebūvēts lasītājā, elektromehāniskā slēdzene utt. Maksimālais lietotāju (t.i., identifikatoru) skaits, ko var apkalpot patstāvīgs kontrolieris, ir ierobežots līdz pieciem simtiem.

Tīkla kontrolieris - to kontrolē personālais dators, izmantojot specializētu programmatūru tīklā. Tīkla kontrolieris nodrošina objekta administrācijai plašas iespējas to izmantot, tostarp (papildus piekļuves aizliegšanai / atļaušanai):

  • jebkurā laikā ziņot par darbinieku klātbūtni / prombūtni darba vietā;
  • iespēja iegūt pastāvīgu informāciju par darbinieku kustību;
  • automātiska darba laika uzskaite, citiem vārdiem sakot, laika grafika automātiska uzturēšana;
  • spēja noteikt piekļuvi noteiktā laikā noteiktiem darbiniekiem, t.i. kur viņi var un kur nevar iet noteiktā laika periodā;
  • darbinieku elektroniskās lietas uzturēšana, ievadot nepieciešamo informāciju un darbinieku fotogrāfijas;
  • daudzas papildu funkcijas. Instalētāji var konfigurēt tīkla kontrollera darbību, lai kontrolētu piekļuvi atbilstoši viseksotiskākajām ACS klientu kaprīzēm.

Kombinētais kontrolieris - spēj izpildīt gan tīkla, gan autonomā kontroliera funkcijas, pēdējais ir īpaši ērts, ja nav sakaru ar vadības datoru. Režīmu pārslēgšana no tīkla uz atsevišķu notiek automātiski, ja nav saziņas ar vadības datoru.

Pārejas punkti atrodas ne tikai biroju ēkas iekšienē

Papildus kontrolpunktam, starpstāvu un biroja durvīm, noliktavām, arhīviem un citām ierobežotas pieejamības telpām ir arī automašīnu piebraucamie ceļi un stāvvietas, kuras var aprīkot arī ar automātiskām piekļuves kontroles ierīcēm.

Pārejas punkti
Pārejas punkti

Administratīvās teritorijas nožogošana ar augstiem žogiem, metāla metriem trīs metru augstumā, protams, drīz neiziet no modes. Tomēr no estētikas viedokļa šāda veida žogi zaudē zaudējumus - jums jāatzīst, ka cietais žogs izraisa ne pašas rožainākās sajūtas, kā arī stangas uz logiem.

Tikmēr atvērto ieeju teritorijā var kontrolēt ne tikai dūšīgi apsargi ar pilnu aprīkojumu un pienācīgu atalgojumu. Specializētie bloķēšanas tehniskie līdzekļi, kas ieviesti vispārējā piekļuves kontroles un pārvaldības sistēmā, ir lieliski piemēroti. Automātiskās bloķēšanas ierīces ir sadalītas: anti-ram barjeras, ievelkamās tapas, automātiskās ķēdes utt.

Caur šāda veida žogiem varēs iekļūt tikai armijas tipa smagie kāpurķēžu transportlīdzekļi - jebkurš cits transportlīdzeklis tiks droši apturēts. Šādi pārejas un stāvēšanas bloķētāji tiek izmantoti, ja nepieciešams bloķēt transportlīdzekļu pāreju, neaizkavējot gājēju pāreju. "Atvērtā" stāvoklī šādi ceļu bloķētāji ir pilnībā paslēpti pazemē, tie nerada šķēršļus teritorijas sakopšanai, tos kontrolē ar tālvadības pulti.

Pareiza pieeja ACS konstrukcijas shēmas izvēlei

Jebkurai vadības sistēmai ir savi ierobežojumi - lietotāju identifikatoru un kontrolēto piekļuves punktu skaitam. Nākotnē, paplašinoties organizācijai, piemēram, apvienojoties ar citu uzņēmumu, palielinot to telpu skaitu, kurām nepieciešama piekļuves ierobežošana, pirms vairākiem gadiem iegādātais ACS var kļūt nevajadzīgs. Tajā pašā laikā kontroles sistēmas izvēle, kas ir daudzkārt lielāka par pašreizējo darbinieku skaitu, radīs arī nepamatotus izdevumus.

ACS elementi
ACS elementi

Ideāls izeja no situācijas ir izvēlēties mazu bezmaksas funkciju ACS, bet ļaujot veikt "jaunināšanu" (pievienojot jaunus moduļus, kas paplašina identifikatoru bāzi). Mūsdienu piekļuves kontroles sistēmas ir pietiekami elastīgas un paplašināmas, pirmkārt, tas attiecas uz moduļu sistēmām.

No piegādātāja ir jānoskaidro: nepieciešamība pēc papildu aprīkojuma (piemēram, nepārtrauktās barošanas avotiem), kuri ACS elementi ir jāaizstāj, paplašinot datu bāzi, cik ilgs laiks būs „jauninājums” un kādu palīdzību piegādātājs sniegs nākotnē.

Lūdzu, ņemiet vērā: vai piegādātāja piedāvātā vadības sistēma spēj tajā integrēt drošības un ugunsgrēka trauksmes un video novērošanas sistēmas? Šāda iespēja šodien ir pieejama ar ACS, kas veidota uz atvērtas platformas, citu drošības sistēmu integrācija tajā tiek veikta programmatūras līmenī.

Piekļuves kontroles sistēma palīdzēs atrisināt daudzas problēmas, bet tikai tad, ja tā ir pareizi izvēlēta un instalēta, un tās konfigurācija ir veidota atbilstoši konkrēta objekta uzdevumiem.

Ieteicams: