Съдържание:
- Защо се нуждаете от контрол на достъпа
- Какво е ACS
- Какви видове идентификатори има
- Биометрични идентификатори - какво е това
- Видове ACS контролери
- Проходните точки не са само в офис сградата
- Правилният подход при избора на схема за изграждане на ACS

Видео: Система за контрол и управление на достъпа - достъпна за достъп

- Защо се нуждаете от контрол на достъпа
- Какво е ACS
- Какви видове идентификатори има
- Биометрични идентификатори - какво е това
- Видове ACS контролери
- Проходните точки не са само в офис сградата
- Правилният подход при избора на схема за изграждане на ACS

Такива системи първоначално са разработени и създадени за нуждите на военните съоръжения. Те, както и в много организации днес, бяха допълнени от охранители, въоръжени в една или друга степен - корави момчета с подчертано чувство за дълг в очите им. Да, специалните служби от различни нива имат какво да крият, но днес всяка организация или физическо лице има способността да оборудва своето съоръжение със система за контрол на достъпа, в противен случай - система за контрол на достъпа.
Защо се нуждаете от контрол на достъпа
Разрешаване на проблеми с търсенето на доставчици на оборудване и изпълнители на инсталации, мозъчен штурм на непознати досега непознати понятия и термини - четец, биометричен четец, точки за достъп и контролери, и накрая, разходите за закупуване и заплащане на работата на инсталаторите - дали всички тези проблеми ще бъдат резултатът? Какво лошо има в стария начин на контрол - чрез пазачи, служители по сигурността на пункта и момичета на рецепцията? Отговорът е идентичен с отговора на популярната загадка на Сфинкса - човек, или по-скоро човешкият фактор. Човек може да прави грешки, това е естествено за него, но автоматиката за сигурност просто не може да прави грешки - тя действа изключително в рамките на дадена програма.
Какво е ACS
Това е система, която включва софтуер и хардуер и организационни мерки, насочени към наблюдение и контролиран достъп до отделни помещения, наблюдение на движението на служителите и времето на тяхното присъствие на територията на защитеното съоръжение.

Съкращението ACS може да скрие интелигентна ключалка на вратата (електромагнитна или електромеханична), електромеханична ключалка, преграда, турникет и др. - т.е. някакъв вид изпълнително устройство, което ограничава достъпа до стая, сграда или територия. Използването на системи за контрол на достъпа ще ви позволи постоянно да наблюдавате ситуацията в защитената зона, да гарантирате безопасността на служителите и посетителите, материалните и интелектуалните ценности. Като цяло всички съвременни системи за контрол на достъпа работят на един и същ принцип, разликата между тях е в надеждността, качеството и удобството на ежедневната употреба.
Системата за контрол на достъпа включва:
- User ID - това е магнитна карта, карта за близост (близост), ключодържател (Touch memory), дистанционен ключодържател, ирис на окото, отпечатък на един от пръстите или цялата ръка наведнъж, както и много други физически признаци. Системата присвоява уникален двоичен код на всеки идентификатор, с който е свързана информация за правата за достъп на собственика му.
- Четец - чете от идентификатора на потребителя, изпращайки получената информация до контролера на ACS (ACS).
- Входна точка е определена бариера (врата, порта, бариера), оборудвана с изпълнителен механизъм и четец. Ако пълен контрол на достъпа се извършва в определена точка за достъп, тогава той ще бъде оборудван с два четци, единият от които е на входа, а другият на изхода. Ако е необходим само контрол на достъпа на входа, тогава четецът не е инсталиран на изхода - изходът е или безплатен, или чрез бутона RTE.
- Бутонът RTE (Request to exit), в противен случай бутонът за излизане, е предназначен за кратко превключване на задвижващия механизъм в положение „отворено“, докато контролерът на системата за контрол на достъпа помни само самия факт на излизане през точката за достъп, личните данни не са известни.
- Контролерът на системата за контрол на достъпа е основното интелигентно ACS устройство, неговата задача е да анализира информацията от четците и да взема подходящи решения с прехвърлянето им към изпълнителни устройства.
Какви видове идентификатори има
Близови карти (безконтактни, радиочестотни) - съдържат в своя дизайн антена и чип, съдържащ уникален идентификационен номер. Принципът им на работа е следният: веднага щом картата е в зоната на електромагнитното поле, генерирано от четеца, нейният чип получава необходимата енергия и изпраща идентификационния си номер на четеца посредством специален електромагнитен импулс. Такива карти не изискват докосване на четеца на определено място, достатъчно е просто да го поставите в зоната на влияние на четеца.

Магнитни карти - върху тях има визуално видима тъмна магнитна лента. За взаимодействие на такива карти с четеца е необходимо да ги прекарате през специален слот на четеца.
Карти Wiegand - кръстени на учения Джон Wiegand, който открива през 1975 г. специална магнитна сплав, жицата от която се използва в устройството на тези карти. Информация от тях се получава чрез преместване на четящата глава по протежение на картата.
Карти с баркод - пластмасов правоъгълник с нанесен баркод. За по-голяма секретност зоната с баркод е покрита със специален материал, през който могат да проникват само инфрачервени лъчи, т.е. баркодът е невидим в нормалния спектър.
Ключодържател (Touch memory) - прилича на метална таблетка и обикновено е проектиран като ключодържател. Съдържа в своя дизайн ROM-чип - когато докосне четеца, на контролера се изпраща идентификационен код.
Трябва да се отбележи, че идентификационната карта може да служи като ключ за достъп до много точки на преминаване наведнъж, в зависимост от правомощията, които са й възложени. За посетители и временни служители можете да издавате карти за краткосрочен или еднократен достъп.
Биометрични идентификатори - какво е това
Ако като цяло всичко е ясно с идентификатори за контрол на достъпа, които са пластмасови карти или метална таблетка-ключодържател, тогава биометричните идентификатори са много интересни. Поради тази причина този метод за идентификация присъства във всеки шпионски или научно-фантастичен филм на световната филмова индустрия. Идентификацията се извършва по формата и размера на ръцете на потребителя, неговите пръстови отпечатъци, гласова матрица и ретина. Такива системи за управление на достъпа се използват повече от 30 години - първите системи имат значителни разходи, поради което се използват изключително в съоръжения с най-високо ниво на сигурност. Днес цената на системите за достъп, базирани на биометрични данни, в сравнение с ранните им аналози значително е намаляла - това се дължи на подобрението на микропроцесорното разпознаване на изображения.

Контролът на достъпа, базиран на биометрични показатели, напълно изключва възможността за фалшифициране или загуба на идентификатори, тъй като потребителят на системата се превръща в такъв. В допълнение, такава система ви позволява да намалите редица административни операции, премахвайки необходимостта от производство, регистрация, издаване и отнемане на идентификатор.
Недостатъкът на биометричната идентификация е необходимостта от известно време да се анализира обектът за идентификация, да се сравнят параметрите му със стандарта в базата данни на контролера, поради което такива системи се инсталират най-добре в точките за достъп, където няма нужда от масово преминаване.
Видове ACS контролери
Самостоятелен контролер - проектиран, като правило, за една точка за достъп. Често вграден в четец, електромеханична брава и др. Максималният брой потребители (т.е. идентификатори), които автономният контролер може да обслужва, е ограничен до петстотин.
Мрежов контролер - управлява се от персонален компютър чрез специализиран софтуер по мрежата. Мрежовият контролер предоставя на администрацията на съоръжението широки възможности за неговото използване, включително (в допълнение към забраната / разрешаването на достъп):
- докладва за присъствие / отсъствие на служители на работното място по всяко време;
- възможността за получаване на постоянна информация за движенията на служителите;
- автоматично счетоводно отчитане на работното време, с други думи, автоматично поддържане на разписанието;
- възможността за задаване на достъп в определено време за определени служители, т.е. къде могат и къде не могат да отидат в определени периоди от време;
- поддържане на електронно досие на служителите, с въвеждане на необходимата информация и снимки на служителите;
- много допълнителни функции. Инсталаторите могат да конфигурират работата на мрежовия контролер, за да контролират достъпа според най-екзотичните капризи на клиентите на ACS.
Комбиниран контролер - способен да изпълнява функциите както на мрежа, така и на автономен контролер, последният е особено удобен при липса на комуникация с контролния компютър. Превключването на режими от мрежа към самостоятелна се извършва автоматично при липса на комуникация с контролния компютър.
Проходните точки не са само в офис сградата
В допълнение към контролно-пропускателния пункт, междуетажните и офис врати, складовете, архивите и други помещения с ограничен достъп, има и алеи и паркинги за автомобили, които също могат да бъдат оборудвани с автоматични устройства за контрол на достъпа.

Ограждането на административната територия с високи огради и високи три метра метални порти, разбира се, скоро няма да излезе от мода. От гледна точка на естетиката обаче оградите от този вид губят - трябва да признаете, че солидната ограда предизвиква не най-розовите чувства, както и решетките на прозорците.
Междувременно не само солидните пазачи с пълна екипировка и прилична заплата могат да контролират отворения вход на територията. Специализираните технически средства за блокиране, въведени в общата система за контрол и управление на достъпа, са перфектни. Автоматичните блокиращи устройства са разделени на: анти-таран бариери, прибиращи се шипове, автоматични вериги и др.
Само тежки верижни превозни средства от армейски тип ще могат да проникнат през такъв тип огради - всяко друго превозно средство ще бъде надеждно спряно. Такива блокиращи устройства за преминаване и паркиране се използват, когато е необходимо да се блокира преминаването на превозни средства, без да се блокира преминаването на пешеходците. В позиция "отворено" такива блокиращи пътища са напълно скрити под земята, те не създават препятствия за почистване на територията, управляват се чрез дистанционно управление.
Правилният подход при избора на схема за изграждане на ACS
Всяка система за контрол има свои собствени ограничения - по отношение на броя на потребителските идентификатори и броя на контролираните точки за достъп. В бъдеще, с разширяването на организацията, например, при сливане с друга компания, увеличаване на броя на помещенията, до които се изисква да се ограничи достъпът, ACS, придобита преди няколко години, може да стане ненужна. В същото време изборът на система за контрол, която е в пъти по-голяма от настоящия брой служители, също ще доведе до неоправдани разходи.

Идеалният изход от ситуацията е да изберете ACS с малки безплатни функции, но позволяващи „надстройка“(добавяне на нови модули, които разширяват базата от идентификатори). Съвременните системи за контрол на достъпа са достатъчно гъвкави и разширяеми, на първо място се отнася до модулни системи.
Необходимо е да се разбере от доставчика: необходимостта от допълнително оборудване (например непрекъсваеми захранвания), кои елементи на ACS трябва да бъдат заменени при разширяване на базата данни, колко време ще отнеме „надстройката“и каква помощ ще предостави доставчикът в бъдеще.
Моля, обърнете внимание: предлаганата от доставчика система за контрол има ли възможност да интегрира в нея системи за охрана и пожароизвестяване и видеонаблюдение? Подобна възможност е достъпна днес с ACS, изграден на отворена платформа, интеграцията на други системи за сигурност в нея се извършва на софтуерно ниво.
Система за контрол на достъпа ще помогне за решаването на много проблеми, но само ако е правилно избрана и инсталирана и конфигурацията й е изградена според задачите на определен обект.