...

Systém kontroly a řízení přístupu – k dispozici o přístupu

Obsah článku



Z tohoto článku se dozvíte: co je systém řízení přístupu (ACS), z jakých prvků se skládá systém kontroly přístupu, co je čtečka, co je kontrolér a jaké typy kontrolérů existují, jaké typy identifikátorů existují, jaké jsou biometrické identifikátory, jak vybrat zařízení pro systém kontroly přístupu a mnohem více o systémech kontroly přístupu.

Co je ACS (ACS)

Tyto systémy byly původně vyvinuty a vytvořeny pro potřeby vojenských zařízení. Stejně jako v mnoha jiných organizacích byly dnes doplněny strážemi ozbrojenými do stejné míry – tvrdými chlapi, kteří měli v očích výrazný smysl pro povinnost. Ano, speciální služby různých úrovní mají co skrývat, ale dnes má každá organizace nebo jednotlivec možnost vybavit svá zařízení systémem kontroly přístupu, jinak – systémem kontroly přístupu.

Proč potřebujete řízení přístupu

Vyřeší problémy s hledáním dodavatelů zařízení a dodavateli instalací, brainstormingem dříve neznámých konceptů a termínů – čtenář, biometrický čtenář, přístupové body a kontroléry, konečně, náklady na nákup a placení za práci instalačních techniků – budou všechny tyto problémy výsledkem? Co se děje se starým způsobem kontroly – prostřednictvím strážců, bezpečnostních pracovníků na kontrolním stanovišti a dívek na recepci? Odpověď je totožná s odpovědí na lidovou hádanku Sfingy – člověka, nebo spíše na lidský faktor. Člověk může dělat chyby, což je pro něj typické, ale bezpečnostní automatika prostě nemůže dělat chyby – jedná výhradně v rámci daného programu.

Co je ACS

Jedná se o systém, který zahrnuje softwarové a hardwarové nástroje a organizační opatření zaměřená na sledování a kontrolovaný přístup do jednotlivých prostor, sledování pohybu zaměstnanců a doby jejich přítomnosti na území chráněného zařízení..

Který systém řízení přístupu zvolit

Zkratka ACS může skrývat inteligentní dveřní zámek (elektromagnetický nebo elektromechanický), elektromechanickou západku, bariéru, turniket atd. – tj. nějaký druh výkonného zařízení, které omezuje přístup do místnosti, budovy nebo území. Používání systémů kontroly přístupu vám umožní neustále sledovat situaci v chráněné oblasti, zajišťovat bezpečnost zaměstnanců a návštěvníků, materiální a intelektuální hodnoty. Všechny moderní systémy kontroly přístupu fungují na stejném principu, rozdíl mezi nimi spočívá ve spolehlivosti, kvalitě a pohodlí každodenního používání..

Systém kontroly přístupu zahrnuje:

  1. ID uživatele – je to magnetická karta, bezdotyková karta, klíčenka (dotyková paměť), dálková klíčenka, duhovka oka, otisk prstu jednoho z prstů nebo celá ruka najednou, stejně jako mnoho dalších fyzických znaků. Systém přidělí každému identifikátoru jedinečný binární kód, ke kterému jsou přiřazeny informace o přístupových právech jeho vlastníka.
  2. Čtečka – čte z identifikátoru uživatele a odesílá přijaté informace do ACS řadiče (ACS).
  3. Bodem průchodu je určitá překážka (dveře, brána, bariéra) vybavená pohonem a čtečkou. Pokud je kontrola úplného přístupu prováděna na konkrétním přístupovém bodu, pak je vybavena dvěma čtečkami, z nichž jeden je u vchodu, druhý u výstupu. Pokud je potřeba pouze řízení přístupu, není čtečka na výstupu nainstalována – výstup je buď volný, nebo pomocí tlačítka RTE.
  4. Tlačítko RTE (Request to exit), jinak tlačítko exit, je navrženo tak, aby krátce přepnulo pohon do polohy „open“, zatímco ovladač systému kontroly přístupu si pamatuje pouze samotnou skutečnost opuštění přístupového bodu, osobní údaje nejsou známy..
  5. Řadič systému řízení přístupu je hlavním inteligentním zařízením ACS, jeho úkolem je analyzovat informace od čtenářů a přijímat příslušná rozhodnutí s jejich převodem do výkonných zařízení..

Jaké typy identifikátorů existují

Proximitní karty (bezkontaktní, vysokofrekvenční) – obsahují ve své konstrukci anténu a čip obsahující jedinečné identifikační číslo. Jejich princip činnosti je následující: jakmile je karta v zóně elektromagnetického pole generovaného čtečkou, její čip dostává potřebnou energii a odešle své identifikační číslo do čtečky pomocí zvláštního elektromagnetického impulsu. Takové karty nevyžadují dotyk se čtečky na žádném konkrétním místě, stačí ji umístit do oblasti vlivu čtečky.

Řízení přístupu k podnikům

Magnetické karty – mají na nich viditelně tmavý magnetický proužek. Pro interakci takových karet se čtečkou je nutné je projít zvláštním otvorem čtečky.

Karty Wiegand – pojmenované po vědci-vědci Johnu Wiegandovi, který v roce 1975 objevil speciální magnetickou slitinu, jejíž drát se používá v zařízení těchto karet. Informace z nich jsou získány pohybem čtecí hlavy podél karty.

Karty čárových kódů – plastový obdélník s použitým čárovým kódem. Pro větší utajení je oblast čárového kódu pokryta speciálním materiálem, skrz který mohou pronikat pouze infračervené paprsky, tj. čárový kód je v normálním spektru neviditelný.

Keychain (Touch memory) – vypadá jako kovový tablet a je obvykle navržen ve formě řetízku na klíče. Ve své konstrukci obsahuje čip ROM – když se dotkne čtečky, je do kontroléru odeslán identifikační kód.

Je třeba poznamenat, že identifikační karta může sloužit jako přístupový klíč k mnoha průjezdním bodům najednou, v závislosti na oprávnění, které jí bylo přiděleno. Návštěvníkům a dočasným zaměstnancům můžete vydávat průkazy s krátkodobým nebo jednorázovým přístupem.

Biometrické identifikátory – co to je

Pokud je vše zjevné díky identifikátorům řízení přístupu, kterými jsou plastové karty nebo kovové klíčenky na klíče, biometrické identifikátory jsou velmi zajímavé. Z tohoto důvodu je tato metoda identifikace přítomna v jakémkoli špionážním nebo sci-fi filmu světového filmového průmyslu. Identifikace se provádí podle tvaru a velikosti rukou uživatele, jeho otisků prstů, hlasové matice a sítnice. Tyto systémy řízení přístupu se používají více než 30 let – první systémy měly značné náklady, proto byly použity výhradně v zařízeních s nejvyšší úrovní bezpečnosti. Dnes se náklady na přístupové systémy založené na biometrických datech ve srovnání s jejich ranými protějšky výrazně snížily – je to díky zlepšení rozpoznávání obrazu na základě mikroprocesorů.

Instalace ACS

Řízení přístupu založené na biometrických ukazatelích zcela vylučuje možnost padělání nebo ztráty identifikátorů, protože se tím stává uživatel systému. Kromě toho takový systém umožňuje snížit počet administrativních operací, čímž se eliminuje potřeba výroby, registrace, vydání a zpětného odebrání identifikátoru..

Nevýhodou biometrické identifikace je potřeba nějaký čas analyzovat předmět identifikace, porovnat jeho parametry se standardem v databázi kontroléru, proto jsou tyto systémy nejlépe nainstalovány na přístupových bodech, kde není třeba hromadný průchod..

Typy řadičů ACS

Samostatný ovladač – obvykle navržený pro jeden přístupový bod. Často zabudovaný do čtečky, elektromechanického zámku atd. Maximální počet uživatelů (tj. Identifikátorů), které může autonomní řadič obsluhovat, je omezen na pět set.

Síťový řadič – ovládaný osobním počítačem pomocí specializovaného softwaru v síti. Řadič sítě poskytuje administraci zařízení s dostatečnými příležitostmi pro jeho použití, včetně (kromě zákazu / povolení přístupu):

  • kdykoli podat zprávu o přítomnosti / nepřítomnosti zaměstnanců na pracovišti;
  • možnost získávání stálých informací o pohybu zaměstnanců;
  • automatické účtování pracovní doby, jinými slovy, automatická údržba časového rozvrhu;
  • schopnost nastavit přístup v určený čas pro určité zaměstnance, tj. kde mohou a kde nemohou jít v určitých časových obdobích;
  • vedení elektronického souboru zaměstnanců se zadáním požadovaných informací a fotografií zaměstnanců;
  • mnoho dalších funkcí. Instalační pracovníci jsou schopni nakonfigurovat provoz síťového řadiče tak, aby řídil přístup podle nejexotičtějších rozmarů zákazníků ACS.

Kombinovaný řadič – schopný vykonávat funkce jak sítě, tak autonomního řadiče, je vhodný zejména při neexistenci komunikace s řídicím počítačem. Přepínání režimů ze sítě na samostatný nastává automaticky při absenci komunikace s řídícím PC.

Přístupové body jsou umístěny nejen uvnitř kancelářské budovy

Kromě kontrolního bodu, meziprostorových a kancelářských dveří, skladů, archivů a dalších vyhrazených prostorů jsou k dispozici také příjezdové a parkovací plochy pro automobily, které mohou být také vybaveny automatickou kontrolou přístupu.

Průchody

Oplocení administrativního území vysokými ploty, kovové brány o výšce 3 metry, samozřejmě, brzy nevyjde z módy. Z hlediska estetiky však ploty tohoto druhu ztrácí – musíte připustit, že pevný plot nevyvolává ty nejkrásnější pocity, stejně jako mříže na oknech.

Mezitím otevřený vstup na území může ovládat nejen statný stráž s plným vybavením a slušný plat. Specializované technické prostředky blokování, zavedené do obecného systému kontroly a řízení přístupu, jsou perfektní. Automatické blokovací zařízení se dělí na: bariéry proti beranu, zatahovací hroty, automatické řetězy atd..

Pouze těžká pásová vozidla armádního typu budou moci proniknout do těchto typů plotů – jakékoli jiné vozidlo bude spolehlivě zastaveno. Takové blokátory průchodu a parkování se používají, když je nutné zablokovat průjezd vozidel, aniž by blokovaly průchod chodců. V poloze „otevřené“ jsou takové blokátory zcela skryté pod zemí, nevytvářejí překážky pro čištění území, jsou ovládány pomocí dálkového ovládání.

Správný přístup k výběru konstrukčního schématu ACS

Jakýkoli řídicí systém má svá vlastní omezení – na počet uživatelských identifikátorů a počet kontrolovaných přístupových bodů. V budoucnu, s rozšířením organizace, například sloučením s jinou společností, zvýšením počtu prostor, do nichž je třeba omezit přístup, může být ACS získaná před několika lety zbytečná. Současně výběr kontrolního systému, který je mnohonásobně větší než současný počet zaměstnanců, povede také k neoprávněným výdajům..

Prvky ACS

Ideální cesta ven ze situace je vybrat ACS malých bezplatných funkcí, ale umožnit „upgrade“ (přidání nových modulů, které rozšiřují základnu identifikátorů). Moderní systémy řízení přístupu jsou dostatečně flexibilní a rozšiřitelné, a to především u modulárních systémů.

Je třeba zjistit od dodavatele: potřebu dalšího vybavení (např. Nepřerušitelné zdroje napájení), které prvky ACS by měly být při rozšiřování databáze nahrazeny, jak dlouho bude trvat „upgrade“ a jakou pomoc bude dodavatel poskytovat v budoucnu.

Upozornění: má řídicí systém nabízený dodavatelem schopnost integrovat do něj bezpečnostní a požární poplachové systémy a systémy video dohledu? Taková příležitost je dnes k dispozici s ACS postaveným na otevřené platformě, integrace dalších bezpečnostních systémů do ní probíhá na softwarové úrovni.

Systém řízení přístupu pomůže vyřešit mnoho problémů, ale pouze pokud je správně vybrán a nainstalován a jeho konfigurace je postavena podle úkolů konkrétního objektu..

Ohodnoťte tento článek
( Zatím žádné hodnocení )
Agatha Poradce
Nejlepší tipy a triky
Comments: 5
  1. Michaela

    Dobrý den, mohl byste mi prosím více říci o systému kontroly a řízení přístupu? Jak funguje a jaké jsou jeho možnosti? Děkuji za odpověď.

    Odpovědět
    1. Zuzana Bláhová

      Systém kontroly a řízení přístupu je technologické řešení, které umožňuje organizacím sledovat a ovládat, kdo má přístup k určitým prostorům nebo informacím. Jedná se o způsob, jak zabezpečit citlivá data a omezit riziko neoprávněného přístupu. Systém může využívat různé metody ověřování, jako jsou karty, hesla nebo biometrické údaje. Díky němu mohou organizace efektivně řídit přístupy zaměstnanců, návštěvníků nebo zákazníků a minimalizovat rizika spojená se ztrátou dat či krádeží. Jeho možnosti jsou široké a záleží na konkrétních potřebách a strategii organizace. Děkuji za zájem o toto téma.

      Odpovědět
  2. Nikol Kovaříková

    K informacím?

    Je tento systém kontroly a řízení přístupu k informacím k dispozici pro veřejnost?

    Odpovědět
    1. Dominika

      Ne, tento systém kontroly a řízení přístupu k informacím není k dispozici pro veřejnost. Je používán pro interní účely a správu informací veřejných institucí nebo soukromých organizací. Veřejnost obvykle nemá přímý přístup k tomuto systému.

      Odpovědět
      1. Ondřej Zápotocký

        Tento systém je navržen tak, aby zajišťoval bezpečnost a ochranu důvěrných informací. Je spravován přísnými pravidly a regulacemi a je přístupný pouze autorizovaným uživatelům, kteří mají specifická oprávnění. Veřejnost není obecně oprávněna ke vstupu do tohoto systému, protože obsahuje citlivé informace, které musí být chráněny.

        Odpovědět
Přidejte komentáře