Tillträdeskontroll och ledningssystem
Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från
versionen som granskades den 2 november 2015; kontroller kräver
68 redigeringar .
Tillträdeskontroll och hanteringssystem , ACS ( eng. Physical Access Control System, PACS ) - en uppsättning mjukvara och hårdvara tekniska kontroller och kontroller som syftar till att begränsa och registrera in- och utpassering av objekt (människor, fordon ) i ett givet område genom " passagepunkter »: dörrar , portar , checkpoints .
Huvuduppgiften är att hantera tillgången till ett givet territorium (vem som ska släppas in, vid vilken tidpunkt och till vilket territorium), inklusive:
- begränsning av tillträde till ett visst territorium;
- identifiering av en person som har tillträde till ett visst territorium.
Ytterligare uppgifter:
- redovisning av arbetstid;
- löneberäkning (när den är integrerad med redovisningssystem);
- underhålla en databas över personal/besökare;
- integration med ett säkerhetssystem, till exempel:
- med ett videoövervakningssystem för att kombinera arkiv av systemhändelser, sända meddelanden till videoövervakningssystemet om behovet av att börja spela in, vrid kameran för att spela in konsekvenserna av en inspelad misstänkt händelse;
- med ett inbrottslarmsystem (SOS), till exempel för att begränsa tillgången till bevakade lokaler, eller för att automatiskt till- och frånkoppla lokaler.
- med ett brandlarmsystem (SPS) för att få information om branddetektorernas status , automatiskt låsa upp nödutgångar och stänga branddörrar vid brandlarm.
Vid särskilt kritiska anläggningar utförs nätverket av ACS-enheter fysiskt inte anslutet till andra informationsnätverk.
Blockera enheter
Monterad på dörren:
- Elektriska slutskenor - de är vanligtvis installerade på innerdörrar (internt kontor, etc.) Elektriska slutstycken , liksom andra typer av lås , är öppningsbara med spänning (det vill säga dörren öppnas när strömmen sätts på låset) och stängs med spänning (öppna så snart de matningsspänningen har tagits bort, därför rekommenderas de att användas av brandinspektionen).
- Elektromagnetiska lås - nästan alla är låsta av spänning, det vill säga de är lämpliga för installation på utrymningsvägar i händelse av brand.
- Elektromekaniska lås är ganska motståndskraftiga mot inbrott (om låset är mekaniskt starkt), många har en mekanisk återställning (det betyder att om en öppningspuls appliceras på låset kommer det att låsas upp tills dörren öppnas).
Installerad på gångarna/uppfarterna:
- Vändkors används vid kontrollpunkter för företag, socialt betydelsefulla föremål (stadioner, tågstationer, tunnelbana, vissa statliga myndigheter) - varhelst det krävs för att organisera en kontrollerad passage av ett stort antal människor. Vändkors är indelade i två huvudtyper: midja och full höjd. Om det inte finns någon snabböppnande fri passage i närheten av vändkorset (vid brand) ska rullkorset förses med sk. "anti-panik"-remsor - remsor som går sönder med en normal persons ansträngning (krav från brandinspektionen).
- Luftslusshytter används i banker, vid högsäkerhetsanläggningar (på företag med ökade säkerhetskrav).
- Portar och barriärer installeras huvudsakligen vid ingångarna till företagets territorium, på parkeringsplatser och parkeringsplatser, vid ingångarna till det intilliggande territoriet, till innergårdarna i bostadshus. Huvudkravet är motstånd mot klimatförhållanden och möjligheten till automatiserad kontroll (med hjälp av ett passersystem). När det gäller organisationen av passerkontroll av passage ställs ytterligare krav på systemet - ett utökat utbud av läsmärken, igenkänning av registreringsskyltar (vid integration med ett videoövervakningssystem).
- Automatiska vägbommar används för att förhindra att obehöriga fordon kommer in i det skyddade området. De är antiterroristiska skyddsåtgärder, eftersom körning genom en upphöjd barriär leder till förstörelse av fordonsupphängningen.
Identifierare
De viktigaste typerna av prestanda - kort, nyckelring, etikett. Det är en grundläggande del av passerkontrollsystemet, eftersom det lagrar en kod som tjänar till att bestämma ägarens rättigheter ("identifikation"). Detta kan vara ett Touch-minne , ett kontaktlöst kort (som en RFID -tagg) eller en föråldrad typ av magnetremskort. Identifieraren kan också vara en kod som skrivs in på tangentbordet, eller individuella biometriska egenskaper hos en person - ett fingeravtryck, ett mönster av näthinnan eller iris, en tredimensionell bild av ett ansikte.
Säkerheten (manipuleringsmotståndet) för ett passersystem bestäms till stor del av vilken typ av identifierare som används: till exempel kan de vanligaste kontaktlösa korten förfalskas i nyckelbutiker med kommersiellt tillgänglig utrustning. Därför är sådana identifierare inte lämpliga för objekt som kräver en högre skyddsnivå. En fundamentalt högre säkerhetsnivå tillhandahålls av RFID -taggar, där kortkoden lagras i ett skyddat område och krypteras.
Förutom direkt användning i passersystem, används RFID - taggar i stor utsträckning inom andra områden. Till exempel i lokala avräkningssystem (betalning för måltider i matsalen och andra tjänster), lojalitetssystem och så vidare.
Styrenhet
Den autonoma kontrollern är systemets "hjärna": det är kontrollenheten som bestämmer om ägaren av identifieraren ska släppas in genom dörren eller inte, eftersom den lagrar identifieringskoder med en lista över åtkomsträttigheter för var och en av dem i sin egen icke-flyktigt minne. När en person presenterar (tar till läsaren) en identifierare jämförs koden som läses från den med den som finns lagrad i databasen, på grundval av vilken ett beslut fattas om att öppna dörren.
Nätverksstyrenheten kombineras till ett enda system med andra styrenheter och en dator för centraliserad styrning och hantering. I det här fallet kan beslutet att bevilja åtkomst fattas av både styrenheten och värddatorns programvara. Oftast sker nätverket av styrenheter med hjälp av ett industriellt RS-485-gränssnitt eller ett lokalt Ethernet-nätverk.
I de fall det är nödvändigt att säkerställa driften av styrenheten vid strömavbrott, är styrenheten försedd med ett eget batteri eller en extern reservströmförsörjning. Batteritiden kan variera från några timmar till flera dagar.
Detta är enheten som tar emot ("läser") identifieringskoden och sänder den till styrenheten. Läsaralternativ beror på typen av identifierare: för en "surfplatta" - dessa är två elektriska kontakter (i form av en "ficka"), för ett närhetskort - detta är ett elektroniskt kort med en antenn i fodralet, och för läsning, till exempel, ett mönster av irisläsaren måste innehålla en kamera. Om läsaren är installerad utomhus (en grind, en ytterdörr till en byggnad, en passage till en parkeringsplats), måste den motstå klimatbelastningar - temperaturförändringar, nederbörd - speciellt när det kommer till föremål i områden med svåra klimatförhållanden. Och om det finns ett hot om vandalism är mekanisk styrka (stållåda) också nödvändig. Separat kan du välja läsare för långdistansidentifiering av objekt (med ett identifieringsavstånd på upp till 50 m.). Sådana system är bekväma på vägar, parkeringsplatser, infarter till avgiftsbelagda vägar etc. Identifierare (taggar) för sådana läsare är vanligtvis aktiva (de innehåller ett inbyggt batteri).
Miljöomvandlare
De används för att ansluta ACS-hårdvarumoduler till varandra och till en PC. Till exempel är RS-485 ↔ RS-232 och RS-485 ↔ Ethernet - omvandlare populära . Vissa ACS-styrenheter har redan ett inbyggt Ethernet-gränssnitt som gör att du kan ansluta till en PC och kommunicera med varandra utan att använda några ytterligare enheter.
Tillbehör
Avbrottsfri strömförsörjningsenheter, dörrstängare , dörrsensorer, knappar, ledningar, videoövervakning, etc.
Programvara
Det är inte ett obligatoriskt element i åtkomstkontrollsystemet, det används när det är nödvändigt att bearbeta information om passager, generera rapporter eller när nätverksprogramvara krävs för initial programmering, kontroll och insamling av information under systemdrift, installerad på en eller fler datorer anslutna i nätet.
Alla passersystem kan hänföras till två stora klasser eller kategorier: nätverkssystem och autonoma system.
Populära tillverkare av mjukvara för åtkomstkontroll och hanteringssystem: ITV Group, ZkTeco, PERCo, ControlGate [1] , Hikvision , Bosh , Parsec, Bolid, RusGuard, HID Global, IronLogic, OVISION.
Nätverkssystem
I ett nätverkssystem är alla styrenheter anslutna till en dator, vilket ger många fördelar för stora företag, men som inte krävs alls för en "endörrs" ACS. Nätverkssystem är bekväma för stora anläggningar (kontor, tillverkningsanläggningar), eftersom det blir extremt svårt att hantera till och med ett dussin dörrar på vilka autonoma system är installerade. Nätverkssystem är oumbärliga i följande fall:
- om det är nödvändigt att implementera komplexa algoritmer för att tillåta grupper av anställda med olika privilegier till olika delar av företaget och snabbt kunna ändra dem;
- om det är nödvändigt att selektivt ta bort eller skapa pass (taggar) för ett stort antal åtkomstpunkter eller för ett stort antal anställda (hög omsättning och förlust av pass);
- om information om tidigare händelser behövs (händelsearkiv) eller ytterligare realtidskontroll krävs. Till exempel, i ett nätverkssystem finns det en fotoverifieringsfunktion: vid kontrollpunkten, när en inkommande person tar med sig en identifierare till läsaren, kan en anställd (väktare, säkerhetsvakt) se ett foto av en person på skärmen vem som tilldelas denna identifierare i databasen, och jämföra den med utseendet på en förbipasserande, som försäkrar sig mot att överföra kort till andra personer;
- om det är nödvändigt att organisera redovisning av arbetstid och kontroll av arbetsdisciplin;
- om det är nödvändigt för att säkerställa interaktion (integration) med andra säkerhetsundersystem, till exempel videoövervakning eller brandlarm ).
I ett nätverkssystem från ett ställe kan du inte bara kontrollera händelser i hela det skyddade området, utan även centralt hantera användarrättigheter och underhålla en databas. Nätverkssystem låter dig organisera flera jobb genom att dela upp ledningsfunktioner mellan olika anställda och företagstjänster.
I nätverkskontrollsystem kan trådlös teknik, de så kallade radiokanalerna, användas. Användningen av trådlösa nätverk bestäms ofta av specifika situationer: det är svårt eller omöjligt att lägga trådbunden kommunikation mellan objekt, minska de ekonomiska kostnaderna för att installera en accesspunkt, etc. Det finns ett stort antal alternativ för radiokanaler, men bara ett fåtal av dem används i ACS.
- bluetooth . Denna typ av trådlös dataöverföringsenhet är en analog till Ethernet. Dess egenhet ligger i det faktum att det inte finns något behov av att lägga parallell kommunikation för att kombinera komponenter när du använder RS-485-gränssnittet.
- WiFi . Den största fördelen med denna radiokanal är dess långa kommunikationsräckvidd, som kan nå flera hundra meter. Detta är särskilt nödvändigt för sammankoppling av objekt på stora avstånd (?). Samtidigt minskar både tids- och ekonomiska kostnader för att lägga gatukommunikationer.
- ZigBee . Till en början var omfattningen av denna radiokanal säkerhets- och brandlarmsystemet. Teknikerna står inte stilla och utvecklas aktivt, så ZigBee kan även användas i passersystem. Denna trådlösa teknik fungerar i det olicensierade 2,45 GHz-bandet.
- GSM . Fördelen med att använda denna trådlösa kommunikationskanal är nästan kontinuerlig täckning. De huvudsakliga metoderna för informationsöverföring i det aktuella nätverket inkluderar GPRS, SMS och röstkanal.
Det finns ofta situationer då installationen av ett fullfjädrat säkerhetssystem kan visa sig vara orimligt dyrt att lösa uppgiften. I sådana situationer skulle den bästa lösningen vara att installera en fristående styrenhet vid var och en av de åtkomstpunkter som behöver förses med åtkomst.
Autonoma system
Fristående system är billigare, enklare att använda, kräver inte att man drar hundratals meter kabel, använder gränssnittsenheter med en dator eller själva datorn. Samtidigt inkluderar nackdelarna med sådana system oförmågan att skapa rapporter, föra register över arbetstider, överföra och sammanfatta information om händelser och fjärrstyras. När du väljer ett fristående system med höga säkerhetskrav, rekommenderas det att vara uppmärksam på följande:
- Läsaren måste separeras från styrenheten så att ledningarna genom vilka låset kan öppnas inte är åtkomliga från utsidan.
- Regulatorn måste ha en reservströmförsörjning vid strömavbrott.
- Det är att föredra att använda en läsare i ett vandalsäkert fodral.
Som en del av ett autonomt passersystem används även elektroniska lås som överför information via trådlösa kommunikationskanaler: ett mekaniskt lås med elektronisk styrning och en inbyggd läsare installeras i dörren. Låset är anslutet via radio till navet, som redan kommunicerar via tråd med arbetsstationen där programvaran är installerad.
För ett autonomt system är det möjligt att använda den "omvända metoden", när identifierare ställs in vid kontrollpunkter och anställda markeras av en läsare-kontroller, då överförs data så snart som möjligt - läsaren har en anslutning. Denna metod är bekväm att använda, till exempel på platser där det inte finns någon anslutning, möjligheten att lägga ström eller annan kommunikation. Den "omvända metoden" kan också användas för att kontrollera patrullering av stora omkretsar: efter att ha gått runt territoriet eller i slutet av skiftet lämnar vakten en kontrollant för verifiering, där alla passerade kontrollpunkter registreras, vilket indikerar sekvensen av passage och tiden för passage för varje punkt.
Ytterligare funktioner
- GSM-modul som låter dig skicka SMS med information om passagen (används t.ex. i skolor) [2] .
- för nätverksåtkomstkontrollsystem (även vissa autonoma system) - möjligheten till fjärrkontroll över Internet (till exempel för att styra åtkomstkontrollsystemet från centralkontoret, om företaget har många filialer).
- ett komplex för att anpassa plastkort (en skrivare för utskrift på ett plastkort ägarens data, inklusive foton).
- "anti-passback" -läge - om en person redan har gått in i det skyddade området, kommer det att vara förbjudet att återuppvisa sin identifierare vid ingången (tills kortet presenteras vid utgången), vilket kommer att utesluta möjligheten för två eller flera personer passerar genom ett kort. Samtidigt låter ett nätverksåtkomstkontrollsystem dig organisera ett sådant läge vid alla passagepunkter, förenade i ett nätverk, vilket ger fullfjädrat skydd runt hela omkretsen av det kontrollerade territoriet.
Tillämpning av ACS
Tillämpningsområdena för ACS är olika:
- företagskontor, affärscentra;
- banker;
- utbildningsinstitutioner (skolor, tekniska skolor, universitet);
- industriföretag;
- skyddade områden;
- parkeringsplatser, parkeringsplatser;
- passagerarplatser för fordon;
- privata hus, bostadskomplex, stugor;
- hotell;
- offentliga institutioner (idrottsanläggningar, museer, tunnelbana, etc.)
Huvudtyper av företag på marknaden
- Tillverkare
- Distributörer
- Designers
- Integratörer
- handelshus
- Installationsorganisationer
- Slutkunder
- Stora slutkunder (har egen säkerhetstjänst)
Standardisering
- Ryssland har ett antal nationella standarder relaterade till åtkomstkontroll:
- GOST R 51241-2008 "Medel och system för åtkomstkontroll och hantering. Klassificering. Allmänna tekniska krav. Testmetoder."
- GOST R 54831-2011 "Åtkomstkontroll och ledningssystem. Kontrollerade blockeringsanordningar. Allmänna tekniska krav. Testmetoder"
- Inom branschen finns det väletablerade standardsätt att lösa vissa problem. Dessa inkluderar användningen av EIA-485 ( RS-485 ) för att överföra data mellan styrenheter och programvara, användningen av Wiegand- eller 1-Wire- gränssnitt för att överföra identifieringsdata till ACS-styrenheten.
Se även
Anteckningar
- ↑ ControlGate - Säkerhetssystem . controlgate.ru . Hämtad 24 maj 2021. Arkiverad från originalet 13 juni 2021. (ryska)
- ↑ Strategiskt partnerskap på marknaden för säkerhetssystem . Hämtad 22 december 2011. Arkiverad från originalet 20 augusti 2011. (obestämd)
Länkar