Tillträdeskontroll och ledningssystem

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 2 november 2015; kontroller kräver 68 redigeringar .

Tillträdeskontroll och hanteringssystem , ACS  ( eng.  Physical Access Control System, PACS ) - en uppsättning mjukvara och hårdvara tekniska kontroller och kontroller som syftar till att begränsa och registrera in- och utpassering av objekt (människor, fordon ) i ett givet område genom " passagepunkter »: dörrar , portar , checkpoints .

Huvuduppgiften är att hantera tillgången till ett givet territorium (vem som ska släppas in, vid vilken tidpunkt och till vilket territorium), inklusive:

Ytterligare uppgifter:

Vid särskilt kritiska anläggningar utförs nätverket av ACS-enheter fysiskt inte anslutet till andra informationsnätverk.

Blockera enheter

Monterad på dörren:

Installerad på gångarna/uppfarterna:

Identifierare

De viktigaste typerna av prestanda - kort, nyckelring, etikett. Det är en grundläggande del av passerkontrollsystemet, eftersom det lagrar en kod som tjänar till att bestämma ägarens rättigheter ("identifikation"). Detta kan vara ett Touch-minne , ett kontaktlöst kort (som en RFID -tagg) eller en föråldrad typ av magnetremskort. Identifieraren kan också vara en kod som skrivs in på tangentbordet, eller individuella biometriska egenskaper hos en person - ett fingeravtryck, ett mönster av näthinnan eller iris, en tredimensionell bild av ett ansikte.

Säkerheten (manipuleringsmotståndet) för ett passersystem bestäms till stor del av vilken typ av identifierare som används: till exempel kan de vanligaste kontaktlösa korten förfalskas i nyckelbutiker med kommersiellt tillgänglig utrustning. Därför är sådana identifierare inte lämpliga för objekt som kräver en högre skyddsnivå. En fundamentalt högre säkerhetsnivå tillhandahålls av RFID -taggar, där kortkoden lagras i ett skyddat område och krypteras.

Förutom direkt användning i passersystem, används RFID - taggar i stor utsträckning inom andra områden. Till exempel i lokala avräkningssystem (betalning för måltider i matsalen och andra tjänster), lojalitetssystem och så vidare.

Styrenhet

Den autonoma kontrollern är systemets "hjärna": det är kontrollenheten som bestämmer om ägaren av identifieraren ska släppas in genom dörren eller inte, eftersom den lagrar identifieringskoder med en lista över åtkomsträttigheter för var och en av dem i sin egen icke-flyktigt minne. När en person presenterar (tar till läsaren) en identifierare jämförs koden som läses från den med den som finns lagrad i databasen, på grundval av vilken ett beslut fattas om att öppna dörren.

Nätverksstyrenheten kombineras till ett enda system med andra styrenheter och en dator för centraliserad styrning och hantering. I det här fallet kan beslutet att bevilja åtkomst fattas av både styrenheten och värddatorns programvara. Oftast sker nätverket av styrenheter med hjälp av ett industriellt RS-485-gränssnitt eller ett lokalt Ethernet-nätverk.

I de fall det är nödvändigt att säkerställa driften av styrenheten vid strömavbrott, är styrenheten försedd med ett eget batteri eller en extern reservströmförsörjning. Batteritiden kan variera från några timmar till flera dagar.

Läsare

Detta är enheten som tar emot ("läser") identifieringskoden och sänder den till styrenheten. Läsaralternativ beror på typen av identifierare: för en "surfplatta" - dessa är två elektriska kontakter (i form av en "ficka"), för ett närhetskort - detta är ett elektroniskt kort med en antenn i fodralet, och för läsning, till exempel, ett mönster av irisläsaren måste innehålla en kamera. Om läsaren är installerad utomhus (en grind, en ytterdörr till en byggnad, en passage till en parkeringsplats), måste den motstå klimatbelastningar - temperaturförändringar, nederbörd - speciellt när det kommer till föremål i områden med svåra klimatförhållanden. Och om det finns ett hot om vandalism är mekanisk styrka (stållåda) också nödvändig. Separat kan du välja läsare för långdistansidentifiering av objekt (med ett identifieringsavstånd på upp till 50 m.). Sådana system är bekväma på vägar, parkeringsplatser, infarter till avgiftsbelagda vägar etc. Identifierare (taggar) för sådana läsare är vanligtvis aktiva (de innehåller ett inbyggt batteri).

Miljöomvandlare

De används för att ansluta ACS-hårdvarumoduler till varandra och till en PC. Till exempel är RS-485RS-232 och RS-485Ethernet - omvandlare populära . Vissa ACS-styrenheter har redan ett inbyggt Ethernet-gränssnitt som gör att du kan ansluta till en PC och kommunicera med varandra utan att använda några ytterligare enheter.

Tillbehör

Avbrottsfri strömförsörjningsenheter, dörrstängare , dörrsensorer, knappar, ledningar, videoövervakning, etc.

Programvara

Det är inte ett obligatoriskt element i åtkomstkontrollsystemet, det används när det är nödvändigt att bearbeta information om passager, generera rapporter eller när nätverksprogramvara krävs för initial programmering, kontroll och insamling av information under systemdrift, installerad på en eller fler datorer anslutna i nätet.

Alla passersystem kan hänföras till två stora klasser eller kategorier: nätverkssystem och autonoma system.

Populära tillverkare av mjukvara för åtkomstkontroll och hanteringssystem: ITV Group, ZkTeco, PERCo, ControlGate [1] , Hikvision , Bosh , Parsec, Bolid, RusGuard, HID Global, IronLogic, OVISION.

Nätverkssystem

I ett nätverkssystem är alla styrenheter anslutna till en dator, vilket ger många fördelar för stora företag, men som inte krävs alls för en "endörrs" ACS. Nätverkssystem är bekväma för stora anläggningar (kontor, tillverkningsanläggningar), eftersom det blir extremt svårt att hantera till och med ett dussin dörrar på vilka autonoma system är installerade. Nätverkssystem är oumbärliga i följande fall:

I ett nätverkssystem från ett ställe kan du inte bara kontrollera händelser i hela det skyddade området, utan även centralt hantera användarrättigheter och underhålla en databas. Nätverkssystem låter dig organisera flera jobb genom att dela upp ledningsfunktioner mellan olika anställda och företagstjänster.

I nätverkskontrollsystem kan trådlös teknik, de så kallade radiokanalerna, användas. Användningen av trådlösa nätverk bestäms ofta av specifika situationer: det är svårt eller omöjligt att lägga trådbunden kommunikation mellan objekt, minska de ekonomiska kostnaderna för att installera en accesspunkt, etc. Det finns ett stort antal alternativ för radiokanaler, men bara ett fåtal av dem används i ACS.

Det finns ofta situationer då installationen av ett fullfjädrat säkerhetssystem kan visa sig vara orimligt dyrt att lösa uppgiften. I sådana situationer skulle den bästa lösningen vara att installera en fristående styrenhet vid var och en av de åtkomstpunkter som behöver förses med åtkomst.

Autonoma system

Fristående system är billigare, enklare att använda, kräver inte att man drar hundratals meter kabel, använder gränssnittsenheter med en dator eller själva datorn. Samtidigt inkluderar nackdelarna med sådana system oförmågan att skapa rapporter, föra register över arbetstider, överföra och sammanfatta information om händelser och fjärrstyras. När du väljer ett fristående system med höga säkerhetskrav, rekommenderas det att vara uppmärksam på följande:

Som en del av ett autonomt passersystem används även elektroniska lås som överför information via trådlösa kommunikationskanaler: ett mekaniskt lås med elektronisk styrning och en inbyggd läsare installeras i dörren. Låset är anslutet via radio till navet, som redan kommunicerar via tråd med arbetsstationen där programvaran är installerad.

För ett autonomt system är det möjligt att använda den "omvända metoden", när identifierare ställs in vid kontrollpunkter och anställda markeras av en läsare-kontroller, då överförs data så snart som möjligt - läsaren har en anslutning. Denna metod är bekväm att använda, till exempel på platser där det inte finns någon anslutning, möjligheten att lägga ström eller annan kommunikation. Den "omvända metoden" kan också användas för att kontrollera patrullering av stora omkretsar: efter att ha gått runt territoriet eller i slutet av skiftet lämnar vakten en kontrollant för verifiering, där alla passerade kontrollpunkter registreras, vilket indikerar sekvensen av passage och tiden för passage för varje punkt.

Ytterligare funktioner

Tillämpning av ACS

Tillämpningsområdena för ACS är olika:

Huvudtyper av företag på marknaden

Standardisering

Se även

Anteckningar

  1. ControlGate - Säkerhetssystem . controlgate.ru . Hämtad 24 maj 2021. Arkiverad från originalet 13 juni 2021.
  2. Strategiskt partnerskap på marknaden för säkerhetssystem . Hämtad 22 december 2011. Arkiverad från originalet 20 augusti 2011.

Länkar