System kontroli i zarządzania dostępem (ACS) jest nieodzownym elementem zintegrowanego systemu bezpieczeństwa i integralną częścią nowoczesnego biura, podobnie jak system elektronicznego zarządzania dokumentami czy system klimatyzacji.
I jest to w pełni uzasadnione, ponieważ pozwala kontrolować osoby przychodzące i wychodzące, co skutecznie chroni obiekt przed przedostaniem się na jego teren osób niepożądanych. Umożliwia zróżnicowanie przejścia gości i pracowników do krytycznych pomieszczeń przedsiębiorstwa.
Często jest zintegrowany z ogólnym systemem bezpieczeństwa i współpracuje z monitoringiem wideo lub alarmami antywłamaniowymi. Zaawansowany ACS posiada również system rejestracji czasu pracy. Pozwala to kontrolować czas przyjazdu i wyjazdu pracowników. Co może nie tylko zwiększyć dyscyplinę w przedsiębiorstwie.
Główne elementy systemu kontroli dostępu
Producenci produkujący sprzęt do kontroli dostępu, duża różnorodność. Jednak jego główne elementy pozostają niezmienione: kontroler sterujący, czytnik identyfikatorów i same identyfikatory osobiste, urządzenie blokujące i urządzenie dopasowujące.
Identyfikator osobisty (karta,różne żetony, breloki)
Wydawana jest każdemu pracownikowi i służy jako przepustka umożliwiająca mu wjazd na teren przedsiębiorstwa. Każda taka karta zawiera unikalny kod, który jest pobierany po kontakcie z czytnikiem. Następnie kod osobisty jest analizowany przez kontroler ACS. A jeśli spełnia kryteria dopuszczenia, automatycznie wysyłany jest sygnał do urządzenia blokującego, drzwi się otwierają, szlaban się podnosi, kołowrót otwiera się. Protokoły komunikacyjne dla identyfikatora osobistego i czytnika mogą się różnić, co musi wziąć pod uwagę organizacja projektująca. Protokoły Mifare, Em-marine są szeroko stosowane w Rosji.
Czytnik
Odpowiada za pobieranie informacji z nośnika kodu i przekazywanie ich do kontrolera. O wyborze czytnika oprócz parametrów technicznych decyduje również wnętrze pomieszczenia, w którym będzie prowadzona instalacja.
Kontroler
Główny element ACS. Jest to komponent, którego wydajność i niezawodność w znacznym stopniu wpłynie na całą dalszą pracę systemu. Jeśli zadaniem jest znalezienie kontrolera, który nie będzie działał w połączeniu z komputerem, należy zwrócić uwagę na następujące cechy:
- Liczba wydarzeń regulowanych.
- Obecność wewnętrznego zegara.
- Maksymalna liczba użytkowników.
- Obsługa programowalnych reguł itp.
Urządzenie korekcyjne
Służy do podłączenia kontrolera (lub kilku) do serwera lub komputera biurowego. Czasami tourządzenie jest wbudowane w kontroler dostępu.
Zablokuj urządzenie
Zamki elektromagnetyczne i elektromechaniczne, kołowroty, szlabany, śluzy, bramki. Wybór urządzenia do blokowania dokonywany jest w oparciu o konkretne wymagania i charakter obiektu.
Zasada działania ACS
Ten system ma różne konfiguracje. Najprostszy przeznaczony jest do jednych drzwi wejściowych, te poważniejsze są w stanie kontrolować dostęp do banków, fabryk i dużych przedsiębiorstw. Zwykły domofon to przykład prostego systemu kontroli dostępu.
Kontrola dostępu odbywa się zgodnie z tą zasadą. W organizacji punktu kontrolnego, przy wejściu do pomieszczeń zamkniętych, na drzwiach biura zamontowane jest urządzenie kontroli dostępu: zamek elektromagnetyczny, kołowrót itp. oraz czytnik. Urządzenia te są podłączone do kontrolera. Przyjmuje i przetwarza informacje otrzymane z identyfikatorów osobistych oraz steruje urządzeniami wykonawczymi.
Każdy pracownik posiada osobisty identyfikator, który jest kartą dostępu zbliżeniowego lub innego typu. Aby dostać się na terytorium przedsiębiorstwa, pracownik musi przyłożyć swoją kartę do czytnika, a kod prześle wzdłuż opisanego wcześniej łańcucha. Kontroler może być zaprogramowany na dostęp w określonych odstępach czasu (od 8.00 do 17.00) lub aby umożliwić pracownikom wejście do wyznaczonych obszarów. Możesz również podłączyć do niego czujniki bezpieczeństwa.
Wszystkie wydarzenia dotyczące ruchów przezpunkty kontrolne są zapisywane w pamięci ACS. W przyszłości umożliwi to wykorzystanie tych danych do analizy wykorzystania czasu pracy przez pracowników oraz otrzymywania raportów dotyczących dyscypliny pracy. Takie informacje pomogą również w oficjalnych dochodzeniach.
Instalacja ACS pomoże kontrolować nadjeżdżające pojazdy. W takim przypadku kierowca musi okazać przy wejściu swój dowód osobisty, aby otworzyć szlaban.
Rodzaje ACS
Warunkowo można je podzielić na systemy autonomiczne i systemy sieciowe.
Standalone doskonale nadaje się do małych biur i małych budynków. Nie są one podłączone do komputera i są sterowane za pomocą kart głównych lub zworek na samym kontrolerze. W dużych i średnich obiektach strzeżonych instalacja ACS tego typu jest rzadko stosowana. Wyjątkiem jest kontrola nad obiektami zdalnymi lub jako system zapasowy. Autonomiczny system ACS jest zainstalowany na drzwiach centralnych i/lub wyjściach awaryjnych.
Wdrażając taki system, drzwi o pojemności około tysiąca osób wyposażone są w zamek szyfrowy lub czytnik, może być kołowrót lub szlaban. W skromnym biurze z jednymi drzwiami wszystko można ograniczyć do samodzielnego kontrolera podłączonego do zamka elektromechanicznego (elektromagnetycznego) i połączonego z czytnikiem
Sieciowe systemy kontroli dostępu ACS zawierają jeden lub więcej komputerów jako elementy kontrolne. To komputer monitoruje to, co dzieje się w obiekcie i kontroluje ich parametry. Ta konfiguracja jest znacznie bardziej elastyczna.i bardziej funkcjonalny. To właśnie systemy kontroli dostępu do sieci są szczególnie popularne w obiektach o dowolnym stopniu złożoności. Integracja z systemem bezpieczeństwa i wideo pozwala na kompleksową ochronę bez dodatkowych kosztów.
Połączenie kilku komputerów w dużych obiektach wynika z faktu, że jeden z nich może zawieść. Zapewnia to ciągłość pracy.
System sieciowy ACS z bazą danych umożliwia wyświetlanie szczegółowych statystyk dotyczących określonego identyfikatora i jego ruchu w chronionym obiekcie. Możesz zobaczyć, jakie prawa dostępu ma każdy pracownik.
Główne funkcje ACS to kontrola dostępu i zarządzanie
Funkcja główna. Pozwala na rozdzielenie praw dostępu pracowników i odmowę dostępu osobom niepożądanym. Istnieje możliwość zorganizowania zdalnego sterowania urządzeniami do blokowania. Możesz zabronić pracownikom wchodzenia do przedsiębiorstwa w weekendy i święta, a także po zmianie roboczej.
Zbieranie i wydawanie statystyk
System kontroli dostępu i zarządzania stale gromadzi informacje. Kto przeszedł przez który punkt i ile razy. Dla każdego pracownika możesz uzyskać informacje: czas przybycia/wyjazdu, próby wejścia do stref i pomieszczeń zastrzeżonych, próby wejścia w zakazanych godzinach. Możesz śledzić, jak pracownik porusza się po terytorium, gdy system kontroli dostępu przechodzi przez czytniki. Wszystkie stwierdzone naruszenia dyscyplinarne mogą zostać wpisane do akt osobowych pracownika, a zarząd sprawcy naruszenia zostanie należycie poinformowany.
Dostęp do pracowników tylko zkarnety elektroniczne
Pracownik, przechodząc przez punkt kontrolny, identyfikuje się za pomocą karty, a informacje o pracowniku i zdjęcie mogą być również wyświetlane na ekranie monitora bezpieczeństwa. Wyklucza to możliwość penetracji cudzym identyfikatorem. W regułach reakcji ACS można na krótki czas zablokować ponowne wejście przez punkt kontrolny do przedsiębiorstwa za pomocą jednej karty dostępu.
Śledzenie czasu
ACS umożliwia śledzenie czasu pracy na podstawie znaków przybycia i wyjazdu osób z miejsca pracy. Dzięki temu możliwe jest obliczenie całkowitego czasu pracy pracownika z uwzględnieniem „przerw na dym”, obiadów itp. A na początku dnia pracy może wygenerować raport o pracownikach, którzy nie przeszli punkt kontrolny o określonej godzinie, który zidentyfikuje spóźnionych lub tych, którzy nie przybyli do pracy. Analogicznie możesz utworzyć raport na koniec zmiany roboczej.
Autonomia systemu
Wyposażony w zasilacz bezprzerwowy, ACS nie przestanie działać w przypadku scentralizowanej przerwy w zasilaniu. Dodatkowo dzięki funkcjonalności kontrolera może on kontynuować pracę nawet po zatrzymaniu komputera sterującego.
Bezpieczeństwo w czasie rzeczywistym
System kontroli dostępu ACS zapewnia możliwość usunięcia i uzbrojenia niektórych chronionych obiektów. I możesz otrzymywać informacje o sytuacjach awaryjnych w czasie rzeczywistym za pośrednictwem zorganizowanego systemu powiadamiania przez osoby odpowiedzialne. Podobnie jak zdarzenia alarmowe są zapisywane w bazie danych, co pozwala na ich podglądwięcej informacji później.
Oficer ochrony, dzięki ACS, może bez wychodzenia z miejsca pracy sterować bramkami obrotowymi i drzwiami, uruchamiać alarmy. Wystarczy umieścić w swoim komputerze plany pięter budynku i rozmieszczenie punktów kontrolnych.
Sterowanie przez internet lub telefon komórkowy
Gdy ACS jest podłączony do ogólnoświatowej sieci, administracja może zdalnie zarządzać systemem i kontrolować jego działanie.
Integracja z innymi systemami
Alarmy przeciwpożarowe, przeciwwłamaniowe, nadzór wideo są doskonale zintegrowane z systemem ACS. Integracja z monitoringiem wideo zapewnia kontrolę wizualną nad chronionym obszarem. Pozwala to w jak najkrótszym czasie zidentyfikować, zidentyfikować i zablokować sprawcę tak szybko, jak to możliwe.
Połączenie z alarmem antywłamaniowym umożliwia skonfigurowanie wspólnej reakcji na nieautoryzowane wejście. Możesz więc sprawić, by syrena zadziałała u strażników w biurze, włączyć lampkę alarmową lub po prostu zablokować drzwi w prawej części przedsiębiorstwa.
Integracja z alarmami przeciwpożarowymi ma kluczowe znaczenie. To automatycznie odblokuje wszystkie punkty kontrolne w przypadku pożaru. To znacznie uprości ewakuację pracowników w krytycznym okresie.
Kilka słów o designie
Przy opracowywaniu projektu ACS należy przede wszystkim wziąć pod uwagę nałożone ograniczenia dotyczące liczby przepustek. Liczbę tych ostatnich należy obliczyć biorąc pod uwagę rozwój firmy, w przeciwnym razie możesz znaleźć się w sytuacji, gdy liczba pracowników osiągniemaksymalna wartość dla systemu i będziesz musiał ją zmienić na bardziej pojemną. Optymalnym rozwiązaniem projektowym jest zainstalowanie systemu modułowego, który umożliwia modernizację lub rozbudowę. Przy ograniczonym budżecie warto byłoby wziąć pod uwagę możliwość integracji ACS z innymi systemami odpowiedzialnymi za bezpieczeństwo. Zalety takiego połączenia zostały opisane powyżej. Wyczyść technologię. zadanie pomoże projektantom stworzyć dokładnie taki system, jakiego potrzebuje klient. Z kolei przejrzyście opracowany projekt znacznie ułatwi pracę organizacji instalacyjnej. A lepiej, gdy jedna firma zajmuje się projektowaniem i instalacją. Może się też opiekować w przyszłości.