...

Hozzáférés-ellenőrző és -kezelő rendszer – elérhető a hozzáférésről

A WordPress Hozzáférés-ellenőrző és -kezelő rendszer segítségével a felhasználók vezérelhetik és követelhetik hozzáféréseik kezelését. A felhasználók biztonságban tudhatják hozzáférésüket, valamint szabályokat vezethetnek be, hogy megállapítsák, ki és mikor férhet hozzá információkhoz. Az egyszerű rendszer felhasználóbarát és előnyös, hogy az adminisztrátorok előírásokat vezethetnek be a biztonsági politikákhoz.

A cikk tartalma



Ebből a cikkből megtudhatja: mi az a beléptető rendszer (ACS), milyen elemekből áll a beléptető rendszer, mi az olvasó, mi az a vezérlő és milyen típusú vezérlők vannak, milyen típusú azonosítók léteznek, mi a biometrikus azonosító, hogyan kell kiválasztani a hozzáférés-ellenőrző rendszer berendezéseit, és sokkal több a beléptető rendszerekről.

Mi az ACS (ACS)

Az ilyen rendszereket eredetileg a katonai létesítmények igényeihez fejlesztették ki. Őket, mint sok mai szervezetben, valamilyen mértékben felfegyverzett őrök egészítették ki – kemény srácok, akiknek szemükben kifejezett kötelességérzetük van. Igen, a különféle szintű speciális szolgálatoknak rejtegetniük kell, de ma minden szervezetnek vagy egyéneknek lehetősége van felszerelni létesítményét beléptető rendszerrel, egyébként hozzáférési ellenőrző rendszerrel..

Miért van szükség hozzáférés-vezérlésre?

A berendezések szállítóinak és szerelési vállalkozókkal kapcsolatos kérdések megoldása, a korábban ismeretlen fogalmak és kifejezések – olvasó, biometrikus olvasó, hozzáférési pontok és vezérlők – ötletgyűjtése, végül pedig a telepítők munkájának megvásárlásának és fizetésének költségei – eredményt jelentenek majd ezek a problémák? Mi a baj az ellenőrzés régi módszerével – őrökön, az ellenőrző ponton lévő biztonsági tisztviselőkön és a recepción lévő lányokon keresztül? A válasz megegyezik a Szfinx ember népszerû rejtvényére adott válaszgal, vagy inkább az emberi tényezõvel. Az ember hibázhat, ez jellemző neki, de a biztonsági automatika egyszerűen nem tud hibát követni – kizárólag egy adott program keretein belül működik.

Mi az ACS?

Ez egy olyan rendszer, amely szoftver- és hardvereszközöket, valamint szervezeti intézkedéseket foglal magában az egyes helyiségek megfigyelésére és ellenőrzött elérésére, a munkavállalók mozgásának és a védett létesítmény területén való tartózkodásának idejére..

Melyik beléptető rendszert választani?

Az ACS rövidítés elrejtheti az intelligens ajtózárat (elektromágneses vagy elektromechanikus), egy elektromechanikus reteszt, egy akadályt, egy fordulót stb. – azaz valamilyen végrehajtó eszköz, amely korlátozza a belépést egy helyiségbe, épületbe vagy területre. Az ACS használata lehetővé teszi a védett terület helyzetének folyamatos nyomon követését, biztosítva ezzel a munkavállalók és a látogatók biztonságát, valamint az anyagi és szellemi értékeket. Általában véve, minden modern beléptető rendszer ugyanazon az elv szerint működik, különbség van a megbízhatóságban, a minőségben és a mindennapi használat kényelme szempontjából..

A beléptető rendszer a következőket tartalmazza:

  1. Felhasználói azonosító – ez egy mágneses kártya, egy proximity (proximity) kártya, egy key fob (érintőmemória), egy távoli key fob, a szem írisz, az egyik ujj vagy az egész kéz nyomtatása egyszerre, valamint sok más fizikai jel. A rendszer minden egyes azonosítóhoz egyedi bináris kódot rendel, amelyet a tulajdonos hozzáférési jogaival kapcsolatos információkhoz társít.
  2. Olvasó – beolvassa a felhasználói azonosítóból, és küldi a kapott információkat az ACS vezérlőhöz (ACS).
  3. A áthaladási pont egy bizonyos akadály (ajtó, kapu, akadály), amely működtetővel és leolvasóval van felszerelve. Ha a teljes hozzáférés-ellenőrzést egy meghatározott hozzáférési ponton hajtják végre, akkor két olvasóval van felszerelve, amelyek egyike a bejáratnál, a másik a kijáratnál található. Ha csak a bemeneti hozzáférés vezérlésére van szükség, akkor az olvasót nem telepíti a kimenetre – a kimenet vagy ingyenes, vagy az RTE gombbal lehetséges..
  4. Az RTE (Kilépési kérelem) gomb, különben a kilépés gomb célja, hogy a működtetőt rövid ideig „nyitott” állásba kapcsolja, miközben a beléptető rendszer vezérlője csak arra emlékszik, hogy a hozzáférési ponton keresztül kilép, a személyes adatok nem ismertek.
  5. A beléptető rendszer vezérlője a legfontosabb intelligens ACS eszköz, feladata az olvasók általi információk elemzése és a megfelelő döntések meghozatala a végrehajtó eszközökre történő áthelyezésükkel..

Milyen típusú azonosítók vannak?

Közelségkártyák (érintés nélküli, rádiófrekvenciás) – a kialakításukban antennát és chipet tartalmaznak, amely egyedi azonosító számot tartalmaz. Működési elvük a következő: amint a kártya az olvasó által generált elektromágneses mező területén helyezkedik el, chipje megkapja a szükséges energiát, és egy speciális elektromágneses impulzus segítségével megküldi azonosító számát az olvasónak. Az ilyen kártyákhoz nincs szükség az olvasó megérintésére semmilyen meghatározott helyen, elegendő, ha azt az olvasó befolyási zónájába helyezik..

Vállalati hozzáférés-ellenőrzés

Mágneses kártyák – vizuálisan látható sötét mágnescsíkkal vannak ellátva. Az ilyen kártyák és az olvasó közötti interakció érdekében át kell vezetni azokat az olvasó speciális nyílásán.

Wiegand-kártyák – John Wiegand-kutatónak nevezték el, aki 1975-ben felfedezett egy speciális mágneses ötvözetet, amelynek huzalát használják e kártyák eszközében. Tőlük információkat kap az olvasófej mozgatásával a kártya mentén.

Vonalkód-kártyák – műanyag téglalap, vonalkóddal. A nagyobb titoktartás érdekében a vonalkód területét speciális anyaggal borítják, amelyen keresztül csak infravörös sugarak léphetnek be, azaz a vonalkód a normál spektrumban láthatatlan.

Kulcstartó (érintőmemória) – fémtablettának tűnik, és általában kulcstartó formájában van kialakítva. A kialakításban egy ROM-chipet tartalmaz – amikor megérinti az olvasót, az azonosító kódot elküldi a vezérlőnek.

Meg kell jegyezni, hogy az azonosító kártya hozzáférési kulcsként szolgálhat egyszerre több átjáró ponton, a hozzá rendelt jogosultságtól függően. A látogatók és az ideiglenes alkalmazottak számára rövid vagy egyszeri belépési engedélykártyákat állíthat ki.

Biometrikus azonosítók – mi ez

Ha általában véve egyértelmű a hozzáférés-vezérlő azonosítók, amelyek műanyag kártyák vagy fém tabletta-kulcstartó, akkor a biometrikus azonosítók nagyon érdekesek. Ez az oka annak, hogy ez az azonosítási módszer megtalálható a kém- vagy a tudományos fantasztikus filmben a világ filmiparában. Az azonosítást a felhasználó kezének alakja és mérete, ujjlenyomatai, hangmátrixa és retina képezik. Az ilyen hozzáférés-vezérlő rendszereket több mint 30 éve használják – az első rendszereknek jelentős költségeik voltak, ezért kizárólag a legmagasabb szintű biztonságot nyújtó létesítményekben használták őket. Manapság a biometrikus adatokon alapuló hozzáférési rendszerek költsége a korábbi társaikhoz képest jelentősen csökkent – ennek oka a mikroprocesszoros képfelismerés javulása.

ACS telepítése

A biometrikus indikátorokon alapuló hozzáférés-vezérlés teljesen kizárja az azonosítók hamisításának vagy elvesztésének lehetőségét, mivel a rendszer felhasználója lesz az. Ezenkívül egy ilyen rendszer lehetővé teszi számos adminisztratív művelet csökkentését, kiküszöbölve az azonosító előállításának, regisztrálásának, kiadásának és fordított visszavonásának szükségességét..

A biometrikus azonosítás hátránya, hogy egy ideig elemezni kell az azonosítási objektumot, összehasonlítani kell annak paramétereit a vezérlő adatbázisában szereplő szabványokkal, ezért az ilyen rendszereket a legjobban olyan hozzáférési pontokra kell telepíteni, ahol nincs szükség tömeges áthaladásra..

Az ACS vezérlők típusai

Önálló vezérlő – általában egy hozzáférési ponthoz tervezték. Gyakran beépítve olvasóba, elektromechanikus zárba stb. Az önálló vezérlő kiszolgálására szolgáló felhasználók maximális száma (azaz azonosítók) ötszázra korlátozódhat.

Hálózati vezérlő – személyi számítógép által vezérelt, speciális szoftver segítségével a hálózaton keresztül. A hálózati vezérlő bőséges lehetőségeket kínál a létesítmény adminisztrációjának használatához, ideértve (a hozzáférés megtiltása / engedélyezése mellett):

  • jelentés a munkavállalók munkahelyi jelenlétéről / hiányáról bármikor;
  • annak lehetősége, hogy állandó információkat szerezzenek a munkavállalók mozgásáról;
  • a munkaidő automatikus elszámolása, más szóval, az órarend automatikus karbantartása;
  • az a képesség, hogy bizonyos alkalmazottak számára megadja a hozzáférést egy meghatározott időpontban, azaz ahol tudnak, és hol nem menhetnek bizonyos időszakokban;
  • a munkavállalók elektronikus irattárának fenntartása, a szükséges információk és a munkavállalók fényképeinek bevitele révén;
  • sok további funkció. A telepítők konfigurálhatják a hálózati vezérlő működését a hozzáférés ellenőrzéséhez az ACS-ügyfelek egzotikusabb szeszélyei szerint.

Kombinált vezérlő – amely képes mind a hálózat, mind az autonóm vezérlő funkcióit elvégezni, ez utóbbi különösen kényelmes, ha nincs kommunikáció a vezérlő PC-vel. A hálózati módról önállóra váltás automatikusan megtörténik, ha nincs kommunikáció a vezérlő PC-vel.

A hozzáférési pontok nemcsak az irodaházban találhatók

Az ellenőrzőponton, a padlóközi és az irodai ajtókon, a raktárakon, az archívumokon és más korlátozott területeken kívül vannak autóbejárók és parkolóhelyek is, amelyek automatikus hozzáférés-ellenőrző eszközökkel felszerelhetők.

Átmeneti pontok

A közigazgatási terület magas kerítésekkel, három méter magas fémkapuval való kerítés természetesen nem fog menni a divatból. Az esztétika szempontjából azonban az ilyen típusú kerítések veszítenek – el kell ismerni, hogy egy szilárd kerítés nem kelti a legrózsabb érzéseket, csakúgy, mint az ablakon lévő rudak.

Eközben nemcsak a teljes felszereléssel és tisztességes fizetéssel rendelkező, izmos őrök képesek ellenőrizni a terület nyitott bejáratát. A blokkolás speciális technikai eszközei, amelyeket bevezettek a hozzáférés-vezérlés és -kezelés általános rendszerébe, tökéletesek. Az automatikus blokkoló eszközöket a következőkre osztják: robbantásgátlók, visszahúzható tüskék, automatikus láncok stb..

Kizárólag a hadsereg típusú lánctalpas járművek léphetnek be az ilyen típusú kerítésen – minden más járművet megbízhatóan le kell állítani. Az áthaladás és a parkolás ilyen blokkolóit akkor használják, amikor a járművek áthaladását akadályozni kell a gyalogosok áthaladásának akadályozása nélkül. „Nyitott” helyzetben az ilyen blokkolók teljesen a föld alatt vannak elrejtve, nem akadályozzák a terület megtisztítását, távirányítóval vezérelhetők.

A helyes megközelítés az ACS építési sémájának kiválasztásához

Minden vezérlőrendszernek megvannak a saját korlátozásai – a felhasználói azonosítók és az ellenőrzött hozzáférési pontok számára vonatkozóan. A jövőben, a szervezet kibővítésével, például egy másik társasággal történő egyesüléskor, azon helyiségek számának növekedésével, amelyekbe korlátozni kell a hozzáférést, a több évvel ezelőtt megszerzett ACS szükségtelenné válhat. Ugyanakkor, ha egy olyan ellenőrzési rendszert választunk, amely sokszor nagyobb, mint a jelenlegi alkalmazottak száma, akkor indokolatlan költségeket fog eredményezni..

ACS elemek

Az ideális kiút a helyzetből az, ha egy kis ingyenes szolgáltatással rendelkező ACS-t választunk, amely lehetővé teszi a „frissítést” (új modulok hozzáadása, amelyek kiterjesztik az azonosítót.). A modern beléptető rendszerek rugalmasak és eléggé bővíthetők, mindenekelőtt ez vonatkozik a moduláris rendszerekre.

Meg kell vizsgálni a szállítótól: szükség van-e kiegészítő berendezésekre (például szünetmentes tápegységekre), mely ACS-elemeket ki kell cserélni az adatbázis bővítésekor, mennyi ideig tart a „frissítés”, és milyen segítséget nyújt a szállító a jövőben.

Felhívjuk figyelmét: hogy a szállító által kínált vezérlőrendszer képes-e beépíteni a biztonsági és tűzjelző és videómegfigyelő rendszereket? Ez a lehetőség ma nyitott platformon épített ACS-sel is elérhető, és más biztonsági rendszerek integrációját szoftver szinten hajtják végre..

A hozzáférés-vezérlő rendszer sok probléma megoldására segít, de csak akkor, ha azt helyesen választotta ki és telepítette, és a konfigurációt egy adott objektum feladatai szerint építették fel..

Értékelje a cikket
( Még nincsenek értékelések )
Ajanlo Hasznos
Ajánlások és tanácsok az élet bármely területén
Comments: 2
  1. Gábor

    , a belépések rögzítéséről, valamint a hozzáférés szabályozásáról az épületben. Milyen technológiára épül ez a rendszer és milyen lehetőségeink vannak annak beállításával kapcsolatban?

    Válasz
  2. Zsombor Papp

    Szeretném tudni, hogy a hozzáférés-ellenőrző és -kezelő rendszer milyen módon érhető el? Van-e online felület vagy speciális hardver szükséges a hozzáféréshez? Közvetlenül lehet hozzáférni a rendszerhez, vagy van szükség egy adminisztrátor jóváhagyására?

    Válasz
Megjegyzések hozzáadása