...

Piekļuves kontroles un pārvaldības sistēma – pieejama par piekļuvi

Ar piekļuves kontroles un pārvaldības sistēmu WordPress, jūs varat droši kontrolēt un pārvaldīt piekļuvi jūsu WordPress veidojumiem. Tas nodrošina drošu un efektīvu piekļuvi un lietotāju pārvaldību, nodrošinot papildu iespējas uzstādījumu uzlabošanai, veikalu pārzinis un atjaunināšanas aktivizēšana. Sistēma arī nodrošina lietotāju grupu tīkla spoguļošanu, kas ļauj visiem lietotājiem strādāt vienādi.

No šī raksta jūs uzzināsit: kas ir piekļuves kontroles sistēma (ACS), no kādiem elementiem piekļuves kontroles sistēma sastāv, kas ir lasītājs, kas ir kontrolieris un kāda veida kontrolieri pastāv, kādi identifikatoru veidi pastāv, kas ir biometriskie identifikatori, kā izvēlēties piekļuves kontroles sistēmas aprīkojumu, un daudz vairāk par piekļuves kontroles sistēmām.

Kas ir ACS (ACS)

Šādas sistēmas sākotnēji tika izstrādātas un izveidotas militāro iekārtu vajadzībām. Viņus, tāpat kā daudzās organizācijās mūsdienās, papildināja sargi, kas ir bruņoti vienā vai otrā pakāpē – stingri puiši ar izteiktu pienākuma sajūtu acīs. Jā, dažāda līmeņa speciālajiem dienestiem ir ko slēpt, taču šodien jebkurai organizācijai vai indivīdam ir iespēja aprīkot savu aprīkojumu ar piekļuves kontroles sistēmu, pretējā gadījumā – piekļuves kontroles sistēmu..

Kāpēc jums nepieciešama piekļuves kontroles kontrole?

Jautājumu risināšana saistībā ar iekārtu piegādātāju un uzstādīšanas darbuzņēmēju meklēšanu, iepriekš nepazīstamu koncepciju un terminu – prāta vētras – lasītājs, biometriskais lasītājs, piekļuves punkti un kontrolieri, visbeidzot, uzstādītāju darbu iegādes un apmaksas izmaksas – vai visas šīs nepatikšanas būs rezultāts? Kas slikts vecajam kontroles veidam – caur sargiem, apsardzes darbiniekiem kontrolpunktā un meitenēm reģistratūrā? Atbilde ir identiska atbildei uz populāro Sfinksa mīklu – cilvēku, pareizāk sakot, cilvēcisko faktoru. Cilvēks var pieļaut kļūdas, tas viņam ir raksturīgi, bet drošības automātika vienkārši nevar pieļaut kļūdas – tā darbojas tikai noteiktas programmas ietvaros.

Kas ir ACS?

Šī ir sistēma, kas ietver programmatūras un aparatūras rīkus un organizatoriskos pasākumus, kuru mērķis ir uzraudzīt un kontrolēt piekļuvi atsevišķām telpām, uzraudzīt darbinieku pārvietošanos un viņu atrašanās laiku aizsargājamās objekta teritorijā..

Kuru piekļuves kontroles sistēmu izvēlēties?

Saīsinājums ACS var paslēpt inteliģentu durvju slēdzeni (elektromagnētisku vai elektromehānisku), elektromehānisku aizbīdni, barjeru, virpotāju utt. – t.i. kāda veida izpildierīce, kas ierobežo piekļuvi telpai, ēkai vai teritorijai. ACS izmantošana ļaus pastāvīgi uzraudzīt situāciju aizsargājamā teritorijā, nodrošinot darbinieku un apmeklētāju drošību, materiālās un intelektuālās vērtības. Kopumā visas modernās piekļuves kontroles sistēmas darbojas pēc tāda paša principa, atšķirība starp tām ir uzticamībā, kvalitātē un ikdienas lietošanas ērtībā.

Piekļuves kontroles sistēmā ietilpst:

  1. Lietotāja ID – tā ir magnētiskā karte, tuvuma (tuvuma) karte, taustiņu fob (skārienjūtīgā atmiņa), tālvadības taustiņu fob, acs varavīksnene, viena pirksta vai visas rokas nospiedums vienlaikus, kā arī daudzas citas fiziskas pazīmes. Sistēma katram identifikatoram piešķir unikālu bināro kodu, kas ir saistīts ar informāciju par tā īpašnieka piekļuves tiesībām.
  2. Lasītājs – nolasa no lietotāja identifikatora, nosūtot saņemto informāciju ACS kontrolierim (ACS).
  3. Ieejas punkts ir noteikta barjera (durvis, vārti, barjera), kas aprīkota ar pievadu un lasītāju. Ja pilnīga piekļuves kontrole tiek veikta noteiktā piekļuves vietā, tad tā tiks aprīkota ar diviem lasītājiem, no kuriem viens atrodas pie ieejas, otrs – pie izejas. Ja nepieciešama tikai ieejas piekļuves kontrole, lasītājs netiek uzstādīts pie izejas – izeja ir brīva vai caur RTE pogu.
  4. Poga RTE (pieprasījums iziet), pretējā gadījumā izejas poga ir paredzēta, lai īsi pārslēgtu izpildmehānismu “atvērtā” pozīcijā, savukārt piekļuves kontroles sistēmas kontrolieris atceras tikai pašu izejas faktu caur piekļuves punktu, personas dati nav zināmi.
  5. Piekļuves kontroles sistēmas kontrolieris ir galvenā viedajā ACS ierīcē, tās uzdevums ir analizēt lasītāju informāciju un pieņemt atbilstošus lēmumus ar to pārsūtīšanu uz izpildierīcēm.

Kāda veida identifikatori pastāv

Tuvuma kartes (bezkontakta, radiofrekvences) – to dizainā ir antena un mikroshēma ar unikālu identifikācijas numuru. Viņu darbības princips ir šāds: tiklīdz karte atrodas lasītāja radītā elektromagnētiskā lauka apgabalā, tā mikroshēma saņem nepieciešamo enerģiju un ar īpaša elektromagnētiskā impulsa palīdzību nosūta lasītājam savu identifikācijas numuru. Šādām kartēm nav jāpieskaras lasītājam kādā noteiktā vietā, pietiek tikai ar to, lai ievietotu lasītāja ietekmes zonā..

Uzņēmuma piekļuves kontrole

Magnētiskās kartes – tām ir vizuāli redzama tumša magnētiskā josla. Šādu karšu mijiedarbībai ar lasītāju ir nepieciešams tās izlaist caur īpašu lasītāja slotu.

Wiegand kartes – nosauktas pēc zinātnieka Džona Vīganda vārda, kurš 1975. gadā atklāja īpašu magnētisko sakausējumu, kura vads tiek izmantots šo karšu ierīcē. Informācija no viņiem tiek iegūta, pārvietojot lasīšanas galviņu pa karti.

Svītrkodu kartes – plastmasas taisnstūris ar uzliktu svītrkodu. Lai nodrošinātu lielāku slepenību, svītrkoda laukums ir pārklāts ar īpašu materiālu, caur kuru var iekļūt tikai infrasarkanie stari, t.i. svītrkods normālā spektrā nav redzams.

Atslēgu piekariņš (skārienjūtīgā atmiņa) – izskatās kā metāla planšetdators un parasti tiek veidots kā atslēgu ķēde. Satur ROM mikroshēmu tā dizainā – kad tā pieskaras lasītājam, kontrolierim tiek nosūtīts identifikācijas kods.

Jāatzīmē, ka identifikācijas karte var kalpot kā piekļuves atslēga daudziem caurlaides punktiem vienlaikus, atkarībā no tai piešķirtās iestādes. Apmeklētājiem un pagaidu darbiniekiem jūs varat izsniegt īslaicīgas vai vienreizējas piekļuves kartes.

Biometriskie identifikatori – kas tas ir

Ja viss vispār ir skaidrs ar piekļuves kontroles identifikatoriem, kas ir plastikāta kartes vai metāla planšetdators-atslēgu piekariņš, tad biometriskie identifikatori ir ļoti interesanti. Šī iemesla dēļ šī identifikācijas metode ir pieejama visās pasaules filmu industrijas spiegu vai zinātniskās fantastikas filmās. Identificēšanu veic pēc lietotāja roku formas un lieluma, viņa pirkstu nospiedumiem, balss matricas un tīklenes. Šādas piekļuves kontroles vadības sistēmas tiek izmantotas vairāk nekā 30 gadus – pirmajām sistēmām bija ievērojamas izmaksas, tāpēc tās tika izmantotas tikai objektos ar visaugstāko drošības līmeni. Mūsdienās piekļuves sistēmu, kuru pamatā ir biometriskie dati, izmaksas, salīdzinot ar to agrīnajiem kolēģiem, ir ievērojami samazinājušās – tas ir saistīts ar uzlabojumu, kas balstās uz mikroprocesoru balstītu attēlu atpazīšanu..

ACS uzstādīšana

Piekļuves kontrole, kas balstīta uz biometriskiem indikatoriem, pilnībā izslēdz identifikāciju viltošanu vai pazaudēšanu, jo par to kļūst sistēmas lietotājs. Turklāt šāda sistēma ļauj samazināt vairākas administratīvās darbības, novēršot nepieciešamību pēc identifikatora izgatavošanas, reģistrēšanas, izsniegšanas un apgrieztas atsaukšanas..

Biometriskās identifikācijas trūkums ir nepieciešamība kādu laiku analizēt identifikācijas objektu, salīdzināt tā parametrus ar atsauci kontroliera datu bāzē, šī iemesla dēļ šādas sistēmas vislabāk tiek uzstādītas piekļuves punktos, kur nav nepieciešama masveida caurlaide..

ACS kontrolieru veidi

Autonoms kontrolieris – parasti paredzēts vienam piekļuves punktam. Bieži vien iebūvēts lasītājā, elektromehāniskajā slēdzenē utt. Maksimālais lietotāju skaits (t.i., identifikatori), ko var apkalpot autonoms kontrolieris, ir ierobežots līdz pieciem simtiem.

Tīkla kontrolieris – kontrolē personālais dators, izmantojot specializētu programmatūru tīklā. Tīkla kontrolieris objekta administrēšanai nodrošina plašas iespējas tā izmantošanai, ieskaitot (papildus piekļuves aizliegšanai / atļaušanai):

  • ziņojums par darbinieku klātbūtni / neesamību darba vietā jebkurā laikā;
  • iespēju iegūt pastāvīgu informāciju par darbinieku pārvietošanos;
  • automātiska darba stundu uzskaite, citiem vārdiem sakot, automātiska darba laika uzskaite;
  • spēja noteikt piekļuvi noteiktā laikā noteiktiem darbiniekiem, t.i. kur viņi var un kur nevar doties noteiktā laika posmā;
  • darbinieku elektroniskās lietas uzturēšana ar vajadzīgās informācijas un darbinieku fotogrāfiju ievadīšanu;
  • daudzas papildu funkcijas. Instalētāji var konfigurēt tīkla kontrollera darbību, lai kontrolētu piekļuvi atbilstoši eksotiskākajām ACS klientu kaprīzēm.

Kombinētais kontrolieris – spējīgs veikt gan tīkla, gan autonomā kontroliera funkcijas, pēdējais ir īpaši ērts, ja nav komunikācijas ar vadības datoru. Režīmu pārslēgšana no tīkla uz atsevišķu notiek automātiski, ja nav saziņas ar vadības datoru.

Caurlaides punkti atrodas ne tikai biroja ēkā

Papildus kontrolpunktam, starpstāvu un biroju durvīm, noliktavām, arhīviem un citām ierobežotas piekļuves telpām ir arī automašīnu piebraucamie ceļi un stāvvietas, kuras var aprīkot arī ar automātiskām piekļuves kontroles ierīcēm.

Eju punkti

Administratīvās teritorijas nožogojumi ar augstiem žogiem, metāla vārti trīs metru augstumā, protams, drīz vairs neizies no modes. Tomēr no estētikas viedokļa šāda veida žogi zaudē – jums jāatzīst, ka ciets žogs neizraisa visvairāk rožainas sajūtas, tāpat kā stieņi uz logiem.

Tikmēr ne tikai dūšīgi apsargi ar pilnu aprīkojumu un pienācīgu algu var kontrolēt atvērto ieeju teritorijā. Specializētie tehniskie bloķēšanas līdzekļi, kas ieviesti vispārējā piekļuves kontroles un pārvaldības sistēmā, ir lieliski piemēroti. Automātiskās bloķēšanas ierīces tiek iedalītas: pretbloķēšanas barjerās, paceļamās tapas, automātiskās ķēdēs utt..

Caur šāda veida žogiem varēs iekļūt tikai smagi kāpurķēžu armijas tipa transportlīdzekļi – jebkurš cits transportlīdzeklis tiks ticami apturēts. Šādi caurbraukšanas un novietošanas bloķētāji tiek izmantoti gadījumos, kad nepieciešams bloķēt transportlīdzekļu pāreju, neaizsprostojot gājēju pāreju. “Atvērtā” stāvoklī šādi ceļu bloķētāji ir pilnībā paslēpti pazemē, tie nerada šķēršļus teritorijas sakopšanai, tos kontrolē ar tālvadības pulti.

Pareiza pieeja ACS konstrukcijas shēmas izvēlei

Jebkurai vadības sistēmai ir savi ierobežojumi – attiecībā uz lietotāju identifikatoru skaitu un kontrolēto piekļuves punktu skaitu. Nākotnē, paplašinoties organizācijai, piemēram, apvienojoties ar citu uzņēmumu, palielinoties to telpu skaitam, kurām jāierobežo piekļuve, pirms vairākiem gadiem iegādātā ACS var kļūt nevajadzīga. Tajā pašā laikā, izvēloties kontroles sistēmu, kas ir vairākas reizes lielāka nekā pašreizējais darbinieku skaits, radīsies arī nepamatoti izdevumi..

ACS elementi

Ideāla izeja no situācijas ir izvēlēties nelielu bezmaksas iespēju ACS, taču ļaujot veikt “jaunināšanu” (pievienojot jaunus moduļus, kas paplašina identifikatora bāzi). Mūsdienu piekļuves kontroles sistēmas ir elastīgas un pietiekami paplašināmas, pirmkārt, tas attiecas uz moduļu sistēmām.

No piegādātāja ir jānoskaidro: vajadzība pēc papildu aprīkojuma (piemēram, nepārtrauktās barošanas avotiem), kuri ACS elementi ir jāmaina, paplašinot datu bāzi, cik ilgi “jaunināšana” prasīs un kādu palīdzību piegādātājs sniegs nākotnē.

Lūdzu, ņemiet vērā: vai piegādātāja piedāvātā vadības sistēma spēj tajā integrēt drošības un ugunsgrēka trauksmes un videonovērošanas sistēmas? Šāda iespēja šodien ir pieejama ar ACS, kas veidota uz atvērtas platformas, citu drošības sistēmu integrācija tajā tiek veikta programmatūras līmenī.

Piekļuves kontroles sistēma palīdzēs atrisināt daudzas problēmas, bet tikai tad, ja tā ir pareizi izvēlēta un instalēta, un tās konfigurācija ir veidota atbilstoši konkrēta objekta uzdevumiem.

Novērtējiet šo rakstu
( Vēl nav neviena vērtējuma )
Laimonis Padomnieks
Pareizu padomu sniegšana par jebkuru tēmu
Comments: 2
  1. Līva Sproģe

    Vai šī piekļuves kontroles un pārvaldības sistēma ir viegli lietojama un saprotama? Kāda ir tās darbības principi un funkcijas? Vai ir kādi ierobežojumi vai prasības, kas jāņem vērā? Vai ir pieejama apmācība vai resursi, lai izprastu šo sistēmu? Paldies par informāciju!

    Atbildēt
    1. Ramunė Žvirblytė

      Jā, šī piekļuves kontroles un pārvaldības sistēma ir viegli lietojama un saprotama. Tās darbības principi ir balstīti uz identitātes verifikāciju, autentifikāciju un autorizāciju, nodrošinot drošību un kontroli pār piekļuvi informācijai vai telpām. Tās funkcijas ietver pieeju un atļauju pārvaldību, lai ierobežotu vai atvērtu piekļuvi atbilstoši noteiktam līmenim vai laikam. Šai sistēmai var būt arī ierobežojumi vai prasības, piemēram, drošu paroli vai identifikācijas karti. Dažreiz apmācība vai resursi ir pieejami, lai palīdzētu saprast un izmantot šo sistēmu. Paldies par jautājumu!

      Atbildēt
Pievienojiet komentārus