ACS è Sistema di controllo e gestione accessi

Sommario:

ACS è Sistema di controllo e gestione accessi
ACS è Sistema di controllo e gestione accessi
Anonim

Il sistema di controllo e gestione degli accessi (ACS) è un elemento indispensabile di un sistema di sicurezza integrato e parte integrante di un ufficio moderno, come un sistema elettronico di gestione dei documenti o un sistema di climatizzazione.

scudilo
scudilo

E questo è pienamente giustificato, poiché consente di controllare le persone in entrata e in uscita, proteggendo efficacemente l'oggetto dalla penetrazione di persone indesiderate nel suo territorio. Consente di differenziare il passaggio di visitatori e dipendenti nei locali critici dell'azienda.

Spesso è integrato nel sistema di sicurezza generale e interagisce con la videosorveglianza o gli allarmi antifurto. Inoltre, l'ACS avanzato è dotato di un sistema per la registrazione delle ore di lavoro. Ciò consente di controllare l'orario di arrivo e partenza dei lavoratori. Che non può che aumentare la disciplina nell'impresa.

Elementi principali di un sistema di controllo accessi

Produttori che producono apparecchiature di controllo accessi, una grande varietà. Tuttavia, i suoi elementi principali rimangono invariati: un controller di controllo, un lettore di identificatori e gli stessi identificatori personali, un dispositivo di blocco e un dispositivo di corrispondenza.

Identificativo personale (carta,gettoni vari, portachiavi)

sistema di controllo accessi
sistema di controllo accessi

Rilasciato a ciascun dipendente e funge da pass per entrare nel territorio dell'impresa. Ciascuna di queste carte contiene un codice univoco che viene recuperato al contatto con il lettore. Quindi il codice personale viene analizzato dal controller ACS. E se soddisfa i criteri di ammissione, viene inviato un segnale automatico al dispositivo di blocco, la porta si apre, la barriera si alza, il tornello si sblocca. I protocolli di comunicazione per un identificatore personale e un lettore possono differire e l'organizzazione di progettazione deve tenerne conto. I protocolli Mifare ed Em-marine sono ampiamente utilizzati in Russia.

Lettore

Responsabile dell'estrazione delle informazioni dal supporto del codice e del loro passaggio al controller. La scelta di un lettore, oltre ai parametri tecnici, è determinata anche dall'interno del locale in cui verrà eseguita l'installazione.

Controller

installazione skud
installazione skud

L'elemento principale dell'ACS. Questo è il componente, le cui prestazioni e affidabilità influenzeranno notevolmente l'intero ulteriore funzionamento del sistema. Se il compito è trovare un controller che non funzioni in combinazione con un computer, dovresti prestare attenzione alle seguenti caratteristiche:

  • Numero di eventi regolamentati.
  • La presenza di un orologio interno.
  • Numero massimo di utenti.
  • Supporta regole programmabili, ecc.

Dispositivo di correzione

Serve per collegare il controller (o più) al server o al computer dell'ufficio. A volteil dispositivo è integrato nel controller di accesso.

Blocca dispositivo

Serrature, elettromagnetiche ed elettromeccaniche, tornelli, barriere, chiuse, cancelli. La scelta del dispositivo di blocco viene effettuata in base alle specifiche esigenze e alla natura dell'oggetto.

Il principio di funzionamento dell'ACS

sistema di controllo e gestione degli accessi
sistema di controllo e gestione degli accessi

Questo sistema ha diverse configurazioni. Il più semplice è progettato per una porta d'ingresso, quelli più seri sono in grado di controllare l'accesso a banche, fabbriche e grandi imprese. Un normale citofono è un esempio di un semplice sistema di controllo accessi.

Il controllo degli accessi viene effettuato secondo questo principio. All'organizzazione del posto di blocco, all'ingresso dei locali chiusi, sulla porta dell'ufficio, è montato un dispositivo di controllo degli accessi: una serratura elettromagnetica, un tornello, ecc. E un lettore. Questi dispositivi sono collegati al controller. Accetta ed elabora le informazioni ricevute dagli identificatori personali e controlla i dispositivi esecutivi.

Ogni dipendente ha un identificatore personale, che è una carta di accesso contactless o un altro tipo. Per entrare nel territorio dell'impresa, il dipendente deve portare la sua carta al lettore e trasmetterà il codice lungo la catena descritta in precedenza. Il controllore può essere programmato per accedere a determinati intervalli di tempo (dalle 8.00 alle 17.00) o per consentire l'ingresso dei dipendenti in aree designate. Puoi anche collegare sensori di sicurezza ad esso.

sistema di controllo accessi
sistema di controllo accessi

Tutti gli eventi sui movimentii punti di controllo sono registrati nella memoria dell'ACS. In futuro, ciò consentirà di utilizzare questi dati per analizzare l'utilizzo dell'orario di lavoro da parte dei dipendenti e ricevere rapporti sulla disciplina del lavoro. Tali informazioni aiuteranno anche nelle indagini ufficiali.

L'installazione di ACS aiuterà a controllare i veicoli in arrivo. In questo caso, il conducente deve presentare all'ingresso il proprio documento di identità per aprire la barriera.

Tipi di ACS

Condizionalmente possono essere suddivisi in sistemi autonomi e sistemi di rete.

Standalone è ottimo per piccoli uffici e piccoli edifici. Non sono collegati a un computer e sono controllati tramite schede master o ponticelli sul controller stesso. In strutture custodite di grandi e medie dimensioni, un'installazione ACS di questo tipo viene utilizzata raramente. L'eccezione è il controllo su sedi remote o come sistema di backup. Un sistema ACS autonomo è installato sulle porte centrali e/o sulle uscite di emergenza.

Quando si implementa un tale sistema, le porte con una capacità di circa mille persone sono dotate di una serratura a combinazione o di un lettore, potrebbe esserci un tornello o una barriera. In un ufficio modesto con una sola porta, tutto può essere limitato a un controller autonomo collegato a una serratura elettromeccanica (elettromagnetica) e combinato con un lettore

I sistemi di controllo dell'accesso alla rete ACS incorporano uno o più computer come elementi di controllo. È il PC che monitora ciò che sta accadendo nella struttura e ne controlla i parametri. Questa build è molto più flessibile.e più funzionale. Si tratta di sistemi di controllo dell'accesso alla rete particolarmente apprezzati in strutture di qualsiasi livello di complessità. E l'integrazione con un sistema di sicurezza e video consente una protezione completa senza costi aggiuntivi.

Il collegamento di più computer a grandi strutture è dovuto al fatto che uno di essi potrebbe non funzionare. Ciò garantisce la continuità del lavoro.

Il sistema di rete ACS con un database consente di visualizzare statistiche dettagliate su un identificatore specifico e il suo movimento in una struttura protetta. Puoi vedere quali diritti di accesso ha ogni dipendente.

attrezzatura scud
attrezzatura scud

Le caratteristiche principali di ACS sono il controllo e la gestione degli accessi

Funzione principale. Ti consente di separare i diritti di accesso dei dipendenti e negare l'accesso a persone indesiderate. È possibile organizzare il controllo remoto dei dispositivi per il blocco. È possibile vietare ai dipendenti di entrare nell'azienda nei fine settimana e nei giorni festivi, nonché dopo il turno di lavoro.

Raccolta ed emissione di statistiche

Il sistema di controllo e gestione degli accessi raccoglie costantemente informazioni. Chi è passato per quale punto e quante volte. Per ogni dipendente è possibile ottenere informazioni: orario di arrivo/partenza, tentativi di accesso ad aree e locali riservati, tentativi di ingresso in orari vietati. Puoi tenere traccia di come il dipendente si muove sul territorio quando il sistema di controllo accessi passa attraverso i lettori. Tutte le violazioni disciplinari individuate possono essere inserite nel fascicolo personale del dipendente e la direzione del trasgressore sarà debitamente informata.

Accesso ai dipendenti solo conabbonamenti elettronici

lettori skud
lettori skud

Un dipendente, passando attraverso un checkpoint, si identifica con una tessera e le informazioni sul dipendente e una foto possono anche essere visualizzate sullo schermo del monitor di sicurezza. Ciò escluderà la possibilità di penetrazione dell'identificatore di qualcun altro. Nelle regole di reazione di ACS, puoi bloccare il rientro all'azienda attraverso il checkpoint utilizzando una carta di accesso per un breve periodo di tempo.

Tracciamento del tempo

ACS ti consente di tenere traccia dell'orario di lavoro, in base ai segni di arrivo e partenza delle persone dal proprio posto di lavoro. Di conseguenza, è possibile calcolare l'orario di lavoro totale di un dipendente, tenendo conto delle "pause fumatori", dei pranzi, ecc. E all'inizio della giornata lavorativa, può generare un report sui dipendenti che non hanno superato il checkpoint all'ora specificata, che identificherà i ritardatari o coloro che non sono venuti al lavoro. Per analogia, puoi creare un report alla fine del turno di lavoro.

Autonomia del sistema

Dotato di un gruppo di continuità, l'ACS non smetterà di funzionare in caso di interruzione dell'alimentazione centralizzata. Inoltre, grazie alla funzionalità del controller, può continuare a funzionare anche quando il computer di controllo è fermo.

Sicurezza in tempo reale

Il sistema di controllo accessi ACS offre la possibilità di rimuovere e armare determinati locali protetti. E puoi ricevere informazioni in tempo reale sulle situazioni di emergenza attraverso un sistema di notifica organizzato tramite persone responsabili. Così come gli eventi di allarme vengono registrati nel database, che consentirà di visualizzarlimaggiori informazioni più avanti.

installazione skud
installazione skud

Un addetto alla sicurezza, grazie ad ACS, può, senza lasciare il posto di lavoro, controllare tornelli e porte, dare allarmi. È sufficiente inserire nel suo computer le planimetrie dell'edificio e la disposizione dei punti di controllo.

Controllo via web o cellulare

Quando l'ACS è connesso alla rete mondiale, l'amministrazione può gestire in remoto il sistema e controllarne il funzionamento.

Integrazione con altri sistemi

Incendio, antifurto, videosorveglianza sono perfettamente integrati con ACS. L'integrazione con la videosorveglianza fornisce il controllo visivo dell'area protetta. E consente nel più breve tempo possibile di identificare, identificare e bloccare l'autore del reato il prima possibile.

La combinazione con un antifurto consente di impostare una risposta congiunta all'ingresso non autorizzato. Così puoi far funzionare la sirena alle guardie in ufficio, accendere la spia dell'allarme o semplicemente bloccare le porte nella parte destra dell'impresa.

L'integrazione con gli allarmi antincendio è vitale. Questo sbloccherà automaticamente tutti i punti di controllo in caso di incendio. Ciò semplificherà notevolmente l'evacuazione dei lavoratori durante un periodo critico.

Qualche parola sul design

Quando si sviluppa un progetto ACS, prima di tutto, dovrebbero essere prese in considerazione le restrizioni imposte sul numero di tessere di accesso. Il numero di questi ultimi va calcolato tenendo conto della crescita dell'azienda, altrimenti potresti trovarti in una situazione in cui il numero dei dipendenti raggiungeil valore massimo per il sistema e dovrai cambiarlo in uno più capiente. La soluzione progettuale ottimale consiste nell'installare un sistema modulare che consenta aggiornamenti o estensioni. Con un budget limitato, sarebbe utile tenere conto della possibilità di integrare ACS con altri sistemi preposti alla sicurezza. I vantaggi di una tale combinazione sono stati descritti sopra. Tecnologia chiara. il compito aiuterà i progettisti a creare esattamente il sistema di cui il cliente ha bisogno. Un progetto chiaramente redatto, a sua volta, faciliterà notevolmente il lavoro dell'organizzazione dell'installazione. Ed è meglio quando un'azienda è impegnata nella progettazione e installazione. Può anche prendersi cura in futuro.

Consigliato: