Systém kontroly a řízení přístupu
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 2. listopadu 2015; kontroly vyžadují
68 úprav .
Systém kontroly a řízení přístupu , ACS ( angl. Physical Access Control System, PACS ) - soubor softwarových a hardwarových technických kontrol a kontrol zaměřených na omezení a registraci vstupu a výstupu objektů (osob, vozidel ) v daném prostoru prostřednictvím „ průjezdní body »: dveře , brány , kontrolní stanoviště .
Hlavním úkolem je řídit přístup na dané území (koho pustit dovnitř, v jakém čase a na jaké území), včetně:
- omezení přístupu na dané území;
- identifikace osoby, která má přístup na dané území.
Další úkoly:
- účtování pracovní doby;
- výpočet mezd (při integraci s účetními systémy);
- vedení databáze personálu / návštěvníků;
- integrace s bezpečnostním systémem, např.
- s video monitorovacím systémem pro kombinování archivů systémových událostí, přenos upozornění do video monitorovacího systému o nutnosti spuštění záznamu, otočení kamery pro záznam následků zaznamenané podezřelé události;
- se systémem EZS (SOS), například k omezení přístupu do střežených prostor nebo k automatickému zapnutí a vypnutí objektu.
- se systémem požární signalizace (SPS) pro získávání informací o stavu požárních hlásičů , automatické odemykání nouzových východů a zavření požárních dveří v případě požárního poplachu.
U zvláště kritických zařízení je síť zařízení ACS provozována fyzicky bez propojení s jinými informačními sítěmi.
Blokovací zařízení
Instalováno na dveře:
- Elektrické zámky - obvykle se instalují na vnitřní dveře (interní kanceláře atd.) Elektrické zámky jsou stejně jako jiné typy zámků otevíratelné napětím (tj. dveře se otevřou při připojení napájení na zámek) a zavírají se napětím (otevřít, jakmile je odpojeno napájecí napětí, proto jsou doporučeny pro použití požární inspekcí).
- Elektromagnetické zámky - téměř všechny jsou uzamčeny napětím, to znamená, že jsou vhodné pro instalaci na únikových cestách v případě požáru.
- Elektromechanické zámky jsou celkem odolné proti vloupání (pokud je zámek mechanicky pevný), mnohé mají mechanický reset (to znamená, že pokud je na zámek aplikován otevírací impuls, dojde k odemčení až do otevření dveří).
Instalováno na uličkách / příjezdových cestách:
- Turnikety se používají na kontrolních stanovištích podniků, společensky významných objektů (stadiony, nádraží, metro, některé státní úřady) - všude tam, kde je potřeba zorganizovat řízený průchod velkého počtu osob. Turnikety se dělí na dva hlavní typy: pas a plnou výšku. Není-li v blízkosti turniketu rychle se otevírající volný průchod (pro případ požáru), musí být pásový turniket vybaven t.zv. "antipanikové" proužky - proužky, které se námahou normálního člověka přetrhnou (požadavek požární inspekce).
- Přechodové kabiny se používají v bankách, na vysoce zabezpečených zařízeních (v podnicích se zvýšenými bezpečnostními požadavky).
- Brány a zábrany jsou instalovány hlavně na vjezdech na území podniku, na parkovištích a parkovištích, na vjezdech do přilehlého území, do nádvoří obytných domů. Hlavním požadavkem je odolnost vůči klimatickým podmínkám a možnost automatizovaného ovládání (pomocí systému kontroly vstupu). Pokud jde o organizaci řízení přístupu k průchodu, jsou na systém kladeny další požadavky - zvýšený rozsah čtecích značek, rozpoznávání SPZ (v případě integrace s kamerovým systémem).
- K zamezení vjezdu neoprávněných vozidel do chráněného prostoru se používají automatické silniční závory. Jedná se o protiteroristická ochranná opatření, protože průjezd zvednutou bariérou vede ke zničení zavěšení vozidla.
Identifikátor
Hlavní typy výkonu - karta, klíčenka, štítek. Je základním prvkem systému kontroly přístupu, protože je v něm uložen kód, který slouží k určení práv („identifikace“) vlastníka. Může se jednat o dotykovou paměť , bezkontaktní kartu (například RFID tag) nebo zastaralý typ karty s magnetickým proužkem. Identifikátorem může být i kód zadaný na klávesnici, nebo jednotlivé biometrické znaky člověka – otisk prstu, vzor sítnice nebo duhovky, trojrozměrný obraz obličeje.
Bezpečnost (odolnost proti neoprávněné manipulaci) systému kontroly vstupu je do značné míry dána typem použitého identifikátoru: například nejběžnější bezkontaktní karty lze padělat v klíčových obchodech s komerčně dostupným vybavením. Proto pro objekty, které vyžadují vyšší úroveň ochrany, nejsou takové identifikátory vhodné. Zásadně vyšší úroveň zabezpečení poskytují RFID tagy, ve kterých je kód karty uložen v chráněném prostoru a zašifrován.
Kromě přímého použití v systémech kontroly přístupu jsou RFID štítky široce používány v dalších oblastech. Například v místních zúčtovacích systémech (platba za stravování v jídelně a další služby), věrnostních systémech a tak dále.
Ovladač
Autonomní řadič je „mozkem“ systému: je to řadič, který určuje, zda pustí vlastníka identifikátoru dveřmi, protože ukládá identifikační kódy se seznamem přístupových práv pro každý z nich ve svém vlastním energeticky nezávislá paměť. Když člověk předloží (přinese ke čtečce) identifikátor, porovná se z něj načtený kód s kódem uloženým v databázi, na základě čehož se rozhodne o otevření dveří.
Síťový ovladač je spojen do jediného systému s dalšími ovladači a počítačem pro centralizované řízení a správu. V tomto případě může rozhodnutí o udělení přístupu učinit jak kontrolér, tak software hostitelského počítače. Nejčastěji se síťování regulátorů provádí pomocí průmyslového rozhraní RS-485 nebo lokální sítě Ethernet.
V případech, kdy je potřeba zajistit chod regulátoru při výpadcích napájení, je řídící jednotka opatřena vlastní baterií nebo externím záložním zdrojem. Výdrž baterie se může pohybovat od několika hodin až po několik dní.
Jedná se o zařízení, které přijímá ("čte") identifikační kód a přenáší jej do řídicí jednotky. Možnosti čtečky závisí na typu identifikátoru: pro "tablet" - to jsou dva elektrické kontakty (ve formě "kapsy"), pro bezdotykovou kartu - to je elektronická deska s anténou v pouzdře a pro čtení, například vzor čtečky duhovky musí obsahovat kameru. Pokud je čtečka instalována ve venkovním prostředí (brána, vnější dveře budovy, průjezd na parkoviště), pak musí odolávat klimatickým zátěžím – změnám teplot, srážkám – zejména pokud jde o objekty v oblastech s náročnými klimatickými podmínkami. A pokud hrozí vandalismus, je nutná i mechanická pevnost (ocelové pouzdro). Samostatně lze vybrat čtečky pro dálkovou identifikaci objektů (s identifikační vzdáleností až 50 m). Takové systémy jsou vhodné na vozovkách, parkovištích, vjezdech na zpoplatněné silnice atd. Identifikátory (tagy) pro takové čtečky jsou obvykle aktivní (obsahují vestavěnou baterii).
Konvertory prostředí
Používají se k propojení hardwarových modulů ACS mezi sebou a s PC. Oblíbené jsou například převodníky RS-485 ↔ RS-232 a RS-485 ↔ Ethernet . Některé regulátory ACS již mají vestavěné rozhraní Ethernet, které umožňuje připojení k PC a vzájemnou komunikaci bez použití dalších zařízení.
Příslušenství
Jednotky nepřerušitelného napájení, zavírače dveří, dveřní senzory, tlačítka, vodiče, video dohled atd.
Software
Není povinným prvkem systému kontroly vstupu, používá se, když je potřeba zpracovávat informace o průchodech, generovat reporty, nebo když je vyžadován síťový software pro prvotní programování, ovládání a sběr informací za provozu systému, instalovaný na jednom nebo více PC připojených v síti.
Všechny systémy řízení přístupu lze přiřadit dvěma velkým třídám nebo kategoriím: síťové systémy a autonomní systémy.
Populární výrobci softwaru pro systémy kontroly a řízení přístupu: ITV Group, ZkTeco, PERCo, ControlGate [1] , Hikvision , Bosh , Parsec, Bolid, RusGuard, HID Global, IronLogic, OVISION.
Síťové systémy
V síťovém systému jsou všechny ovladače připojeny k počítači, což poskytuje mnoho výhod pro velké podniky, ale u „jednodveřového“ ACS to není vůbec vyžadováno. Síťové systémy jsou vhodné pro velká zařízení (kanceláře, výrobní závody), protože je extrémně obtížné spravovat i tucet dveří, na kterých jsou instalovány autonomní systémy. Síťové systémy jsou nepostradatelné v následujících případech:
- pokud je nutné implementovat složité algoritmy pro přijímání skupin zaměstnanců s různými oprávněními do různých oblastí podniku a umět je rychle měnit;
- pokud je nutné selektivně odstraňovat nebo vytvářet průkazy (tagy) pro velký počet přístupových bodů nebo pro velký počet zaměstnanců (vysoká fluktuace a ztráta průkazů);
- pokud jsou potřebné informace o minulých událostech (archiv událostí) nebo je vyžadována další kontrola v reálném čase. Například v síťovém systému existuje funkce foto-verifikace: na kontrolním stanovišti, když příchozí osoba přinese identifikátor do čtečky, může zaměstnanec (hlídač, ochranka) vidět na obrazovce monitoru fotografii osoby komu je tento identifikátor v databázi přidělen, a porovnat jej s podobou kolemjdoucího, čímž se jistí proti předání karet jiným osobám;
- je-li třeba organizovat vyúčtování pracovní doby a kontrolu pracovní kázně;
- pokud je nutné zajistit interakci (integraci) s dalšími bezpečnostními subsystémy, např. kamerovým dohledem nebo požární signalizací ).
V síťovém systému z jednoho místa můžete nejen řídit události v celé chráněné oblasti, ale také centrálně spravovat uživatelská práva a udržovat databázi. Síťové systémy umožňují organizovat několik úloh rozdělením manažerských funkcí mezi různé zaměstnance a podnikové služby.
V systémech řízení přístupu k síti lze použít bezdrátové technologie, tzv. rádiové kanály. Použití bezdrátových sítí je často dáno specifickými situacemi: je obtížné nebo nemožné položit kabelovou komunikaci mezi objekty, což snižuje finanční náklady na instalaci přístupového bodu atd. Existuje velké množství možností pro rádiové kanály, ale jen několik z nich se používají v ACS.
- bluetooth . Tento typ zařízení pro bezdrátový přenos dat je analogem Ethernetu. Jeho zvláštnost spočívá v tom, že při použití rozhraní RS-485 není potřeba pokládat paralelní komunikaci pro kombinování komponent.
- WiFi . Hlavní výhodou tohoto rádiového kanálu je jeho dlouhý komunikační dosah, který může dosáhnout několika set metrů. To je nutné zejména pro propojování objektů na velké vzdálenosti (?). Zároveň se snižují časové i finanční náklady na pokládku uličních komunikací.
- ZigBee . Zpočátku byl rozsah tohoto rádiového kanálu zabezpečovací a požární poplachový systém. Technologie nestojí a aktivně se vyvíjejí, takže ZigBee lze použít i v systémech kontroly přístupu. Tato bezdrátová technologie pracuje v nelicencovaném pásmu 2,45 GHz.
- GSM . Výhodou použití tohoto bezdrátového komunikačního kanálu je téměř nepřetržité pokrytí. Mezi hlavní způsoby přenosu informací v uvažované síti patří GPRS, SMS a hlasový kanál.
Často dochází k situacím, kdy se instalace plnohodnotného bezpečnostního systému může ukázat jako nepřiměřeně nákladná na vyřešení úkolu. V takových situacích by bylo nejlepším řešením nainstalovat samostatný řadič u každého z přístupových bodů, které je třeba vybavit přístupem.
Autonomní systémy
Samostatné systémy jsou levnější, snadněji ovladatelné, nevyžadují pokládání stovek metrů kabelu, používají zařízení rozhraní s počítačem nebo počítačem samotným. Mezi nevýhody takových systémů přitom patří nemožnost vytvářet reporty, vést evidenci pracovní doby, přenášet a sumarizovat informace o událostech a být vzdáleně ovládán. Při výběru samostatného systému s vysokými požadavky na bezpečnost se doporučuje věnovat pozornost následujícímu:
- Čtečka musí být oddělena od ovladače tak, aby vodiče, kterými lze zámek otevřít, nebyly přístupné zvenčí.
- Regulátor musí mít záložní zdroj pro případ výpadku proudu.
- Je vhodnější používat čtečku v pouzdře odolném proti vandalismu.
V rámci autonomního systému kontroly vstupu se používají také elektronické zámky , které přenášejí informace prostřednictvím bezdrátových komunikačních kanálů: ve dveřích je instalován mechanický zámek s elektronickým ovládáním a vestavěnou čtečkou. Zámek je připojen rádiem k hubu, který již komunikuje po drátě s pracovní stanicí, na které je software nainstalován.
Pro autonomní systém je možné použít „reverzní metodu“, kdy jsou na kontrolních bodech nastaveny identifikátory a zaměstnanci jsou označeni čtečkou-kontrolérem, data jsou přenášena co nejdříve - čtečka má připojení. Tuto metodu je vhodné použít například v místech, kde není připojení, možnost položení napájení nebo jiné komunikace. Ke kontrole hlídkování velkých perimetrů lze také použít „reverzní metodu“: po procházce po území nebo na konci směny předloží strážný k ověření kontrolor, ve kterém jsou zaznamenány všechny projeté kontrolní body s uvedením pořadí. průchodu a času průchodu každého bodu.
Další funkce
- GSM modul, který umožňuje posílat SMS s informacemi o průjezdu (využívá se např. ve školách) [2] .
- pro systémy řízení přístupu k síti (také některé autonomní systémy) - možnost vzdáleného ovládání přes internet (například ovládat systém řízení přístupu z centrály, pokud má podnik mnoho poboček).
- komplex pro personalizaci plastových karet (tiskárna pro tisk dat majitele na plastovou kartu včetně fotografií).
- režim „antipassback“ – pokud osoba již vstoupila do chráněného prostoru, pak bude zakázáno opětovné předložení jeho identifikátoru u vstupu (do předložení karty u východu), což vyloučí možnost dvou a více osob procházející jednou kartou. Systém řízení přístupu k síti vám zároveň umožňuje organizovat takový režim na všech místech průchodu, sjednocených v síti, která poskytuje plnohodnotnou ochranu po celém obvodu kontrolovaného území.
Aplikace ACS
Oblasti použití ACS jsou různé:
- firemní kanceláře, obchodní centra;
- banky;
- vzdělávací instituce (školy, technické školy, univerzity);
- průmyslové podniky;
- chráněná území;
- parkoviště, parkoviště;
- místa průjezdu vozidel;
- soukromé domy, obytné komplexy, chaty;
- hotely;
- veřejné instituce (sportovní areály, muzea, metro atd.)
Hlavní typy společností na trhu
- Výrobci
- Distributoři
- Návrháři
- integrátoři
- obchodní domy
- Instalační organizace
- Koncoví zákazníci
- Velcí koncoví zákazníci (mají vlastní bezpečnostní službu)
Standardizace
- Rusko má řadu národních norem souvisejících s kontrolou přístupu:
- GOST R 51241-2008 „Prostředky a systémy pro kontrolu a řízení přístupu. Klasifikace. Všeobecné technické požadavky. Testovací metody."
- GOST R 54831-2011 „Systémy kontroly a řízení přístupu. Řízená blokovací zařízení. Všeobecné technické požadavky. Testovací metody »
- V průmyslu existují zavedené standardní způsoby řešení určitých problémů. Patří mezi ně použití EIA-485 ( RS-485 ) pro přenos dat mezi ovladači a softwarem, použití rozhraní Wiegand nebo 1-Wire pro přenos identifikačních dat do ovladače ACS.
Viz také
Poznámky
- ↑ ControlGate - Security Systems . controlgate.ru . Získáno 24. května 2021. Archivováno z originálu dne 13. června 2021. (Ruština)
- ↑ Strategické partnerství na trhu bezpečnostních systémů . Získáno 22. prosince 2011. Archivováno z originálu dne 20. srpna 2011. (neurčitý)
Odkazy