ACS: sistemi di controllo e gestione degli accessi

Sezioni dell’articolo



Abbastanza spesso, è necessario limitare la cerchia di persone per le quali è consentito l’accesso a un determinato territorio. La moderna tecnologia offre tutte le possibilità per questo, chi è interessato può conoscere le caratteristiche dell’ACS e i principi di organizzazione di tali complessi.

ACS: sistemi di controllo e gestione degli accessi

Cos’è ACS

I sistemi di controllo e gestione degli accessi sono un insieme di hardware e software, il cui scopo è di delimitare l’accesso delle persone a strutture e territori sicuri. Il funzionamento del sistema è diviso in due direzioni: controllo dello sblocco delle barriere installate sui percorsi principali, nonché mantenimento di una base di utenti. La caratteristica chiave dell’ACS è considerata il funzionamento continuo con l’esclusione quasi completa dell’influenza del fattore umano.

ACS: sistemi di controllo e gestione degli accessi

Con la prima funzione, tutto è chiaro: una persona che vuole attraversare un ostacolo artificiale utilizza un identificatore personale per aprire il passaggio. L’ammissione può essere effettuata in tutti i modi possibili: tramite una password, utilizzando tag magnetici, in alcuni casi il sistema assume un aspetto completamente futuristico utilizzando scanner biometrici o algoritmi di riconoscimento facciale.

Avere una singola base di utenti non è la caratteristica più ovvia ma spesso trascurata. Qualsiasi ACS mantiene un registro degli eventi, che consente di stabilire con assoluta precisione a che ora una determinata persona era in contatto con il sistema. A causa di ciò, aumenta l’affidabilità complessiva della protezione contro l’ingresso non autorizzato, inoltre vi sono opportunità di integrazione reciproca con i sistemi di sicurezza e di allarme antincendio..

Traguardi e obbiettivi

Inizialmente, ACS è stato sviluppato come mezzo per monitorare e registrare l’orario di lavoro dei dipendenti delle grandi imprese. Se in URSS questi sistemi erano esclusivamente “analogici” e consistevano in un guardiano e un tornello, allora nei paesi occidentali, già 50-60 anni fa, cominciavano ad apparire sistemi completamente di debug con schede perforate e lettori semi-automatici..

ACS: sistemi di controllo e gestione degli accessi

Uno degli esempi più iconici di tali sistemi oggi sono i citofoni ad accesso pubblico. A tal fine, vengono installati e utilizzati sistemi di sicurezza per gruppi di ingresso che limitano l’accesso ai cortili di condomini o villaggi di villette..

Tuttavia, la sicurezza non è l’unica attività applicata; ACS svolge un lavoro eccellente con funzioni commerciali. Ad esempio, utilizzando il controllo degli accessi, è possibile organizzare efficacemente il funzionamento di parcheggi a pagamento, subaffitto di immobili e luoghi di intrattenimento..

Uso pratico

Nel contesto della sfera di costruzione e disposizione dell’ACS, non ha così tante applicazioni. Fondamentalmente, stiamo parlando dell’accesso dei residenti alle aree pubbliche o ai singoli sistemi di sicurezza. Ma ci sono anche casi speciali.

Per molti, i sistemi di interfono sono diventati completamente familiari, grazie ai quali gli ingressi hanno cessato di essere un paradiso per un contingente imparziale. Lo schema classico per tali complessi opera qui: una chiave magnetica, un lettore, una serratura elettromagnetica sulla porta. È vero, i citofoni hanno una funzione aggiuntiva di comunicazione e apertura remota, ma ciò vale anche per i metodi di identificazione personale.

ACS: sistemi di controllo e gestione degli accessi

Un’altra applicazione comune sono le apparecchiature con sistemi di controllo degli accessi per gruppi di ingresso nel territorio di complessi residenziali e associazioni di imprese private. ACS in tale forma aumenta significativamente il livello generale di sicurezza collettiva per le persone e le loro proprietà. La differenza dai sistemi di interfono qui sta solo nei mezzi tecnici utilizzati.

Inoltre, il controllo degli accessi può essere applicato nelle strutture infrastrutturali delle associazioni abitative. I moderni complessi di appartamenti hanno le loro lavanderie, palestre, lavaggi auto e parcheggi. In tali strutture, l’uso di identificatori aumenta in modo significativo la velocità e la comodità di fornire servizi alla popolazione, mentre i consumatori stessi beneficiano della comodità del pagamento su un’unica fattura..

configurazione di sistema

L’ACS è un insieme di mezzi tecnici utilizzati nell’ambito di un determinato schema di interazione. Ogni nodo del sistema può espandere significativamente le sue funzioni e capacità, quindi vale la pena considerare i dettagli delle configurazioni tipiche.

ACS: sistemi di controllo e gestione degli accessi 1 – server centrale; 2 – controller del router; 3 – sistema di videosorveglianza; 4 – tornelli e barriere; 5 – lettori di tessere personali e serrature automatiche per l’accesso ai locali

Il cuore di ogni sistema di controllo degli accessi è un controller che elabora i dati di identificazione, mantiene il proprio registro delle operazioni e mantiene una base di utenti e prende anche decisioni sul funzionamento dei dispositivi esecutivi. Il principio di costruzione del sistema dipende dalle capacità del controller, a questo proposito sono possibili due opzioni:

  1. Rete distribuita– ogni zona di sicurezza ha il proprio controller, che controlla un numero limitato di lettori e blocchi (di solito fino a quattro). Il controller riceve informazioni dal lettore utilizzando un protocollo speciale (di solito viene utilizzato wiegand) e comunica con altri controller di sistema tramite l’interfaccia RS-485 o RS-232. Anche i dati dell’utente e il registro generale del sistema sono archiviati in modo distribuito.
  2. Rete centralizzata– topologia con un’unità di controllo centrale, da cui i fili dell’interfaccia seriale sono disposti lungo il fascio di luce verso ciascuna area protetta. Per leggere i dati ed eseguire i comandi di sistema, un interruttore è installato in ciascun punto di controllo, che è essenzialmente un convertitore di segnale combinato. La differenza tra questo schema è che gli switch sono più economici dei controller, un ulteriore vantaggio è l’archiviazione centralizzata dei dati, che offre un’elevata resistenza al cracking. Tuttavia, a causa della complessa gerarchia della rete e della presenza di molti nodi intermedi, le prestazioni di un sistema di controllo degli accessi centralizzato sono generalmente inferiori.

Tra gli elementi di sistema con cui l’utente interagisce direttamente, è possibile distinguere i lettori (RFID, carte e chiavi magnetiche, telecomandi), nonché i dispositivi di blocco (serrature, barriere, tornelli). In alcuni casi, è necessario installare sensori aggiuntivi per la posizione della porta e il chiavistello. Inoltre, poiché il controllo di accesso è di solito unidirezionale, di solito non è un lettore installato sul lato opposto della barriera, ma un pulsante di apertura forzata convenzionale..

ACS: sistemi di controllo e gestione degli accessi

Nella sfera civile, i sistemi distribuiti sono ancora i più popolari. Il vantaggio della tecnologia moderna è che ha un design monoblocco: un controller in un caso con un lettore e dispositivi di input. Ciò consente di distribuire rapidamente il sistema “out of the box” senza esaurire il coordinamento di vari elementi e impostare il sistema. Un tale schema organizzativo ha solo una vulnerabilità: accesso fisico al controller, ma anche in questo caso, l’hacking è molto difficile a causa del codice firmware chiuso e della crittografia dei dati trasmessi. Inoltre, la presenza di almeno due controller nella rete consente di organizzare la duplicazione dei dati e di impostare algoritmi di controllo.

Abilità speciali

La stragrande maggioranza dei sistemi di controllo accessi con un livello di complessità al di sopra dell’interfono sono gestiti in combinazione con altri sistemi di ingegneria. L’esempio più semplice è l’organizzazione di un gruppo di ingresso in una casa privata. In questo caso, il controllo degli accessi non solo riconoscerà il tag radio installato sull’auto e aprirà la serratura, ma anche aprirà il cancello automatico e accenderà l’illuminazione. In generale, l’algoritmo di saluto può essere completamente diverso, ma il controller ACS non assume quasi mai la funzione della sua esecuzione, per questi scopi ci sono PLC aggiuntivi.

ACS: sistemi di controllo e gestione degli accessi

Nel settore commerciale e nelle strutture pubbliche, l’ACS è spesso integrato reciprocamente con un sistema di videosorveglianza. A causa di ciò, diventa possibile uscire dalla modalità standby in tempo e registrare un segmento di video, acquisire un fotogramma o ruotare la fotocamera nella direzione desiderata. Nelle aree più critiche, l’ACS potrebbe non prendere decisioni da solo, inviando notifiche alla console di sicurezza, in cui l’operatore è personalmente responsabile del controllo dell’accesso in base ai dati forniti.

Anche gli algoritmi automatici vengono costantemente migliorati. Gli schemi per vietare il doppio accesso e l’autobloccaggio del sistema quando si tenta di accedere al menu di servizio senza una chiave magnetica speciale sono stati implementati e sottoposti a debug a lungo. Vale anche la pena ricordare che i sistemi di controllo degli accessi tengono conto nei loro algoritmi della necessità di garantire la sicurezza antincendio, aprendo le porte di uscita antincendio in caso di allarme, per le quali usano elettroserrature normalmente aperte..

ACS: sistemi di controllo e gestione degli accessi

Qualsiasi sistema di controllo degli accessi può essere collegato a un terminale di amministrazione, che spesso è un PC. Questo metodo di controllo consente di apportare rapidamente modifiche al database: determinare la cerchia di persone con accesso a una particolare area dell’oggetto controllato, impostare restrizioni aggiuntive, monitorare il registro eventi. In generale, le capacità dell’ACS sono estremamente diverse, oggi è molto difficile immaginare compiti che non possono essere realizzati con mezzi tecnici moderni..

Valuta l'articolo
( Ancora nessuna valutazione )
Condividi con gli amici
Suggerimenti su qualsiasi argomento da parte di esperti
Aggiungi un commento

Cliccando sul pulsante "Invia commento" acconsento al trattamento dei dati personali e accetto la informativa sulla privacy