...

Sistema di controllo e gestione degli accessi – disponibile sull’accesso

Sezioni dell’articolo



Da questo articolo imparerai: cos’è un sistema di controllo degli accessi (ACS), quali elementi è costituito da un sistema di controllo degli accessi, cos’è un lettore, cos’è un controller e quali tipi di controller esistono, quali tipi di identificatori esistono, quali identificatori biometrici, come scegliere le apparecchiature per un sistema di controllo accessi e molto di più sui sistemi di controllo degli accessi.

Cos'è ACS (ACS)

Tali sistemi sono stati originariamente sviluppati e creati per le esigenze delle strutture militari. Loro, come in molte organizzazioni oggi, sono stati integrati da guardie armate in un modo o nell’altro – ragazzi duri con un forte senso del dovere nei loro occhi. Sì, servizi speciali di diversi livelli hanno qualcosa da nascondere, ma oggi qualsiasi organizzazione o individuo ha l’opportunità di dotare la propria struttura di un sistema di controllo degli accessi, altrimenti un sistema di controllo degli accessi.

Perché è necessario il controllo del controllo degli accessi

Risolvere problemi con la ricerca di fornitori di apparecchiature e appaltatori di installazioni, il brainstorming di concetti e termini precedentemente sconosciuti – un lettore, un lettore biometrico, punti di accesso e controller, infine, il costo di acquisto e pagamento per il lavoro degli installatori – saranno tutti questi problemi? Cosa c’è di sbagliato nel vecchio modo di controllo – attraverso guardie, agenti di sicurezza al checkpoint e ragazze alla reception? La risposta è identica alla risposta all’enigma popolare della Sfinge: l’uomo, o meglio, il fattore umano. Una persona può commettere errori, questo è tipico per lui, ma i sistemi automatici di sicurezza semplicemente non possono commettere errori – agisce esclusivamente nell’ambito di un determinato programma.

Cos’è ACS

Si tratta di un sistema che comprende strumenti software e hardware e misure organizzative volte a monitorare e controllare l’accesso ai singoli locali, a monitorare il movimento dei dipendenti e il tempo della loro presenza sul territorio della struttura protetta..

Quale sistema di controllo accessi scegliere

L’abbreviazione ACS può nascondere una serratura intelligente (elettromagnetica o elettromeccanica), un fermo elettromeccanico, una barriera, un tornello, ecc. – cioè una sorta di dispositivo esecutivo che limita l’accesso a una stanza, un edificio o un territorio. L’uso di ACS consentirà un monitoraggio costante della situazione nell’area protetta, garantendo la sicurezza dei dipendenti e dei visitatori, i valori materiali e intellettuali. Nel complesso, tutti i moderni sistemi di controllo degli accessi funzionano secondo lo stesso principio, la differenza è nell’affidabilità, nella qualità e nella convenienza dell’uso quotidiano..

Il sistema di controllo accessi comprende:

  1. User ID: è una carta magnetica, una carta di prossimità (prossimità), un portachiavi (memoria touch), un portachiavi remoto, l’iride dell’occhio, un’impronta digitale di una delle dita o dell’intera mano contemporaneamente, così come molti altri segni fisici. Il sistema assegna a ciascun identificatore un codice binario univoco, associato alle informazioni sui diritti di accesso del suo proprietario.
  2. Lettore: legge dall’identificatore utente, inviando le informazioni ricevute al controller ACS (ACS).
  3. Un punto di passaggio è una determinata barriera (porta, cancello, barriera) dotata di un attuatore e un lettore. Se il controllo di accesso completo viene eseguito in un punto di accesso specifico, è dotato di due lettori, uno dei quali si trova all’ingresso, l’altro all’uscita. Se è necessario solo il controllo dell’accesso in ingresso, il lettore non è installato sull’uscita: l’uscita è libera o tramite il pulsante RTE.
  4. Il pulsante RTE (Richiesta di uscita), altrimenti il ​​pulsante di uscita, è destinato alla commutazione a breve termine dell’attuatore in posizione “aperta”, mentre il controller del sistema di controllo accessi ricorda solo il fatto stesso di uscire attraverso il punto di accesso, i dati personali non sono noti.
  5. Il controller del sistema di controllo accessi è il principale dispositivo ACS intelligente, il suo compito è analizzare le informazioni dai lettori e prendere le decisioni appropriate con il loro trasferimento a dispositivi esecutivi.

Quali tipi di identificatori ci sono

Schede di prossimità (senza contatto, radiofrequenza) – contengono nel loro design un’antenna e un chip contenente un numero di identificazione univoco. Il loro principio di funzionamento è il seguente: non appena la scheda si trova nell’area del campo elettromagnetico generato dal lettore, il suo chip riceve l’energia necessaria e invia il suo numero di identificazione al lettore mediante uno speciale impulso elettromagnetico. Tali carte non richiedono di toccare il lettore in alcun luogo specifico, è sufficiente posizionarlo nella zona di influenza del lettore.

Controllo dell'accesso aziendale

Carte magnetiche – hanno una banda magnetica scura visivamente visibile su di esse. Per l’interazione di tali carte con il lettore, è necessario passarle attraverso uno slot speciale del lettore.

Carte Wiegand – dal nome del ricercatore John Wiegand, che nel 1975 scoprì una speciale lega magnetica, il filo da cui viene utilizzato nel dispositivo di queste carte. Le informazioni da essi ottenute si ottengono spostando la testina di lettura lungo la scheda.

Carte con codice a barre: un rettangolo di plastica con un codice a barre applicato. Per una maggiore segretezza, l’area del codice a barre è coperta da un materiale speciale, attraverso il quale possono penetrare solo i raggi infrarossi, ad es. il codice a barre è invisibile nello spettro normale.

Portachiavi (Touch memory): sembra un tablet in metallo ed è solitamente progettato sotto forma di una catena chiave. Contiene un chip ROM nella sua progettazione: quando tocca il lettore, un codice di identificazione viene inviato al controller.

Va notato che una carta di identità può fungere da chiave di accesso a più punti di passaggio contemporaneamente, a seconda dell’autorità assegnatagli. Per i visitatori e i dipendenti temporanei, è possibile emettere tessere con accesso di breve durata o una tantum.

Identificatori biometrici – che cos’è

Se tutto è, in generale, chiaro con gli identificatori di controllo di accesso, che sono carte di plastica o un portachiavi in ​​metallo per tablet, allora gli identificatori biometrici sono molto interessanti. Per questo motivo, questo metodo di identificazione è presente in qualsiasi spia o film di fantascienza dell’industria cinematografica mondiale. L’identificazione è fatta dalla forma e dalle dimensioni delle mani dell’utente, delle sue impronte digitali, della matrice vocale e della retina. Tali sistemi di gestione del controllo degli accessi sono stati utilizzati per oltre 30 anni – i primi sistemi avevano un costo significativo, quindi venivano utilizzati esclusivamente in strutture con il più alto livello di sicurezza. Oggi, il costo dei sistemi di accesso basati su dati biometrici, rispetto alle loro controparti primarie, è notevolmente diminuito – ciò è dovuto al miglioramento del riconoscimento delle immagini basato su microprocessore.

Installazione di ACS

Il controllo dell’accesso basato su indicatori biometrici esclude completamente la possibilità di falsificazione o perdita di identificatori, poiché l’utente del sistema diventa tale. Inoltre, tale sistema consente di ridurre una serie di operazioni amministrative, eliminando la necessità di produzione, registrazione, emissione e revoca inversa di un identificatore..

Lo svantaggio dell’identificazione biometrica è la necessità da tempo di analizzare l’oggetto dell’identificazione, confrontare i suoi parametri con lo standard nel database del controllore, per questo motivo, tali sistemi sono meglio installati nei punti di accesso in cui non è necessario un passaggio di massa..

Tipi di controller ACS

Controller autonomo – solitamente progettato per un punto di accesso. Spesso incorporato in un lettore, serratura elettromeccanica, ecc. Il numero massimo di utenti (ovvero identificatori) che un controller autonomo può servire è limitato a cinquecento.

Controller di rete – controllato da un personal computer tramite software specializzato in rete. Il controller di rete offre all’amministrazione della struttura ampie opportunità per il suo utilizzo, tra cui (oltre a vietare / consentire l’accesso):

  • riferire in qualsiasi momento sulla presenza / assenza dei dipendenti sul luogo di lavoro;
  • la possibilità di ottenere informazioni costanti sui movimenti dei dipendenti;
  • contabilità automatica dell’orario di lavoro, ovvero manutenzione automatica della scheda attività;
  • la capacità di impostare l’accesso a un orario specificato per determinati dipendenti, ad es. dove possono e dove non possono andare in determinati periodi di tempo;
  • mantenere un archivio elettronico dei dipendenti, con l’inserimento delle informazioni e delle fotografie richieste ai dipendenti;
  • molte funzioni aggiuntive. Gli installatori sono in grado di configurare il funzionamento del controller di rete per controllare l’accesso in base ai capricci più esotici dei clienti ACS.

Controller combinato – in grado di svolgere le funzioni di una rete e di un controller autonomo, quest’ultimo è particolarmente conveniente in assenza di comunicazione con il PC di controllo. La commutazione delle modalità dalla rete alla modalità autonoma avviene automaticamente in assenza di comunicazione con il PC di controllo.

I punti di accesso si trovano non solo all’interno dell’edificio degli uffici

Oltre al checkpoint, porte interfloor e per ufficio, magazzini, archivi e altre aree riservate, ci sono anche vialetti e aree di parcheggio per auto, che possono anche essere dotate di controllo automatico degli accessi.

Punti di passaggio

La recinzione del territorio amministrativo con alti recinti, cancelli di metallo di tre metri di altezza, ovviamente, non passerà presto di moda. Tuttavia, dal punto di vista estetico, recinzioni di questo tipo stanno perdendo: devi ammettere che una solida recinzione non evoca i sentimenti più rosei, così come le barre sulle finestre.

Nel frattempo, non solo pesanti guardie con attrezzatura completa e uno stipendio decente possono controllare l’ingresso aperto al territorio. I mezzi tecnici specializzati di blocco, introdotti nel sistema generale di controllo e gestione degli accessi, sono perfetti. I dispositivi di blocco automatico sono suddivisi in: barriere anti-ram, punte retrattili, catene automatiche, ecc..

Solo i veicoli cingolati pesanti del tipo di esercito saranno in grado di penetrare attraverso tali tipi di recinzioni – qualsiasi altro veicolo verrà fermato in modo affidabile. Tali blocchi di passaggio e parcheggio vengono utilizzati quando è necessario bloccare il passaggio dei veicoli senza bloccare il passaggio dei pedoni. Nella posizione “aperta”, tali blocchi sono completamente nascosti sottoterra, non creano ostacoli per la pulizia del territorio, sono controllati tramite un telecomando.

L’approccio corretto alla scelta di uno schema di costruzione ACS

Qualsiasi sistema di controllo ha i suoi limiti: il numero di identificativi utente e il numero di punti di accesso controllati. In futuro, con l’espansione dell’organizzazione, ad esempio, con una fusione con un’altra società, un aumento del numero di locali a cui l’accesso è limitato, l’ACS acquisito diversi anni fa potrebbe non essere necessario. Allo stesso tempo, la scelta di un sistema di controllo che è molte volte superiore all’attuale numero di dipendenti comporterà anche spese ingiustificate..

Elementi ACS

Il modo ideale per uscire dalla situazione è scegliere un ACS di piccole funzionalità gratuite, ma consentendo un “upgrade” (aggiungendo nuovi moduli che espandono la base dell’identificatore). I moderni sistemi di controllo degli accessi sono abbastanza flessibili ed espandibili, prima di tutto ciò vale per i sistemi modulari.

È necessario scoprire dal fornitore: la necessità di attrezzature aggiuntive (ad esempio, gruppi di continuità), quali elementi ACS devono essere sostituiti quando si espande il database, quanto tempo impiegherà “l’aggiornamento” e quale assistenza fornirà il fornitore in futuro.

Nota: il sistema di controllo offerto dal fornitore ha la capacità di integrare al suo interno i sistemi di sicurezza e di allarme antincendio e di videosorveglianza? Tale opportunità è disponibile oggi con un ACS costruito su una piattaforma aperta, l’integrazione di altri sistemi di sicurezza in esso viene effettuata a livello di software.

Un sistema di controllo degli accessi aiuterà a risolvere molti problemi, ma solo se è selezionato e installato correttamente e la sua configurazione è costruita in base alle attività di un particolare oggetto.

Valuta questo articolo
( Ancora nessuna valutazione )
Arturuc Narratore
Suggerimenti su qualsiasi argomento da parte di esperti
Comments: 2
  1. Marco Luca

    Come funziona esattamente il sistema di controllo e gestione degli accessi disponibile sull’accesso? Quali sono le sue caratteristiche principali e come posso usufruirne?

    Rispondi
    1. Marco Greco

      Il sistema di controllo e gestione degli accessi disponibile sull’accesso funziona in modo efficace ed efficiente. Le sue principali caratteristiche includono la possibilità di creare profili utente personalizzati, definire permessi di accesso e monitorare l’attività degli utenti.

      Per usufruire di questo sistema, è necessario creare un account e accedere all’accesso tramite credenziali personali. Una volta dentro, è possibile configurare i propri profili e definire i permessi di accesso per ciascun utente.

      Il sistema consente inoltre di tenere traccia delle attività degli utenti, ad esempio attraverso log di accesso e report. Ciò permette una gestione accurata e una maggiore sicurezza del sistema.

      Complessivamente, il sistema di controllo e gestione degli accessi disponibile sull’accesso è un’utile risorsa per garantire la protezione e la gestione efficiente degli accessi a varie risorse.

      Rispondi
Aggiungi commenti