È necessario un solido sistema di controllo accessi per coordinare il flusso di traffico attraverso l’edificio, segnalare potenziali violazioni della sicurezza e registrare il traffico per una revisione successiva.
Che tu stia utilizzando key card o scanner biometrici, devi affrontare le sfide di base inerenti a qualsiasi sistema dinamico basato sul contesto e devi conoscere le tue priorità quando si tratta di impostazioni di sicurezza.
I sistemi di controllo degli accessi possono essere difficili da capire, ma conoscere i componenti del controllo degli accessi è il primo passo per proteggere la tua attività.
Tesi sono le diverse parti di un sistema di controllo accessi:
- Il server – memorizza e gestisce l’elenco delle credenziali approvate rilasciate agli individui
- Credenziali – può essere praticamente qualsiasi cosa che memorizza i dati, come, codici PIN, key card, portachiavi, impronte digitali, anche gli smartphone.
- Il lettore – prende acquisita credenziali e converte i dati in un Wiegand ID
- pannello di Controllo o controller – confronta i Wiegand ID white list sul server e invia il segnale per la serratura della porta per aprire, se le credenziali match
- La serratura della porta – ricevere il segnale dalla centralina della porta per aprire o rimanere bloccati
Come Sistemi di Controllo di Accesso di Lavoro
Il concetto di base di un sistema di controllo accessi è come indicato di seguito:
- Si inviano le credenziali a un lettore che invia i dati a un pannello di controllo
- Il pannello di controllo determina se le credenziali corrispondono a quelle nel database del server.
- Se le credenziali corrispondono, il pannello di controllo invia un segnale per sbloccare la porta; in caso contrario, il pannello mantiene semplicemente la porta bloccata.
Il server
Il sistema di controllo accessi inizia con il server. Se si utilizza un server in loco o si affitta spazio sul cloud, il server memorizza e gestisce l’elenco delle credenziali approvate rilasciate agli individui. Questa whitelist può essere aggiornata secondo necessità per riflettere le modifiche alla sicurezza. Il server memorizza anche tutti i dati di entrata e di uscita, consentendo di recuperare le informazioni per un uso successivo.
I server in loco sono generalmente alloggiati con un terminale dedicato e non possono essere gestiti da nessun’altra parte. Mentre questo è altamente sicuro, è anche più costoso da installare e mantenere. Un team IT dedicato è generalmente necessario per aggiornare il sistema e assicurarsi che tutto funzioni senza intoppi, perché certamente non si desidera un aggiornamento del sistema relativamente semplice rendendo inutilizzabile il sistema di controllo degli accessi.
I sistemi di controllo degli accessi basati su cloud come Brivo OnAir saltano il server in loco e ospitano la whitelist per te, permettendoti di accedere e aggiornare il tuo database da qualsiasi luogo tu abbia un segnale wireless o cellulare. Dal momento che stai usando il loro server, non devi preoccuparti di gestire un team IT, ma non avrai nemmeno il livello specifico di controllo sul tuo database che avresti se possedessi il tuo server.
Credenziali
Le credenziali possono essere praticamente qualsiasi cosa che memorizza i dati: codici PIN, schede di prossimità o a banda magnetica, portachiavi, impronte digitali, persino smartphone. Indipendentemente dal formato, dovrebbero sempre essere unici per l’individuo. Ogni credenziale ha un numero ID univoco assegnato che verrà letto dallo scanner descritto di seguito.
Per i più attenti alla sicurezza, è meglio richiedere più di una delle credenziali di cui sopra per aprire la porta. I lettori di autenticazione a due fattori sono abbastanza comuni, spesso combinando uno scanner di impronte digitali o un lettore di schede con un PIN pad per una maggiore sicurezza. Le credenziali devono corrispondere non solo alla whitelist, ma anche l’una all’altra: l’utilizzo di due autenticatori di due persone diverse non aprirà la porta.
Il lettore
Il tipo di lettore di controllo accessi che si utilizza dipende dal tipo di credenziali che si sceglie. Potrebbero essere lettori PIN, lettori di strisce mag, scanner RFID per schede prox, scanner di impronte digitali o ricevitori cellulari per un segnale smartphone. Tutti i lettori prendono le credenziali scansionate e convertono i loro dati in numeri Wiegand, un protocollo universale leggibile da tutti i controller delle porte.
Pannello di controllo o controller
Il pannello di controllo o il controller è l’hub centrale del sistema di controllo accessi. Tutti i tuoi lettori sono collegati direttamente al pannello di controllo, che confronta l’ID Wiegand con la whitelist sul server. Se le credenziali corrispondono, il controller segnala alla porta di aprire o sbloccare. Poiché tutti i controller della porta leggono il protocollo Wiegand, qualsiasi controller della porta può comunicare con qualsiasi lettore (salvo incompatibilità di marca).
Serrature
Le serrature che hai collegato al controller della porta dipendono in gran parte dal tipo di porte che hai e dalle tue specifiche esigenze di sicurezza. Le migliori serrature per sistemi di controllo accessi sono piastre elettromagnetiche montate nella parte superiore della porta: sono incredibilmente resistenti e affidabili. Le porte automatiche possono anche essere cablate nel controller della porta: invece di sbloccarle, si sbloccheranno per le credenziali approvate.
Altri tipi di serrature convenzionali includono la serratura a cilindro di tutti i giorni e la serratura da infilare più vecchia. Serrature a cilindro sono la combinazione standard maniglia-e-catenaccio utilizzato su quasi ogni casa negli Stati Uniti. Le serrature da infilare sembrano in qualche modo simili all’esterno, ma il meccanismo è molto più grande e inserito in una cavità nella porta anziché attraverso un semplice foro. Le serrature da infilare sono più facili da montare su un sistema di controllo accessi e più sicure, ma le serrature elettroniche possono essere aggiunte anche alle serrature a cilindro.
Ottenere sano e salvo
Ora che si capisce i componenti di un sistema di controllo di accesso e come funzionano i sistemi di controllo di accesso, è necessario determinare come si desidera impostare il vostro. Come la maggior parte dei sistemi di sicurezza, il controllo degli accessi è meglio installato da professionisti, quindi se siete interessati a ottenere un sistema di controllo degli accessi o un po ‘ più di informazioni, dare sicurezza sana e salva una chiamata. Siamo stati il miglior installatore di sistemi di controllo accessi locale della California per quasi 10 anni e siamo ansiosi di condividere la nostra esperienza e competenza con voi.