Elementy systemu kontroli dostępu i jak to działa

potrzebujesz solidnego systemu kontroli dostępu, który pomoże Ci koordynować przepływ ruchu w budynku, zgłaszać potencjalne naruszenia bezpieczeństwa i rejestrować ruch do późniejszego przeglądu.

niezależnie od tego, czy używasz kart kluczy, czy skanerów biometrycznych, stoisz przed podstawowymi wyzwaniami związanymi z każdym dynamicznym, kontekstowym systemem i musisz znać swoje priorytety, jeśli chodzi o ustawienia zabezpieczeń.

systemy kontroli dostępu mogą być trudne do zrozumienia, ale znajomość komponentów kontroli dostępu jest pierwszym krokiem do zabezpieczenia Twojej firmy.

tezy to różne elementy systemu kontroli dostępu:

  • serwer-przechowuje i zarządza listą zatwierdzonych poświadczeń wydanych osobom
  • poświadczeń – może być praktycznie wszystkim, co przechowuje dane, takie jak kody PIN, karty kluczy, breloki, odciski palców, a nawet smartfony.
  • czytnik – pobiera zeskanowane poświadczenia i konwertuje dane na identyfikator Wiegand
  • Panel sterowania lub kontroler – porównuje identyfikator Wiegand z białą listą na serwerze i wysyła sygnał do zamka drzwi, aby otworzyć, jeśli poświadczenia pasują
  • blokada drzwi – odbierz sygnał z kontrolera drzwi, aby otworzyć lub pozostać zablokowany

jak systemy kontroli dostępu praca

podstawowa koncepcja systemu kontroli dostępu jest następująca:

  1. użytkownik przesyła poświadczenia do czytnika, który wysyła dane do Panelu sterowania
  2. panel sterowania określa, czy poświadczenia są zgodne z danymi z bazy danych serwera.
  3. jeśli poświadczenia są zgodne, panel sterowania wysyła sygnał do odblokowania drzwi; jeśli nie, panel po prostu utrzymuje drzwi zamknięte.

jak działają systemy kontroli dostępu infografika

jak działają systemy kontroli dostępu infografika

Serwer

Twój system kontroli dostępu zaczyna się od serwera. Niezależnie od tego, czy korzystasz z serwera na miejscu, czy wynajmujesz miejsce w chmurze, serwer przechowuje i zarządza listą zatwierdzonych poświadczeń wydanych osobom fizycznym. Ta biała lista może być aktualizowana w razie potrzeby, aby odzwierciedlić zmiany w zabezpieczeniach. Serwer przechowuje również wszystkie dane wejściowe i wyjściowe, co pozwala na odzyskanie informacji do późniejszego wykorzystania.

serwery na miejscu są zazwyczaj umieszczone z dedykowanym terminalem i nie można nimi zarządzać nigdzie indziej. Chociaż jest to wysoce bezpieczne, instalacja i konserwacja są również droższe. Dedykowany zespół IT jest zazwyczaj potrzebny do aktualizacji systemu i upewnienia się, że wszystko działa płynnie, ponieważ na pewno nie chcesz stosunkowo prostej aktualizacji systemu, dzięki czemu system kontroli dostępu nie nadaje się do użytku.

oparte na chmurze systemy kontroli dostępu, takie jak Brivo OnAir, pomijają serwer na miejscu i hostują białą listę, umożliwiając dostęp i aktualizację bazy danych z dowolnego miejsca, w którym masz sygnał bezprzewodowy lub komórkowy. Ponieważ korzystasz z ich serwera, nie musisz również martwić się o zarządzanie zespołem IT, ale nie będziesz mieć określonego poziomu kontroli nad bazą danych, jeśli posiadasz własny serwer.

poświadczenia

poświadczenia mogą być praktycznie wszystkim, co przechowuje dane – kodami PIN, kartami zbliżeniowymi lub magnetycznymi, brelokami, odciskami palców, a nawet smartfonami. Niezależnie od formatu, zawsze powinny być unikalne dla danej osoby. Każdy poświadczenie ma przypisany unikalny numer identyfikacyjny, który zostanie odczytany przez skaner opisany poniżej.

dla bardziej świadomych bezpieczeństwa, najlepiej jest wymagać więcej niż jednego z powyższych poświadczeń, aby otworzyć drzwi. Czytniki uwierzytelniania dwuskładnikowego są dość powszechne, często łącząc skaner linii papilarnych lub czytnik kart z PIN pad dla dodatkowego bezpieczeństwa. Poświadczenia muszą pasować nie tylko do białej listy, ale także do siebie – użycie dwóch uwierzytelniaczy od dwóch różnych osób nie otworzy drzwi.

Czytnik

Typ czytnika kontroli dostępu, którego używasz, zależy od rodzaju wybranych poświadczeń. Mogą to być czytniki PIN, czytniki taśm mag, skanery RFID dla kart prox, skanery linii papilarnych lub odbiorniki komórkowe dla sygnału smartfona. Wszystkie czytniki pobierają zeskanowane dane uwierzytelniające i konwertują swoje dane na liczby Wiegand, uniwersalny protokół czytelny dla wszystkich kontrolerów drzwi.

Panel sterowania lub kontroler

Panel sterowania lub kontroler to Centralne centrum systemu kontroli dostępu. Wszystkie czytniki są podłączone bezpośrednio do Panelu sterowania, który porównuje identyfikator Wiegand z białą listą na serwerze. Jeśli poświadczenia są zgodne, kontroler sygnalizuje otwarcie lub odblokowanie drzwi. Ponieważ wszystkie kontrolery drzwi czytają protokół Wiegand, każdy kontroler drzwi może komunikować się z dowolnym czytnikiem (z wyjątkiem niezgodności markowych).

zamki do drzwi

zamki, które podłączyłeś do kontrolera drzwi, w dużej mierze zależą od rodzaju drzwi i specyficznych potrzeb bezpieczeństwa. Najlepsze zamki do systemów kontroli dostępu to płyty elektromagnetyczne zamontowane w górnej części drzwi – są niesamowicie mocne i niezawodne. Drzwi automatyczne mogą być również podłączone do kontrolera drzwi – zamiast tylko odblokowywać, będą odblokowywać otwarte dla zatwierdzonych poświadczeń.

elektromagnetyczny zamek drzwi

elektromagnetyczny zamek do drzwi

inne rodzaje konwencjonalnych zamków do drzwi obejmują codzienny zamek cylindryczny i starszy zamek wpuszczany. Zamki bębenkowe są standardową kombinacją klamek i rygli stosowaną w prawie każdym domu w Stanach Zjednoczonych. Zamki wpuszczane wyglądają nieco podobnie Na zewnątrz, ale mechanizm jest znacznie większy i osadzony w zagłębieniu w drzwiach zamiast przez prosty otwór. Zamki wpuszczane są łatwiejsze do dopasowania do systemu kontroli dostępu i bezpieczniejsze, ale zamki elektroniczne można również dodawać do zamków cylindrycznych.

bądź bezpieczny i zdrowy

teraz, gdy rozumiesz komponenty systemu kontroli dostępu i sposób działania systemów kontroli dostępu, musisz określić, jak chcesz skonfigurować swój system. Podobnie jak większość systemów bezpieczeństwa, Kontrola dostępu jest najlepiej instalowana przez profesjonalistów, więc jeśli jesteś zainteresowany uzyskaniem systemu kontroli dostępu lub trochę więcej informacji, zadzwoń do bezpieczeństwa. Jesteśmy najlepszym lokalnym instalatorem Systemów Kontroli Dostępu W Kalifornii od prawie 10 lat i chętnie dzielimy się z Tobą naszą wiedzą i doświadczeniem.

Leave a Reply

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.