você precisa de um sistema de controle de acesso sólido para ajudá-lo a coordenar o fluxo de tráfego através de seu prédio, relatar possíveis violações de segurança e registrar o tráfego para revisão posterior.Se você está usando cartões-chave ou scanners biométricos, você enfrenta os desafios básicos inerentes a qualquer sistema dinâmico, baseado em contexto, e você precisa saber suas prioridades quando se trata de suas configurações de segurança.
os sistemas de controle de acesso podem ser difíceis de entender, mas conhecer os componentes do controle de acesso é o primeiro passo para proteger sua empresa.
Teses são as diferentes partes de um sistema de controle de acesso:
- O servidor armazena e gerencia a lista de aprovados credenciais emitidas para indivíduos
- Credenciais – pode ser praticamente qualquer coisa que armazena dados, tais como códigos PIN, cartões-chave, chave de berloques, impressões digitais, até mesmo smartphones.
- O leitor, leva – digitalizada credenciais e converte os dados em um Wiegand ID
- painel de Controlo ou o controlador compara o Wiegand ID à lista de permissões no servidor e envia o sinal para o bloqueio de porta para abrir, se coincidir com as credenciais
- O bloqueio de porta – receber o sinal do controlador de porta de abrir ou ficar bloqueado
Como Sistemas de Controle de Acesso de Trabalho
O conceito básico de um sistema de controle de acesso é da seguinte maneira:
- Você enviar suas credenciais para um leitor que envia os dados para um painel de controle
- painel de controle determina se suas credenciais coincidem com as do banco de dados do servidor.
- se as credenciais corresponderem, o painel de controle envia um sinal para destrancar a porta; caso contrário, o painel simplesmente mantém a porta trancada.
Servidor
Seu sistema de controle de acesso começa com o servidor. Se você usa um servidor no local ou aluga espaço na nuvem, o servidor armazena e gerencia a lista de credenciais aprovadas emitidas para indivíduos. Essa lista de permissões pode ser atualizada conforme necessário para refletir as alterações em sua segurança. O servidor também armazena todos os dados de entrada e saída, permitindo que você recupere as informações para uso posterior.
os servidores no local geralmente estão alojados com um terminal dedicado e não podem ser gerenciados de nenhum outro lugar. Embora isso seja altamente seguro, também é mais caro instalar e manter. Uma equipe de TI dedicada geralmente é necessária para atualizar o sistema e garantir que tudo esteja funcionando sem problemas, porque você certamente não deseja uma atualização de Sistema comparativamente simples, tornando seu sistema de controle de acesso inutilizável.
Sistemas de controle de acesso baseados em nuvem como Brivo OnAir pule o servidor no local e hospede a lista de permissões para você, permitindo que você acesse e atualize seu banco de dados de qualquer lugar em que você tenha um sinal sem fio ou celular. Como você está usando o servidor deles, também não precisa se preocupar em Gerenciar uma equipe de TI, mas também não terá o nível específico de controle sobre o banco de dados que teria se possuísse seu próprio servidor.
Credenciais
Credenciais podem ser praticamente qualquer coisa que armazena dados – códigos PIN, proximidade ou da tira magnética keycards, chave de berloques, impressões digitais, até mesmo smartphones. Independentemente do formato, eles devem ser sempre exclusivos do indivíduo. Cada credencial tem um número de identificação exclusivo atribuído a ele que será lido pelo scanner descrito abaixo.
para os mais preocupados com a segurança, é melhor exigir mais de uma das credenciais acima para abrir a porta. Os leitores de autenticação de dois fatores são bastante comuns, geralmente combinando um scanner de impressão digital ou leitor de cartão com um PIN pad para segurança adicional. As credenciais devem corresponder não apenas à lista de permissões, mas também umas às outras – usar dois autenticadores de duas pessoas diferentes não abrirá a porta.
O Leitor
O tipo de leitor de controle de acesso que você usa depende do tipo de credenciais que você escolher. Eles podem ser Leitores de pinos, Leitores de tira mag, scanners RFID para cartões prox, scanners de impressão digital ou receptores celulares para um sinal de smartphone. Todos os leitores pegam as credenciais digitalizadas e convertem seus dados em números Wiegand, um protocolo universal legível por todos os controladores de portas.
Painel de controle ou controlador
o painel de controle ou controlador é o hub central do seu sistema de controle de acesso. Todos os seus leitores estão conectados diretamente ao painel de controle, que compara o ID Wiegand à lista de permissões no servidor. Se as credenciais corresponderem, o controlador sinaliza para a porta abrir ou desbloquear. Como todos os controladores de porta lêem o protocolo Wiegand, qualquer controlador de porta pode se comunicar com qualquer leitor (exceto incompatibilidades de marca).
Fechaduras
as fechaduras que você conectou ao seu controlador de porta dependem em grande parte do tipo de portas que você tem e de suas necessidades específicas de segurança. As melhores fechaduras para sistemas de controle de acesso são placas eletromagnéticas montadas na parte superior da porta – elas são incrivelmente fortes e confiáveis. As portas automáticas também podem ser conectadas ao seu controlador de porta-em vez de apenas desbloquear, elas serão abertas para credenciais aprovadas.
Outros tipos convencionais de fechaduras incluir o dia a fechadura de cilindro e o mais velho mortise de bloqueio. Fechaduras de cilindro são a combinação padrão de Maçaneta e fechadura usada em quase todas as casas nos Estados Unidos. As fechaduras de encaixe parecem um pouco semelhantes do lado de fora, mas o mecanismo é muito maior e colocado em uma cavidade na porta em vez de através de um buraco simples. Os bloqueios de encaixe são mais fáceis de encaixar em um sistema de controle de acesso e mais seguros, mas os bloqueios eletrônicos também podem ser adicionados aos bloqueios de cilindro.Agora que você entende os componentes de um sistema de controle de acesso e como os sistemas de controle de acesso funcionam, você precisará determinar como deseja configurar o seu. Como a maioria dos sistemas de segurança, o controle de acesso é melhor instalado por profissionais, portanto, se você estiver interessado em obter um sistema de controle de acesso ou um pouco mais de informações, ligue para segurança sã e salva. Somos o melhor instalador local do sistema de controle de acesso da Califórnia há quase 10 anos e estamos ansiosos para compartilhar nossa experiência e experiência com você.