Sistema de gestión y control de acceso
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 2 de noviembre de 2015; las comprobaciones requieren
68 ediciones .
Sistema de gestión y control de acceso , ACS ( eng. Sistema de control de acceso físico, PACS ): un conjunto de controles y controles técnicos de software y hardware destinados a restringir y registrar la entrada y salida de objetos (personas, vehículos ) en un área determinada a través de " puntos de paso»: puertas , portones , puestos de control .
La tarea principal es gestionar el acceso a un territorio determinado (a quién dejar entrar, a qué hora y en qué territorio), incluyendo también:
- restricción de acceso a un territorio determinado;
- identificación de una persona que tiene acceso a un territorio determinado.
Tareas adicionales:
- contabilidad del tiempo de trabajo;
- cálculo de nómina (cuando se integra con sistemas contables);
- mantenimiento de una base de datos de personal/visitantes;
- integración con un sistema de seguridad, por ejemplo:
- con un sistema de videovigilancia para combinar archivos de eventos del sistema, transmitir notificaciones al sistema de videovigilancia sobre la necesidad de comenzar a grabar, girar la cámara para registrar las consecuencias de un evento sospechoso registrado;
- con un sistema de alarma antirrobo (SOS), por ejemplo, para restringir el acceso a locales vigilados, o para armar y desarmar automáticamente los locales.
- con un sistema de alarma contra incendios (SPS) para obtener información sobre el estado de los detectores de incendios , desbloquear automáticamente las salidas de emergencia y cerrar las puertas contra incendios en caso de alarma de incendio.
En instalaciones especialmente críticas, la red de dispositivos ACS se realiza físicamente no conectada a otras redes de información.
Dispositivos de bloqueo
Instalado en la puerta:
- Cerraduras eléctricas : generalmente se instalan en puertas internas (oficina interna, etc.) Las cerraduras eléctricas , como otros tipos de cerraduras , se pueden abrir por voltaje (es decir, la puerta se abre cuando se aplica energía a la cerradura) y se cierran por voltaje (ábralos tan pronto como se retire la tensión de alimentación, por lo que se recomienda su uso por parte de la inspección de incendios).
- Cerraduras electromagnéticas : casi todas están bloqueadas por voltaje, es decir, son adecuadas para instalar en vías de escape en caso de incendio.
- Las cerraduras electromecánicas son bastante resistentes al robo (si la cerradura es mecánicamente fuerte), muchas tienen un reinicio mecánico (esto significa que si se aplica un pulso de apertura a la cerradura, se desbloqueará hasta que se abra la puerta).
Instalado en los pasillos / calzadas:
- Los torniquetes se utilizan en los puntos de control de empresas, objetos socialmente significativos (estadios, estaciones de tren, metro, algunas agencias gubernamentales), donde sea necesario para organizar un paso controlado de una gran cantidad de personas. Los torniquetes se dividen en dos tipos principales: cintura y altura completa. Si no hay un paso libre de apertura rápida cerca del torniquete (en caso de incendio), el torniquete de cinturón debe estar equipado con un llamado. tiras "antipánico" - tiras que se rompen con el esfuerzo de una persona normal (requisito de la inspección de incendios).
- Las cabinas Airlock se utilizan en bancos, en instalaciones de alta seguridad (en empresas con mayores requisitos de seguridad).
- Las puertas y barreras se instalan principalmente en las entradas al territorio de la empresa, en estacionamientos y estacionamientos, en las entradas al territorio adyacente, a los patios de los edificios residenciales. El principal requisito es la resistencia a las condiciones climáticas y la posibilidad de control automatizado (utilizando un sistema de control de acceso). Cuando se trata de la organización del control de acceso de paso, se imponen requisitos adicionales al sistema: un mayor rango de marcas de lectura, reconocimiento de matrículas (en caso de integración con un sistema de videovigilancia).
- Las barreras viales automáticas se utilizan para garantizar la prevención de la entrada de vehículos no autorizados en el área protegida. Son medidas de protección antiterrorista, ya que atravesar una barrera elevada provoca la destrucción de la suspensión del vehículo.
Identificador
Los principales tipos de rendimiento: tarjeta, llavero, etiqueta. Es un elemento básico del sistema de control de acceso, ya que almacena un código que sirve para determinar los derechos ("identificación") del titular. Puede ser una memoria táctil , una tarjeta sin contacto (como una etiqueta RFID ) o un tipo obsoleto de tarjeta de banda magnética. El identificador también puede ser un código ingresado en el teclado o características biométricas individuales de una persona: una huella digital, un patrón de la retina o el iris, una imagen tridimensional de una cara.
La seguridad (resistencia a la manipulación) de un sistema de control de acceso está determinada en gran medida por el tipo de identificador utilizado: por ejemplo, las tarjetas sin contacto más comunes pueden falsificarse en tiendas de llaves con equipos disponibles comercialmente. Por lo tanto, para objetos que requieren un mayor nivel de protección, dichos identificadores no son adecuados. Las etiquetas RFID proporcionan un nivel de seguridad fundamentalmente más alto , en el que el código de la tarjeta se almacena en un área protegida y se cifra.
Además del uso directo en sistemas de control de acceso, las etiquetas RFID se utilizan ampliamente en otras áreas. Por ejemplo, en sistemas de liquidación local (pago de comidas en comedor y otros servicios), sistemas de fidelización, etc.
Controlador
El controlador autónomo es el "cerebro" del sistema: es el controlador que determina si se deja pasar o no por la puerta al propietario del identificador, ya que almacena códigos identificadores con una lista de derechos de acceso para cada uno de ellos en su propio memoria no volátil. Cuando una persona presenta (lleva al lector) un identificador, el código leído se compara con el almacenado en la base de datos, en base a lo cual se toma la decisión de abrir la puerta.
El controlador de red se combina en un solo sistema con otros controladores y una computadora para control y administración centralizados. En este caso, la decisión de otorgar acceso puede ser tomada tanto por el controlador como por el software de la computadora host. La mayoría de las veces, la conexión en red de los controladores se lleva a cabo mediante una interfaz industrial RS-485 o una red de área local Ethernet.
En los casos en que sea necesario asegurar el funcionamiento del controlador en caso de cortes de energía, la unidad del controlador se proporciona con su propia batería o con una fuente de alimentación externa de respaldo. La duración de la batería puede oscilar entre unas pocas horas y varios días.
Este es el dispositivo que recibe ("lee") el código identificador y lo transmite al controlador. Las opciones del lector dependen del tipo de identificador: para una "tableta", estos son dos contactos eléctricos (en forma de "bolsillo"), para una tarjeta de proximidad, esta es una placa electrónica con una antena en el estuche, y para la lectura, por ejemplo, de un patrón del lector de iris debe incluir una cámara. Si el lector se instala al aire libre (un portón, una puerta exterior de un edificio, un pasaje a un estacionamiento), debe soportar cargas climáticas (cambios de temperatura, precipitaciones), especialmente cuando se trata de objetos en áreas con condiciones climáticas adversas. Y si existe una amenaza de vandalismo, también es necesaria la resistencia mecánica (caja de acero). Por separado, puede seleccionar lectores para la identificación de objetos de largo alcance (con una distancia de identificación de hasta 50 m.). Dichos sistemas son convenientes en carreteras, estacionamientos, entradas a carreteras de peaje, etc. Los identificadores (etiquetas) para tales lectores suelen estar activos (contienen una batería incorporada).
Convertidores de entorno
Se utilizan para conectar módulos de hardware ACS entre sí y a una PC. Por ejemplo, los convertidores RS-485 ↔ RS-232 y RS-485 ↔ Ethernet son populares . Algunos controladores ACS ya tienen una interfaz Ethernet incorporada que le permite conectarse a una PC y comunicarse entre sí sin usar ningún dispositivo adicional.
Accesorios
Sistemas de alimentación ininterrumpida, cierrapuertas , sensores de puerta, pulsadores, cables, videovigilancia, etc.
Software
No es un elemento obligatorio del sistema de control de acceso, se utiliza cuando es necesario procesar información de pasajes, generar reportes, o cuando se requiere software de red para la programación inicial, control y recolección de información durante la operación del sistema, instalado en una o más PCs conectadas en red.
Todos los sistemas de control de acceso se pueden atribuir a dos grandes clases o categorías: sistemas de red y sistemas autónomos.
Популярные компании производители программного обеспечения систем контроля и управления доступа: ITV Group, ZkTeco, PERCo, ControlGate [1] , Hikvision , Bosh , Parsec, Bolid, RusGuard, HID Global, IronLogic, OVISION.
Sistemas de red
En un sistema en red, todos los controladores están conectados a una computadora, lo que proporciona muchas ventajas para las grandes empresas, pero no se requiere en absoluto para un ACS de "puerta única". Los sistemas de red son convenientes para grandes instalaciones (oficinas, plantas de fabricación), ya que se vuelve extremadamente difícil administrar incluso una docena de puertas en las que se instalan sistemas autónomos. Los sistemas de red son indispensables en los siguientes casos:
- si es necesario implementar algoritmos complejos para admitir grupos de empleados con diferentes privilegios a diferentes áreas de la empresa y poder cambiarlos rápidamente;
- si es necesario eliminar o crear pases (etiquetas) de forma selectiva para una gran cantidad de puntos de acceso o para una gran cantidad de empleados (alta rotación y pérdida de pases);
- si se necesita información sobre eventos pasados (archivo de eventos) o se requiere un control adicional en tiempo real. Por ejemplo, en un sistema de red, existe una función de verificación de fotos: en el puesto de control, cuando una persona que ingresa trae un identificador al lector, un empleado (vigilante, guardia de seguridad) puede ver en la pantalla del monitor una foto de una persona a quién se le asigna este identificador en la base de datos, y compararlo con la apariencia de un transeúnte, lo que asegura contra la transferencia de tarjetas a otras personas;
- si es necesario organizar la contabilidad del tiempo de trabajo y el control de la disciplina laboral;
- si es necesario garantizar la interacción (integración) con otros subsistemas de seguridad, por ejemplo, videovigilancia o alarmas contra incendios ).
En un sistema de red desde un solo lugar, no solo puede controlar eventos en toda el área protegida, sino también administrar centralmente los derechos de los usuarios y mantener una base de datos. Los sistemas de red le permiten organizar varios trabajos dividiendo las funciones de gestión entre diferentes empleados y servicios empresariales.
En los sistemas de control de acceso a la red, se pueden utilizar tecnologías inalámbricas, los llamados canales de radio. El uso de redes inalámbricas a menudo está determinado por situaciones específicas: es difícil o imposible establecer comunicaciones por cable entre objetos, reducir los costos financieros para instalar un punto de acceso, etc. Hay una gran cantidad de opciones para canales de radio, pero solo unas pocas. de ellos se utilizan en ACS.
- bluetooh _ Este tipo de dispositivo inalámbrico de transmisión de datos es un análogo de Ethernet. Su peculiaridad radica en el hecho de que no es necesario establecer comunicaciones paralelas para combinar componentes cuando se utiliza la interfaz RS-485.
- Wi-Fi . La principal ventaja de este canal de radio es su largo alcance de comunicación, que puede alcanzar varios cientos de metros. Esto es especialmente necesario para interconectar objetos a grandes distancias (?). Al mismo tiempo, se reducen tanto el tiempo como los costos financieros para establecer comunicaciones en la calle.
- ZigBee . Inicialmente, el ámbito de este canal de radio era el sistema de seguridad y alarma contra incendios. Las tecnologías no se detienen y se están desarrollando activamente, por lo que ZigBee también se puede utilizar en sistemas de control de acceso. Esta tecnología inalámbrica opera en la banda sin licencia de 2,45 GHz.
- G/M . La ventaja de utilizar este canal de comunicación inalámbrica es la cobertura casi continua. Los principales métodos de transmisión de información en la red considerada incluyen GPRS, SMS y canal de voz.
A menudo hay situaciones en las que la instalación de un sistema de seguridad completo puede resultar excesivamente costosa para resolver la tarea. En tales situaciones, la mejor solución sería instalar un controlador independiente en cada uno de los puntos de acceso que deben equiparse con acceso.
Sistemas autónomos
Los sistemas independientes son más baratos, más fáciles de operar, no requieren tender cientos de metros de cable, usar dispositivos de interfaz con una computadora o la computadora misma. Al mismo tiempo, las desventajas de dichos sistemas incluyen la incapacidad de crear informes, mantener registros de horas de trabajo, transmitir y resumir información sobre eventos y controlarse de forma remota. Al elegir un sistema independiente con altos requisitos de seguridad, se recomienda prestar atención a lo siguiente:
- El lector debe estar separado del controlador para que los cables a través de los cuales se puede abrir la cerradura no sean accesibles desde el exterior.
- El controlador debe tener una fuente de alimentación de respaldo en caso de una falla de energía.
- Es preferible utilizar un lector en caja antivandálica.
Como parte de un sistema de control de acceso autónomo, también se utilizan cerraduras electrónicas que transmiten información a través de canales de comunicación inalámbricos: en la puerta se instala una cerradura mecánica con control electrónico y un lector incorporado. La cerradura está conectada por radio al concentrador, que ya se comunica por cable con la estación de trabajo en la que está instalado el software.
Para un sistema autónomo, es posible usar el "método inverso", cuando los identificadores se establecen en los puntos de control y los empleados están marcados por un controlador de lectura, luego los datos se transmiten lo antes posible: el lector tiene una conexión. Este método es conveniente de usar, por ejemplo, en lugares donde no hay conexión, la posibilidad de tendido eléctrico u otras comunicaciones. Además, el "método inverso" se puede utilizar para controlar el patrullaje de grandes perímetros: después de caminar por el territorio o al final del turno, el guardia envía un controlador para verificación, en el que se registran todos los puntos de control pasados, indicando la secuencia. de paso y el tiempo de paso de cada punto.
Funciones adicionales
- Módulo GSM que permite enviar SMS con información sobre el pasaje (utilizado, por ejemplo, en las escuelas) [2] .
- para sistemas de control de acceso a la red (también algunos sistemas autónomos): la posibilidad de control remoto a través de Internet (por ejemplo, para controlar el sistema de control de acceso desde la oficina central, si la empresa tiene muchas sucursales).
- un complejo para personalizar tarjetas de plástico (una impresora para imprimir en una tarjeta de plástico los datos del propietario, incluidas las fotos).
- modo “anti-passback” – si una persona ya ingresó al área protegida, entonces se prohibirá volver a presentar su identificador en la entrada (hasta que se presente la tarjeta en la salida), lo que excluirá la posibilidad de que dos o más personas pasando por una tarjeta. Al mismo tiempo, un sistema de control de acceso a la red le permite organizar dicho modo en todos los puntos de paso, unidos en una red, que brinda protección completa en todo el perímetro del territorio controlado.
Aplicación de ACS
Las áreas de aplicación de ACS son diversas:
- oficinas de empresas, centros de negocios;
- bancos;
- instituciones educativas (escuelas, escuelas técnicas, universidades);
- empresas industriales;
- áreas protegidas;
- aparcamientos, estacionamientos;
- lugares de paso de vehículos;
- casas particulares, complejos residenciales, casas de campo;
- hoteles;
- instituciones públicas (complejos deportivos, museos, metro, etc.)
Principales tipos de empresas en el mercado
- Fabricantes
- Distribuidores
- Diseñadores
- Integradores
- casas comerciales
- Organizaciones de instalación
- clientes finales
- Grandes clientes finales (tienen su propio servicio de seguridad)
Estandarización
- Rusia tiene una serie de estándares nacionales relacionados con el control de acceso:
- GOST R 51241-2008 “Medios y sistemas para el control y gestión de acceso. Clasificación. Requisitos técnicos generales. Métodos de prueba."
- GOST R 54831-2011 “Sistemas de gestión y control de acceso. Dispositivos de bloqueo controlados. Requisitos técnicos generales. Métodos de prueba"
- En la industria, existen formas estándar bien establecidas de resolver ciertos problemas. Estos incluyen el uso de EIA-485 ( RS-485 ) para transferir datos entre los controladores y el software, el uso de interfaces Wiegand o 1-Wire para transferir datos de identificación al controlador ACS.
Véase también
Notas
- ↑ ControlGate: sistemas de seguridad . controlgate.ru . Consultado el 24 de mayo de 2021. Archivado desde el original el 13 de junio de 2021. (Ruso)
- ↑ Asociación estratégica en el mercado de sistemas de seguridad . Consultado el 22 de diciembre de 2011. Archivado desde el original el 20 de agosto de 2011. (indefinido)
Enlaces