Sistema de gestión y control de acceso

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 2 de noviembre de 2015; las comprobaciones requieren 68 ediciones .

Sistema de gestión y control de acceso , ACS  ( eng.  Sistema de control de acceso físico, PACS ): un conjunto de controles y controles técnicos de software y hardware destinados a restringir y registrar la entrada y salida de objetos (personas, vehículos ) en un área determinada a través de " puntos de paso»: puertas , portones , puestos de control .

La tarea principal es gestionar el acceso a un territorio determinado (a quién dejar entrar, a qué hora y en qué territorio), incluyendo también:

Tareas adicionales:

En instalaciones especialmente críticas, la red de dispositivos ACS se realiza físicamente no conectada a otras redes de información.

Dispositivos de bloqueo

Instalado en la puerta:

Instalado en los pasillos / calzadas:

Identificador

Los principales tipos de rendimiento: tarjeta, llavero, etiqueta. Es un elemento básico del sistema de control de acceso, ya que almacena un código que sirve para determinar los derechos ("identificación") del titular. Puede ser una memoria táctil , una tarjeta sin contacto (como una etiqueta RFID ) o un tipo obsoleto de tarjeta de banda magnética. El identificador también puede ser un código ingresado en el teclado o características biométricas individuales de una persona: una huella digital, un patrón de la retina o el iris, una imagen tridimensional de una cara.

La seguridad (resistencia a la manipulación) de un sistema de control de acceso está determinada en gran medida por el tipo de identificador utilizado: por ejemplo, las tarjetas sin contacto más comunes pueden falsificarse en tiendas de llaves con equipos disponibles comercialmente. Por lo tanto, para objetos que requieren un mayor nivel de protección, dichos identificadores no son adecuados. Las etiquetas RFID proporcionan un nivel de seguridad fundamentalmente más alto , en el que el código de la tarjeta se almacena en un área protegida y se cifra.

Además del uso directo en sistemas de control de acceso, las etiquetas RFID se utilizan ampliamente en otras áreas. Por ejemplo, en sistemas de liquidación local (pago de comidas en comedor y otros servicios), sistemas de fidelización, etc.

Controlador

El controlador autónomo es el "cerebro" del sistema: es el controlador que determina si se deja pasar o no por la puerta al propietario del identificador, ya que almacena códigos identificadores con una lista de derechos de acceso para cada uno de ellos en su propio memoria no volátil. Cuando una persona presenta (lleva al lector) un identificador, el código leído se compara con el almacenado en la base de datos, en base a lo cual se toma la decisión de abrir la puerta.

El controlador de red se combina en un solo sistema con otros controladores y una computadora para control y administración centralizados. En este caso, la decisión de otorgar acceso puede ser tomada tanto por el controlador como por el software de la computadora host. La mayoría de las veces, la conexión en red de los controladores se lleva a cabo mediante una interfaz industrial RS-485 o una red de área local Ethernet.

En los casos en que sea necesario asegurar el funcionamiento del controlador en caso de cortes de energía, la unidad del controlador se proporciona con su propia batería o con una fuente de alimentación externa de respaldo. La duración de la batería puede oscilar entre unas pocas horas y varios días.

Lector

Este es el dispositivo que recibe ("lee") el código identificador y lo transmite al controlador. Las opciones del lector dependen del tipo de identificador: para una "tableta", estos son dos contactos eléctricos (en forma de "bolsillo"), para una tarjeta de proximidad, esta es una placa electrónica con una antena en el estuche, y para la lectura, por ejemplo, de un patrón del lector de iris debe incluir una cámara. Si el lector se instala al aire libre (un portón, una puerta exterior de un edificio, un pasaje a un estacionamiento), debe soportar cargas climáticas (cambios de temperatura, precipitaciones), especialmente cuando se trata de objetos en áreas con condiciones climáticas adversas. Y si existe una amenaza de vandalismo, también es necesaria la resistencia mecánica (caja de acero). Por separado, puede seleccionar lectores para la identificación de objetos de largo alcance (con una distancia de identificación de hasta 50 m.). Dichos sistemas son convenientes en carreteras, estacionamientos, entradas a carreteras de peaje, etc. Los identificadores (etiquetas) para tales lectores suelen estar activos (contienen una batería incorporada).

Convertidores de entorno

Se utilizan para conectar módulos de hardware ACS entre sí y a una PC. Por ejemplo, los convertidores RS-485RS-232 y RS-485Ethernet son populares . Algunos controladores ACS ya tienen una interfaz Ethernet incorporada que le permite conectarse a una PC y comunicarse entre sí sin usar ningún dispositivo adicional.

Accesorios

Sistemas de alimentación ininterrumpida, cierrapuertas , sensores de puerta, pulsadores, cables, videovigilancia, etc.

Software

No es un elemento obligatorio del sistema de control de acceso, se utiliza cuando es necesario procesar información de pasajes, generar reportes, o cuando se requiere software de red para la programación inicial, control y recolección de información durante la operación del sistema, instalado en una o más PCs conectadas en red.

Todos los sistemas de control de acceso se pueden atribuir a dos grandes clases o categorías: sistemas de red y sistemas autónomos.

Популярные компании производители программного обеспечения систем контроля и управления доступа: ITV Group, ZkTeco, PERCo, ControlGate [1] , Hikvision , Bosh , Parsec, Bolid, RusGuard, HID Global, IronLogic, OVISION.

Sistemas de red

En un sistema en red, todos los controladores están conectados a una computadora, lo que proporciona muchas ventajas para las grandes empresas, pero no se requiere en absoluto para un ACS de "puerta única". Los sistemas de red son convenientes para grandes instalaciones (oficinas, plantas de fabricación), ya que se vuelve extremadamente difícil administrar incluso una docena de puertas en las que se instalan sistemas autónomos. Los sistemas de red son indispensables en los siguientes casos:

En un sistema de red desde un solo lugar, no solo puede controlar eventos en toda el área protegida, sino también administrar centralmente los derechos de los usuarios y mantener una base de datos. Los sistemas de red le permiten organizar varios trabajos dividiendo las funciones de gestión entre diferentes empleados y servicios empresariales.

En los sistemas de control de acceso a la red, se pueden utilizar tecnologías inalámbricas, los llamados canales de radio. El uso de redes inalámbricas a menudo está determinado por situaciones específicas: es difícil o imposible establecer comunicaciones por cable entre objetos, reducir los costos financieros para instalar un punto de acceso, etc. Hay una gran cantidad de opciones para canales de radio, pero solo unas pocas. de ellos se utilizan en ACS.

A menudo hay situaciones en las que la instalación de un sistema de seguridad completo puede resultar excesivamente costosa para resolver la tarea. En tales situaciones, la mejor solución sería instalar un controlador independiente en cada uno de los puntos de acceso que deben equiparse con acceso.

Sistemas autónomos

Los sistemas independientes son más baratos, más fáciles de operar, no requieren tender cientos de metros de cable, usar dispositivos de interfaz con una computadora o la computadora misma. Al mismo tiempo, las desventajas de dichos sistemas incluyen la incapacidad de crear informes, mantener registros de horas de trabajo, transmitir y resumir información sobre eventos y controlarse de forma remota. Al elegir un sistema independiente con altos requisitos de seguridad, se recomienda prestar atención a lo siguiente:

Como parte de un sistema de control de acceso autónomo, también se utilizan cerraduras electrónicas que transmiten información a través de canales de comunicación inalámbricos: en la puerta se instala una cerradura mecánica con control electrónico y un lector incorporado. La cerradura está conectada por radio al concentrador, que ya se comunica por cable con la estación de trabajo en la que está instalado el software.

Para un sistema autónomo, es posible usar el "método inverso", cuando los identificadores se establecen en los puntos de control y los empleados están marcados por un controlador de lectura, luego los datos se transmiten lo antes posible: el lector tiene una conexión. Este método es conveniente de usar, por ejemplo, en lugares donde no hay conexión, la posibilidad de tendido eléctrico u otras comunicaciones. Además, el "método inverso" se puede utilizar para controlar el patrullaje de grandes perímetros: después de caminar por el territorio o al final del turno, el guardia envía un controlador para verificación, en el que se registran todos los puntos de control pasados, indicando la secuencia. de paso y el tiempo de paso de cada punto.

Funciones adicionales

Aplicación de ACS

Las áreas de aplicación de ACS son diversas:

Principales tipos de empresas en el mercado

Estandarización

Véase también

Notas

  1. ControlGate: sistemas de seguridad . controlgate.ru . Consultado el 24 de mayo de 2021. Archivado desde el original el 13 de junio de 2021.
  2. Asociación estratégica en el mercado de sistemas de seguridad . Consultado el 22 de diciembre de 2011. Archivado desde el original el 20 de agosto de 2011.

Enlaces