Pengidentifikasi kontrol akses dan sistem manajemen. Kontrol akses dan sistem manajemen (ACS)

informasi Umum

Kompleks berbagai sistem, yang disebut ACS, harus menjamin keamanan objek yang dilindungi. Dia juga menertibkan rezim kontrol akses bangunan. Singkatan dari “sistem kontrol akses.” Sistem otomatis seperti ini sering digunakan bersama dengan penjaga keamanan untuk meningkatkan keamanan objek yang dilindungi. Secara khusus, yang sedang kita bicarakan tentang mereka yang diharuskan berada di bawah kendali khusus. Sistem memiliki database sendiri dan membandingkannya untuk menentukan apakah orang tertentu berhak berada di kawasan lindung.

Berkat perkembangan peralatan, ACS dapat melakukan sejumlah tugas lainnya.

Contoh paling sederhana dari penggunaannya, yang dapat dimengerti oleh sebagian besar orang, adalah interkom biasa yang dipasang di pintu masuk. Tapi ini juga pintu putar, pintu lapis baja, kunci kombinasi, pemindai data biometrik (sidik jari, pengenalan wajah). Peluang yang diberikan oleh sistem kontrol akses sangat luas, dan tugas yang diselesaikannya bervariasi. Banyaknya sistem itu sendiri membingungkan calon pembeli. Dan dia perlu mempelajari pertanyaan-pertanyaan ini untuk akhirnya memahami sistem mana yang diusulkan oleh penjual yang benar-benar cocok untuknya. Perusahaan ESMART adalah pencipta beberapa perkembangan maju dan mewakili produknya di segmen pasar ini.

Sayangnya, sangat sedikit produk modern yang dikembangkan di Rusia saat ini. Semua produksi elektronik terkonsentrasi di China; akibatnya, pasar kami menerima banyak peralatan murah dan berkualitas rendah yang tidak memenuhi persyaratan keselamatan domestik. Itu sebabnya kami menyarankan untuk memperhatikan produsen dalam negeri. Dengan menghemat 100 rubel pada kartu RFID, suatu perusahaan membahayakan seluruh sistem keamanannya. Lagi pula, pengidentifikasi berkualitas rendah dapat dengan mudah disalin, menjadikan semua tindakan kontrol akses tidak berguna. Kami merekomendasikan membeli sistem kontrol akses yang benar-benar aman dengan kartu RFID yang dilindungi (kartu pintar, gantungan kunci RFID, dan gelang) dengan harga terbaik dari pabrikan Rusia.

Komponen sistem kontrol akses

Pengoperasian sistem kontrol akses apa pun terkait dengan perbandingan karakteristik tertentu yang melekat pada suatu objek atau kepada seorang individu. Mereka dibandingkan dengan informasi yang terdapat tentang mereka dalam database sistem. Jika hasilnya cocok, sebuah bagian terbuka. Jika tidak ada kombinasi, orang tersebut diberitahu bahwa dia tidak memiliki akses ke objek tersebut. Keberhasilan penerapan fungsi-fungsi ini hanya dapat dicapai jika semua bagian yang diperlukan ada dalam sistem. Ada tiga di antaranya di ACS:

Pengidentifikasi– elemen utama dari sistem kontrol akses. Ini adalah pembawa kode identifikasi yang digunakan sistem untuk menentukan tingkat akses pemiliknya. Biasanya tersedia dalam bentuk key fob, tag elektronik atau kartu akses (kartu RFID). Namun pengidentifikasi pasif mempunyai kelemahan. Kualitas utama dari pengenal adalah kemudahan pemakaian dan perlindungan agar tidak diambil oleh orang asing. Fob kunci atau kartu akses bisa hilang atau dicuri. Oleh karena itu, cara identifikasi yang lebih andal dalam sistem kontrol akses adalah penggunaan data yang tidak dapat hilang. Misalnya, pengetahuan (kata sandi numerik) atau data biometrik orang tertentu. Ini mungkin termasuk sidik jari yang sekarang umum dan versi yang lebih canggih. Misalnya perbandingan bentuk wajah atau pola retina. Penggunaan sebagai kunci menjadi populer ponsel atau tablet dengan aplikasi yang diinstal. Di antara produk ESMART terdapat penawaran sistem serupa - dengan identifikasi melalui ponsel cerdas dan. Jenis identifikasi secara langsung mempengaruhi tingkat perlindungan keseluruhan sistem kontrol akses.

Pembaca disebut organ utama lain dari sistem. Ini adalah perangkat yang menghubungi pengidentifikasi. Kontak terdiri dari penerimaan data darinya - kunci akses. Interaksi berlangsung secara langsung, secara fisik (membaca informasi dari kartu akses saat menggesekkan pita magnetik). Membaca juga dapat dilakukan dari jarak jauh (membaca data dari kartu akses RFID). Dan bergantung pada sifat informasi ini, pembaca mungkin memiliki versi berbeda. Untuk mengakses suatu objek menggunakan tablet, cukup dua kontak yang ditutup saja. Pengidentifikasi berupa sidik jari memerlukan pembaca khusus yang mampu mengurai pola ini dan mengirimkannya lebih jauh.

Juga untuk pekerjaan yang efisien pembaca, kondisi lokasinya penting, dan karakteristik stabilitasnya juga penting. Jadi, misalnya, dalam sebuah bangunan dampaknya apa saja faktor eksternal karena karyanya sangat minim. Namun memasang perangkat di jalan dapat berdampak buruk pada stabilitas tugasnya. Hal ini memerlukan perlindungan cuaca, yang diterapkan pada pembaca ESMART, yang tahan air dan beroperasi di luar ruangan pada suhu dari -40°C hingga + 85°C.

Jika ACS atau Auto ACS dipasang seluruhnya di jalan, kondisi Rusia harus diperhitungkan. Untuk mencegah peralatan membeku dalam kondisi ekstrim, ESMART melengkapi sistem kontrol akses dengan pemanas. Setelah membeli ACS atau Auto ACS dari ESMART, pelanggan akan selalu mengunjungi situs tersebut. Dan bahkan malam terdingin pun tidak akan menghalangi jalan keluar dari rumah atau kompleks perumahan jika tempat parkir dibeli di harga terbaik dan peralatan rumah tangga dari pabrikan ESMART ® telah dipasang.

Selain itu, masih banyak lagi ancaman yang lebih berbahaya. Misalnya kerusakan mekanis atau tindakan penyusup. Dampak fisik dapat terjadi secara tidak sengaja selama penggunaan perangkat. Atau mungkin ada upaya yang disengaja untuk menonaktifkannya. Yang terakhir mungkin punya tujuan yang berbeda. Para hooligan biasa mungkin merusaknya untuk bersenang-senang. Penyerang profesional percaya bahwa membobol pembaca, mencegat ID melalui udara, mengkloning atau meretas kartu akan memungkinkan mereka memasuki fasilitas yang dilindungi. Tapi ini jauh dari benar.

Selain itu, pengidentifikasi standar apa pun didukung ISO14443A\MIFARE dalam mode membaca UID atau membaca data dari memori kartu.

Harga eceran - 9.000 rubel.

Apakah Anda memerlukan sistem kontrol dan manajemen akses (ACS) di Moskow atau wilayah tersebut? Pesan sistem kontrol dan manajemen akses (ACS) dari ASIS! Di antara sistem yang kami pasang hanya peralatan yang telah teruji oleh waktu dan telah diuji oleh puluhan klien. Dari kami Anda dapat memesan sistem kontrol akses otomatis menggunakan sidik jari, kartu, dan sistem lainnya.

Sistem kontrol dan manajemen akses (ACS) adalah seperangkat perangkat yang memastikan masuk dan keluarnya orang secara terkendali ke suatu wilayah menggunakan sidik jari atau kartu, serta perlindungan terhadap masuknya orang yang tidak berwenang. Solusi seperti ini sering digunakan di pusat bisnis, gedung administrasi, perusahaan dan fasilitas lainnya dengan pergerakan orang dan kendaraan yang konstan. Sistem kontrol dan manajemen akses (ACS) adalah salah satu langkah terbaik untuk memastikan keamanan.

Di antara layanan yang kami berikan

Kami menyediakan layanan komprehensif untuk bekerja dengan sistem kontrol akses, termasuk:
  • Pemasangan sistem kontrol dan manajemen akses (ACS)
  • Perbaikan, koneksi dan konfigurasi sistem kontrol akses (ACS)
  • Pemeliharaan sistem kontrol akses (ACS)
  • Desain sistem kontrol dan manajemen akses (ACS)
  • Harga untuk sistem kontrol dan manajemen akses (ACS)

Bagaimana cara kerja sistem kontrol dan manajemen akses (ACS)?

Orang yang mengunjungi kawasan lindung diberikan kartu khusus atau key fob dengan kode yang dibaca oleh sistem kontrol dan manajemen akses (ACS). Mendapatkan kunci hanya mungkin setelah mendaftarkan pemiliknya. Data pribadi dan foto karyawan atau tamu dimasukkan ke dalam kartu elektronik, yang ditempatkan di database.

Setelah pembaca menghubungi kunci tersebut, informasi dikirim ke pengontrol, yang meminta akses ke database. Dari sana, informasi yang diperlukan tentang pemilik kartu dan kekuasaannya diterima, setelah itu ia mengeluarkan perintah yang sesuai, misalnya:

  • izin untuk membuka pintu;
  • penolakan akses;
  • aktivasi alarm, dll.

Setiap tindakan disimpan dalam riwayat sistem kontrol akses. Di sana Anda dapat mengetahui siapa yang menggunakan sistem kontrol akses, operasi apa yang dilakukan, jam berapa, dll.

Komponen kontrol akses otomatis dan sistem manajemen

Sistem kontrol dan manajemen akses (ACS) mencakup beberapa perangkat yang menyediakan kontrol akses ke suatu tempat atau halaman.

Ada empat komponen utama, yaitu:

  • Pengendali
    Itu bisa mandiri atau jaringan. Yang pertama digunakan untuk membatasi pergerakan orang di satu pos pemeriksaan, dan yang kedua digunakan untuk membuat sistem yang mencakup banyak pintu masuk;
  • Kunci
    Dua jenis kunci yang digunakan: kartu nirsentuh dan chip fob kunci. Tipe pertama lebih sering digunakan untuk kontrol akses dan sistem manajemen yang dipasang di perusahaan, dan tipe kedua - di bangunan apartemen. Pengendalian juga dapat dilakukan dengan menggunakan sidik jari atau telapak tangan;
  • Pembaca
    Perangkat diklasifikasikan berdasarkan jenis kunci yang digunakan;
  • Pelaksana
    Kontrol akses dan sistem manajemen dapat dilengkapi dengan kunci dan kait elektromekanis dan elektromagnetik. DI DALAM kasus-kasus khusus airlock dapat digunakan. Pilihan termudah dan termurah adalah pintu putar.

Harga sistem kontrol dan manajemen akses (ACS)

Harga sistem otomatis kontrol akses dan manajemen berbeda. Hal ini mungkin bergantung pada sejumlah faktor, khususnya:
  • jenis sistem dan perangkatnya;
  • jumlah komponen sistem (kunci, pembaca, kunci);
  • Tersedianya sistem waktu dan kehadiran serta fungsi lainnya.

Perusahaan ASIS akan membantu menyediakan kontrol dan manajemen akses di perusahaan, pusat bisnis, atau bangunan tempat tinggal mana pun di Moskow dan wilayah Moskow. Kami menawarkan solusi untuk berbagai objek dan dengan beragam pilihan. Berkat ini, Anda akan selalu menemukan opsi yang sesuai. Anda dapat menghitung biaya pemasangan menggunakan kalkulator di situs web perusahaan. ASIS bekerja demi keselamatan Anda!

Penutup pintu adalah perangkat mekanis yang dirancang untuk penutupan otomatis pintu terbuka.

Pengontrol sistem akses adalah perangkat (komputer tersendiri) yang menyimpan informasi tentang konfigurasi sistem, mode operasi, daftar pengguna, hak dan tingkat otoritas mereka (pada waktu berapa, siapa yang dapat mengakses dan kapan). Biasanya, ini adalah perangkat terpisah, tetapi ada juga pengontrol yang kompatibel dengan pembaca.

Pengontrollah yang menerima informasi dari perangkat pembaca, setelah itu perangkat tersebut membuat keputusan apakah pengguna diizinkan masuk ke fasilitas tersebut. Ada kemungkinan bahwa pengontrol akan meminta konfirmasi penerimaan dari perangkat lunak atau operator.

Pengontrol ACS jaringan lebih baik dibandingkan dengan pengontrol yang berdiri sendiri Kegunaan, di mana dimungkinkan untuk mengatur sistem kontrol akses jaringan menggunakan perangkat lunak.

Perbedaan utama antara pengontrol ACS mandiri dan pengontrol jaringan adalah pengontrol ACS mandiri tidak mendukung komunikasi dengan komputer atau internet. Fitur ini tercermin dari rendahnya harga perangkat, kemudahan instalasi dan konfigurasi. Di mana pengontrol mandiri fungsinya lebih rendah daripada jaringan, yang seringkali tidak memungkinkan pengorganisasian sistem akses multifungsi berdasarkan sistem tersebut. Biasanya, ini adalah perangkat terpisah, tetapi ada juga pengontrol yang kompatibel dengan pembaca.

Pengontrollah yang menerima informasi dari perangkat pembaca, setelah itu perangkat tersebut membuat keputusan apakah pengguna diizinkan masuk ke fasilitas tersebut.

Pengontrol sistem akses jaringan adalah perangkat (komputer tersendiri) yang menyimpan informasi tentang konfigurasi sistem, mode operasi, daftar pengguna, hak dan tingkat otoritas mereka (pada waktu berapa, siapa yang dapat mengakses dan kapan). Biasanya, ini adalah perangkat terpisah, tetapi ada juga pengontrol yang kompatibel dengan pembaca.

Pengontrollah yang menerima informasi dari perangkat pembaca, setelah itu perangkat tersebut membuat keputusan apakah pengguna diizinkan masuk ke fasilitas tersebut. Ada kemungkinan bahwa pengontrol akan meminta konfirmasi penerimaan dari perangkat lunak atau operator.

Pengontrol ACS jaringan lebih baik dibandingkan dengan pengontrol yang berdiri sendiri dalam fungsinya, di mana dimungkinkan untuk mengatur ACS jaringan menggunakan perangkat lunak.

Pembaca - perangkat untuk membaca kode identifikasi dari kartu proximity, kode pin, atau data biometrik pengguna. Biasanya, pembaca dipasang di sebelah perangkat pemblokiran atau pengunci (kunci, pintu putar, dll.).

Jenis pembaca tergantung pada format identifikasi yang digunakan dan dibagi menjadi berikut: TM (memori sentuh), Proximity, magnetik (dengan pita magnetik), panel kode, barcode, biometrik, dll.

Kode yang dihafal atau biometrik dapat digunakan sebagai pengenal tanda tangan atau, kartu, kunci elektronik, gantungan kunci, dan perangkat lainnya.

Perangkat ini digunakan sebagai kunci akses dalam sistem kontrol akses

Perangkat dengan tag aktif bawaan untuk digunakan dalam sistem identifikasi jarak jauh

Gantungan kunci untuk digunakan bersama dengan perangkat kontrol akses dalam ruangan sebagai kunci akses

UPU adalah suatu alat yang dirancang untuk membatasi lalu lintas orang dalam hal diperlukan pemeriksaan hak masuk dan keluar setiap orang yang melewatinya.

Pintu putar adalah perangkat yang membantu mengontrol dan membatasi akses entitas mana pun di wilayah tempat pemasangannya.

Tripodnya adalah desain sederhana pintu putar Pembatas adalah batang-batang yang dipasang pada drum dengan sudut sedemikian rupa terhadap sumbu putarannya sehingga pada posisi awal salah satu batang tersebut sejajar dengan permukaan bumi dan menghalangi jalan, sedangkan dua batang lainnya berada pada posisi yang lebih rendah. di luar lorong.

Ini adalah sistem yang memungkinkan Anda mengatur kontrol akses di institusi dan perusahaan. Pos pemeriksaan elektronik memiliki pengontrol dan dua pembaca kartu nirkontak yang terpasang di rak pintu putar, yang menyederhanakan pemasangan dan tidak memerlukan tempat tambahan untuk instalasi.

Pada pintu putar putar, jalurnya diblokir oleh deretan batang horizontal yang dipasang pada sumbu vertikal. Pintu putar seperti itu memblokir jalan dengan lebih andal. Ada modifikasi pintu putar putar setinggi penuh yang pada dasarnya tidak mungkin dilewati oleh seseorang.

Perangkat penghalang tiga batang yang menyediakan pemblokiran jalur yang tidak lengkap. Tiga batang yang terletak pada alas berputar dengan sudut 120 derajat satu sama lain menyediakan fungsi pemblokiran. Pintu putar tripod alas telah meningkatkan kekuatan.

Pintu putar motor listrik dengan tiga palang penghalang yang berputar pada sumbu miring menggunakan motor listrik dirancang sedemikian rupa untuk memastikan lewatnya hanya satu orang melalui zona kendali dan untuk mencegah masuknya dua orang atau lebih secara bersamaan.

Penghalang adalah alat untuk memblokir dan membersihkan jalur dengan cepat berupa anak panah yang berputar pada sumbu horizontal atau vertikal.

Otomatisasi gerbang adalah struktur penutup bergerak yang dilengkapi dengan penggerak listrik, unit kontrol, dan sistem akses kendaraan.

Memasang sistem kontrol akses di suatu fasilitas membantu meningkatkan tingkat keamanan dan secara otomatis menyelesaikan masalah keamanan:

  • Memastikan keamanan umum;
  • Pengelolaan dan pembatasan akses bagi karyawan dan pengunjung sesuai dengan aturan internal perusahaan;
  • Kontrol atas pergerakan karyawan dan pengunjung;
  • Mencatat waktu yang dihabiskan oleh staf dan pengunjung di suatu area tertentu;
  • Pencatatan jam kerja dan timesheet secara otomatis;
  • Pencegahan masuknya orang yang tidak berwenang;
  • Meningkatkan tingkat keamanan melalui integrasi sistem kontrol akses dengan pengawasan video, pencuri dan alarm kebakaran.

Jenis sistem kontrol akses

Berdasarkan prinsip pengoperasiannya, sistem kontrol akses modern dibagi menjadi dua jenis:

  • Otonom;
  • Jaringan.

Terlepas dari jenis kontrolnya, kedua ACS terdiri dari komponen yang sama: pengontrol yang mengizinkan atau membatasi akses, pengidentifikasi pada pintu atau pintu putar, kunci, penutup, dan perangkat lainnya. Prinsip operasi serupa adalah menentukan hak akses dan mengizinkan atau menolak akses ke pembawa kunci identifikasi. Perbedaannya terletak pada rangkaian fungsi yang ditawarkan ACS. Biaya akhir ditentukan oleh fungsionalitasnya.

Untuk mengidentifikasi pengunjung, kedua sistem kontrol akses menggunakan kartu nirkontak (EM-Marine, Mifare, dan opsi lainnya), gantungan kunci, tag RFID, parameter biometrik, dan kunci kombinasi. Sistem kontrol akses tidak hanya dapat mengontrol pintu depan di perusahaan, tetapi juga untuk mengelola penghalang dan gerbang masuk. Fungsi ini digunakan untuk mengatur parkir. Sistem kontrol akses berjaringan dan mandiri dapat diintegrasikan dengan sistem lain sistem keamanan(pengawasan video, keamanan dan alarm kebakaran).

Sistem kontrol akses jaringan telah mendapatkan popularitas besar di kalangan pengguna karena jangkauan fungsinya yang diperluas. Untuk pemasangannya, digunakan metode kabel menggunakan bus RS-485, yang menghubungkan pengontrol, atau jaringan Ethernet. Penggunaan kawat membatasi skala sistem kendali; panjangnya tidak boleh melebihi 1200 m. Ketika memperluas dan meningkatkan sistem kendali akses, biaya tambahan mungkin timbul. Jaringan Ethernet adalah metode transmisi data yang modern dan berteknologi maju.

Klasifikasi kontrol akses dan sistem manajemen

ACS memiliki sejumlah karakteristik yang menentukan tingkat keandalannya. Harga sistem kontrol akses bergantung pada fungsionalitas, tingkat perlindungan, dan skala.

Apa yang penting untuk diketahui sebelum memilih sistem kontrol akses?

Menurut prinsip pengoperasian sistem, ada:

  • otonom;
  • jaringan.

Set dasar karakteristik teknis memperhitungkan:

  • tingkat identifikasi;
  • jumlah zona pengendalian;
  • hasil;
  • jumlah pengguna yang diharapkan;
  • syarat Penggunaan.

Tingkat perlindungan ditentukan oleh tingkat akses:

  • sistem tingkat tunggal - hanya satu tanda yang digunakan untuk identifikasi (misalnya, kartu nirsentuh dengan hak akses);
  • sistem multi-level - memperhitungkan serangkaian tanda untuk memungkinkan akses (misalnya, membaca kartu nirsentuh dan memasukkan kode).

Skala ACS menentukan jumlah titik akses terkontrol - zona yang berada di bawah kendali sistem:

  • kapasitas rendah - kurang dari 16 titik akses;
  • kapasitas rata-rata - dari 16 hingga 64 titik kontrol;
  • kapasitas besar - lebih dari 64 zona terkendali.

Menurut kondisi operasi, mereka membedakan:

  • ACS luar ruangan - saat memilih peralatan, kondisi iklim lokal, kisaran suhu, adanya curah hujan, dampak sinar matahari, debu dan parameter lainnya;
  • Di dalam ruangan - dioperasikan pada suhu positif dan kelembaban rendah;
  • Kondisi pengoperasian khusus - memerlukan perlindungan terhadap ledakan, vandalisme, dan kondisi lainnya.

Kemampuan sistem ditentukan oleh serangkaian fungsi:

  • fungsionalitas rendah - mereka memiliki serangkaian fungsi dasar, tingkat kerahasiaan yang rendah, analisis yang buruk terhadap data yang diterima, membedakan hak akses dan menyediakan akses ke log sistem;
  • cukup fungsional - tunjukkan level rata-rata kerahasiaan, memiliki perlindungan bawaan terhadap peretasan, proses otomatis untuk memproses data yang diterima, dapat dengan cepat diprogram ulang jika perlu, menggunakan kebijakan akses berbasis peran;
  • sangat fungsional - sistem yang sepenuhnya otomatis memiliki tingkat privasi dan keamanan yang tinggi dari data yang diterima, sistem dikontrol melalui antarmuka grafis yang jelas, peralatan dapat dengan cepat dikonfigurasi ulang dengan perubahan konfigurasi.

Tingkat integrasi

  • di tingkat perangkat keras - perangkat terhubung satu sama lain dalam jaringan, tetapi dikontrol secara terpisah;
  • di tingkat perangkat lunak - sistem keamanan berinteraksi satu sama lain menggunakan perangkat lunak khusus.

kelas ACS

Menurut tingkat perlindungannya, ACS dibagi menjadi 4 kelas, yang memperhitungkan fungsionalitas dan metode aplikasi. Kelas-kelas tersebut dijelaskan dalam standar R 78.35.005-99 “Pemilihan dan penggunaan sistem kontrol dan manajemen akses”:

  1. Tingkat perlindungan kelas 1 tidak memadai

    Kelas 1 mencakup sistem kontrol akses otonom berkapasitas rendah dengan satu tingkat perlindungan. Mereka mengizinkan:

    • mengizinkan atau membatasi akses ke pembawa pengenal tergantung pada program tindakan yang ditetapkan;
    • pasang peringatan cahaya dan suara;
    • menutup perangkat penghalang (kunci) secara otomatis atau manual.

    ACS Kelas 1 optimal untuk fasilitas yang memerlukan pembatasan akses bagi orang yang tidak berwenang, tetapi pengumpulan data tidak diperlukan (pelacakan waktu kerja, statistik kunjungan, dll.).

  2. Tingkat perlindungan rata-rata kelas 2

    ACS yang terpasang dapat beroperasi dalam mode online atau offline. Sistem memiliki arsitektur satu tingkat atau multi-tingkat, kapasitas rendah atau menengah. Sistem kontrol akses yang cukup terlindungi memungkinkan:

    • membatasi akses ke kawasan lindung menurut rezim tertentu;
    • secara otomatis mendaftarkan peristiwa yang terjadi dalam sistem, mengirimkan pemberitahuan alarm ke pos keamanan jika terjadi akses tidak sah, peretasan, atau ketidakcocokan ID;
    • secara otomatis mengontrol pembatas (kunci);

    Perlindungan tingkat menengah ditujukan untuk perusahaan yang penting untuk mengontrol waktu yang dihabiskan karyawan dan pengunjung di area tertentu. ACS Kelas 2 dapat melacak waktu dan statistik.

  3. Perlindungan tingkat tinggi kelas 3

    Ini termasuk sistem kontrol akses jaringan berkapasitas menengah yang menggunakan arsitektur single-level atau multi-level. Sistem ini mencakup semua kemampuan sistem kontrol akses kelas dua dan juga menyediakan:

    • pengendalian pergerakan karyawan dan pengunjung di sekitar fasilitas;
    • secara otomatis mencatat peristiwa yang terjadi di setiap zona dan menyimpan catatan waktu dan statistik;
    • mendiagnosis sistem untuk malfungsi;
    • integrasi dengan sistem keamanan lainnya.

    Sistem kontrol akses dengan perlindungan tingkat tinggi dipasang di fasilitas yang memerlukan pemeliharaan statistik setiap karyawan, mengontrol pergerakannya zona yang berbeda. Administrator ACS memiliki peluang besar untuk mengatur mode akses berdasarkan hari dalam seminggu atau periode waktu, dengan cepat mengecualikan pass dari sistem, dan lain-lain.

  4. Tingkat perlindungan yang sangat tinggi kelas 4

    Termasuk sistem kontrol akses jaringan multi-level berkapasitas menengah dan besar. Selain kemampuan sistem kontrol akses kelas tiga, sistem dengan perlindungan sangat tinggi memiliki fungsionalitas tingkat lanjut:

    • terintegrasi dengan sistem keamanan lain di tingkat perangkat lunak;
    • secara otomatis membuka kunci rute pelarian jika terjadi keadaan darurat, misalnya saat terjadi kebakaran.

    ACS Kelas 4 relevan untuk fasilitas dengan persyaratan keamanan yang meningkat. Sistem ini dipasang di bank atau institusi militer. Otomatisasi penuh proses dan integrasi semua sistem memungkinkan kami memaksimalkan tingkat keamanan.

Komponen utama dari sistem kontrol akses

Pembaca adalah elemen penting dari sistem kontrol akses. Mereka dipasang sebelum memasuki fasilitas yang dilindungi dan berinteraksi dengan pengidentifikasi.

Pembaca adalah perangkat elektronik yang menerima informasi dari pengidentifikasi dan mengirimkannya ke pengontrol untuk diproses, setelah itu sinyal dikirim untuk mengizinkan dan menolak akses.

Identifier adalah perangkat pribadi (kunci) yang berisi informasi tentang pemilik dan hak aksesnya terhadap berbagai wilayah objek yang dilindungi. Ada beberapa jenis pengenal: kartu plastik, key fob, tag dan jenis lainnya.

Opsi pengidentifikasi yang paling umum adalah:

  • Kartu berlubang - informasi diterapkan ke kartu satu kali selama proses pembuatan dalam bentuk lubang yang dibuat dengan cara khusus, kartu tersebut termasuk dalam kelas keamanan rendah;
  • Kartu dengan kode batang - informasi diterapkan ke kartu satu kali dalam bentuk kode batang yang dihasilkan, tingkat keamanannya sedikit lebih tinggi daripada kartu berlubang;
  • Kartu magnetik - memiliki tingkat keamanan yang lebih tinggi, informasi dapat ditulis ulang beberapa kali;
  • Kartu Wiegand - tingkat keamanan pengidentifikasi yang tinggi menunjukkan bahwa kunci tidak dapat dipalsukan; informasi dimasukkan ke dalam kartu satu kali selama proses pembuatan;
  • Kartu nirsentuh (Proximity) merupakan jenis pengenal yang paling populer karena harganya yang terjangkau dan level tinggi keamanan, kartu dapat dipindai oleh pembaca pada jarak hingga 90 cm (teknologi RFID).

Tipe pembaca

  • Pembaca kontak - untuk memindai informasi dari pengidentifikasi, Anda perlu melampirkan kunci ke panel, misalnya, kartu magnetik, fob tombol Memori Sentuh, atau memasukkan kode pada keyboard, yang umum pada sistem dengan level pertama dan kedua perlindungan;
  • Pembaca tanpa kontak - memindai informasi dari pengidentifikasi pada jarak tertentu, misalnya, kartu Proximity, dapat dikombinasikan dengan sistem kelas apa pun;
  • Pembaca biometrik - identifikasi pengguna terjadi melalui parameter fisiologis, misalnya, dengan sidik jari, retina, digunakan dalam sistem perlindungan kelas tiga;
  • Pembaca gabungan atau multi-format - menggunakan identifikasi multi-level berdasarkan beberapa karakteristik, misalnya, membaca kartu nirsentuh Proximity dan memindai sidik jari, yang digunakan dalam sistem kelas tiga.

Karena keserbagunaan dan kemudahan penggunaannya, pembaca nirsentuh yang bekerja dengan kartu Proximity telah tersebar luas. Mereka dapat diinstal pada ACS dengan kelas perlindungan apa pun.

Kategori terpisah mencakup pengontrol dengan pembaca internal. Sistem dapat beroperasi secara mandiri atau melalui jaringan. Opsi ini, yang mudah diterapkan dan digunakan, sedikit kurang dapat diandalkan dan dirancang untuk sistem kontrol akses kelas 1-3.

Pemasangan sistem kontrol akses di Moskow dan wilayahnya oleh spesialis Mistercom

Pemasangan sistem kontrol akses dilakukan dalam beberapa tahap:

  • Pengembangan proyek;
  • Pemilihan set peralatan yang optimal secara individual untuk setiap fasilitas;
  • Memilih perangkat lunak dengan serangkaian fungsi yang diperlukan;
  • Pemasangan ACS secara turnkey;
  • Pengujian kinerja sistem.

Instalasi ACS meliputi:

  • Persiapan dan pemasangan kabel, pemasangan pengencang dan saluran kabel, sambungan ke listrik;
  • Pemasangan perangkat kontrol akses;
  • Pemasangan pengontrol, monitor, server atau komputer kontrol, elemen pemblokiran;
  • Koneksi elemen tambahan: sensor, catu daya, kabel listrik dan komponen lainnya;
  • Uji coba sistem;
  • Diagnosis dan deteksi kemungkinan kesalahan dalam pengoperasian sistem kontrol akses;
  • Komisioning akhir.

Setelah melakukan serangkaian pekerjaan pemasangan sistem kontrol akses, pelanggan menerima sistem yang sepenuhnya siap untuk dioperasikan.

Waktu pemasangan tergantung pada skala dan kompleksitas proyek. Sistem berkapasitas rendah (hingga 5 titik kontrol) dipasang dan diluncurkan oleh para insinyur Mistercom dalam 1 hari kerja. Proyek besar dengan 20 titik kontrol memerlukan waktu beberapa minggu untuk dipasang. Waktu tambahan untuk commissioning mungkin diperlukan saat mengintegrasikan ACS dengan sistem keamanan lain dan pengawasan video.

Kontrol akses dan sistem manajemen sering ditemukan dalam struktur yang kompleks atau di lembaga yang memerlukannya peningkatan sistem keamanan. ACS sangat nyaman karena mengontrol dan mengontrol akses secara otomatis.

Saat memilih sistem secara langsung, Anda harus didasarkan pada tingkat kerahasiaan dan pentingnya bangunan, areanya, dan juga memahami persyaratan apa yang diajukan untuk perangkat tersebut (kontrol dan manajemen akses, jenis apa yang harus dilakukan di fasilitas). Ada sistem otomatis yang kompleks dan standar (sederhana).

Pemasangan ACS harus dipercayakan kepada tenaga profesional, karena lingkup pekerjaan tidak hanya membutuhkan Pemasangan mekanis, tetapi juga pemrograman peralatan. Selain itu, setahun sekali atau jika rusak, Anda perlu mempertimbangkan untuk menyervis perangkat tersebut.

Konsep dan persyaratan umum

Sistem kontrol akses tidak hanya perangkat teknis dan perangkat lunak, tetapi juga sarana organisasi yang mengatur kehadiran suatu struktur.

Sistem kontrol akses memiliki persyaratan tertentu:

  1. Kontrol atas pergerakan personel/pengunjung dan kontrol pintu masuk ke lokasi. Hal ini mengacu pada kartu atau kunci yang dapat digunakan perangkat untuk mengidentifikasi seseorang.
  2. Organisasi keamanan perusahaan (kompleks). Sistem kontrol dan manajemen akses, bila dipasang bersama dengan pengawasan video dan alarm kebakaran, bersama-sama menjamin keamanan wilayah. Hal ini memungkinkan Anda untuk mencatat masuknya orang yang tidak berwenang ke dalam lokasi, kerusakan properti, dll. Dalam keadaan darurat, hal ini memungkinkan untuk meninggalkan lokasi tanpa hambatan.
  3. Organisasi timesheets (pendaftaran) waktu kerja. Perangkat menganalisis waktu kedatangan/keberangkatan karyawan di lokasi atau tempat kerja langsung.

Ketentuan umum penggunaan

Sistem kontrol akses terdiri dari banyak elemen dan bagian kompleks yang memiliki persyaratan tertentu. Pada dasarnya, sistem kontrol akses terdiri dari pengontrol, pengidentifikasi, pembaca, serta zona, level, dan titik akses. Bergantung pada tingkat kualitas dan, karenanya, kuantitas, keandalan keamanan struktur, pengendalian personel, dan fungsionalitas sistem secara keseluruhan bergantung.

Elemen sistem kontrol akses:

  1. Tujuan pengontrol. Ini adalah perangkat yang mengizinkan atau menolak lewatnya personel/pengunjung ketika mereka menunjukkan izin atau memasukkan kode PIN. Alternatifnya, peralatan dapat memblokir jalur menggunakan bagian tambahan. Pengontrol (jaringan) beroperasi pada jaringan yang sama, dan kontrol langsung serta kontrol akses ditentukan dalam satu (beberapa) komputer. Persyaratan untuk komputer tersebut adalah daya tinggi dan instalasi perangkat lunak khusus.
  2. Tujuan pengidentifikasi. Ini adalah elemen identifikasi khusus dari sistem. Dengan kata lain, itu adalah kartu, kunci elektronik, kode PIN, key fob atau data biometrik (pemindaian retina, sidik jari, dll). Selain itu, setiap pengidentifikasi diberi persyaratan akses tingkat yang berbeda. Informasi tentang personel (karyawan) sudah dimasukkan sebelumnya ke dalam database umum.
  3. Tujuan pembaca. Ini adalah perangkat yang membaca informasi dari pengidentifikasi dan mengirimkannya ke pengontrol.
  4. Titik akses adalah objek ACS tempat pengontrol dan pembaca berada. Dengan kata lain, pos pemeriksaan: pos pemeriksaan, pintu, pembatas, pintu putar, gerbang, dll.
  5. Zona akses juga merupakan objek sistem kontrol akses, namun dibagi menjadi beberapa titik. Titik-titik ini dapat ditemukan di seluruh struktur. Zona dan titik bekerja sama. Mereka sedang menghitung waktu kerja dan kadang-kadang mereka melarang perjalanan berulang kali.
  6. Tingkat akses adalah persyaratan untuk akses ke suatu tempat tertentu secara individual. Artinya, orang yang sama dapat memasuki bangunan dengan klasifikasi berbeda atau hanya mempunyai izin untuk memasuki salah satu dari keduanya.
  7. Perangkat lunak adalah elemen sistem yang mengontrol dan mengelola akses.

Sistem kontrol otomatis

Prinsip operasi

Sistem kontrol akses otomatis, bergantung pada persyaratan penginstal, mungkin memiliki beberapa prinsip pengoperasian, yang secara langsung memengaruhi pilihan penginstalan sistem tertentu. Paling perangkat sederhana memiliki seperangkat standar yang mengontrol dan mengontrol akses, yang lebih kompleks mencakup jenis beberapa mode. Fungsi sistem yang lebih kompleks meliputi: larangan lintas berulang, masuknya dua atau lebih karyawan secara bersamaan, lintas dengan konfirmasi, identifikasi ganda, mode tertutup dan terbuka.

Jenis operasi sistem berikut ini dibedakan:

  1. Standar.
    Rencana aksi:
    • staf/pengunjung mendekati titik akses tempat pengontrol dan pembaca berada;
    • memasukkan/melampirkan pengenal ke pembaca;
    • pengontrol mempertimbangkan (membuat keputusan) untuk mengizinkan atau menolak masuknya karyawan, mencatat waktu dan identitas, mentransfernya ke komputer dan menyimpan informasi.
  2. Dilarang masuk kembali.
    Skema ini digunakan agar pengenal tidak dapat digunakan di zona akses lain jika karyawan belum keluar dari zona akses sebelumnya. Ada beberapa modus: ketat (larangan total), sementara (larangan untuk beberapa waktu) dan lunak (mencatat fakta pelanggaran).
  3. Dua atau lebih karyawan memasuki fasilitas pada saat yang bersamaan.
    Skema yang diterapkan pada tipe ini:
    • salah satu karyawan membawa/memperkenalkan pengenal kepada pengontrol;
    • pegawai kedua membawa/memasukkan tanda pengenalnya;
    • pengontrol mempertimbangkan apakah akan membuka akses atau tidak;
    • jika pengontrol, setelah membaca informasi tentang level level, mendeteksi bahwa salah satu karyawan tidak memiliki izin, akses ditolak.
  4. Bagian dengan konfirmasi.
    Dalam hal ini, salah satu karyawan mengonfirmasi pintu masuk ke tempat karyawan kedua. Kontrol akses dengan konfirmasi dapat dilakukan dengan pengidentifikasi atau tombol khusus. Fungsi ini didukung oleh pengontrol “C 2 000-2”.
  5. Identifikasi ganda.
    Misalnya, pertama kali pengenal digunakan dengan kartu, dan kedua kali dengan kata sandi. Jangka waktu tertentu dapat diatur untuk memasukkan pengenal kedua.
  6. Mode akses tertutup.
    Perangkat sistem dapat dimasukkan ke dalam fase “larangan masuk ke ruangan mana pun” untuk waktu tertentu atau selamanya untuk karyawan tertentu atau seluruh personel (perintah RS-485).
  7. Mode akses terbuka. Fungsi ini berarti bahwa jalur melalui titik terbuka tanpa menghadirkan pengenal.

Definisi spesies

Ada tiga jenis sistem kontrol akses: mandiri, jaringan, dan nirkabel.

Perangkat otonom, seperti perangkat jaringan, menyediakan akses ke suatu objek (mungkin beberapa), tetapi luas struktur seperti itu seringkali kecil. Persyaratan untuk sistem jenis ini adalah bahwa pengontrolnya harus otonom, yaitu tidak terhubung dengan orang lain dan tidak dikendalikan oleh komputer. Namun pada saat yang sama, perangkat harus memiliki database minimumnya sendiri.

Dalam hal ini, titik akses memiliki kait atau kunci elektronik, dan pengenalnya sering kali berupa kartu. Skema pengoperasian perangkat memiliki persyaratan minimum: kartu saat masuk, sensor gerak, atau tombol khusus saat keluar. Ini didefinisikan sebagai tipe standar bekerja dengan fungsi mode tertutup dan terbuka. Sistem otonom kontrol dan manajemen akses, dibandingkan dengan analog jaringan, biayanya lebih rendah. Selain itu, sistem otomatis tidak memerlukan pemasangan kabel dalam jumlah besar.

Persyaratan perangkat tidak mencakup pelaporan jam kerja, transmisi informasi apa pun, dan perangkat tidak dikendalikan dari jarak jauh. Kontrol dan manajemen akses tipe otonom disarankan untuk dibeli dengan pembaca yang jauh dari pengontrol dan memiliki catu daya cadangan.

Diagram sistem otonom

Sistem kontrol akses jaringan terutama dipasang di fasilitas industri besar dan struktur lain di mana terdapat banyak pekerja. Dalam kasus seperti itu, pintu putar atau gerbang sering digunakan, karena kontrol dan manajemen akses diperlukan pada tingkat yang lebih tinggi. Pengidentifikasi jarak jauh sering digunakan untuk membaca informasi dari jarak jauh.

Persyaratan untuk sistem jaringan jauh lebih besar dibandingkan sistem yang berdiri sendiri. Seringkali perangkat seperti itu memilikinya komunikasi nirkabel atau sejumlah besar kabel, beberapa komputer, dll. Kontrol dan pengelolaan akses ke tempat dilakukan menggunakan mode identifikasi atau konfirmasi ganda. Perangkat jaringan melaporkan waktu dan lokasi personel, dapat dikontrol dari jarak jauh dan memberikan berbagai informasi.

Seperti sistem yang kompleks memiliki beberapa jenis pekerjaan:

  • lewatnya dua atau lebih pekerja secara bersamaan;
  • masuk ke tempat dengan konfirmasi;
  • identifikasi ganda;
  • larangan masuk kembali;
  • masuknya dua atau lebih karyawan secara bersamaan ke dalam lokasi;
  • bagian dengan konfirmasi;
  • identifikasi ganda;
  • mode tertutup dan terbuka.

Diagram untuk sistem jaringan

Sistem nirkabel

Saat ini, hanya SALTO yang diwakili di Rusia dan memasok sistem kontrol akses nirkabel. Keuntungan dari peralatan jenis ini jelas: tidak adanya kabel selama pemasangan. Pemasangannya nyaman bagi perusahaan yang tidak ingin atau tidak dapat memasang kabel ke peralatan, misalnya, hotel dengan dekorasi interior yang mahal. Kerugiannya termasuk kemungkinan hilangnya saluran selama transmisi data, tetapi pabrikan mengklaim hal itu jaringan nirkabel beroperasi melalui saluran IEEE 802.15.04, 2,4 Ghz tanpa lisensi yang dilindungi kunci 128-bit terpisah, yang menjamin stabilitas sistem.

Sistem kontrol akses nirkabel SALTO WIRELESS memungkinkan Anda memantau lokasi secara real time. Set peralatan terdiri dari 4 komponen: kunci elektronik, gateway, repeater dan platform perangkat lunak SALTO. Semua barang elektronik disimpan di kunci elektronik. Mereka kompatibel dengan sebagian besar standar kunci di seluruh dunia. Oleh karena itu, cukup melepas pegangan dan memasang kunci baru, yang secara otomatis tidak hanya menjadi sistem kontrol akses, tetapi juga jalur akses Internet (inovasi terbaru).

Sistem komando dan kontrol memiliki banyak spesifikasi. Pilihan sistem tidak hanya bergantung pada jenis operasi, tetapi juga pada prinsipnya (berdiri sendiri atau jaringan). Persyaratan untuk perangkat tersebut diajukan tergantung pada jumlah personel, luas struktur, dan pentingnya fasilitas. Kriteria utama ketika memilih peralatan adalah dukungan otonom atau jaringan. Skema kerjanya berbeda secara signifikan. Sistem kontrol akses mandiri lebih murah dan mudah dipasang, sedangkan sistem kontrol akses jaringan lebih mahal. Namun perangkat jaringan juga memiliki kemampuan lebih: menghasilkan laporan, menyimpan informasi dalam jumlah besar, dan dikendalikan oleh komputer. Untuk menjamin keamanan sepenuhnya, ACS dipasang dengan sistem pengawasan video dan alarm kebakaran.



Publikasi terkait