Zdá se, že instalace turniketů, závor a speciálních zámků tvoří většinu nákladů organizace. A nastavení softwaru a integrace s různými systémy může být složité a frustrující. Ve skutečnosti však můžete implementovat systém řízení přístupu a využívat jej na maximum i s minimální sadou hardwaru nebo bez něj – prostřednictvím PC nebo geotagů. Proto se nenechte ACS vyděsit – mohou si to dovolit i malé organizace.
Co se naučíš
Co je ACS
ACS je zařízení a software pro monitorování činnosti zaměstnanců: například vstup a výstup z prostor. Díky systému kontroly přístupu mohou do objektu vstoupit pouze pracovníci, jejichž data jsou zadána do programu. Musí ověřit svou identitu pomocí karty, otisku prstu nebo rozpoznávání obličeje.
Z čeho se skládá ACS?
Blokovací zařízení
Jedná se o hardware, který fyzicky omezuje přístup do určitých oblastí.
Turnikety a zábrany
Turnikety „odřezávají“ návštěvníky jednoho po druhém. Pracovníci nebudou moci projít v davu: každý musí přiložit kartu a systém zadá údaje – kdo přišel do kanceláře, kdy a kdy. Během požárního poplachu se turnikety automaticky odblokují, aby lidé mohli rychle opustit budovu.
Instalace závory vám umožní sledovat vjezd každého auta, počítat je a kontrolovat pohyb po území. Řízení přístupu probíhá na dálku nebo pomocí jednorázových karet.
Dveře
Dveře jsou vybaveny speciálními elektrickými zámky, které jsou ovládány ovladačem – „mozkem“ systému kontroly vstupu.
Dveře lze otevřít pomocí karet, klíčenky, otisku prstu nebo skenu obličeje.
Čtenáři
Jedná se o zařízení, která čtou otisk prstu, sken obličeje nebo plastovou kartu. Zaměstnanec přiloží kartu ke čtečce na turniketu pro vstup do areálu a v systému se objeví údaje: kdo a kdy vstoupil.
Některé čtečky lze nainstalovat nejen na turniket v interiéru, ale i na venkovní dveře – mechanismus odolá chladu, horku i dešti. Někteří čtenáři poznají osobu na vzdálenost 10 m.
Ovladač
Přijme informace ze čtečky, porovná je s daty v databázi, vyšle signál do zámku – a dveře se otevřou. Existují samostatné a propojené sítě. Samostatné ovladače fungují pouze v místní síti. Síť – připojte se k internetu a umí pracovat s cloudovou službou.
Identifikátory
To vám umožňuje rozpoznat uživatele v systému na základě různých charakteristik: kód, otisk prstu, sken obličeje. Nejběžnější možnosti jsou karta, klíčenka, otisk prstu, přístupový kód.
Program
K ovládání hardwaru je zapotřebí speciální program. Zpracovává informace od kontrolorů: časy příchodů a odchodů zaměstnanců, přístupy do prostor, zpoždění. V něm odborník vydává průchody, nastavuje úrovně přístupu a sleduje dodržování harmonogramu práce.
Jaké jsou typy systémů kontroly přístupu?
Autonomní
V takových systémech není ovladač připojen k dalším zařízením, není připojen k centrálnímu počítači – slouží jednomu vstupu. Nejčastěji mají přední dveře elektrický zámek. Autonomní systémy jsou instalovány v malých obchodech, kancelářích a hotelech.
Samostatné ovladače neumožňují na počítači vidět, kdo a kdy vstoupil do místnosti, kolik lidí tam je, ani vzdáleně ovládat vstupy a výstupy.
Pokročilejší typ autonomního systému kontroly přístupu. Možnost sítě kombinuje čtečky, zámky, turnikety a zavírače do jedné sítě. Systém je řízen z počítače, na kterém je nainstalován speciální software.
Network ACS jsou vhodné pro firmy a podniky, kde je potřeba nastavit víceúrovňový přístup, ovládat více dveří, integrovat ACS s dalšími systémy (zabezpečení, požární), a sledovat pracovní dobu.
Existují také univerzální systémy kontroly přístupu. V normálním režimu fungují jako síťové, ale v případě nehody nebo požáru se přepnou do offline režimu.
Doporučené vybavení
ACS s přístupem pomocí plastové karty
Nejoblíbenějším typem přístupu je bezkontaktní karta. Karty vypadají jako bankovní karty, ale liší se tloušťkou a přítomností štěrbiny pro upevnění. Silnější karty se hůře lámou nebo ohýbají. Ale na tenkých analogech můžete použít obrázek: například fotografii zaměstnance, pozici, logo společnosti.
Silná mapa blízkosti Em-Marine
Tenká mapa blízkosti Em-Marine
Pro čtení karet na vstupu a výstupu potřebujete čtečku a ovladač. Čtečka předá informace o osobě, ovladač otevře dveře. Pro vstupní prostor postačí jeden ovladač a dvě čtečky (pro vstup a výstup). Napájecí zdroj je nutný pro napájení 12 V napájení zařízení.
Čtečka Matrix-II
Webový ovladač Z-5R
Cena soupravy
Pasáž s přístupovými kartami pro 10 zaměstnanců:
- Bezdotyková karta (10 ks)
- Čtečka Matrix-II (2 ks)
- Webový ovladač Z-5R
- Napájecí zdroj Accordtec AT-12/30
ACS s přístupem otisků prstů
Místo čtečky karet potřebujete biometrický terminál ZK-Teco SF-300 a přídavnou čtečku. Terminál je možné umístit na stůl nebo zavěsit na zeď u vchodu a další čtečku lze umístit na východ. Takové zařízení je vhodné pro instalaci v uzavřených prostorách, kde je vytápění.
Biometrický terminál SF300
Přídavná čtečka FR1200
Cena soupravy
- Biometrický terminál SF300
- Přídavná čtečka FR1200
- Napájecí zdroj Accordtec AT-12/30
ACS s přístupem k rozpoznání obličeje
Pro rozpoznání obličeje potřebujete speciální terminál, například MV-160. Je vhodný pro společnosti od 50 do 100 osob. A rozpozná obličej za 1-2 sekundy.
Terminál SpeedFace-V5 je vhodný pro týmy až 1 lidí. Rozpozná obličej na vzdálenost až 000 m za méně než sekundu, i když zaměstnanec jde rychle.
Oba terminály také pracují s elektronickými kartami a otisky prstů. K vybavení jedněch dveří potřebujete 2 terminály – pro vstup a výstup.
Biometrický terminál MB160
Biometrický terminál SpeedFace‑V5
Terminály ke své činnosti nevyžadují další vybavení, jako je ovladač nebo napájecí zdroj.
Pomůžeme vám vybrat vybavení
Integrace s jinými systémy
Zabezpečovací systémy
Integrace se zabezpečovacím systémem je nutná pro zablokování přístupu neoprávněných osob do určitých prostor a snížení rizika krádeží mezi zaměstnanci. Lidé vstupují do areálu přísně na propustky, pokud je tam přístup. Můžete tedy zjistit, kdo a v jakém čase navštívil určitou zónu a kolik lidí se v ní nachází.
Integrace systému kontroly vstupu a bezpečnostního systému navíc pomůže odstranit poplašný systém z prostor po etapách. To se hodí, když jeden ze zaměstnanců pracuje od rána: systém kontroly vstupu zaměstnance „rozpozná“ a odzbrojí přesně tu místnost, kde pracuje. Zbývající místnosti zůstanou v poplachu.
Požární systémy
Na počítači strážného je zobrazen plán všech chráněných prostor. V případě požáru strážný okamžitě vidí, ve které místnosti k mimořádné události došlo a kolik zaměstnanců je tam. ACS automaticky odemyká dveře a turnikety. A aby ve výtahu nikdo neuvízl, spustí kabiny do prvního patra, otevře dveře a zablokuje další pohyb výtahu.
HR a účetní systémy
Přístupový systém zaznamenává čas příchodu a odchodu zaměstnance a personální systém ví, kdy má zaměstnanec dovolenou nebo volno. Pokud si například zaměstnanec vzal 2hodinové volno a přišel v 10:00, ACS oznámí zpoždění. Personální systém ale ukáže: od 8:00 má zaměstnanec sjednané volno.
Integrace umožní systému kontroly přístupu nezaznamenat porušení přímo, ale rozhodovat se s ohledem na pracovní rozvrh konkrétního zaměstnance. A skutečně odpracovaná doba se přenese do výkazu práce za účelem výpočtu mzdy.
VLSI je personální a účetní systém, který má modul pro sledování a evidenci pracovní doby. VLSI se integruje s již nainstalovaným softwarem, například OrionPro, a zobrazuje data ze systému řízení přístupu na počítači manažera, administrátora nebo personalisty kanceláře. Pracovní výkazy, volno a nemocenská, pozdní příchody a předčasné odchody – všechna data zaměstnanců v jednom okně.
Prozradíme vám, jak program na základě dat z přístupového systému vyplní časový rozvrh, vypočítá mzdy a informuje manažera o zpožděních a nedostatcích.
Účetnictví a kontrola pracovní doby
Kontrola příchodů a odchodů
Sledování času
Nestačí nechat zaměstnance jít do kanceláře – musíte zaznamenat začátek a konec pracovního dne, vzít v úvahu přestávky na kouření, oběd, zpoždění a předčasné odchody.
VLSI vezme v úvahu pracovní dobu jakýmkoli pohodlným způsobem:
- Podle údajů z kontrolního stanoviště. Program využívá data ze systému kontroly přístupu: zařízení zaznamenává začátek nebo konec dne pomocí karty, otisku prstu nebo rozpoznání obličeje.
- Na základě činnosti počítače. Zaměstnanec zapne počítač – začíná pracovní doba. Vypne – to znamená, že jste dokončili práci.
- Geotagy pro zaměstnance „v polích“. Pracovní doba je sledována v aplikaci SBIS Courier.
- Pokladními směnami. Pracovní doba pokladní se počítá podle otevření a uzavření směny pokladny.
- Podle stavu v IP telefonii. Zaměstnanec vstoupil do fronty ve skupině hovorů, což znamená, že začal pracovat. Zastavil jsem se a skončil.
Možnosti lze kombinovat a pro každého zaměstnance lze nastavit více účetních metod.
V případě zpoždění nebo jiných odchylek od harmonogramu obdrží zaměstnanec a vedoucí vyrozumění o porušení. Zaměstnanec uvede důvod přímo v programu nebo mobilní aplikaci a vedoucí rozhodne, zda podřízenému odpustí nebo potrestá.
Každé porušení se projeví ve vysvědčení – to odrazuje od touhy spát „dalších 5 minut“ a přijít pozdě do práce.
Chci vědět o nedochvilnosti zaměstnanců
Vyplnění časového rozvrhu
Docházkový list můžete vyplnit ručně nebo nastavit automatické generování – program sám zohlední doklady o odchylkách.
VLSI nabízí několik možností plnění – vyberte si tu, která vyhovuje vaší organizaci:
- Podle údajů z elektronické kontroly. Časový rozvrh zahrnuje čas, který byl zaznamenán systémem kontroly přístupu, programem v počítači nebo jiném zařízení.
- Podle pracovní doby. Půl pracovního dne, „2 ve 2“, cyklický – časový rozvrh bude zahrnovat tolik hodin, kolik je stanoveno v rozvrhu zaměstnance.
- Naplánováno. Zaměstnanec si do pracovního kalendáře zaznamenává úkoly, které během dne plnil, a strávený čas. Je důležité vyplnit rozvrh včas, aby VLSI správně vypočítalo mzdu.
Dohodnuté volno, dovolené, přesčasy a nemocenská se automaticky započítávají do výkazu práce – nezávisí na principu vyplňování.
Na základě vyplněné docházky se automaticky vypočítá mzda s přihlédnutím k dovolené, volnu bez práce a nemocenské.
Ovládání vzdálených pracovníků
Pro práci z domova
Pokud jsou zaměstnanci v kanceláři, jejich čas lze snadno ovládat pomocí hardwaru ACS. A pokud jedete na dálku, potřebujete alternativní řešení, protože turniket si do bytu nainstalovat nemůžete. VLSI zohledňuje pracovní dobu na základě aktivity na počítači bez nastavování vzdáleného přístupu.
Na začátku pracovního dne zaměstnanec nastaví stav na „Pracuje“ a systém začne počítat pracovní dobu. Stav „Mimo práci“ – zaznamená konec. Pokud u počítače nedojde např. 15 minut k žádné aktivitě, VLSI zaznamená, že zaměstnanec odešel. A ukáže celkovou dobu nečinnosti.
Manažer může kdykoli zobrazit statistiky produktivity pro každého zaměstnance: kolik času strávil podnikáním a kolik strávil poflakováním se na sociálních sítích a zábavních webech.
Pro práci na cestách
Práci kurýrů a mobilních zaměstnanců zaznamenává VLSI Courier a mobilní aplikace VLSI.
Systém zobrazuje začátek a konec pracovního dne pomocí geotagů. Po příjezdu na místo provedení objednávky nebo práce nastaví zaměstnanec stav „Přišlo“. Po dokončení práce nastaví stav „Vlevo“ – v tuto chvíli systém zaznamená jeho polohu. Manažer může v aplikaci sledovat dráhu zaměstnance a kontrolovat, zda dorazil na místo včas. Program vypočítá pracovní dobu jako interval mezi těmito stavy. Pokud se doba neshoduje s rozvrhem práce, obdrží zaměstnanec oznámení, ve kterém musí vysvětlit důvod porušení.
Zaměstnanec si ve svém osobním vysvědčení kontroluje skutečně odpracovanou dobu s dobou plánovanou. Na konci měsíce vedoucí zkontroluje automaticky vygenerovanou docházku oddělení a odešle ji do účtárny k výpočtu mezd.
Řešení bezpečnostních problémů se dnes stalo jednou z nejoblíbenějších a prioritních oblastí automatizace pro domácí i komerční zařízení. V tomto ohledu jsou aktivně vyvíjeny systémy kontroly přístupu různých úrovní a funkčnosti.
ACS jako systém
ACS (access control and management system) je soubor zařízení, algoritmů a programů určených k omezení vstupu/výstupu do obsluhovaného objektu, vnitřních pohybů, zaznamenávání a protokolování událostí a řešení dalších souvisejících problémů.
Taková řešení jsou často kombinována s jinými systémy, například bezpečnostními a/nebo požárními hlásiči. V této podobě jsou široce používány k zajištění bezpečnosti jednotlivců a nedotknutelnosti domova.
Jsou také skvělé pro integraci s podnikovými obchodními systémy:
- sledování pracovní doby;
- personální záznamy;
- účetnictví a finance;
- tok dokumentů;
- komplexy pro analýzu vnitřní organizace a výrobních procesů.
Tak vysoké účinnosti je navíc dosaženo pomocí poměrně jednoduchých metod, které zpravidla nepřekračují rámec řešení standardních automatizačních problémů.
Funkce ACS
Společnosti, které vyrábějí a prodávají systémy kontroly přístupu, určují jeho hlavní funkce podle pravidla „Tři C“ – „Kdo? Kde? Když?” (připustit).
To definuje většinu funkcí systému, které zahrnují:
- Identifikace uživatele;
- Omezení jejich přístupu do zařízení nebo do části jeho prostor v závislosti na okolnostech (například časové).
Toto pravidlo však není zdaleka vyčerpávající pro velkou většinu moderních systémů. Jsou také schopni:
- Sledujte další události, jako je otevírání dveří a pohyb identifikovaných uživatelů ve vnitřním prostoru.
- Udržovat a měnit databázi uživatelů a identifikátorů.
- Poskytněte správcům systému přístup k databázím a/nebo sestavám.
- Zaznamenávat události vyskytující se v systému, včetně použití šifrovacích algoritmů.
- Výměna dat a signálů s jinými systémy, například bezpečnostními alarmy nebo účetnictvím.
Systém kontroly přístupu ve skutečnosti automaticky určuje akce zařízení v určité sadě standardních situací. V praxi to znamená, že bez ohledu na složitost systému je ACS typickým představitelem automatizačních systémů, které pracují se sadou standardních triád událost (spouštěč) – podmínka – akce.
Je to tento přístup, který určuje složení zařízení a provozních algoritmů.
Co je součástí ACS
Funkčnost systému kontroly přístupu vyžaduje přítomnost (jako v každém automatizačním systému) následujících komponent:
- Identifikace událostí a stavů – sada senzorů.
- Provádění úkonů – exekutivní mechanismy.
- Algoritmické úlohy – řadič a/nebo hardwarový a softwarový komplex implementovaný na PC.
Účel systému určoval i specifika sady zařízení v něm obsažených.
Identifikátory a čtečky
Jedním z hlavních úkolů systému řízení přístupu je identifikovat uživatele, aby bylo možné uplatnit omezení nebo mu udělit práva. V souladu s tím systémová sada nutně obsahuje speciální senzory – čtečky.
Uplatňují různé principy a dělí se na:
- Čtečky kódů.
- Biometrické skenery.
Čtečky kódů
Zařízení jsou navržena tak, aby od uživatele obdržela jedinečný (ID) nebo sdílený kód, který je přenášen hardwarovým identifikátorem. Nejpoužívanější čtečky jsou:
Optický
Umožňuje pracovat s informacemi, které jsou v symbolické podobě uloženy na pevných médiích. Příkladem jsou čtečky čárových kódů vytištěné například na papírovém průkazu nebo identifikační kartě.
Správné kombinace více znaků je téměř nemožné reprodukovat bez použití originálního softwarového balíčku a proprietárního vybavení
Magnetický
Práce s kódy na magnetických médiích, například magnetických páskách na kartě, byla v nedávné minulosti nejrozšířenější identifikační metodou používanou v systémech kontroly vstupu různých úrovní.
Kvůli masové výrobě „prázdných“ magnetických karet, jejich čteček a záznamových zařízení však tato média již nesplňují bezpečnostní požadavky. Magnetické čtečky se proto v systémech kontroly přístupu používají stále méně a ustupují pokročilejším technologiím, například bezkontaktním.
Bezkontaktní
Technologie je založena na čtení informací zaznamenaných v paměťové oblasti speciálních transpondérů (RFID tagů). Tato možnost je v současnosti maximálně rozšířena (například v bezkontaktních kartách).
Jednoduchost zařízení pro čtení signálů transpondéru a jeho dostupnost na trhu v různých cenových relacích
Technologie nemá prakticky žádné nevýhody. S nástupem zařízení pro práci s RFID štítky na široký trh však došlo k jeho částečnému kompromitování – dnes je možné během pár minut vyrobit duplikát proximity karty či jiného podobného zařízení.
Vývojáři ACS však jeho použití nehodlají opustit – široká škála vyráběných RFID tagů umožňuje tento problém eliminovat.
kontakt
Princip činnosti tohoto typu čteček je podobný jako u bezkontaktních, informace zaznamenané na čipu se však do systému přenášejí až po fyzickém připojení ke kontaktům snímače.
Virtuální data
Takové čtečky přijímají identifikační údaje ze zařízení uživatelů, například mobilních zařízení nebo aplikací na nich nainstalovaných. Je možné použít téměř jakýkoli komunikační standard – Wi-Fi, BlueTooth, NFC, GSM atd. Přijímače těchto typů jsou dnes dobře propracované a v široké nabídce je nabízejí desítky výrobců.
Schopnost učinit jej víceúrovňovým, například pro čtení dat zařízení a dodatečného kódu zadaného uživatelem během procesu výměny.
Je nutné použít zvláštní opatření k ochraně dat přenášených během procesu před vzdáleným odposlechem
Tento přístup má však také značné nevýhody, včetně vázání na hardware uživatele, který může kdykoli změnit. Kromě toho jsou vyžadována zvláštní opatření k ochraně dat přenášených během procesu před vzdáleným odposlechem.
čtečky PIN kódů
Taková zařízení nepracují s hardwarovými identifikátory a jsou nejjednodušším zařízením vybaveným polem klíčů, ze kterého uživatel zadává identifikační kód.
Je zvláštní, že bezpečnostní experti považují tento tradiční způsob ochrany za nejspolehlivější. Základem tohoto názoru byla možnost získat jakoukoli identifikaci hardwaru cizími osobami, například po ztrátě majitelem nebo krádeži. PIN kód nelze prozradit jinak než dobrovolně.
Biometrické skenery
Současná úroveň technologie umožňuje opustit hardwarové identifikátory a zajistit spolehlivé rozpoznání uživatelů pomocí biometrických údajů:
- papilární vzor;
- vzor krevních cév, například na ruce nebo zápěstí;
- parametry duhovky;
- geometrické ukazatele tvaru obličeje.
Takové systémy vyžadují povinné zařazení do softwarových systémů, které zajišťují převod multimediálních dat do digitálního identifikačního kódu, což výrazně komplikuje a zvyšuje jejich celkovou cenu. Tím je však zajištěna vysoká bezpečnost a spolehlivost rozpoznávání, což plně ospravedlňuje jejich použití.
Při použití takových algoritmů v systémech kontroly přístupu vzniká problém se zpracováním a uchováváním osobních údajů. Hlavním požadavkem je ukládat do uživatelských databází pouze digitální kódy, které nelze použít k obnově reálných dat.
Metody pro zvýšení spolehlivosti
Aby byla zajištěna spolehlivost postupu identifikace v systému kontroly přístupu, jsou zvažovány 2 oblasti:
- Zabránění použití identifikačních informací cizími osobami.
- Zlepšení přesnosti rozpoznávání uživatelů.
K vyřešení prvního problému použijte:
- Zvýšení délky identifikačních kódů.
- Šifrovací algoritmy odolné proti rozbití pro přenos dat.
- Bezpečné protokoly výměny informací nebo přenosové kanály.
- Víceúrovňová identifikace např. s potvrzením údajů z hardwarového identifikátoru zadáním PIN kódu.
Senzory
Přestože jsou čtečky a identifikátory jednou z nejdůležitějších součástí ACS, sada systémových senzorů se neomezuje pouze na ně.
Vzhledem k tomu, že komplexy také řeší problémy, jako je kontrola přístupu v rámci objektů, kontrola pohybu atd., obvykle zahrnují také:
- Příkazová tlačítka v interiéru, generující například spouštěcí události pro otevření dveří. Protože v tomto případě není potřeba další identifikace, vystačíte si s jednoduchými zařízeními.
- Senzory otevření dveří. Často se v tomto případě používají kontaktní spínače nebo jazýčkové spínače.
- Infračervené senzory přítomnosti a pohybu.
- Vnitřní monitorovací video a kamery.
- Senzory pro stav vnějšího prostředí, např. určující osvětlení, teplotu, vlhkost atd., jejichž naměřené hodnoty mohou tvořit buď podmínky pro spouštěcí nebo opravné kódy pro zvýšení spolehlivosti identifikace.
Výkonné mechanismy
Úlohy řešené ACS vyžadují přítomnost aktorů v systémech, nazývaných blokovací. Tyto zahrnují:
- Západky a zámky s elektrickým (elektromechanickým, elektromagnetickým) pohonem.
- Automatické dveře.
- Turnikety.
- Ovládané brány, závory, závory atd.
Jejich účelem je zablokovat nebo udělit přístup v reakci na určitý soubor událostí (především autentizace uživatele) a podmínek.
Jiná zařízení mohou pracovat společně s nimi nebo samostatně, jako například:
- Pohony sledovacích kamer.
- Záznamové zařízení.
- Signální a výstražná zařízení, obecná i osobní, se zprávami zasílanými přes síť nebo jiné komunikační kanály.
Řídicí systémy na bázi PC a hardwarově-softwarové systémy
Kontroléry fungují jako „inteligentní“ jádro ACS, které:
- Přijímá signály ze senzorů a čteček.
- Určuje spouštěče (výskyt událostí) a kontroluje podmínky.
- Generuje odpověď na událost algoritmicky nebo pomocí vzorku z databáze.
- Přenáší řídicí signály do pohonů.
Mohou být implementovány jako:
Autonomní systémy. Jsou navrženy tak, aby obsluhovaly jeden nebo několik kontrolních bodů, nekomunikují s jinými podobnými zařízeními nebo centrálním rozbočovačem. Každý obsahuje celou potřebnou sadu dat pro zpracování signálů z obsluhovaných bodů. Administrace – plnění databází uživatelskými profily, příkazy pro akční členy, nastavení algoritmů zpracování informací se provádí pro každý regulátor zvlášť.
V tomto typu organizace regulátor zpravidla funguje pouze jako relé dat a příkazů pro skupinu senzorů a akčních členů. Hlavní zpracování informací a ukládání dat zajišťuje centrální uzel – server ACS. Zpravidla se používá hardwarově-softwarový komplex založený na PC. Spojení mezi periferními ovladači a centrálním je organizováno přes průmyslovou síť (například přes rozhraní RS-485) nebo jiné běžné standardy (Ethernet, Wi-Fi, ZWave).
Existují speciální požadavky na návrh, umístění a provoz regulátorů ACS:
- Nepřetržitý provoz i v nouzových situacích. Proto je takové zařízení vybaveno vlastním nepřerušitelným napájením, které se provádí v chráněných krytech nebo je instalováno v místnostech s vysokým stupněm ochrany před vnějšími vlivy.
- Stabilita algoritmů, ochrana proti softwarovým útokům a podobná opatření pro bezpečnost informací.
- Omezení přístupu. Pro uživatele nezařazené do skupiny s právy administrace je zablokován přístup nejen k hardwaru a programům, ale také do prostor, kde je toto zařízení nainstalováno.
- Spolehlivost ukládání dat. Pohony těchto systémů jsou zpravidla vyráběny s vícenásobnou redundancí.
ACS pro dům/byt
Pro soukromý dům nebo byt se samozřejmě funkčnost systémů nasazených v podnicích ukazuje jako zjevně nadbytečná. Ale soubor základních funkcí takového komplexu neublíží majitelům soukromého bydlení.
Za prvé, v domácích systémech implementují:
- Přídavné zamykací mechanismy (elektronické zámky) obvykle fungují s klíči s příslušným hardwarem.
- Video a/nebo hlasová komunikace interkomu s návštěvníky.
- Integrace s kamerovým systémem, zabezpečením, alarmem, požárním poplachem.
- Omezení přístupu do řady prostor (obzvláště typických pro soukromý dům) nebo určitých oblastí, například s instalovanými trezory pro skladování hmotného majetku nebo zbraní.
Obecně jsou systémy kontroly a řízení přístupu (ACS) relevantní pro podniky, kancelářské prostory a soukromé bydlení. Jsou implementovány na základě standardních a specifických automatizačních nástrojů. Moderní úroveň hardwarových a softwarových algoritmů umožňuje zajistit vysokou spolehlivost řešení a bezpečnost obsluhovaných objektů při nasazení.
Často se ptali
Je možné, aby malá organizace používala bankovní karty zaměstnanců jako identifikátory hardwaru?
Technicky to nepředstavuje žádné potíže – čtečky magnetických proužků, čipů karet nebo integrovaných bezkontaktních zařízení lze snadno implementovat pomocí komerčně dostupných nástrojů. To však může být považováno za porušení bankovního tajemství, proto je lepší použít jiná řešení.
Mezi ty, které jsou dnes na trhu k dispozici, patří značky typu WR (Write-Read, se schopností číst a přepisovat). Umožňují ukládat velké objemy informací a v případě potřeby rychle měnit identifikační údaje. Frekvenčně je lepší volit modely UHF – oproti těm nejběžnějším, pracujícím v pásmu 125 kHz, je s nimi zachycení komunikace mnohem obtížnější.
Máte-li odpovídající vybavení pro čtení a psaní, není úkol obtížný. Pokud nemáte k dispozici samotný identifikátor nebo kompletní popis jeho fungování a šifrovacích algoritmů, často se to ukáže jako prakticky nemožné.
Zahrnují levné systémy domácí automatizace biometrická identifikační zařízení?
Samozřejmě že ano. Například pro systémy založené na Arduinu je k dispozici modul se snímačem otisků prstů Arduino AS608.
Je třeba vzít v úvahu dvě součásti systému: hardware a software. Pokud s tím prvním nejsou prakticky žádné problémy – na trhu je poměrně hodně komponent a hotových modulů pro různé ekosystémy, pak vývoj algoritmů a jejich implementace vyžaduje solidní zkušenosti s programováním. Otevřená řešení hostovaná v síti pravděpodobně nebudou splňovat požadavky na spolehlivost a bezpečnost.