ACS es Sistema de control y gestión de accesos

Tabla de contenido:

ACS es Sistema de control y gestión de accesos
ACS es Sistema de control y gestión de accesos
Anonim

El sistema de gestión y control de acceso (ACS) es un elemento indispensable de un sistema de seguridad integrado y una parte integral de una oficina moderna, como un sistema de gestión de documentos electrónicos o un sistema de aire acondicionado.

sácalo
sácalo

Y esto está totalmente justificado, ya que le permite controlar la entrada y salida de personas, lo que protege eficazmente el objeto de la penetración de personas no deseadas en su territorio. Permite diferenciar el paso de visitantes y empleados a los locales críticos de la empresa.

A menudo se integra en el sistema de seguridad general e interactúa con videovigilancia o alarmas antirrobo. Asimismo, ACS avanzado lleva un sistema de registro de horas de trabajo. Esto le permite controlar la hora de entrada y salida de los trabajadores. Lo cual no puede sino aumentar la disciplina en la empresa.

Principales elementos de un sistema de control de acceso

Fabricantes que producen equipos de control de acceso, una gran variedad. Sin embargo, sus elementos principales permanecen in alterados: un controlador de control, un lector de identificadores y los propios identificadores personales, un dispositivo de bloqueo y un dispositivo de coincidencia.

Identificador personal (tarjeta,varias fichas, llaveros)

sistema de control de acceso
sistema de control de acceso

Emitido a cada empleado y sirve como pase para que pueda ingresar al territorio de la empresa. Cada una de estas tarjetas contiene un código único que se recupera al entrar en contacto con el lector. Luego, el código personal es analizado por el controlador ACS. Y si cumple con los criterios de admisión, se envía una señal automática al dispositivo de bloqueo, la puerta se abre, la barrera sube, el torniquete se desbloquea. Los protocolos de comunicación para un identificador personal y un lector pueden diferir, y la organización de diseño debe tener esto en cuenta. Los protocolos Mifare y Em-marine se utilizan ampliamente en Rusia.

Lector

Responsable de extraer información del portador del código y pasarla al controlador. La elección de un lector, además de los parámetros técnicos, también está determinada por el interior de la habitación donde se realizará la instalación.

Controlador

instalación de skud
instalación de skud

El elemento principal de la ACS. Este es el componente, cuyo rendimiento y confiabilidad afectarán en gran medida toda la operación posterior del sistema. Si la tarea es encontrar un controlador que no funcione junto con una computadora, debe prestar atención a las siguientes características:

  • Número de eventos regulados.
  • La presencia de un reloj interno.
  • Número máximo de usuarios.
  • Admite reglas programables, etc.

Dispositivo de corrección

Sirve para conectar el controlador (o varios) al servidor u ordenador de oficina. A veces esoel dispositivo está integrado en el controlador de acceso.

Bloquear dispositivo

Cerraduras, electromagnéticas y electromecánicas, torniquetes, barreras, esclusas, compuertas. La elección del dispositivo de bloqueo se realiza en función de los requisitos específicos y la naturaleza del objeto.

El principio de funcionamiento del ACS

sistema de gestión y control de acceso
sistema de gestión y control de acceso

Este sistema tiene diferentes configuraciones. El más simple está diseñado para una puerta de entrada, los más serios pueden controlar el acceso a bancos, fábricas y grandes empresas. Un intercomunicador regular es un ejemplo de un sistema de control de acceso simple.

El control de acceso se lleva a cabo de acuerdo con este principio. En la organización del puesto de control, en la entrada de locales cerrados, en la puerta de la oficina, se monta un dispositivo de control de acceso: una cerradura electromagnética, un torniquete, etc., y un lector. Estos dispositivos están conectados al controlador. Acepta y procesa la información recibida de los identificadores personales y controla los dispositivos ejecutivos.

Cada empleado tiene un identificador personal, que es una tarjeta de acceso sin contacto o de otro tipo. Para ingresar al territorio de la empresa, el empleado debe llevar su tarjeta al lector y transmitirá el código a lo largo de la cadena descrita anteriormente. El controlador se puede programar para acceder en ciertos intervalos de tiempo (de 8.00 a 17.00) o para permitir que los empleados ingresen a las áreas designadas. También puede conectarle sensores de seguridad.

sistema de control de acceso
sistema de control de acceso

Todos los eventos sobre movimientos a través delos puntos de control se registran en la memoria del ACS. En el futuro, esto permitirá utilizar estos datos para analizar el uso del tiempo de trabajo por parte de los empleados y recibir informes sobre disciplina laboral. Dicha información también ayudará en las investigaciones oficiales.

La instalación de ACS ayudará a controlar los vehículos entrantes. En este caso, el conductor deberá presentar su identificación personal en la entrada para abrir la barrera.

Tipos de SCA

Condicionalmente, se pueden dividir en sistemas autónomos y sistemas de red.

Independiente es excelente para oficinas pequeñas y edificios pequeños. No están conectados a una computadora y se controlan mediante tarjetas maestras o puentes en el propio controlador. En instalaciones vigiladas grandes y medianas, rara vez se utiliza una instalación ACS de este tipo. La excepción es el control sobre locales remotos, o como sistema de respaldo. Se instala un sistema ACS autónomo en las puertas centrales y/o salidas de emergencia.

Cuando se implementa un sistema de este tipo, las puertas con capacidad para unas mil personas están equipadas con una cerradura de combinación o un lector, puede haber un torniquete o una barrera. En una oficina modesta con una sola puerta, todo puede limitarse a un controlador independiente conectado a una cerradura electromecánica (electromagnética) y combinado con un lector

Los sistemas de control de acceso a la red ACS incorporan uno o varios ordenadores como elementos de control. Es la PC la que monitorea lo que sucede en la instalación y controla sus parámetros. Esta construcción es mucho más flexible.y más funcional. Son los sistemas de control de acceso a la red los que son especialmente populares en instalaciones de cualquier nivel de complejidad. Y la integración con un sistema de seguridad y video permite una protección integral sin costo adicional.

La conexión de varios ordenadores en grandes instalaciones se debe a que uno de ellos puede fallar. Esto asegura la continuidad del trabajo.

El sistema de red ACS con una base de datos le permite mostrar estadísticas detalladas sobre un identificador específico y su movimiento en una instalación protegida. Puede ver qué derechos de acceso tiene cada empleado.

equipo scud
equipo scud

Las principales funciones de ACS son el control y la gestión de accesos

Función principal. Le permite separar los derechos de acceso de los empleados y denegar el acceso a personas no deseadas. Es posible organizar el control remoto de dispositivos para el bloqueo. Puede prohibir que los empleados ingresen a la empresa los fines de semana y días festivos, así como después del turno de trabajo.

Recopilación y emisión de estadísticas

El sistema de gestión y control de acceso recopila información constantemente. Quién pasó por qué punto y cuántas veces. Para cada empleado, puede obtener información: hora de llegada / salida, intentos de acceso a áreas y locales restringidos, intentos de ingreso en horarios prohibidos. Puede realizar un seguimiento de cómo se mueve el empleado por el territorio cuando el sistema de control de acceso pasa por los lectores. Todas las infracciones disciplinarias identificadas pueden ingresarse en el expediente personal del empleado, y la gerencia del infractor será debidamente informada.

Acceda a los empleados solo conpases electronicos

lectores de skud
lectores de skud

Un empleado, al pasar por un puesto de control, se identifica con una tarjeta, y también se puede mostrar información sobre el empleado y una foto en la pantalla del monitor de seguridad. Esto excluirá la posibilidad de penetración por parte del identificador de otra persona. En las reglas de reacción de ACS, puede bloquear el reingreso a través del punto de control a la empresa usando una tarjeta de acceso por un corto período de tiempo.

Seguimiento del tiempo

ACS permite realizar un seguimiento del tiempo de trabajo, en base a las marcas de entrada y salida de personas de su lugar de trabajo. Como resultado, es posible calcular el tiempo total de trabajo de un empleado, teniendo en cuenta "pausas para fumar", almuerzos, etc. Y al comienzo de la jornada laboral, puede generar un informe sobre los empleados que no pasaron el punto de control a la hora especificada, que identificará a los que llegan tarde o a los que no llegaron a trabajar. Por analogía, puede crear un informe al final del turno de trabajo.

Autonomía del sistema

Equipado con una fuente de alimentación ininterrumpida, el ACS no dejará de funcionar en caso de un corte de energía centralizado. Además, gracias a la funcionalidad del controlador, puede seguir funcionando incluso cuando la computadora de control está parada.

Seguridad en tiempo real

El sistema de control de acceso ACS brinda la capacidad de quitar y armar ciertas instalaciones bajo protección. Y puede recibir información en tiempo real sobre situaciones de emergencia a través de un sistema de notificación organizado a través de personas responsables. Además, los eventos de alarma se registran en la base de datos, lo que le permitirá ver estemás información más adelante.

instalación de skud
instalación de skud

Un oficial de seguridad, gracias a ACS, puede, sin salir del lugar de trabajo, controlar torniquetes y puertas, dar alarmas. Basta con introducir los planos de planta del edificio y la disposición de los puntos de control en su ordenador.

Control vía web o teléfono móvil

Cuando el ACS está conectado a la red mundial, la administración puede gestionar el sistema de forma remota y controlar su funcionamiento.

Integración con otros sistemas

Incendio, alarmas antirrobo, videovigilancia están perfectamente integrados con ACS. La integración con la videovigilancia proporciona control visual sobre el área protegida. Y permite en el menor tiempo posible identificar, identificar y bloquear al infractor lo antes posible.

La combinación con una alarma antirrobo le permite configurar una respuesta conjunta a una entrada no autorizada. Así que puede hacer que la sirena funcione en los guardias de la oficina, encender la lámpara de alarma o simplemente bloquear las puertas en la parte correcta de la empresa.

La integración con las alarmas contra incendios es vital. Esto desbloqueará automáticamente todos los puntos de control en caso de incendio. Esto simplificará enormemente la evacuación de los trabajadores durante un período crítico.

Algunas palabras sobre diseño

A la hora de desarrollar un proyecto ACS, en primer lugar, se deben tener en cuenta las restricciones impuestas sobre el número de pases. El número de estos últimos debe calcularse teniendo en cuenta el crecimiento de la empresa, de lo contrario puede encontrarse en una situación en la que el número de empleados alcanceel valor máximo para el sistema y tendrá que cambiarlo a uno de mayor capacidad. La solución de diseño óptima es instalar un sistema modular que permita actualizaciones o ampliaciones. Con un presupuesto limitado, sería útil tener en cuenta la posibilidad de integrar ACS con otros sistemas responsables de la seguridad. Las ventajas de tal combinación se describieron anteriormente. Tecnología clara. la tarea ayudará a los diseñadores a crear exactamente el sistema que el cliente necesita. Un proyecto claramente elaborado, a su vez, facilitará enormemente el trabajo de la organización de la instalación. Y es mejor cuando una empresa se dedica al diseño y la instalación. Ella también puede hacerse cargo en el futuro.

Recomendado: