Le système de contrôle et de gestion d'accès (ACS) est un élément indispensable d'un système de sécurité intégré et fait partie intégrante d'un bureau moderne, comme un système de gestion électronique de documents ou un système de climatisation.
Et cela est pleinement justifié, car cela vous permet de contrôler les personnes entrantes et sortantes, ce qui protège efficacement l'objet de la pénétration de personnes indésirables sur son territoire. Permet de différencier le passage des visiteurs et des employés vers les locaux critiques de l'entreprise.
Il est souvent intégré au système de sécurité global, et il interagit avec la vidéosurveillance ou les alarmes antivol. En outre, l'ACS avancé comporte un système d'enregistrement des heures de travail. Cela vous permet de contrôler l'heure d'arrivée et de départ des travailleurs. Ce qui ne peut qu'augmenter la discipline dans l'entreprise.
Principaux éléments d'un système de contrôle d'accès
Fabricants produisant des équipements de contrôle d'accès, une grande variété. Cependant, ses principaux éléments restent inchangés: un contrôleur de contrôle, un lecteur d'identifiants et les identifiants personnels eux-mêmes, un dispositif de blocage et un dispositif d'appariement.
Identifiant personnel (carte,divers jetons, porte-clés)
Délivré à chaque employé et sert de laissez-passer pour qu'il puisse entrer sur le territoire de l'entreprise. Chacune de ces cartes contient un code unique qui est récupéré au contact du lecteur. Ensuite, le code personnel est analysé par le contrôleur ACS. Et s'il répond aux critères d'admission, un signal automatique est envoyé au dispositif de blocage, la porte s'ouvre, la barrière se lève, le tourniquet se déverrouille. Les protocoles de communication pour un identifiant personnel et un lecteur peuvent différer, et l'organisme de conception doit en tenir compte. Les protocoles Mifare et Em-marine sont largement utilisés en Russie.
Lecteur
Responsable de l'extraction des informations du porte-code et de leur transmission au contrôleur. Le choix d'un lecteur, en plus des paramètres techniques, est également déterminé par l'intérieur de la pièce où l'installation sera effectuée.
Contrôleur
L'élément principal de l'ACS. C'est le composant dont les performances et la fiabilité affecteront grandement l'ensemble du fonctionnement ultérieur du système. Si la tâche consiste à trouver un contrôleur qui ne fonctionnera pas avec un ordinateur, vous devez faire attention aux caractéristiques suivantes:
- Nombre d'événements réglementés.
- La présence d'une horloge interne.
- Nombre maximum d'utilisateurs.
- Prend en charge les règles programmables, etc.
Appareil de correction
Sert à connecter le contrôleur (ou plusieurs) au serveur ou à l'ordinateur de bureau. Des fois çal'appareil est intégré au contrôleur d'accès.
Verrouiller l'appareil
Serrures électromagnétiques et électromécaniques, tourniquets, barrières, écluses, portails. Le choix du dispositif de blocage est effectué en fonction des exigences spécifiques et de la nature de l'objet.
Le principe de fonctionnement ACS
Ce système a différentes configurations. Le plus simple est conçu pour une porte d'entrée, les plus sérieux sont capables de contrôler l'accès aux banques, aux usines et aux grandes entreprises. Un interphone ordinaire est un exemple de système de contrôle d'accès simple.
Le contrôle d'accès est effectué selon ce principe. A l'organisation du poste de contrôle, à l'entrée des locaux fermés, sur la porte du bureau, un dispositif de contrôle d'accès est monté: une serrure électromagnétique, un tourniquet, etc., et un lecteur. Ces appareils sont connectés au contrôleur. Il accepte et traite les informations reçues des identifiants personnels et contrôle les dispositifs exécutifs.
Chaque collaborateur dispose d'un identifiant personnel, qui est une carte d'accès sans contact ou autre. Pour entrer sur le territoire de l'entreprise, l'employé doit apporter sa carte au lecteur et il transmettra le code le long de la chaîne décrite précédemment. Le contrôleur peut être programmé pour accéder à certains intervalles de temps (de 8h00 à 17h00) ou pour permettre aux employés d'entrer dans des zones désignées. Vous pouvez également y connecter des capteurs de sécurité.
Tous les événements concernant les mouvements à traversles points de contrôle sont enregistrés dans la mémoire ACS. À l'avenir, cela permettra d'utiliser ces données pour analyser l'utilisation du temps de travail par les employés et recevoir des rapports sur la discipline du travail. Ces informations seront également utiles dans les enquêtes officielles.
L'installation de l'ACS aidera à contrôler les véhicules entrants. Dans ce cas, le conducteur doit présenter sa pièce d'identité à l'entrée pour ouvrir la barrière.
Types d'ACS
Conditionnellement, ils peuvent être divisés en systèmes autonomes et en systèmes de réseau.
Standalone est idéal pour les petits bureaux et les petits bâtiments. Ils ne sont pas connectés à un ordinateur et sont contrôlés à l'aide de cartes maîtresses ou de cavaliers sur le contrôleur lui-même. Dans les grandes et moyennes installations gardées, une installation ACS de ce type est rarement utilisée. L'exception est le contrôle sur des locaux distants ou en tant que système de secours. Un système ACS autonome est installé sur les portes centrales et/ou issues de secours.
Lors de la mise en place d'un tel système, les portes d'une capacité d'environ mille personnes sont équipées d'une serrure à combinaison ou d'un lecteur, il peut y avoir un tourniquet ou une barrière. Dans un bureau modeste avec une seule porte, tout peut se limiter à un contrôleur autonome relié à une serrure électromécanique (électromagnétique) et associé à un lecteur
Les systèmes de contrôle d'accès au réseau ACS intègrent un ou plusieurs ordinateurs comme éléments de contrôle. C'est le PC qui surveille ce qui se passe dans l'installation et contrôle ses paramètres. Cette construction est beaucoup plus flexible.et plus fonctionnel. Ce sont les systèmes de contrôle d'accès au réseau qui sont particulièrement populaires dans les installations de tout niveau de complexité. Et l'intégration avec un système de sécurité et de vidéo permet une protection complète sans frais supplémentaires.
La connexion de plusieurs ordinateurs dans de grandes installations est due au fait que l'un d'entre eux peut tomber en panne. Cela garantit la continuité du travail.
Le système de réseau ACS avec une base de données vous permet d'afficher des statistiques détaillées sur un identifiant spécifique et son mouvement dans une installation protégée. Vous pouvez voir les droits d'accès de chaque employé.
Les principales fonctionnalités d'ACS sont le contrôle et la gestion d'accès
Fonction principale. Il vous permet de séparer les droits d'accès des employés et de refuser l'accès aux personnes indésirables. Il est possible d'organiser le contrôle à distance des dispositifs de blocage. Vous pouvez interdire aux employés d'entrer dans l'entreprise les week-ends et les jours fériés, ainsi qu'après le quart de travail.
Collecte et publication de statistiques
Le système de contrôle et de gestion des accès collecte constamment des informations. Qui est passé par quel point et combien de fois. Pour chaque employé, vous pouvez obtenir des informations: heure d'arrivée/de départ, tentatives d'accès aux zones et locaux réglementés, tentatives d'entrée aux heures interdites. Vous pouvez suivre la façon dont l'employé se déplace sur le territoire lorsque le système de contrôle d'accès passe par les lecteurs. Toutes les infractions disciplinaires identifiées peuvent être inscrites dans le dossier personnel de l'employé et la direction du contrevenant en sera dûment informée.
Accéder aux employés uniquement aveclaissez-passer électroniques
Un employé, passant par un point de contrôle, s'identifie avec une carte, et des informations sur l'employé et une photo peuvent également être affichées sur l'écran du moniteur de sécurité. Cela exclura la possibilité de pénétration par l'identifiant de quelqu'un d'autre. Dans les règles de réaction ACS, vous pouvez bloquer la rentrée par le point de contrôle dans l'entreprise à l'aide d'une carte d'accès pendant une courte période.
Suivi du temps
ACS vous permet de suivre le temps de travail, en fonction des marques d'arrivée et de départ des personnes de leur lieu de travail. En conséquence, il est possible de calculer le temps de travail total d'un employé, en tenant compte des "pauses fumées", des déjeuners, etc. Et au début de la journée de travail, il peut générer un rapport sur les employés qui n'ont pas réussi le point de contrôle à l'heure indiquée, qui permettra d'identifier les retardataires ou ceux qui ne sont pas venus travailler. Par analogie, vous pouvez créer un rapport à la fin du quart de travail.
Autonomie du système
Équipé d'une alimentation sans coupure, l'ACS ne s'arrêtera pas de fonctionner en cas de panne de courant centralisée. De plus, grâce à la fonctionnalité du contrôleur, il peut continuer à fonctionner même lorsque l'ordinateur de contrôle est arrêté.
Sécurité en temps réel
Le système de contrôle d'accès ACS offre la possibilité de supprimer et d'armer certains locaux sous protection. Et vous pouvez recevoir des informations en temps réel sur les situations d'urgence grâce à un système de notification organisé par des personnes responsables. De même que les événements d'alarme sont enregistrés dans la base de données, ce qui vous permettra de visualiser cetteplus d'informations plus tard.
Un agent de sécurité, grâce à ACS, peut, sans quitter le lieu de travail, contrôler les tourniquets et les portes, donner des alarmes. Il suffit de mettre les plans d'étage du bâtiment et la disposition des points de contrôle dans son ordinateur.
Contrôle via le Web ou le téléphone mobile
Lorsque l'ACS est connecté au réseau mondial, l'administration peut gérer le système à distance et contrôler son fonctionnement.
Intégration avec d'autres systèmes
Incendie, alarme antivol, vidéosurveillance sont parfaitement intégrés à ACS. L'intégration à la vidéosurveillance permet un contrôle visuel de la zone protégée. Et cela permet dans les plus brefs délais d'identifier, d'identifier et de bloquer le contrevenant dans les plus brefs délais.
La combinaison avec une alarme antivol vous permet de mettre en place une réponse commune en cas d'entrée non autorisée. Ainsi, vous pouvez faire fonctionner la sirène sur les gardes du bureau, allumer la lampe d'alarme ou simplement bloquer les portes dans la partie droite de l'entreprise.
L'intégration avec les alarmes incendie est vitale. Cela déverrouillera automatiquement tous les points de contrôle en cas d'incendie. Cela simplifiera grandement l'évacuation des travailleurs en période critique.
Quelques mots sur le design
Lors de l'élaboration d'un projet ACS, tout d'abord, les restrictions imposées sur le nombre de cartes d'accès doivent être prises en compte. Le nombre de ces derniers doit être calculé en tenant compte de la croissance de l'entreprise, sinon vous risquez de vous retrouver dans une situation où le nombre d'employés atteintla valeur maximale pour le système et vous devrez la changer pour une plus grande capacité. La solution de conception optimale consiste à installer un système modulaire qui permet des mises à niveau ou des extensions. Avec un budget limité, il serait utile de prendre en compte la possibilité d'intégrer ACS avec d'autres systèmes chargés de la sécurité. Les avantages d'une telle combinaison ont été décrits ci-dessus. Technologie claire. la tâche aidera les concepteurs à créer exactement le système dont le client a besoin. Un projet clairement rédigé, à son tour, facilitera grandement le travail de l'organisation de l'installation. Et c'est mieux quand une entreprise est engagée dans la conception et l'installation. Elle peut aussi s'occuper à l'avenir.