Systemen voor toegang tot gebouwen met behulp van kaarten. Hoe u een eenvoudig toegangscontrolesysteem bouwt

Wij sturen u het materiaal per e-mail toe

In de moderne wereld wordt speciale aandacht besteed aan de beveiliging van verschillende faciliteiten, ongeacht of het een grote onderneming of een klein kantoor, een school of een winkelcentrum betreft. Naast het traditionele personeel van beveiligingspersoneel dat zich bezighoudt met het uitvoeren van deze functies, worden verschillende technische systemen gebruikt die de mogelijkheden en functionaliteit van beveiligingsdiensten uitbreiden. Het ACS-toegangscontrole- en beheersysteem is zo'n systeem en zal in deze recensie worden besproken door de redactie van de site.

Basiselementen en configuratie van een toegangscontrolesysteem voor een klein bedrijf of administratief gebouw

Een toegangscontrole- en beheersysteem, of ACS, is een onderdeel van een beveiligingssysteem dat is gecreëerd op basis van technische apparaten en elektronische controlesystemen, gecombineerd in één enkel netwerk dat draait op speciaal ontwikkelde software. Bovendien kunt u met het toegangscontrolesysteem de registratie van werktijden in de onderneming en op kantoor automatiseren, waardoor het werk van de HR-afdeling van de organisatie wordt vergemakkelijkt.

Soorten toegangscontrolesystemen

Afhankelijk van het type bediening en de wijze van informatieoverdracht, zijn toegangscontrole-installaties onderverdeeld in: stand-alone, netwerk en draadloos.

Autonoom zijn systemen die controle bieden over een individu (kantoor, winkel, enz.) of meerdere gebouwen verenigd door een gemeenschappelijk doel, wanneer de werking wordt bestuurd met behulp van een afzonderlijke (autonome) controller. In dergelijke installaties is de besturingscontroller niet verbonden met andere elektronische besturingsapparaten, maar werkt hij autonoom. Het toegangspunt tot het gecontroleerde gebied is meestal de voordeur. Een elektronisch slot of grendel wordt gebruikt als actuator in autonome besturingssystemen, en een toegangscontrolekaart met verschillende soorten lezers (bar, magnetisch, proximity) wordt gebruikt als identificatie. Een autonome controller werkt in de regel alleen ‘bij de ingang’ van het gecontroleerde gebied en bedieningsknoppen of sensoren worden ‘bij de uitgang’ gebruikt.

Netwerksystemen zijn uitgerust met een krachtigere en functionelere controller (of groep), die zorgt voor de werking van toegangscontrolesystemen in grote gebouwen waar een groot aantal mensen tegelijkertijd aanwezig kan zijn. In dergelijke systemen dienen toegangspunten van bedrijven of andere structuren als toegangspunten, en worden tourniquets of gateways gebruikt als actuator. Identificatiemiddelen kunnen van verschillende typen zijn en de actuatoren zelf zijn uitgerust met lezers op afstand.


Bij draadloze besturingssystemen vindt de communicatie tussen de ACS-server en andere bedieningselementen plaats via internet, en tussen de controller en actuatoren - via communicatiekanalen (Bluetooth, Wi-Fi en andere).

Functies van het geautomatiseerde besturingssysteem ACS

De belangrijkste functies die het doel van het toegangscontrolesysteem bepalen zijn: afbakening en controle van de toegang tot een bepaald ruimtegebied (pand), het registreren van de werktijden van werknemers en het automatiseren van het werk van de beveiligingsdienst.

Toegangscontrole en beperking

Deze functie omvat de volgende werkzaamheden:

  • het beperken van de toegang van mensen en de toegang van voertuigen tot het gecontroleerde gebied;
  • noodzakelijke beperking van de toegang voor werknemers en bezoekers tot bepaalde gebouwen en werkruimten die niet bedoeld zijn voor openbaar gebruik.

Tijdregistratie

Deze functie is bedoeld voor personeelsafdelingen en vereenvoudigt hun controle over de werktijden van bedrijfsmedewerkers en hun arbeidsdiscipline. Bovendien kan de veiligheidsdienst dankzij deze functie de toegang van het personeel tot het gecontroleerde gebied regelen in het weekend en op feestdagen, maar ook buiten werkuren.

Deze functie wordt uitgedrukt als:

  • controle en registratie met archivering van het tijdstip van binnenkomst en vertrek van mensen naar het gecontroleerde gebied;
  • creatie en snelle regulering van een database van werknemers, hun toegangsniveaus en bedrijfsmodi.

Beveiligingssysteemmodus

Wat is ACS in beveiliging?

  • controle en beheer van tijdelijke beperkingen op de doorgang van mensen en voertuigen via toegangspunten voor zowel permanent geregistreerde als eenmalige bezoeken;
  • registratie van de datum en het tijdstip van in- en uitrijden van voertuigen met registratie in het geheugen van het toegangscontrolesysteem;
  • operationeel en mobiel beheer van toegangspunten - blokkeren en deblokkeren;
  • afstandsbediening van actuatoren.

Andere functies

Afhankelijk van de gebruikte apparatuurklasse kan de functionaliteit van het gehele systeem variëren. Als extra functies kan de ACS worden gecombineerd met videobewakings- en brandmeldsystemen. Ook kunnen er aanvullende methoden worden gebruikt om een ​​draadloos signaal te verzenden, waarvoor communicatiekanalen worden gebruikt: Bluetooth of Wi-Fi, ZigBee of GSM.

Technische middelen voor het controleren van de beweging van personeel en bezoekers

Het kamertoegangscontrolesysteem omvat een aantal verschillende technische apparaten die afzonderlijk moeten worden overwogen:

  • Gebruikers-ID's.

Deze groep apparaten omvat:

  • “Proximity”-kaarten zijn contactloze radiofrequentieapparaten die in hun ontwerp een antenne en een chip bevatten waarop een specifiek nummer (code) is opgenomen, toegewezen aan een specifieke gebruiker;
  • magnetische kaarten - op hun oppervlak wordt een visueel zichtbare magneetstrip aangebracht;
  • Wiegand-kaarten;
  • kaarten met een barcode;
  • sleutelhanger ("Touchmemory") - een metalen tablet uitgerust met een ROM-chip.

In het toegangscontrolesysteem kunnen biometrische identificatiemiddelen worden geïnstalleerd, met behulp waarvan de toegangscontrole wordt uitgevoerd op basis van de biometrische gegevens van een persoon.

  • Lezers.

Apparaten in deze groep kunnen van een hulp- of autonoom type zijn, wat de installatiemethode bepaalt in relatie tot de ACS-controller. Het type lezer hangt af van het type identificatiemiddel: magnetische kaart, smartcard, contactloos of nabijheidskaart. Bij gebruik van magneetkaarten wordt de op de magneetband opgenomen code gecontroleerd. Voor smartcards en contactloze apparaten wordt informatie ontvangen van de ingebouwde chip en bij gebruik van nabijheid wordt de code gelezen van de ingebouwde chip.

  • Controleurs.

Dit element van het systeem is het ‘brein’ en coördineert de werking van alle andere apparatuur. Voor verschillende ACS-systemen worden verschillende soorten controllers gebruikt: standalone, in een netwerk of gecombineerd. Standalone ACS-controllers, zoals hierboven al beschreven, worden gebruikt in systemen met één toegangspunt, het aantal actuatoren wordt geregeld door de behoefte en technische mogelijkheden van de controller. Gecombineerde apparaten kunnen functies van beide typen uitvoeren, wat handig is wanneer de communicatie met de besturingssysteemserver is verbroken bedrijfsmodi schakelen automatisch van de ene naar de andere.

  • Uitvoerende apparaten.

Deze groep mechanismen kan veilig worden geclassificeerd als intelligente technologie: elektronische en elektromechanische sloten, magnetische en elektromechanische grendels, tourniquets en slagbomen, automatische poorten en andere mechanische apparaten.

  • Videobewakingsapparatuur.

Door een toegangscontrolesysteem te combineren met een videobewakingssysteem worden de mogelijkheden van het toegangscontrolesysteem uitgebreid, omdat het wordt mogelijk om op video vast te leggen het moment waarop mensen binnenkomen en vertrekken, apparatuur binnenkomt en vertrekt, en het werk van de veiligheidsdienst wordt vereenvoudigd: alle noodzakelijke handelingen kunnen vanaf één werkplek worden uitgevoerd.

  • ACS-software.

Software is een integraal onderdeel van een netwerk en gecombineerd toegangscontrolesysteem en zorgt voor de interactie van het elektronische ‘brein’ met apparaten en mechanismen. Voor elk type en merk controllers wordt eigen software ontwikkeld, die valt onder het copyright van apparaatfabrikanten. De controllers worden verkocht met vooraf geïnstalleerde software, waardoor u deze indien nodig zelf kunt installeren en configureren. Dit geldt vooral voor stand-alone toegangscontrolesystemen. Indien nodig kan de software afzonderlijk worden aangeschaft bij de bedrijven die het specifieke apparaat hebben ontwikkeld, of een gratis versie downloaden op internet.

Er zijn een aantal bedrijven op de binnenlandse markt die gratis software aanbieden voor ACS-toegangscontrolesystemen:

  • bedrijf "RusGuard" (Moskou) - ACS-102-CE-B (POE) controller met ingebouwde POE-splitter en ACS-102-CE-B (WF) met een Wi-Fi-module en andere apparatuur;
  • bedrijf "Tijdperk van nieuwe technologieën" − produceert een hele reeks apparaten onder het merk Era;
  • bedrijf "Ooievaar" (St. Petersburg) – produceert controllers die de RS-485-communicatie-interface ondersteunen.

Met de software die op een pc is geïnstalleerd, kunt u alle functionaliteit van het systeem gebruiken: monitor online gebeurtenissen die plaatsvinden in de gecontroleerde faciliteit en configureer gebruikersrechten, maak personeelskaarten aan en geef passen uit, houd werkuren bij en geef meldingen via sms en e-mail. mail.

Gerelateerd artikel:

De behoefte aan extra bescherming ontstaat voor veel huiseigenaren die de toegang tot hun terrein willen beperken. Eén van deze middelen is. Laten we meer in detail praten over deze apparaten, hun typen en technische nuances van installatie.

Kenmerken van ACS voor verschillende soorten gecontroleerde objecten

Voor een grote onderneming of een klein kantoor, administratief gebouw of school zijn toegangscontrolesystemen, als ze in wezen vergelijkbaar zijn, enigszins verschillend in detail, afhankelijk van het type en de gebruiksmodus van het gecontroleerde object, de categorie gebruikers en de behoefte om informatie over te dragen aan de moederorganisatie of het kantoor.

Kenmerken van ACS voor grote bedrijven

Het creëren van een toegangscontrolesysteem voor grote bedrijven en organisaties is de moeilijkste taak van alle mogelijke opties voor het bouwen van een dergelijk systeem. Dit komt door het feit dat een groot bedrijf in de regel vertegenwoordigingskantoren in verschillende regio's van het land heeft en het hoofdkantoor zich in een grote metropool bevindt. In dit geval kunnen in regionale kantoren de structuur, werkwijze en aard van het werk opvallend verschillen, wat een krachtige controller en brede software vereist.

In dergelijke systemen worden naast een krachtige controller ook externe interfacemodules gebruikt om een ​​gecentraliseerde of gedistribueerde netwerkconfiguratie te creëren die nodig is voor een specifiek bedrijf.

Kenmerken van ACS voor kleine kantoren, hotels en winkels

Het controleren van de toegang tot een kantoor, winkel of hotelkamer wordt hierdoor wat eenvoudiger in dit geval is het aantal actuatoren en lezers beperkt. Voor een klein kantoor kan het voldoende zijn om een ​​autonoom toegangscontrolesysteem te hebben waarmee u alleen de toegang tot het pand kunt controleren. Voor hotels is een belangrijk aspect van het besturingssysteem de aanwezigheid van een video-opnamefunctie in openbare ruimtes en een programmeerbare individuele functie voor kamers.

Bovendien vervullen ACS's die in hotels zijn geïnstalleerd een aantal specifieke functies: het verhogen van het niveau van de klantenservice en het garanderen van de veiligheid tijdens hun verblijf.

Kenmerken van ACS voor scholen

De karakteristieke kenmerken van ACS geïnstalleerd in scholen zijn:

  • Efficiëntie:
  • de aanwezigheid van eenvoudige bedieningsmechanismen die er alleen voor zorgen dat onbevoegden het terrein of het schoolgebouw niet kunnen betreden;
  • de mogelijkheid voor een leerling om zonder identiteitsbewijs te slagen, gevolgd door een markering van een bewaker in de software van het schoolcontrolesysteem;
  • Met foto-identificatie kunt u de identiteit van een passerende persoon verifiëren;
  • controle van herhaalde passages door de actuator.

  • Naleving van veiligheidsnormen in noodsituaties, gereguleerd door de brandveiligheidsregels voor dergelijke faciliteiten.
  • Beschikbaarheid van kindvriendelijke identificatiemiddelen.
  • Biometrie, identificatie zonder identificatie (handsfree), evenals het informeren van ouders.

Kenmerken van ACS voor het organiseren van verkeer op parkeerterreinen

Voor de normale werking van het toegangscontrolesysteem dat op parkeerterreinen van voertuigen is geïnstalleerd, moet het de volgende functies vervullen:

  • de werking van verkeerslichten controleren, afhankelijk van de aanwezigheid en locatie van auto's in gebieden met achteruitrijdend verkeer;
  • het verkeer controleren, rekening houdend met de prioriteiten bij het in- en uitrijden van verschillende parkeerniveaus, indien aanwezig;
  • bieden controle over de werking van het systeem in zowel automatische als handmatige modus, waardoor de machinist bewegingsprioriteiten kan wijzigen.

Voor het overige is de werking van toegangscontrolesystemen in parkeergarages vergelijkbaar met de wijze waarop netwerksystemen worden gebruikt.

Installatie en onderhoud van een toegangscontrolesysteem - nuances

De basisinstallatiewerkzaamheden van elementen van het besturingssysteem (actuatoren, lezers, enz.) worden zonder veel moeite uitgevoerd, zelfs door ongekwalificeerd personeel. Hiervoor worden traditionele bevestigingselementen gebruikt (schroeven, ankerbouten enz.) en indien nodig wordt de basisplaat gestort (barrières, barrières enz.).

Het is moeilijker om de controller aan te sluiten en distributienetwerken te installeren, wat te wijten is aan de vereisten voor dergelijke communicatie:

  • distributienetwerken moeten heimelijk worden aangelegd;
  • De stroomvoorziening voor ACS-apparaten, evenals communicatienetwerken, moet beschikken over redundante voedingslijnen die de werking garanderen in het geval van een storing van de hoofdlijnen, of een autonome bron (batterij) hebben.

Wanneer de instrumenten en apparaten zijn geïnstalleerd en de communicatie is geïnstalleerd, begint het meest cruciale moment: het opzetten van het systeem. In deze werkfase wordt de coördinatie uitgevoerd tussen actuatoren, identificatiemiddelen en het systeembedieningspaneel. Tijdens de werking van het toegangscontrolesysteem bestaat het onderhoud uit het controleren van elektrische aansluitingen, correcte instellingen en het bewaken van de staat van verbruiksartikelen: het opladen van batterijen en het updaten van geheugenkaarten.

Prijzen voor ACS-toegangscontrolesystemen

De kosten van apparatuur en installatie van toegangscontrolesystemen zijn afhankelijk van de systeemconfiguratie, het aantal toegangspunten en de soorten en merken gebruikte apparatuur.

Onderstaande tabel toont de prijzen voor verschillende toegangscontrolesystemen bij verkoop via internetbedrijven, vanaf het tweede kwartaal van 2018:

ACS-systeemtypeGemiddelde kosten (vanaf april 2018), wrijven.
Met toegang via een elektronische TM (TouchMemory) sleutel met elektromechanisch oplegslot voor binnenopstelling4350
Met telefoontoegang via internet met elektromagnetisch slot voor montage op een straatdeur7900
Met video-intercom en belpaneel met toegang via elektronische TM (TouchMemory) sleutel met elektromagnetisch slot14000
Met vingerafdruk- en kaarttoegang met vochtbestendig elektromagnetisch slot voor installatie op een loopdeur/poort25300
Met online tijdregistratie en vingerafdruk- en kaarttoegang met elektromagnetisch slot voor installatie binnenshuis31800

Zoals uit deze tabel blijkt, die slechts een klein deel toont van de toegangscontrolekits die worden gebruikt voor kleine beveiligingsobjecten, kunt u op de markt voor dergelijke apparatuur het model kiezen dat nodig is in termen van functionaliteit, betrouwbaarheid en in overeenstemming met de financiële mogelijkheden. van de koper.

Bespaar tijd: geselecteerde artikelen elke week in uw inbox

We vertellen u wat een keyless entry-systeem voor auto's is, hoe het werkt en hoe u een auto met dit systeem tegen diefstal kunt beschermen.

Wat het is?

Het keyless entry-systeem is een contactloze autorisatie van de autobezitter met behulp van een sleutel of een extra startonderbrekertag van het beveiligingssysteem. Die. We naderden de auto, hij herkende je en ontgrendelde de deuren, stapte in en drukte eenvoudig op de knop om de motor te starten. Dit systeem (Keyless Entry, Smart Key, Keyless Go) is aanwezig op premium auto’s of als extra opties voor midden- of budgetklasse auto’s.

Hoe werkt het?

Zodra de bestuurder de auto nadert en op de knop op de portiergreep drukt, wordt de auto ‘wakker’ en begint een dialoog met de sleutel:
  • Hallo, ik ben auto X met ID Z. Wie ben jij?

Dit bericht wordt via de ether verzonden op 125 kHz, en als de sleutelhanger in de buurt is en de taal van het verzoek begrijpt, reageert deze onmiddellijk op de machine, met behulp van zijn eigen werkfrequentie (433 of 868 MHz). Bovendien antwoordt hij met een sluwe digitale combinatie die is gegenereerd met behulp van een individueel versleutelingsalgoritme:
  • Hallo, ik ben jouw sleutel! Reactiecode ZXY56.G477.Q106.
Om elektronische fraude uit te sluiten, moet het antwoord van de elektronische sleutel in realtime arriveren (vertragingen worden geteld in nanoseconden), zodat elke poging om de auto te openen gedoemd is te mislukken. Maar zelfs zulke sluwe acties redden je niet altijd van diefstal.

De aanvaller heeft een speciale repeater (“hengel”) nodig, die tienduizenden euro’s kost, en een assistent die zich naast de sleutel moet bevinden, d.w.z. dicht bij jou. Wanneer de dief op de knop drukt om de auto te openen, wordt het signaal via een repeater verzonden naar het apparaat van de assistent, dat al communiceert met de alarmsleutelhanger. Met dergelijke acties kun je elke auto stelen.

Laten we een voorbeeld van diefstal geven. U parkeerde uw auto vlakbij het winkelcentrum, sloot deze af en ging naar binnen. Indringer nr. 1 met een ontvanger nadert uw auto, en bij u in de buurt staat Indringer nr. 2 met een signaalversterker voor uw sleutel. Op dit moment herkent de auto dat u zogenaamd in de buurt bent en gaat open. Aanvaller #1 stapt in de auto en rijdt weg.

Hoe vechten?

Er is firmware die de alarmcontrolecode in een andere verandert, wat betekent dat ze buiten bereik van repeaters zijn. Kosten van 5 tot 20 duizend roebel. Of verberg de alarmsleutelhanger in een gemetalliseerd foliescherm - een eenvoudige maar effectieve manier.

Neem een ​​rol huishoudfolie en rol deze af tot de breedte van de schouderband. Vouw het resulterende vierkant dubbel en nogmaals dubbel. We vouwen het vierlaagse vierkant diagonaal, plaatsen de sleutel en buigen de hoeken. Het is handiger om het pakket in een jasje te stoppen, in tegenstelling tot ijzeren dozen.

Als we het hebben over betrouwbare bescherming tegen diefstal, hoe modern het "alarm" ook is, u moet bovendien mechanische antidiefstalvoorzieningen installeren, zoals stuur- en versnellingsbaksloten. Met hen zal de autobescherming betrouwbaarder zijn.

Bij mechanische beveiligingssystemen gaat de betekenis van het “handsfree” systeem verloren: het kost tijd om een ​​mechanisch slot te installeren en te vergrendelen. Bovendien besparen ze u tegen autodiefstal, maar niet tegen diefstal van spullen in de cabine. Een ander ding is een extra tag die in een ander bereik werkt en volgens een ander algoritme dan het standaard keyless entry-systeem. Je bewaart hem naast je documenten. Bij een professionele antidiefstaldienst kunt u een extra tag installeren.

Een andere methode is het weigeren van de ‘keyless entry’-functie bij aankoop van een auto. Het is de ouderwetse manier om een ​​gewone sleutel te gebruiken, maar je bespaart je zenuwen zonder angst voor diefstal.

De technologie voor geautoriseerde toegang tot gebouwen bij gebruik van mobiele apparaten is een alomvattende oplossing die iClass SE/multiClass SE-lezers combineert met het HID Global-servicepakket, dat mobiele identificatiegegevens, applicaties voor het organiseren van mobiele toegang en een webservice (speciale portal ). Zeer betrouwbare toegangscontrole op basis van deze technologie wordt ook geboden door de Android- en iOS-besturingssystemen, waarmee u mobiele identificatiegegevens via draadloze communicatiekanalen kunt verstrekken of intrekken. Voor de uitwisseling van informatie tussen een smartphone en een toegangscontrolesysteemlezer worden niet alleen op NFC gebaseerde oplossingen gebruikt, maar ook Bluetooth, dat ID-herkenning mogelijk maakt op een afstand van maximaal 2 meter.

De snelle ontwikkeling van mobiele apparaten heeft impact op verschillende domeinen van de samenleving. Mobiele technologieën die worden geïmplementeerd in toegangscontrole maken het bijvoorbeeld mogelijk om veiligheid en comfort te combineren, door sleutels, sleutelhangers en toegangskaarten te vervangen door smartphones. Tegelijkertijd groeit het vertrouwen en het opleidingsniveau van gebruikers voortdurend, en de snelheid van de verspreiding van Bluetooth- en NFC-technologieën heeft aangetoond dat mobiele toegangscontrole die hiermee wordt geïmplementeerd een populaire oplossing is. Bovendien is deze HID-oplossing al geïntegreerd in het uitgebreide beveiligingssysteem Lenel OnGuard - een multi-serverplatform voor informatiebeveiligingssystemen van grote bedrijven en middelgrote kantoren.

RFID-toegangskaart-emulatie met behulp van NFC-technologie
Nadat Google in 2013 een nieuwe versie van NFC voor Android 4.4 introduceerde, genaamd Host-based Card Emulation (HCE), werd het mogelijk en economisch haalbaar om NFC-diensten te implementeren in toegangscontrole met behulp van mobiele apparaten. Deze oplossing biedt een aantal voordelen:

  • emulatie van standaard contactloze toegangskaarten in een mobiele applicatie
  • compatibiliteit met lezers met NFC-modules
  • de optimale oplossing voor toegangscontrole tijdens identificatie op korte afstand - door de smartphone tegen de lezer aan te raken.

NFC HCE-technologie wordt ondersteund door Android 4.4 en BlackBerry mobiele besturingssystemen en wordt nog niet ondersteund door iOS.

Bluetooth Smart-technologie en contactloze toegangscontrole
Een van de redenen voor het succes van Bluetooth Smart-technologie is het gebruik ervan in Apple-apparaten, te beginnen met de iPhone 4S, en in Android 4.3. Met andere woorden: Bluetooth Smart is de enige contactloze technologie die door beide grote mobiele besturingssystemen wordt ondersteund. Dankzij het lage stroomverbruik, het feit dat er geen extra koppeling met toegangscontroleapparaten nodig is en het grote bereik, is Bluetooth Smart het meest geschikt voor de taken op het gebied van toegangscontrole tot gebouwen of parkeerplaatsen.

HID iClass SE-lezers met Bluetooth-module kunnen aan de binnenkant van de deur of op afstand ervan worden geïnstalleerd, zodat het ontwerp van de entreegroep niet wordt verstoord. Door het bereik van 2 meter wordt de toegangscontrole net zo betrouwbaar uitgevoerd als bij identificatie op korte afstand. En dankzij Bluetooth Smart-ondersteuning in de besturingssystemen iOS 7 en 8, Android 4.4, BlackBerry 10 en Windows Phone® 8.1 kan mobiele toegang op basis van deze technologie worden geïmplementeerd met behulp van een zeer groot aantal smartphonemodellen. Om het proces van het verzenden van een identificatiecode van de telefoon naar de iClass SE-lezer van het toegangssysteem te activeren, wordt de gepatenteerde HID Global Twist and Go-technologie gebruikt: draai gewoon de smartphone wanneer u de lezer nadert en de reactietrilling informeert de gebruiker over succesvolle identificatie en toegangsrechten.

Gemak en eenvoud van het “uitgeven” van identificatiecodes
Door de aanwezigheid van een wereldwijd netwerkverbindingssysteem op de meeste moderne smartphones kunt u mobiele identificatiegegevens van het toegangscontrolesysteem in realtime beheren. Voor gecentraliseerd beheer van identificatiegegevens heeft HID Global Corporation een speciaal cloudportaal gecreëerd dat het werk van het personeel dat betrokken is bij het “uitgeven van badges” aanzienlijk vereenvoudigt. De procedure voor het “afgeven van een pas” aan een medewerker is als volgt: na het invoeren van de naam en het e-mailadres van de gebruiker in de software-interface, wordt er automatisch een uitnodiging naar hem verzonden met instructies voor het downloaden van de mobiele applicatie. Wanneer de applicatie is geïnstalleerd, wordt de mobiele ID naar de smartphone verzonden en ontvangt de medewerker die de toegangscontrole beheert een melding dat de procedure is voltooid.

Toepassing van moderne encryptieprotocollen voor mobiele identificatie
HID Globale mobiele ID's voor toegangscontrole zijn draagbare objecten, d.w.z. verzonden naar smartphones via een draadloos communicatiekanaal. Ze zijn ontworpen met behulp van het Secure Identity Object (SIO)-gegevensmodel en beschikken over cryptografische bescherming op basis van moderne protocollen en versleutelingsalgoritmen. Bij het uitwisselen van gegevens tussen toegangscontroleapparaten (smartphones en lezers) wordt gebruik gemaakt van een veilig protocol (Seos-technologie), waardoor de betrouwbaarheid van het kanaal wordt gegarandeerd, ongeacht de gebruikte communicatietechnologie.

Ondersteuning voor mobiele apparaten voor iClass SE-lezers
Naast smartphones en mobiele ID's omvat het toegangscontrolesysteem op basis van de HID Mobile Access-oplossing iClass SE- en multiClass SE-lezers. Deze apparaten kunnen worden geconfigureerd om te werken in de identificatiemodus voor korte of lange afstanden, en de aanwezigheid van een richtantenne zorgt voor een leesbereik van maximaal 2 meter (bij gebruik van een Bluetooth-module). iClass SE en multiClass SE ondersteunen een groot aantal standaardtechnologieën: iCLASS Seos®, standaard iCLASS®, iCLASS SE, MIFARE®, MIFARE DESFire® en HID Prox, waardoor ze kunnen worden gebruikt bij het migreren van toegangscontrolesystemen naar nieuwe technologieën.

Applicatie voor de mobiele telefoonHID-lezerbeheerder om ACS vanaf een smartphone te configureren.

Een video van de fabrikant over het onderwerp "Toegangscontrole met behulp van een mobiele telefoon" kunt u bekijken op deze link.

Voor meer informatie over HID mobiele toegangscontrole
en andere bedrijfsoplossingenVERBORGEN neem contact op met de centrale of regionale kantoren van ARMO-Systems, de officiële Russische distributeur van HID Global-apparatuur.

Als u wordt geconfronteerd met de noodzaak om een ​​kamertoegangssysteem te installeren en verdwaald bent in de eindeloze lijst met componenten, lees dan dit artikel en u leert hoe u apparatuur selecteert voor een eenvoudig toegangscontrolesysteem (ACS). Het artikel zal zich richten op het veel voorkomende verzoek: “Ik wil dat de deur opengaat met een kaart.” Iedereen begrijpt waarom dit nodig is: handig, betrouwbaar en relatief veilig. Laten we beginnen met het slot - een van de twee belangrijkste apparaten van het toegangscontrolesysteem dat verantwoordelijk is voor de beveiliging.

Welk slot kiezen?

De keuze van het slot hangt af van het ontwerp van de deur en het niveau van inbraakbeveiliging dat u wilt bieden. Er zijn sloten: 1) elektromagnetisch, 2) elektromechanisch en 3) elektrische sluitplaten, 4) solenoïde en 5) motorisch - de lijst is gesorteerd op mate van inbraakweerstand. De complexiteit van het installeren van een slot neemt in ongeveer dezelfde volgorde toe. De prijzen voor de eerste vier soorten sloten variëren sterk, maar motorsloten kunnen niet goedkoop zijn.

Elektromagnetisch slot

Onderdelen van toegangssysteem aansluiten

Voor het aansluiten van de componenten van het toegangscontrolesysteem is een kabel nodig. Het aantal kernen wordt bepaald door het aansluitschema; in de regel heb je of nodig. Als het slot op de deur wordt geïnstalleerd, zoals een elektromechanisch of magneetslot, wordt het gebruikt voor mechanische bescherming van de kabel. Een kabel met een monocore ("twisted pair" of stroomkabel) zal in dit geval niet werken - een dergelijke kabel is niet bedoeld om veelvuldig te buigen.

De oplossing is klaar

Om een ​​eenvoudig toegangscontrolesysteem samen te stellen heeft u nodig: een slot, toegangskaarten of sleutels en een lezer, een controller, een uitgangsknop en een stroombron. Sloten kunnen normaal open of normaal gesloten zijn; de keuze voor een specifiek model is afhankelijk van het deurontwerp en de inbraakwerendheidseisen. De lezer moet geschikt zijn voor het geselecteerde type kaarten of sleutels. Het meest resistent tegen pogingen om het systeem te misleiden is de lezer Mifare, actief in de beveiligde modus. Wat de controller betreft, elke standalone toegangscontroller biedt de minimaal vereiste functionaliteit. Netwerkcontrollers verzorgen de registratie van werktijden en toegangsschema's. De top van de evolutie van exit-knoppen is een contactloze exit-knop met achtergrondverlichting, maar elke andere, eenvoudigere knop zal het prima doen. De stroombron moet voldoende stroom leveren. Het is beter om een ​​aparte bron voor het slot te gebruiken om de weerstand van het systeem tegen hacking te vergroten. Voor het aansluiten van systeemcomponenten is een 8-aderige signaalkabel geschikt, maar voor het aansluiten van elektromechanische en motorsloten kun je beter een aparte kabel met een grotere doorsnede nemen.

Met deze handleiding stelt u eenvoudig een toegangscontrolesysteem samen dat tot in de kleinste details aan uw eisen voldoet. Om u tijd te besparen, hebben wij de meest gevraagde configuratiemogelijkheden geselecteerd in kant-en-klare oplossingen.

Het doorgeven van kaarten is handig als u een specifieke persoon wilt identificeren. Elke dergelijke sleutel heeft een uniek nummer. Hiermee kunt u, indien gewenst, een overzicht van de werktijden organiseren, een gast in zijn kamer binnenlaten en enkele punten van de klant afschrijven in het fitnesscentrum. Onze kant-en-klare sets besturingssystemen met kaarttoegang zijn in 90% van de gevallen geschikt.

Waarom RFID-kaarten handig zijn

Kaarten worden vaak gebruikt in toegangscontrolesystemen om de volgende redenen:

  • Ze zijn goedkoop en compact. Het formaat van het kaartje is vergelijkbaar met een regulier visitekaartje. Een kleine RFID-tag kan op de rugzak of telefoon van een kind worden geplakt.
  • Snelle vrijgave van een nieuwe sleutel. Binnen 30 seconden maakt u een nieuwe kaart aan voor een medewerker, bewoner of gast. Als de kaart verloren gaat, kan deze snel uit het geheugen van de controller worden verwijderd.
  • Verschillende vormfactoren, handig voor verschillende gelegenheden: pasjes met vakje voor pasjes, siliconen armbanden die bestand zijn tegen vocht, sleutelhangers met sleutelhanger.

  • Niemand zal u bespioneren terwijl u de code typt.
  • U hoeft de code niet te onthouden, u hoeft de kaart alleen maar aan de lezer te presenteren.

Over de beveiliging van kaartformaten

Het beveiligingsniveau is afhankelijk van de standaard:

Em-Marine

Em-Marine is het minst beschermd. Ze kunnen bij elke sleutelkniperij worden gekopieerd.


Maar voor de meeste budgetsets wordt Em-Marine gebruikt. Dit maakt het makkelijker en goedkoper.

Mifare

Mifare is een veiliger type. Het zal niet zo eenvoudig zijn om het te kopiëren, hoewel het in principe wel mogelijk is.


Dergelijke identificatiegegevens worden bijvoorbeeld gebruikt in toegangscontrolesystemen voor fitnesscentra en zwembaden. Wanneer moeten bepaalde punten, uren etc. van de kaart worden afgeschreven?

Mifare Plus

Mifare Plus X 4k, Mifare Plus SE 1K, ICODE SLI X, ICODE SLIX2, DESFire EV1 8K, (ID, Ultralight, Classic, Plus, DesFire), andere formaten die werken op 13,56 MHz.


Deze kaarten kunnen ook in de onbeschermde modus worden gebruikt, zoals gewone kaarten. Maar een serieus niveau van kopieerbeveiliging wordt alleen geboden door het gebruik van ongekraakte encryptieprotocollen en het gebruik van een beschermde werkingsmodus van de lezer en SL3-controller.

Het toegangscontrolesysteem kan veiliger worden gemaakt door dubbele autorisatie: code+kaart of speciale oplossingen op lezers die het beveiligde gebied van de kaart kunnen lezen. Bent u geïnteresseerd, bel ons dan, wij vertellen u alles.