Dette des systèmes de contrôle d'accès. Système de contrôle et de gestion d'accès - système de contrôle d'accès

Dette des systèmes de contrôle d'accès.  Système de contrôle et de gestion d'accès - système de contrôle d'accès
Dette des systèmes de contrôle d'accès. Système de contrôle et de gestion d'accès - système de contrôle d'accès

L'installation d'un système de contrôle d'accès dans l'installation permet d'augmenter le niveau de sécurité et de résoudre automatiquement les tâches de sécurité :

  • Assurer la sécurité générale ;
  • Gestion et restriction d'accès pour les employés et les visiteurs conformément aux règles internes de l'entreprise ;
  • Contrôle des déplacements des employés et des visiteurs ;
  • Comptabilisation du temps passé par le personnel et les visiteurs dans une certaine zone ;
  • Comptabilisation automatique du temps de travail et tenue de la feuille de temps ;
  • Prévention de l'entrée non autorisée ;
  • Augmenter le niveau de sécurité en intégrant ACS à la vidéosurveillance, à la sécurité et aux alarmes incendie.

Variétés d'ACS

Selon le principe de fonctionnement, les systèmes de contrôle d'accès modernes sont divisés en deux types:

  • Autonome;
  • Réseau.

Quel que soit le type de contrôle, les deux ACS sont constitués des mêmes composants : contrôleurs qui autorisent ou restreignent l'accès, identifiants sur les portes ou les tourniquets, serrures, ferme-portes et autres dispositifs. Un principe d'action similaire est de déterminer les droits d'accès et d'autoriser ou non l'accès au porteur de la clé d'identification. La différence réside dans l'ensemble des fonctions qu'ACS peut offrir. La fonctionnalité s'ajoute au coût final.

Les deux systèmes de contrôle d'accès utilisent des cartes sans contact (EM-Marine, Mifare et autres options), des porte-clés, des étiquettes RFID, des paramètres biométriques et des serrures à combinaison pour identifier le visiteur. Le système de contrôle d'accès peut contrôler non seulement porte d'entréeà l'entreprise, mais aussi pour gérer la barrière, le portail d'entrée. Cette fonction est utilisée pour organiser le stationnement. L'ACS en réseau et autonome peut être intégré à d'autres systèmes de sécurité (vidéosurveillance, sécurité et alarme incendie).

Les systèmes de contrôle d'accès au réseau ont acquis une grande popularité parmi les utilisateurs pour un ensemble étendu de fonctions. Pour leur installation, une méthode filaire est utilisée en utilisant le bus RS-485 qui relie les contrôleurs, ou les réseaux Ethernet. L'utilisation d'un fil limite l'échelle du système de contrôle, sa longueur ne peut pas dépasser 1200 m. Des coûts supplémentaires peuvent survenir lors de l'expansion et de l'augmentation de l'ACS. Les réseaux Ethernet sont un moyen moderne et technologiquement avancé de transmission de données.

Classification des systèmes de contrôle et de gestion d'accès

Les ACS ont un certain nombre de caractéristiques qui déterminent le niveau de fiabilité. Le prix de l'ACS dépend de la fonctionnalité, du degré de protection et de l'échelle.

Qu'est-ce qu'il est important de savoir avant de choisir un ACS ?

Selon le principe de fonctionnement du système sont:

  • autonome;
  • réseau.

Ensemble de base Caractéristiques prend en compte:

  • niveau d'identification;
  • nombre de zones de contrôle ;
  • débit;
  • nombre estimé d'utilisateurs ;
  • conditions d'utilisation.

Le degré de protection est déterminé par le niveau d'accès :

  • systèmes à un seul niveau - un seul signe est utilisé pour l'identification (par exemple, une carte sans contact avec des droits d'accès);
  • systèmes multiniveaux - prennent en compte un ensemble de fonctionnalités pour autoriser l'accès (par exemple, lecture d'une carte sans contact et saisie d'un code).

L'échelle ACS détermine le nombre de points d'accès contrôlés - zones qui sont sous le contrôle du système :

  • faible capacité - moins de 16 points d'accès ;
  • capacité moyenne - de 16 à 64 points de contrôle ;
  • grande capacité - plus de 64 zones contrôlées.

Selon les conditions de fonctionnement on distingue :

  • Systèmes de contrôle d'accès extérieurs - lors du choix de l'équipement, les conditions climatiques locales, la plage de température, les précipitations, l'exposition au soleil, la poussière et d'autres paramètres sont pris en compte;
  • À l'intérieur - fonctionne à une température positive et à une faible humidité ;
  • Conditions de fonctionnement spéciales - impliquent la nécessité d'une protection contre les explosions, d'une résistance au vandalisme et d'autres conditions.

Les capacités du système sont déterminées par un ensemble de fonctions :

  • faible fonctionnalité - ils ont un ensemble de fonctions de base, un faible niveau de secret, une mauvaise analyse des données reçues, délimitent les droits d'accès et donnent accès aux journaux système ;
  • fonctionnel moyen - démontrer niveau moyen secret, avoir une protection intégrée contre le piratage, un processus automatisé de traitement des données reçues, si nécessaire, peut être rapidement reprogrammé, utiliser une politique d'accès basée sur les rôles ;
  • hautement fonctionnel - complètement systèmes automatisés ont un haut niveau de confidentialité et de sécurité des données reçues, le système est contrôlé via une interface graphique claire, l'équipement peut être rapidement reconfiguré avec un changement de configuration.

Niveau d'intégration

  • au niveau matériel - les appareils sont connectés les uns aux autres dans un réseau, mais sont contrôlés séparément;
  • au niveau logiciel - les systèmes de sécurité interagissent les uns avec les autres à l'aide d'un Logiciel.

Cours AEC

Selon le degré de protection, les systèmes de contrôle d'accès sont divisés en 4 classes, qui prennent en compte les fonctionnalités et les méthodes d'application. Les classes sont décrites dans le règlement R 78.35.005-99 « Sélection et application des systèmes de contrôle et de gestion d'accès » :

  1. Degré de protection insuffisant 1 classe

    La classe 1 comprend les systèmes de contrôle d'accès autonomes à faible capacité avec un degré de protection à un seul niveau. Ils permettent:

    • autoriser ou restreindre l'accès au porteur de l'identifiant, selon le programme d'action sous-jacent ;
    • installer des alertes lumineuses et sonores ;
    • fermer automatiquement ou manuellement les dispositifs de barrière (serrures).

    Les ACS de 1ère classe sont optimaux pour les installations où il est nécessaire de restreindre l'accès aux personnes non autorisées, mais la collecte de données n'est pas requise (suivi du temps, statistiques de fréquentation, etc.).

  2. Moyenne protection classe 2

    L'ACS installé peut fonctionner en mode réseau ou autonome. Les systèmes ont une architecture mono-tiers ou multi-tiers, de petite ou moyenne capacité. Les systèmes de contrôle d'accès moyennement protégés permettent :

    • restreindre l'accès aux aires protégées selon un régime donné ;
    • enregistrer automatiquement les événements qui se sont produits dans le système, envoyer des notifications d'alarme à un poste de sécurité en cas d'accès non autorisé, de piratage, de non-concordance d'ID ;
    • gérer automatiquement les limiteurs (verrous) ;

    Le degré de protection moyen est destiné aux entreprises où il est important de contrôler le temps passé par les employés et les visiteurs dans une certaine zone. Les classes ACS 2 peuvent garder une trace du temps et des statistiques.

  3. Haut degré de protection classe 3

    Il s'agit notamment des systèmes de contrôle d'accès au réseau de capacité moyenne, qui utilisent une architecture à un ou plusieurs niveaux. Les systèmes incluent toutes les fonctionnalités de l'ACS de deuxième classe et fournissent en outre :

    • contrôle de la circulation des employés et des visiteurs autour de l'installation ;
    • enregistrez automatiquement les événements se produisant dans chaque zone et conservez des journaux de temps et des statistiques ;
    • diagnostiquer le système pour les dysfonctionnements ;
    • intégration avec d'autres systèmes de sécurité.

    Des systèmes de contrôle d'accès à haut degré de protection sont installés dans les installations où il est nécessaire de tenir des statistiques sur chaque employé, de contrôler ses déplacements différentes zones. L'administrateur ACS a de grandes possibilités de définir le mode d'accès par jour de la semaine ou par intervalle de temps, d'exclure rapidement un laissez-passer du système, etc.

  4. Très haut degré classe de protection 4

    Comprend des systèmes de contrôle d'accès au réseau à plusieurs niveaux de moyenne et grande capacité. En plus des capacités des systèmes de contrôle d'accès de troisième classe, les systèmes à très haute protection disposent de fonctionnalités avancées :

    • intégré à d'autres systèmes de sécurité au niveau logiciel ;
    • débloque automatiquement les issues de secours en cas d'urgence, par exemple lors d'un incendie.

    Les systèmes de contrôle d'accès de classe 4 sont pertinents pour les installations ayant des exigences de sécurité accrues. Les systèmes sont installés dans des banques ou dans des institutions militaires. L'automatisation complète des processus et l'intégration de tous les systèmes vous permettent de maximiser le niveau de sécurité.

Les principaux composants du système ACS

Les lecteurs sont élément important AEC. Ils sont installés avant d'entrer dans l'objet protégé et interagissent avec l'identifiant.

Lecteur - un appareil électronique qui reçoit des informations de l'identifiant et les transfère au contrôleur pour traitement, après quoi un signal est envoyé pour autoriser et refuser l'accès.

Identifiant - un appareil personnel (clé), qui contient des informations sur le propriétaire et ses droits d'accès aux différentes zones de l'objet protégé. Les identifiants sont de plusieurs types : une carte plastique, porte-clés, étiquettes et autres types.

Les options d'identifiant les plus courantes sont :

  • Carte perforée - les informations sont appliquées une fois sur la carte au cours du processus de fabrication sous la forme de trous perforés de manière spéciale, appartiennent à une classe de sécurité faible ;
  • Une carte avec un code-barres - les informations sont appliquées une fois sur la carte sous la forme d'un code-barres généré, le niveau de sécurité est légèrement supérieur à celui d'une carte perforée ;
  • Carte magnétique - a un niveau de sécurité plus élevé, les informations peuvent être réécrites plusieurs fois ;
  • Carte Wiegand - un niveau élevé de sécurité de l'identifiant indique que la clé ne peut pas être falsifiée, les informations sont saisies sur la carte une seule fois au cours du processus de fabrication ;
  • Carte sans contact (Proximité) - le type d'identifiant le plus populaire en raison de prix abordable et un haut niveau de sécurité, la carte peut être scannée par le lecteur jusqu'à une distance de 90 cm (technologie RFID).

Types de lecteurs

  • Lecteurs de contact - pour numériser des informations à partir d'un identifiant, vous devez attacher une clé au panneau, par exemple, une carte magnétique, un porte-clés Touch Memory, ou taper un code sur le clavier, commun sur les systèmes avec les premier et deuxième niveaux de protection ;
  • Lecteurs sans contact - scannez les informations d'un identifiant à une certaine distance, par exemple, les cartes de proximité, peuvent être combinées avec des systèmes de n'importe quelle classe;
  • Lecteurs biométriques - l'identification de l'utilisateur se produit par un paramètre physiologique, par exemple, par empreinte digitale, rétine, utilisé dans les systèmes de la troisième classe de protection ;
  • Lecteurs combinés ou multi-formats - utilisent l'identification à plusieurs niveaux par plusieurs fonctionnalités, par exemple, la lecture de cartes sans contact de proximité et la numérisation d'empreintes digitales, sont utilisées dans les systèmes de troisième classe.

En raison de leur polyvalence et de leur facilité d'utilisation, les lecteurs sans contact fonctionnant avec les cartes Proximity se sont généralisés. Ils peuvent être installés sur ACS avec n'importe quelle classe de protection.

Les contrôleurs avec lecteur intégré sont classés dans une catégorie distincte. Les systèmes peuvent fonctionner de manière autonome ou sur un réseau. La version facile à mettre en œuvre et à utiliser a une fiabilité légèrement inférieure et est conçue pour les systèmes de contrôle d'accès de classe 1-3.

Installation d'ACS à Moscou et dans la région par les spécialistes de Mistercom

Les travaux d'installation de systèmes de contrôle d'accès sont construits en plusieurs étapes:

  • Le développement de projets;
  • Sélection de l'ensemble optimal d'équipements individuellement pour chaque installation ;
  • Sélection du logiciel avec l'ensemble de fonctions souhaité;
  • Installation d'ACS sur une base clé en main ;
  • Tests de performances du système.

L'installation d'ACS comprend :

  • Préparation et pose des câbles, installation des luminaires et des chemins de câbles, raccordement à l'alimentation ;
  • Installation de points de contrôle ;
  • Installation de contrôleurs, moniteur, serveur ou ordinateur de contrôle, éléments bloquants ;
  • Connexion d'éléments supplémentaires : capteurs, alimentation, câblage électrique et autres composants ;
  • essai du système ;
  • Diagnostic et détection erreurs possibles dans le travail de l'ACS ;
  • Mise en service définitive.

Après avoir effectué un ensemble de travaux sur l'installation d'ACS, le client reçoit un système entièrement prêt à fonctionner.

Le temps d'installation dépend de l'échelle et de la complexité du projet. Les systèmes de faible capacité (jusqu'à 5 points de contrôle) sont installés et lancés par les ingénieurs Mistercom en 1 jour ouvré. Grands projets de 20 points de contrôle sont montés pendant plusieurs semaines. Un délai supplémentaire pour la mise en service peut être nécessaire lors de l'intégration de l'ACS à d'autres systèmes de sécurité et de vidéosurveillance.

À partir de cet article, vous apprendrez : qu'est-ce qu'un ACS (ACS), en quoi consiste un ACS, qu'est-ce qu'un lecteur, qu'est-ce qu'un contrôleur et quels types de contrôleurs existe-t-il, quels types d'identifiants existent, quels sont les identifiants biométriques , comment choisir l'équipement pour ACS, et bien plus encore sur les systèmes de contrôle d'accès.

Ces systèmes ont été initialement développés et créés pour les besoins des installations militaires. Ils étaient, comme dans de nombreuses organisations aujourd'hui, complétés par des gardes armés à un degré ou à un autre - des gars forts avec un sens prononcé du devoir à leurs yeux. Oui, les services spéciaux de différents niveaux ont quelque chose à cacher, mais aujourd'hui, toute organisation ou tout individu a la possibilité d'équiper son installation d'un système de contrôle d'accès, sinon - ACS.

Pourquoi avez-vous besoin d'un contrôle d'accès

Résoudre les problèmes liés à la recherche de fournisseurs d'équipements et d'entrepreneurs d'installation, idée de génie des concepts et des termes auparavant inconnus - un lecteur, un lecteur biométrique, des points d'accès et des contrôleurs, et enfin, les coûts d'achat et de paiement du travail des installateurs - y aura-t-il un résultat de tous ces problèmes ? Qu'est ce qui est mauvais à l'ancienne contrôle - par les gardiens, les agents de sécurité au point de contrôle et les filles à la réception ? La réponse est identique à la réponse à l'énigme populaire du Sphinx - une personne, ou plutôt un facteur humain. Une personne peut faire des erreurs, c'est naturel pour elle, mais l'agent de sécurité ne peut tout simplement pas faire d'erreurs - il agit exclusivement dans le cadre d'un programme donné.

Qu'est-ce que le SKUD

Il s'agit d'un système qui comprend des logiciels et du matériel et des mesures organisationnelles visant à surveiller et à contrôler l'accès aux locaux individuels, à contrôler les déplacements des employés et le temps de leur présence sur le territoire de l'installation protégée.

Sous l'abréviation ACS, une serrure de porte intelligente (électromagnétique ou électromécanique), un verrou électromécanique, une barrière, un tourniquet, etc. peuvent être cachés. - c'est à dire. un dispositif exécutif qui restreint l'accès à une pièce, un bâtiment ou un territoire. L'utilisation de systèmes de contrôle d'accès vous permettra de surveiller en permanence la situation dans la zone protégée, d'assurer la sécurité des employés et des visiteurs, des valeurs matérielles et intellectuelles. Dans l'ensemble, tous les systèmes de contrôle d'accès modernes fonctionnent sur le même principe, la différence entre eux réside dans la fiabilité, la qualité et la commodité d'utilisation quotidienne.

Le système de contrôle d'accès comprend :

  1. Identifiant de l'utilisateur - il s'agit d'une carte magnétique, d'une carte sans contact (de proximité), d'un porte-clés (mémoire tactile), d'un porte-clés radio, d'un iris, d'une empreinte digitale d'un des doigts ou de toute la main à la fois, ainsi que de plusieurs autres signes physiques. Le système attribue un code binaire unique à chaque identifiant, qui est associé à des informations sur les droits d'accès de son propriétaire.
  2. Lecteur - effectue la lecture à partir de l'ID utilisateur, en envoyant les informations reçues au contrôleur ACS (ACS).
  3. Point de passage - une sorte de barrière (porte, portail, barrière), équipée d'un actionneur et d'un lecteur. Si un contrôle d'accès complet est effectué à un point de passage particulier, il sera alors équipé de deux lecteurs, dont l'un à l'entrée, l'autre à la sortie. Si seul le contrôle d'accès à l'entrée est nécessaire, le lecteur n'est pas installé à la sortie - la sortie est libre ou via le bouton RTE.
  4. Le bouton RTE (Demande de sortie), autrement le bouton de sortie, est destiné à la commutation de courte durée de l'actionneur en position "ouvert", tandis que le contrôleur du système de contrôle d'accès ne retient que le fait même de sortir par le point de passage, tandis que les données personnelles ne sont pas connues.
  5. Le contrôleur du système de contrôle d'accès est le principal dispositif intelligent du système de contrôle d'accès, sa tâche est d'analyser les informations des lecteurs et de prendre les décisions appropriées avec leur transfert aux dispositifs d'actionnement.

Quels types d'identifiants existent

Cartes de proximité (sans contact, radiofréquence) - contiennent dans leur conception une antenne et une puce contenant un numéro d'identification unique. Le principe de leur fonctionnement est le suivant : dès que la carte est dans la zone Champ électromagnétique généré par le lecteur, sa puce reçoit alors l'énergie nécessaire et envoie son numéro d'identification au lecteur via un pulsation éléctromagnétique. De telles cartes ne nécessitent pas que le lecteur touche à un endroit particulier, il suffit simplement de le placer dans la zone d'influence du lecteur.

Cartes magnétiques - elles ont une bande magnétique sombre visuellement visible. Pour que ces cartes interagissent avec le lecteur, il est nécessaire de les glisser dans une fente spéciale du lecteur.

Les cartes Wiegand portent le nom du chercheur John Wiegand, qui a découvert en 1975 un alliage magnétique spécial, dont le fil est utilisé dans la construction de ces cartes. Les informations qu'ils contiennent sont obtenues en déplaçant la tête de lecture le long de la carte.

Cartes avec un code-barres - un rectangle en plastique avec un code-barres imprimé. Pour plus de confidentialité, la zone du code-barres est recouverte d'un matériau spécial, à travers lequel seul rayons infrarouges, c'est à dire. dans les rayons du spectre ordinaire, le code barre est invisible.

Porte-clés (mémoire tactile) - ressemble à une tablette en métal et est généralement conçu comme un porte-clés. Il contient une puce ROM dans sa conception - lorsqu'il touche le lecteur, un code d'identification est envoyé au contrôleur.

Il convient de noter qu'une carte d'identification peut servir de clé d'accès à plusieurs points d'accès à la fois, selon les pouvoirs qui lui sont attribués. Pour les visiteurs et les employés temporaires, des cartes d'accès à court terme ou à usage unique peuvent être délivrées.

Identifiants biométriques - qu'est-ce que c'est

Si, dans l'ensemble, tout est clair avec les identifiants de contrôle d'accès, qui sont des cartes en plastique ou un porte-clés en métal, alors les identifiants biométriques sont très intéressants. Pour cette raison, cette méthode d'identification est présente dans tout film d'espionnage ou de science-fiction de l'industrie cinématographique mondiale. L'identification se fait par la forme et la taille des mains de l'utilisateur, ses empreintes digitales, sa matrice vocale et sa rétine. De tels systèmes de gestion de contrôle d'accès sont utilisés depuis plus de 30 ans - les premiers systèmes avaient un coût important, ils étaient donc utilisés exclusivement dans des installations offrant le plus haut niveau de sécurité. Aujourd'hui, le coût des systèmes d'accès basés sur des données biométriques, par rapport à leurs premiers homologues, a considérablement diminué - cela est dû à l'amélioration de la reconnaissance d'images basée sur un microprocesseur.

Le contrôle d'accès basé sur des indicateurs biométriques élimine complètement la possibilité de falsification ou de perte d'identifiants, car l'utilisateur du système le devient. De plus, ce système réduit toute la ligne opérations administratives, éliminant la nécessité de la production, de l'enregistrement, de la délivrance et du retrait de l'identifiant.

L'inconvénient de l'identification biométrique est la nécessité d'un certain temps pour analyser l'objet d'identification, comparer ses paramètres avec la norme dans la base de données du contrôleur, pour cette raison, de tels systèmes sont mieux placés sur les points d'accès où il n'y a pas besoin d'un passage en masse.

Types de contrôleurs ACS

Contrôleur autonome - conçu, en règle générale, pour un point d'accès. Souvent intégré dans un lecteur, une serrure électromécanique, etc. Le nombre maximum d'utilisateurs (c'est-à-dire d'identifiants) qu'un contrôleur autonome peut desservir est limité à cinq cents.

Contrôleur réseau - Géré ordinateur personnel via un logiciel spécialisé sur le réseau. Le contrôleur de réseau offre à l'administration de l'installation de nombreuses possibilités d'utilisation, notamment (en plus de refuser / autoriser l'accès) :

  • rapport sur la présence / l'absence des employés sur le lieu de travail à n'importe quelle période ;
  • la possibilité d'obtenir des informations permanentes sur les mouvements de salariés ;
  • comptabilisation automatique du temps de travail, c'est-à-dire gestion automatique des feuilles de temps ;
  • la possibilité de définir un accès à une heure précise pour certains employés, c'est-à-dire où ils peuvent et où ils ne peuvent pas aller pendant certaines périodes ;
  • maintenir un fichier électronique des employés, avec la saisie des informations requises et des photos des employés ;
  • de nombreuses fonctionnalités supplémentaires. Les installateurs peuvent configurer le fonctionnement du contrôleur de réseau pour le contrôle d'accès selon les caprices les plus exotiques des clients ACS.

Contrôleur combiné - capable de remplir à la fois les fonctions d'un contrôleur réseau et d'un contrôleur autonome, ce dernier est particulièrement pratique lorsqu'il n'y a pas de connexion avec le PC de contrôle. Le passage du mode réseau au mode autonome s'effectue automatiquement en l'absence de communication avec le PC de contrôle.

Les points d'accès ne sont pas seulement à l'intérieur du bâtiment administratif

En plus du point de contrôle, des portes inter-étages et des bureaux, des entrepôts, des archives et d'autres zones réglementées, il existe également des voies d'accès et des aires de stationnement pour les voitures, qui peuvent également être équipées par des moyens automatiques contrôle d'accès.

escrime territoire administratif les hautes clôtures, hautes de trois mètres, bien sûr, ne seront pas démodées de sitôt. Cependant, du point de vue de l'esthétique, les clôtures de ce type perdent - vous devez admettre qu'une clôture solide n'évoque pas les sentiments les plus roses, ainsi que des barreaux aux fenêtres.

Pendant ce temps, non seulement de gros gardes avec un équipement complet et un salaire décent peuvent contrôler l'entrée ouverte sur le territoire. Les moyens techniques spécialisés de blocage introduits dans système commun contrôle et gestion des accès. Les dispositifs de blocage automatique sont divisés en : barrières anti-bélier, pointes rétractables, chaînes automatiques, etc.

Pénétrer à travers ces types de clôtures peut, peut-être, des véhicules lourds de type armée caterpillar - tout autre véhicule sera arrêté en toute sécurité. De tels bloqueurs de voirie et de stationnement sont utilisés si nécessaire pour bloquer le passage des véhicules sans gêner le passage des piétons. En position «ouverte», ces bloqueurs de route sont complètement cachés sous terre, ils ne créent pas d'obstacles pour le nettoyage du territoire, ils sont contrôlés via une télécommande.

La bonne approche pour choisir un schéma de construction ACS

Tout système de contrôle a ses limites - en termes de nombre d'identifiants d'utilisateurs et de nombre de points d'accès contrôlés. À l'avenir, lors de l'expansion de l'organisation, par exemple lors d'une fusion avec une autre société, en augmentant le nombre de locaux dont l'accès doit être restreint, l'ACS acquis il y a plusieurs années peut devenir inutile. Dans le même temps, le choix d'un système de contrôle plusieurs fois supérieur au nombre actuel d'employés entraînera également des dépenses injustifiées.

L'idéal pour sortir de cette situation est de choisir un système de contrôle d'accès avec de petites fonctionnalités gratuites, mais permettant un « upgrade » (ajout de nouveaux modules qui élargissent la base d'identifiants). Systèmes modernes Les systèmes de contrôle d'accès sont assez flexibles et extensibles, cela s'applique principalement aux systèmes modulaires.

Le fournisseur doit se renseigner : le besoin de équipement supplémentaire(par exemple, dans les sources Alimentation sans interruption), quels éléments de l'ACS doivent être remplacés lors de l'extension de la base de données, combien de temps prendra la "mise à niveau" et quel type d'assistance le fournisseur fournira à l'avenir.

Veuillez noter : le système de contrôle proposé par le fournisseur a-t-il la capacité d'y intégrer des systèmes et . Une telle opportunité s'offre aujourd'hui à ACS avec la construction sur une plate-forme ouverte, l'intégration dans celle-ci d'autres systèmes de sécurité produit au niveau du logiciel.

Un système de contrôle d'accès aidera à résoudre de nombreux problèmes, mais uniquement s'il est correctement sélectionné et installé, et si sa configuration est construite en fonction des tâches d'un objet particulier.

Abdyuzhanov Rustam, spécialement pour rmnt.ru

SCA(système de contrôle et de gestion d'accès) est un composant essentiel pour assurer la sécurité d'un grand immeuble de bureaux ou d'une entreprise moderne. Seule l'installation d'ACS peut assurer une protection maximale de l'objet contre la pénétration de personnes qui n'y ont aucun droit.

Un système de contrôle et de gestion d'accès (ACS) est un ensemble de matériel et de logiciels dont le but est de fournir la possibilité de passer ou de se rendre sur un certain territoire ou dans certains locaux uniquement aux personnes disposant de l'autorisation appropriée.

Le montage et l'installation de l'ACS sont conçus pour résoudre les tâches suivantes :

  • L'installation d'un système de contrôle d'accès (ACS) empêche les étrangers d'entrer sur le territoire de l'installation.
  • Comptabilisation du nombre de personnes qui sont passées par le poste de contrôle dans un sens et dans l'autre.
  • Assurant la possibilité d'un accès limité aux salariés, c'est-à-dire que l'ACS interdit le passage d'une partie des salariés dans certains locaux, tout en leur permettant de se déplacer librement dans d'autres.
  • Limiter les déplacements des salariés autour des locaux de production le week-end et vacances et à certains moments de la journée.
  • Comparez le visage de la personne qui a utilisé le laissez-passer avec la photo stockée dans la banque de données de l'ACS.
  • L'installation ACS permet de contrôler le mouvement des employés de l'entreprise et surveille ainsi leur activité de travail.

Si votre entreprise a atteint un niveau où la question de restreindre l'accès des étrangers au bureau et locaux industriels nécessite une solution, alors la plus optimale sera acheter et installer ACS.

Les avantages de l'installation d'ACS sont évidents

  • Manque de "facteur humain". Les appareils et les logiciels effectuent leur travail aussi bien à tout moment et en toutes circonstances.
  • Travaillez 24 heures sur 24 - ACS ne se fatigue pas, n'est pas distrait et n'a pas besoin d'un levier de vitesses.
  • Il n'est pas nécessaire de maintenir un grand nombre de gardiens - le contrôle des activités de tous les ACS du bâtiment peut être concentré sur la console d'un opérateur, qui est nécessaire pour prendre une décision en cas de situation inhabituelle.
  • Combiner plusieurs fonctions utiles dans un seul complexe logiciel et matériel, telles que : restriction d'accès, comptage du nombre de passages, enregistrement vidéo du moment d'entrée dans un bâtiment ou d'un local et de sa sortie, et bien plus encore.

Videoglaz, qui installe et vend ACS depuis 2002, propose à toutes les parties intéressées un système de contrôle d'accès moderne, de haute qualité et bien pensé. Notre offre mérite une attention particulière car :

  • Nous sommes prêts à développer et à faire installation d'ACS de toute complexité, avec n'importe quoi caractéristiques supplémentaires, après tout, la conception des systèmes de contrôle d'accès dans notre entreprise est réalisée par des spécialistes possédant une vaste expérience qui ont reçu une formation spécialisée supérieure à l'Université technique d'État de Moscou. NE Bauman.
  • Videoglaz LLC propose à ses clients la dernière technologie dans le domaine de l'installation d'ACS, en tant que partenaire officiel et revendeur des principaux fabricants de systèmes de sécurité.
  • Videoglaz vend le contrôle d'accès (ACS) de sa propre conception et production à des prix raisonnables, et a également la possibilité de vendre à moindre coût des systèmes de contrôle d'accès d'autres fabricants, car notre société reçoit des composants, des logiciels et des produits finis à des prix spéciaux.
  • Pratiques de vidéoglaz une approche intégrée de la vente de systèmes de contrôle d'accès. Pour nous, vendre ACS signifie développer un système individuel qui répond de manière optimale à toutes les exigences du client, fabriquer et installer tous les appareils nécessaires, déboguer et assurer le meilleur entretien des services dans le pays.

La preuve de notre compétence dans le domaine de la création de systèmes de contrôle d'accès sont de nombreux certificats, Lettres d'action de grâces clients et une clientèle stable. Les avantages de la coopération avec notre société ont été appréciés par de nombreuses entreprises, grâce auxquelles le nombre de nos clients réguliers est en pleine croissance, et nous serions ravis que vous rejoigniez leurs rangs - les cadres supérieurs qui se soucient le plus de prendre le contrôle de leur entreprise.

Depuis plus de huit ans, nous créons les bases de la sécurité des principales entreprises russes. Profitez de nos développements - sécurisez-vous protection fiable d'invités non invités. Commandez l'installation et l'installation d'un système de contrôle d'accès chez Videoglaz.

Acheter des systèmes de contrôle d'accès - ACS : installation de systèmes de contrôle d'accès, installation de systèmes de contrôle d'accès, coût des systèmes de contrôle d'accès. Ici, vous pouvez choisir et acheter ACS.

type de système installé

une partie importante du coût d'installation du système est l'équipement de la station, les contrôleurs, les lecteurs et les logiciels. Le choix du système est basé sur les exigences du client, la tâche à résoudre et le nombre de points d'accès

exigences pour les appareils exécutifs

le moyen le moins cher est d'installer des serrures électromagnétiques et des tourniquets tripodes. S'il est nécessaire d'assurer le secret des dispositifs de verrouillage, l'installation de verrous électromécaniques intégrés ou de tourniquets sur pied de classe affaires, le coût d'installation augmente.

manière de poser des câbles vers des dispositifs d'actionnement

Les lecteurs ACS sont généralement montés au mur, les tourniquets au sol, il est également nécessaire de poser des câbles vers les boutons de sortie, les capteurs de porte, les serrures électromagnétiques. S'il y a des exigences pour le câblage caché, le coût d'installation peut augmenter en raison de la nécessité d'effectuer travaux de finition. Le moyen le moins cher consiste à poser le câble dans des canaux de câbles en plastique ou à poser le câble au stade des travaux de construction et de finition.

Les spécialistes UNIMAX vous aideront à trouver la solution optimale en termes de coût et de fonctionnalité. Une vaste expérience et une connaissance des développements modernes nous permettent d'offrir la meilleure valeur.

Offre un ensemble de travaux sur l'utilisation des systèmes de contrôle et de gestion d'accès (ACS) dans vos installations à Moscou, Saint-Pétersbourg, Krasnodar, ainsi qu'à Moscou et Régions de Léningrad et Territoire de Krasnodar. Une combinaison de facteurs tels qu'une solide expérience, un haut niveau de formation de spécialistes de toutes catégories et l'utilisation d'une approche personnelle à tous les clients nous permettent de sélectionner meilleures options pour chaque client. Nous offrons description générale systèmes ACS, ainsi qu'une liste des services fournis par notre société en cette direction leurs activités professionnelles.

Commander ACS

Composants de base des systèmes de contrôle et de gestion d'accès

Pour commencer, considérons ce qu'est un système de contrôle d'accès automatisé (ASKD) de base, conçu pour protéger les objets contre les accès non autorisés, assurer la sécurité interne et contrôler les actions des visiteurs et du personnel. Les principaux composants utilisés dans la conception technique des systèmes de contrôle d'accès dans les bureaux, magasins, centres commerciaux, objets du patrimoine culturel et de la sphère sociale, ainsi que dans les entreprises, sont les suivants :

  • Manette. Cet appareil traite les données des visiteurs dans le but d'accorder (ou de refuser) leur accès. À systèmes automatiques ACS en cas d'entrée erronée du code d'accès ou d'autres conditions spécifiées par le programme, le contrôleur de sécurité peut bloquer l'entrée. Ce composant du système est connecté au réseau général de l'installation et il est contrôlé à partir d'un ordinateur à l'aide d'un logiciel spécial, manuellement ou automatiquement ;
  • Identifiants. Chaque employé de l'entreprise reçoit sa propre "clé". Les porte-clés, les laissez-passer, les codes numériques ou les paramètres biométriques (scanner la rétine de l'œil d'un employé) peuvent être un tel identifiant pour les systèmes de contrôle d'accès. Parallèlement, aux objets volumineux et aux objets à secret accru, il est possible de prévoir plusieurs niveaux d'accès avec des identifiants différents pour chacun d'eux ;
  • Lecteur. Ce dispositif de la configuration générale du système de sécurité reçoit des informations du visiteur et les transfère au contrôleur ACS en vue d'un traitement ultérieur, selon établi par le programme Tâches;
  • Division en niveaux d'accès. La même personne peut entrer dans une pièce, mais a des droits limités dans d'autres endroits. C'est très pratique si vous avez besoin d'organiser des zones de secret spécial. Comme indiqué dans le paragraphe précédent, de tels systèmes de contrôle d'accès ACS avec différents niveaux les restrictions sont pertinentes pour les objets à grande échelle ;
  • Points d'accès. Ce terme fait référence à l'emplacement de l'équipement de travail du système de contrôle et de gestion d'accès. En fait, un point d'accès est un point de contrôle équipé d'un tourniquet, d'une barrière ou d'un autre moyen. Un excellent exemple un tel point peut être l'automatisation du point de contrôle de l'usine ;
  • Zone d'accès. ce symbole est utilisé pour répartir le territoire de l'objet en sections en fonction de la présence de points d'accès ici. Avec un système de contrôle d'accès à plusieurs niveaux, certaines zones peuvent n'être autorisées à entrer qu'à un groupe limité de personnel et / ou à certains moments ;
  • Logiciel. Les programmes spécialement développés pour cet objet sont installés par un spécialiste sur l'ordinateur principal (serveur réseau ACS). Il vous permet de systématiser, centraliser et automatiser au maximum le contrôle du système. De plus, les programmes peuvent techniquement synchroniser le travail de l'ACS avec les systèmes d'alarme incendie, la vidéosurveillance et d'autres équipements de sécurité.

Lorsque nos experts conçoivent ACS, ils prennent en compte tous les composants du système ci-dessus. En même temps, pour chacun d'eux, solutions optimales, ce qui maximise l'efficacité de son fonctionnement et réduit le coût total des services de sécurité (calculé selon la liste de prix en roubles).

Pose ta question

Un complexe de services pour la maintenance des systèmes de contrôle d'accès à Moscou et dans d'autres colonies de la société de sécurité privée LEGIS

Notre société propose une organisation complète du système de contrôle d'accès dans vos installations de Moscou, Krasnodar ou Saint-Pétersbourg. Cela signifie la possibilité d'effectuer des travaux clé en main, y compris même la livraison d'équipements que vous pouvez acheter ou louer dans notre bureau métropolitain, à Saint-Pétersbourg ou au bureau de représentation de Krasnodar de Legis LLC. Un tel service signifie qu'à partir du moment où le contrat est conclu, nous assurerons une protection complète de l'objet spécifié contre tout accès non autorisé. Tout d'abord, nous parlons de la conception d'un système de contrôle d'accès à Saint-Pétersbourg, Moscou ou Krasnodar. Après l'élaboration et l'approbation du projet et l'achat des biens nécessaires au système ACS, nos spécialistes installent le système de contrôle et de gestion d'accès pour le bureau ou l'installation de production. Le travail d'installation est terminé en activant le système en mode test. Selon la taille de l'établissement, les tests peuvent prendre plusieurs semaines et sont supervisés par des professionnels bien formés.

L'installation, qui peut inclure, n'est pas la dernière étape des travaux. Si nécessaire, nous assurons l'entretien régulier et la réparation des systèmes de contrôle d'accès à des conditions avantageuses. Une telle proposition implique une planification préalable des travaux en fonction de l'échelle de votre système et de ses exigences. Concernant travaux de réparation et le remplacement des équipements, ils sont effectués de manière non planifiée, selon les besoins. À cas similaires minimisé, nous faisons de notre mieux haut niveau tout dépenser travaux d'installation et surveiller l'efficacité du fonctionnement des systèmes de contrôle d'accès dans le processus de maintenance du service.

Une caractéristique importante et l'avantage des services de PSC "LEGIS" sont des prix raisonnables pour les systèmes de contrôle et de gestion d'accès. Nous ne proposons pas à nos clients une conception et une maintenance bon marché des systèmes de contrôle d'accès, comme le font souvent certaines entreprises peu scrupuleuses. Notre vente de services se caractérise par la qualité et la fiabilité à des tarifs moyens bas du marché, permettant l'utilisation des meilleures technologies et équipements pour le fonctionnement des ACS de contrôle d'accès.

Demander à être rappelé