ACS: Zugangskontroll- und -verwaltungssysteme

Sehr oft ist es erforderlich, den Personenkreis zu begrenzen, f√ľr den der Zugang zu einem bestimmten Gebiet gestattet ist. Moderne Technologie bietet hierf√ľr alle M√∂glichkeiten, Interessenten k√∂nnen sich mit den Merkmalen des ACS und den Prinzipien der Organisation solcher Komplexe vertraut machen.

ACS: Zugangskontroll- und -verwaltungssysteme

Was ist ACS?

Zugangskontroll- und -verwaltungssysteme sind eine Reihe von Hardware und Software, deren Zweck darin besteht, den Zugang der Menschen zu sicheren Einrichtungen und Gebieten zu begrenzen. Der Betrieb des Systems ist in zwei Bereiche unterteilt: Kontrolle des Entriegelns von Barrieren, die auf den Hauptpfaden installiert sind, sowie Aufrechterhaltung einer Benutzerbasis. Das Hauptmerkmal von ACS wird als kontinuierlicher Betrieb angesehen, wobei der Einfluss des menschlichen Faktors nahezu vollständig ausgeschlossen wird.

ACS: Zugangskontroll- und -verwaltungssysteme

Mit der ersten Funktion ist alles klar: Eine Person, die ein k√ľnstliches Hindernis √ľberwinden m√∂chte, verwendet eine pers√∂nliche Kennung, um den Durchgang zu √∂ffnen. Die Zulassung kann auf alle m√∂glichen Arten erfolgen: Durch ein Passwort, das magnetische Tags verwendet, sieht das System in einigen F√§llen mit biometrischen Scannern oder Gesichtserkennungsalgorithmen v√∂llig futuristisch aus.

Eine einzige Benutzerbasis ist nicht die offensichtlichste, aber h√§ufig √ľbersehene Funktion. Jedes ACS f√ľhrt ein Ereignisprotokoll, mit dem Sie mit absoluter Genauigkeit feststellen k√∂nnen, wann eine bestimmte Person mit dem System in Kontakt war. Aufgrund dessen erh√∂ht sich die allgemeine Zuverl√§ssigkeit des Schutzes vor unbefugtem Betreten, und es bestehen M√∂glichkeiten zur gegenseitigen Integration in Sicherheits- und Brandmeldesysteme..

Ziele und Vorgaben

Urspr√ľnglich wurde ACS entwickelt, um die Arbeitszeit von Mitarbeitern gro√üer Unternehmen zu √ľberwachen und aufzuzeichnen. Wenn diese Systeme in der UdSSR ausschlie√ülich „analog“ waren und aus einem W√§chter und einem Drehkreuz bestanden, dann tauchten in westlichen L√§ndern bereits vor 50-60 Jahren vollst√§ndig debuggte Systeme mit Lochkarten und halbautomatischen Leseger√§ten auf..

ACS: Zugangskontroll- und -verwaltungssysteme

Eines der bekanntesten Beispiele f√ľr solche Systeme sind heute √∂ffentlich zug√§ngliche Gegensprechanlagen. Zu diesem Zweck werden Sicherheitssysteme f√ľr Eingangsgruppen installiert und angewendet, die den Zugang zu den Innenh√∂fen von Mehrfamilienh√§usern oder H√§uschensiedlungen einschr√§nken..

Sicherheit ist jedoch nicht die einzige angewandte Aufgabe, ACS leistet hervorragende Arbeit mit kommerziellen Funktionen. Mithilfe der Zugangskontrolle können Sie beispielsweise die Arbeit von kostenpflichtigen Parkplätzen, Untervermietungen von Immobilien und Unterhaltungsstätten effektiv organisieren.

Praktischer Nutzen

Im Kontext des Aufbaus und der Anordnung von ACS hat es nicht so viele Anwendungen. Grundsätzlich geht es um den Zugang der Bewohner zu öffentlichen Bereichen oder einzelnen Sicherheitssystemen. Es gibt aber auch Sonderfälle.

F√ľr viele sind Intercom-Systeme v√∂llig vertraut geworden, dank derer die Eing√§nge kein Zufluchtsort f√ľr ein unparteiisches Kontingent mehr sind. Hier funktioniert das klassische Schema f√ľr solche Komplexe: ein Magnetschl√ľssel, ein Leseger√§t, ein elektromagnetisches Schloss an der T√ľr. Intercoms haben zwar eine zus√§tzliche Funktion f√ľr Kommunikation und Fern√∂ffnung, dies gilt jedoch auch f√ľr Methoden zur pers√∂nlichen Identifizierung.

ACS: Zugangskontroll- und -verwaltungssysteme

Eine weitere h√§ufige Anwendung sind Ger√§te mit Zugangskontrollsystemen f√ľr Zugangsgruppen zum Gebiet von Wohnkomplexen und privaten Unternehmensverb√§nden. ACS in einem solchen Gewand erh√∂ht das allgemeine Niveau der kollektiven Sicherheit f√ľr Menschen und ihr Eigentum erheblich. Der Unterschied zu Intercom-Systemen liegt hier nur in den verwendeten technischen Mitteln.

Die Zugangskontrolle kann auch in Infrastruktureinrichtungen von Wohnungsbaugesellschaften angewendet werden. Moderne Apartmentkomplexe verf√ľgen √ľber eigene W√§schereien, Fitnessstudios, Autowaschanlagen und Parkpl√§tze. In solchen Einrichtungen erh√∂ht die Verwendung von Kennungen die Geschwindigkeit und den Komfort der Bereitstellung von Diensten f√ľr die Bev√∂lkerung erheblich, w√§hrend die Verbraucher selbst vom Komfort der Zahlung auf einer einzigen Rechnung profitieren..

Systemkonfiguration

ACS ist ein Komplex technischer Mittel, die innerhalb eines bestimmten Interaktionsschemas verwendet werden. Jeder Knoten des Systems kann seine Funktionen und F√§higkeiten erheblich erweitern. Es lohnt sich daher, die Details typischer Konfigurationen zu ber√ľcksichtigen.

ACS: Zugangskontroll- und -verwaltungssysteme 1 – zentraler Server; 2 – Router-Controller; 3 – Video√ľberwachungssystem; 4 – Drehkreuze und Absperrungen; 5 – Leser von pers√∂nlichen Karten und automatischen Schl√∂ssern f√ľr den Zugang zu R√§umlichkeiten

Das Herzst√ľck eines jeden Zugangskontrollsystems ist eine Steuerung, die Identifikationsdaten verarbeitet, ein eigenes Betriebsprotokoll f√ľhrt und eine Benutzerbasis unterh√§lt sowie Entscheidungen √ľber den Betrieb von ausf√ľhrenden Ger√§ten trifft. Das Prinzip des Systemaufbaus h√§ngt von den F√§higkeiten der Steuerung ab. In dieser Hinsicht sind zwei Optionen m√∂glich:

  1. Verteiltes Netzwerk– Jede Sicherheitszone verf√ľgt √ľber einen eigenen Controller, der eine begrenzte Anzahl von Leseger√§ten und Sperren steuert (normalerweise bis zu vier). Die Steuerung empf√§ngt Informationen vom Leseger√§t √ľber ein spezielles Protokoll (normalerweise wird wiegand verwendet) und kommuniziert mit anderen Systemsteuerungen √ľber die RS-485- oder RS-232-Schnittstelle. Benutzerdaten und allgemeines Systemprotokoll werden ebenfalls verteilt gespeichert..
  2. Zentrales Netzwerk– Topologie mit einer zentralen Steuereinheit, von der aus die Dr√§hte der seriellen Schnittstelle entlang des Strahlmusters zu jedem gesch√ľtzten Bereich verlegt werden. Um Daten zu lesen und Systembefehle auszuf√ľhren, ist an jedem Kontrollpunkt ein Schalter installiert, der im Wesentlichen ein kombinierter Signalwandler ist. Der Unterschied zwischen diesem Schema besteht darin, dass Switches billiger als Controller sind. Ein zus√§tzliches Plus ist die zentralisierte Datenspeicherung, die eine hohe Rissbest√§ndigkeit bietet. Aufgrund der komplexen Hierarchie des Netzwerks und des Vorhandenseins vieler Zwischenknoten ist die Leistung eines zentralen Zugriffskontrollsystems jedoch normalerweise geringer.

Anhand der Elemente des Systems, mit denen der Benutzer direkt interagiert, k√∂nnen Leseger√§te (RFID, Magnetkarten und Schl√ľssel, Funkschl√ľsselanh√§nger) sowie Schlie√üvorrichtungen (Schl√∂sser, Barrieren, Drehkreuze) unterschieden werden. In einigen F√§llen m√ľssen zus√§tzliche Sensoren f√ľr die Position der T√ľr und des Verriegelungsbolzens installiert werden. Da die Zugangskontrolle normalerweise in eine Richtung erfolgt, ist normalerweise kein Leseger√§t auf der gegen√ľberliegenden Seite der Barriere installiert, sondern ein herk√∂mmlicher Knopf zum erzwungenen √Ėffnen..

ACS: Zugangskontroll- und -verwaltungssysteme

Im zivilen Bereich sind verteilte Systeme nach wie vor am beliebtesten. Der Vorteil der modernen Technologie besteht darin, dass sie ein Monoblock-Design aufweist: in einem Fall eine Steuerung mit einem Leseger√§t und Eingabeger√§ten. Auf diese Weise k√∂nnen Sie das System schnell „out of the box“ bereitstellen, ohne die Koordination verschiedener Elemente und das Einrichten des Systems zu ersch√∂pfen. Ein solches Organisationsschema weist nur eine Schwachstelle auf: den physischen Zugriff auf den Controller. Selbst in diesem Fall ist das Hacken aufgrund des geschlossenen Quellcodes der Firmware und der Verschl√ľsselung der √ľbertragenen Daten sehr schwierig. Dar√ľber hinaus erm√∂glicht das Vorhandensein von mindestens zwei Controllern im Netzwerk das Organisieren der Datenverdoppelung und das Einrichten von Watchdog-Algorithmen.

Spezielle Fähigkeiten

Die √ľberwiegende Mehrheit der Zugangskontrollsysteme mit einer Komplexit√§t √ľber der Gegensprechanlage wird in Verbindung mit anderen technischen Systemen betrieben. Das einfachste Beispiel ist die Organisation einer Eingangsgruppe in einem Privathaus. In dieser Version erkennt die Zugangskontrolle nicht nur das am Auto installierte Funketikett und √∂ffnet das Schloss, sondern aktiviert auch den automatischen Tor√∂ffner und schaltet die Beleuchtung ein. Im Allgemeinen kann der Begr√ľ√üungsalgorithmus vollst√§ndig variiert werden, aber der ACS-Controller √ľbernimmt fast nie die Funktion seiner Ausf√ľhrung, f√ľr diese Zwecke gibt es zus√§tzliche SPS.

ACS: Zugangskontroll- und -verwaltungssysteme

Im gewerblichen Bereich und in √∂ffentlichen Einrichtungen ist ACS meist gegenseitig in ein Video√ľberwachungssystem integriert. Dadurch wird es m√∂glich, den Standby-Modus rechtzeitig zu verlassen und ein Videosegment aufzunehmen, ein Bild aufzunehmen oder die Kamera in die gew√ľnschte Richtung zu drehen. In den kritischsten Bereichen trifft das ACS m√∂glicherweise keine eigenen Entscheidungen und sendet Benachrichtigungen an die Sicherheitskonsole, wo der Betreiber pers√∂nlich f√ľr die Zugriffskontrolle auf der Grundlage der bereitgestellten Daten verantwortlich ist.

Auch automatische Algorithmen werden st√§ndig verbessert. Die Schemata zum Verhindern des doppelten Zugriffs und der Selbstsperrung des Systems beim Versuch, ohne eine spezielle Schl√ľsselkarte auf das Servicemen√ľ zuzugreifen, sind seit langem implementiert und debuggt. Erw√§hnenswert ist auch, dass ACS in den Algorithmen ihrer Arbeit die Notwendigkeit ber√ľcksichtigt, den Brandschutz zu gew√§hrleisten und im Alarmfall die Notausgangst√ľren zu √∂ffnen, f√ľr die normalerweise ge√∂ffnete elektrische Schl√∂sser verwendet werden..

ACS: Zugangskontroll- und -verwaltungssysteme

Jedes Zugangskontrollsystem kann an ein Verwaltungsterminal angeschlossen werden, bei dem es sich meistens um einen PC handelt. Mit dieser Verwaltungsmethode k√∂nnen Sie schnell √Ąnderungen an der Datenbank vornehmen: Bestimmen Sie den Personenkreis mit Zugriff auf einen bestimmten Bereich des gesteuerten Objekts, legen Sie zus√§tzliche Einschr√§nkungen fest und √ľberwachen Sie das Ereignisprotokoll. Im Allgemeinen sind die F√§higkeiten von ACS √§u√üerst vielf√§ltig. Heutzutage ist es sehr schwierig, sich solche Aufgaben vorzustellen, die mit modernen technischen Mitteln nicht realisiert werden k√∂nnen..

Artikel bewerten
An Freunde weitergeben
Empfehlungen zu jedem Thema von Experten
Einen Kommentar hinzuf√ľgen

Durch Klicken auf die Schaltfläche "Kommentar senden" stimme ich der Verarbeitung personenbezogener Daten zu und akzeptiere die Datenschutzrichtlinie