ACS: contrôle d’accès et systèmes de gestion

Points d’article



Bien souvent, il est nécessaire de limiter le cercle des personnes pour lesquelles l’accès à un certain territoire est autorisé. La technologie moderne offre toutes les possibilités pour cela, les personnes intéressées peuvent se familiariser avec les caractéristiques de l’ACS et les principes d’organisation de tels complexes..

ACS: contrôle d'accès et systèmes de gestion

Qu’est-ce que l’ACS

Les systèmes de contrôle et de gestion d’accès sont un ensemble d’outils matériels et logiciels dont le but est de délimiter l’accès des personnes à des installations et des territoires sécurisés. Le fonctionnement du système est divisé en deux domaines: le contrôle du déverrouillage des barrières installées sur les voies principales, ainsi que le maintien d’une base d’utilisateurs. La caractéristique clé de l’ACS est considérée comme un fonctionnement continu avec une exclusion presque complète de l’influence du facteur humain.

ACS: contrôle d'accès et systèmes de gestion

Avec la première fonction, tout est clair: une personne qui veut passer par un obstacle artificiel utilise un identifiant personnel pour ouvrir le passage. L’admission peut se faire de toutes les manières possibles: grâce à un mot de passe, à l’aide d’étiquettes magnétiques, dans certains cas, le système prend un aspect complètement futuriste à l’aide de scanners biométriques ou d’algorithmes de reconnaissance faciale.

Avoir une seule base d’utilisateurs n’est pas la caractéristique la plus évidente mais souvent négligée. Tout ACS tient un journal des événements, ce qui vous permet d’établir avec une précision absolue à quelle heure une certaine personne était en contact avec le système. Pour cette raison, la fiabilité globale de la protection contre les entrées non autorisées augmente, en outre, il existe des possibilités d’intégration mutuelle avec les systèmes de sécurité et d’alarme incendie..

Buts et objectifs

Au départ, l’ACS a été développé comme un moyen de surveiller et d’enregistrer le temps de travail des employés des grandes entreprises. Si en URSS ces systèmes étaient exclusivement «analogiques» et se composaient d’un gardien et d’un tourniquet, alors dans les pays occidentaux, il y a déjà 50-60 ans, des systèmes complètement débogués avec des cartes perforées et des lecteurs semi-automatiques ont commencé à apparaître..

ACS: contrôle d'accès et systèmes de gestion

L’un des exemples les plus emblématiques de ces systèmes aujourd’hui est celui des interphones à accès public. À ces fins, des systèmes de sécurité sont installés et utilisés pour les groupes d’entrée qui restreignent l’accès aux cours des immeubles d’appartements ou des villages de chalets..

Cependant, la sécurité n’est pas la seule tâche appliquée; ACS fait un excellent travail avec les fonctions commerciales. Par exemple, en utilisant le contrôle d’accès, vous pouvez organiser efficacement l’exploitation de parkings payants, de sous-louer des biens immobiliers et des lieux de divertissement..

Utilisation pratique

Dans le domaine de la construction et de l’aménagement, ACS n’a pas autant d’applications. Fondamentalement, nous parlons de l’accès des résidents aux espaces publics ou aux systèmes de sécurité individuels. Mais il y a aussi des cas particuliers.

Pour beaucoup, les systèmes d’interphonie sont devenus complètement familiers, grâce auxquels les entrées ont cessé d’être un refuge pour un contingent impartial. Le schéma classique de ces complexes fonctionne ici: une clé magnétique, un lecteur, une serrure électromagnétique sur la porte. Certes, les interphones ont une fonction supplémentaire de communication et d’ouverture à distance, mais cela s’applique également aux méthodes d’identification personnelle.

ACS: contrôle d'accès et systèmes de gestion

Une autre application courante est l’équipement avec des systèmes de contrôle d’accès pour les groupes d’entrée sur le territoire des complexes résidentiels et des associations professionnelles privées. ACS sous cette forme augmente considérablement le niveau global de sécurité collective des personnes et de leurs biens. La différence avec les systèmes d’interphonie réside ici uniquement dans les moyens techniques utilisés.

En outre, le contrôle d’accès peut être appliqué aux infrastructures des associations de logement. Les complexes d’appartements modernes ont leurs propres blanchisseries, gymnases, lave-autos et parkings. Dans ces établissements, l’utilisation d’identifiants augmente considérablement la rapidité et la commodité de la prestation de services à la population, tandis que les consommateurs eux-mêmes bénéficient du confort de paiement sur une seule facture..

configuration du système

ACS est un ensemble de moyens techniques utilisés dans un certain schéma d’interaction. Chaque nœud du système peut considérablement étendre ses fonctions et capacités, il vaut donc la peine d’examiner les détails des configurations typiques.

ACS: contrôle d'accès et systèmes de gestion 1 – serveur central; 2 – contrôleur de routeur; 3 – système de vidéosurveillance; 4 – tourniquets et barrières; 5 – Lecteurs de cartes personnelles et serrures automatiques pour l’accès aux locaux

Le cœur de tout système de contrôle d’accès est un contrôleur qui traite les données d’identification, tient à jour son propre journal des opérations et maintient une base d’utilisateurs, et prend également des décisions concernant le fonctionnement des dispositifs exécutifs. Le principe de construction du système dépend des capacités du contrôleur, à cet égard, deux options sont possibles:

  1. Réseau distribué– chaque zone de sécurité a son propre contrôleur qui contrôle un nombre limité de lecteurs et de serrures (généralement jusqu’à quatre). Le contrôleur reçoit les informations du lecteur à l’aide d’un protocole spécial (généralement wiegand est utilisé) et communique avec d’autres contrôleurs système via l’interface RS-485 ou RS-232. Les données utilisateur et le journal général du système sont également stockés de manière distribuée.
  2. Réseau centralisé– topologie avec une unité de commande centrale, à partir de laquelle les fils d’interface série sont disposés le long du diagramme de faisceau vers chaque zone protégée. Pour lire les données et exécuter les commandes système, un commutateur est installé à chaque point de contrôle, qui est essentiellement un convertisseur de signal combiné. La différence entre ce schéma est que les commutateurs sont moins chers que les contrôleurs, un avantage supplémentaire est le stockage centralisé des données, qui offre une résistance élevée à la fissuration. Cependant, en raison de la hiérarchie complexe du réseau et de la présence de nombreux nœuds intermédiaires, les performances d’un système de contrôle d’accès centralisé sont généralement inférieures.

Parmi les éléments du système avec lesquels l’utilisateur interagit directement, il est possible de distinguer les lecteurs (RFID, cartes et clés magnétiques, télécommandes), ainsi que les dispositifs de verrouillage (serrures, barrières, tourniquets). Dans certains cas, il est nécessaire d’installer des capteurs supplémentaires pour la position de la porte et du boulon de verrouillage. De plus, comme le contrôle d’accès est généralement unidirectionnel, ce n’est généralement pas un lecteur qui est installé sur le côté opposé de la barrière, mais un bouton d’ouverture forcée classique..

ACS: contrôle d'accès et systèmes de gestion

Dans le domaine civil, les systèmes distribués sont toujours les plus populaires. L’avantage de la technologie moderne est qu’elle a une conception monobloc: un contrôleur dans un cas avec un lecteur et des périphériques d’entrée. Cela vous permet de déployer rapidement le système «prêt à l’emploi» sans épuiser la coordination des divers éléments et la mise en place du système. Un tel schéma d’organisation n’a qu’une seule vulnérabilité: l’accès physique au contrôleur, mais même dans ce cas, le piratage est très difficile en raison du code du micrologiciel source fermée et du cryptage des données transmises. De plus, la présence d’au moins deux contrôleurs dans le réseau permet d’organiser la duplication des données et de mettre en place des algorithmes de surveillance.

Capacités spéciales

La grande majorité des systèmes de contrôle d’accès avec un niveau de complexité supérieur à l’interphone fonctionnent en conjonction avec d’autres systèmes d’ingénierie. L’exemple le plus simple est l’organisation d’un groupe d’entrée dans une maison privée. Dans cette version, le contrôle d’accès reconnaîtra non seulement l’étiquette radio installée sur la voiture et ouvrira la serrure, mais activera également l’ouvre-porte automatique et allumera l’éclairage. En général, l’algorithme d’accueil peut être complètement varié, mais le contrôleur ACS ne prend presque jamais en charge la fonction de son exécution, à ces fins, il existe des automates supplémentaires.

ACS: contrôle d'accès et systèmes de gestion

Dans le secteur commercial et dans les établissements publics, l’ACS est le plus souvent intégré mutuellement à un système de vidéosurveillance. Pour cette raison, il devient possible de sortir du mode veille à temps et d’enregistrer un segment de vidéo, de capturer une image ou de tourner la caméra dans la direction souhaitée. Dans les zones les plus critiques, l’ACS peut ne pas prendre de décisions de son propre chef, en envoyant des notifications à la console de sécurité, où l’opérateur est personnellement responsable du contrôle d’accès sur la base des données fournies..

Les algorithmes automatiques sont également constamment améliorés. Les schémas pour interdire le double accès et l’auto-verrouillage du système lors de la tentative d’accès au menu de service sans carte-clé spéciale ont longtemps été mis en œuvre et débogués. Il convient également de mentionner qu’ACS prend en compte dans les algorithmes de ses travaux la nécessité d’assurer la sécurité incendie, en ouvrant les portes de sortie de secours en cas d’alarme, pour lesquelles ils utilisent des serrures électriques normalement ouvertes..

ACS: contrôle d'accès et systèmes de gestion

Tout système de contrôle d’accès peut être connecté à un terminal d’administration, qui est le plus souvent un PC. Cette méthode de contrôle vous permet d’apporter rapidement des modifications à la base de données: déterminer le cercle des personnes ayant accès à une zone particulière de l’objet contrôlé, définir des restrictions supplémentaires, surveiller le journal des événements. En général, les capacités d’ACS sont extrêmement diverses, il est aujourd’hui très difficile d’imaginer de telles tâches qui ne peuvent pas être réalisées avec des moyens techniques modernes..

Évaluer l'article
( Pas encore de notes )
Partager avec des amis
Conseils d'experts sur n'importe quel sujet
Ajouter un commentaire

En cliquant sur le bouton «Soumettre un commentaire», j'accepte le traitement des données personnelles et j'accepte la politique de confidentialité