jeudi 8 novembre 2012

Protection d'affaires grâce à des systèmes de contrôle d'accès


Systèmes de contrôle d'accès (ACS) sont des systèmes de sécurité qui contrôlent une zone spécifique ou d'un réseau numérique. Il accorde ou refuse l'accès à un secteur donné ou d'une installation via un système d'information informatisé. Il existe plusieurs procédés qui régissent un SCA. Ce sont: l'identification, l'authentification, l'autorisation et la reddition de comptes aussi.

Le processus d'identification recueille des données concernant qui demande l'accès. Le processus d'authentification approuve ou désapprouve les données d'identification qui a été donnée. Le processus d'autorisation définit les règles de ceux qui peuvent entrer et seulement dans des circonstances données. Le processus de responsabilisation rassemble et rapporte toute l'information qui a été rendu et il enregistre également ce qui s'est produit dans la demande.

Il ya plusieurs éléments fondamentaux dans les systèmes de contrôle d'accès. Elles sont les suivantes:

Credential. C'est le système d'accès la plus courante telles que le numéro d'identification dans les guichets automatiques, les lecteurs d'empreintes digitales, scanner l'iris, reconnaissance faciale, reconnaissance des veines. Quel que soit type de diplôme est utilisé tous ceux qui souhaitent accéder devez fournir une identification au système de vérification.

Lecteur ou clavier. C'est le récepteur de l'information qui ont été donnés par les informations d'identification. Un exemple de cela est un lecteur de carte de proximité dans lequel le lecteur est souvent placé dans la porte et vous devrez présenter une carte, placez un couple de pouces à partir du lecteur, le lecteur traitera le numéro d'identification ou de la carte au contrôleur pour vérification.

Dispositif de blocage. Ces appareils sont alimentés électriquement comme des serrures électriques, des gâches électriques et électro-magnétiques aussi des gadgets. Il s'agit généralement de dispositifs qui maintiennent une porte fermée jusqu'à une personne d'avoir accès par l'intermédiaire du dispositif de commande qui a authentifié l'identification des informations fournies par les informations d'identification. Ceci est souvent trouvé dans les banques.

Interrupteur de position de porte. Cela montre l'état d'une zone ou un établissement qui dispose d'un système de contrôle d'accès. État de l'échantillon sont fermé ou ouvert, vacants ou occupés.

Demande de sortie périphérique (REX). Ce gadget est utilisé pour signaler ou alerter si quelqu'un va quitter un endroit protégé. C'est vraiment un appareil indispensable pour découvrir une porte qui a été forcé à ouvrir ou à une ouverture normale de la porte.

Contrôleur. Il s'agit du serveur de tout système de contrôle d'accès. C'est en fait le 1 faire tous les choix en donnant accès. Ils collecter et enregistrer toutes les informations fournies. Une bonne mise en page d'un ACS est lorsque le système ne repose pas sur l'utilisateur, mais plutôt dépendre du système de commande sans aucune ingérence de l'exploitation courante du système.

Interface Utilisateur (logiciel). Ce logiciel de l'ordinateur utilisé pour l'interaction entre la personne et le système. Le logiciel fournit soit une simple mise en place de commandes ou d'un ensemble sophistiqué en place. Le but de ce logiciel est de permettre à l'individu de fournir des informations, créer des autorisations, ainsi que d'examiner le système d'information.

Il plusieurs caractéristiques à prendre en compte dans un système de contrôle d'accès. Ils sont le calendrier, le suivi, la batterie de secours mises en page et l'impression de modèle de badge. Timing vous permet de décider ou configurer le temps pour les portes à ouvrir ou fermer. Suivi permettra d'économiser de l'information concernant l'état de la demande. Cet équipement suit en outre les informations essentielles fournies par la personne. Batterie de secours est certainement une caractéristique essentielle. Cela permet de maintenir l'unité de fonctionner même en cas de coupure de courant. Présentations de modèles sont des représentations 3D de l'édifice qui guide la façon de modifier ou de manipuler la configuration de l'ACS dans les portes du bâtiment. Certains marchands peuvent fournir une imprimante de badges spécialement conçu pour le système de contrôle d'accès que vous avez acheté. Cela peut générer des cartes d'identité avec photo ou sans photo.

Systèmes de contrôle d'accès offrent des temps modernes de sécurité pour tout type d'entreprise. Il va vous garder en sécurité et protégés en permanence. Il simplifie en outre l'administration de votre région ainsi que contribue à donner la paix d'esprit aux clients. Il ya beaucoup de compagnies qui offrent ce genre de système de sécurité....

Aucun commentaire:

Enregistrer un commentaire