Cómo elegir un sistema de control de acceso biométrico. Parámetros de selección y funcionamiento.

kak vibrat biometricheskuyu skud parametri vibora i ekspl

Cómo elegir un sistema de control de acceso biométrico. Parámetros de selección y funcionamiento.

Cómo elegir un sistema de control de acceso biométrico. Parámetros de selección y operación

Cómo elegir un sistema de control de acceso biométrico. Parámetros de selección y operación

Para que el sistema de control de acceso cumpla con todos los requisitos del cliente y cumpla con el objetivo establecido, en primer lugar, es necesario formular la tarea. Las respuestas a una serie de preguntas que el cliente debe dar le ayudarán a elegir la solución óptima para él. Intentaremos enumerar los principales.

1. ¿Por qué elegiste el control de acceso biométrico?
Si el cliente dice que la unicidad del identificador es importante y no se puede transferir, perder, olvidar o robar, lo más probable es que haya tomado la decisión correcta.

2. ¿Qué sistema biométrico prefiere el cliente?
Entre los muchos sistemas biométricos, hay varios que están disponibles para su instalación y uso no en instalaciones militares e industriales, sino en la vida cotidiana. Entre ellos se encuentran sistemas basados ​​en la toma de huellas dactilares, la lectura del iris y la retina y la geometría facial. Qué elegir — Depende del propósito del sistema de control de acceso y del presupuesto del proyecto.

3. ¿Qué espera el cliente del sistema? ¿Cuáles son sus solicitudes de funcionalidad?
La mayoría de las veces necesita un sistema de control de acceso que pueda mantener un registro de eventos, registrar las horas de trabajo, controlar los actuadores (cerradura, torniquete, ascensor, etc.), tener diferentes horarios. ventanas para diferentes tipos de personal, requieren bajo mantenimiento y tienen un bajo costo de propiedad.

4. ¿Cuántos puntos de acceso deben estar equipados con datos biométricos y qué modo de acceso se debe configurar?
Supongamos que un cliente quiere instalar un sistema de control de acceso en la puerta de entrada. Sólo para restringir el acceso. En este caso, todo es sencillo: bastará con una versión local del producto. Pero muchas veces es necesario crear un modo de acceso bidireccional (por ejemplo, una puerta de entrada, una línea de torniquetes o cabinas), así como varios puntos dentro del edificio (almacén, sala de reuniones, oficinas de gestión, etc.) en En este caso, la configuración del equipo puede variar mucho. La consulta con el fabricante le ayudará a orientarse.

5. ¿Cuántas identificaciones se deben utilizar para pasar al personal en cada punto de acceso?
Si el sistema utiliza un identificador, la pregunta es más bien retórica. Por ejemplo, cuando se utiliza la geometría de la oreja, habrá un máximo de dos identificadores. Y si se trata de huellas dactilares, se podrán utilizar hasta 10 identificadores. Esto puede resultar útil cuando es necesario asignar diferentes tipos de acceso en diferentes puntos de acceso. Por ejemplo, para pasar por el punto uno, es necesario “presentar” la huella digital número 1 y, en el segundo punto, la huella digital número 2. También es posible que las huellas dactilares de una persona sean difíciles de leer. En este caso, necesita registrar varios dedos. Si el objeto es una empresa peligrosa para la vida y la salud (industria procesadora, producción, en resumen, un lugar donde existe riesgo de dañar el identificador), se recomienda registrar dedos de diferentes manos.

6. ¿Qué actuador restringirá el acceso?
En principio, cualquier equipo electrónico servirá. Torniquetes, portones de entrada, cerraduras magnéticas, picaportes, motores eléctricos y cerraduras electromecánicas en puertas de entrada e interiores. Si existe esa posibilidad (no todos los lectores la tienen), puede incrustar el escáner en el marco de una puerta, torniquete o pared. En puertas acabadas con cerradura mecánica se pueden utilizar radiocilindros, lo que simplifica la instalación.

7. Disponibilidad de una fuente de energía de respaldo.
Si no está instalado, se debe pensar en una ruta alternativa para pasar o desbloquear el mecanismo de bloqueo.

8. Posibilidad de utilizar redes previamente tendidas.
La instalación de comunicaciones incluso en una oficina pequeña puede afectar significativamente el costo del proyecto y el tiempo de ejecución. Si es posible utilizar las comunicaciones existentes, por ejemplo, para redes de baja corriente, esto simplificará significativamente el proyecto. También es muy deseable la capacidad de utilizar una red Ethernet interna para comunicarse entre dispositivos de red. Además, hay lectores que se instalan directamente en la caja de conexiones.

9. Posibilidad de combinar sucursales en una red.
La comunicación entre sucursales es importante para las grandes empresas.  ¡Esto es muy conveniente para la gestión centralizada y la recopilación de información (por ejemplo, sucursales bancarias, una red de tiendas de comunicaciones, etc.)!

10. Lugar de trabajo de seguridad. Funciones de portero, antipánico.
La persona sentada en el puesto de control, si lo hay, debería poder ver no solo información general sobre el empleado (nombre completo o identificación del empleado), sino también información adicional: fotografía, número de teléfono, plano de planta, etc. Además, será útil tener en el sistema funciones como la función de “portero” (apertura remota, por ejemplo, de un torniquete), la función de “pánico” (cuando un empleado autorizado puede abrir todas las puertas del local ), etc.

11. Capacidades de software.
El sistema de control de acceso biométrico es ideal para funciones de seguimiento del tiempo. Al fin y al cabo, el personal no puede entregar tarjetas. Esta opción debe estar presente. Es extremadamente deseable configurar ventanas de tiempo, mostrar datos sobre el número de empleados dentro de las instalaciones, la posibilidad de personalizar el sistema «para usted mismo», especificando acciones y eventos dentro del sistema. 

12. Posibilidad de ampliación del sistema.
Si está instalando un sistema local que se ejecuta sin conexión, todo es sencillo. Pero supongamos que su cliente está ampliando su personal: ¿qué hacer en este caso? Se debe proporcionar capacidad adicional en los lectores biométricos (el número de plantillas en la memoria del dispositivo o en el servidor de la base de datos). Aunque esto no sea suficiente, es útil tener la posibilidad de ampliar el hardware con una cantidad mínima de reemplazo o instalación de equipos. de lectores adicionales.

13. Administración del sistema. Costo de propiedad. Tiempo de recuperación.
Después de instalar el sistema de control de acceso, es necesario asegurarse de que su funcionamiento sea muy sencillo, mientras que la funcionalidad cumple con la tarea original. En el caso de los identificadores biométricos, el cliente no necesitará rastrear las tarjetas robadas ni emitir otras nuevas después de su pérdida o caducidad.  Si el software es lo suficientemente flexible, bastará con configurar el sistema una vez para luego interferir con su funcionamiento normal sólo para proporcionar acceso a invitados e introducir nuevos datos y eliminar datos antiguos. ¡Al introducir el seguimiento del tiempo, el sistema puede amortizarse en menos de un año!

14.  Opciones alternativas para proporcionar acceso.
¿Qué deben hacer los empleados si el sistema no percibe su identificador (palma, dedos, imagen de la cara, iris)? En este caso, la eficacia del sistema de control de acceso se puede mejorar si los lectores aceptan un identificador adicional: una tarjeta RFID, un marcador de código, etc. Esto permitirá, en primer lugar, proporcionar acceso a dichos empleados, en segundo lugar, poder configurar diferentes modos de acceso (por ejemplo: dedo + tarjeta por la noche), en tercer lugar, ofrecer la posibilidad de paso a invitados.

15. Instalación de equipos
La instalación de sistemas biométricos no es fundamentalmente diferente de otros sistemas de control de acceso. Se utilizan las mismas interfaces: RS-485, RS-232, Ethernet, hay lectores y controladores. Aquí también es importante configurar correctamente el sistema, realizando todas las conexiones de forma fiable y eficiente. Es posible la integración en sistemas de terceros.
La mayoría de los fabricantes de dispositivos biométricos son proveedores de sistemas completos de control de acceso, por lo que suelen trabajar utilizando su propio protocolo de transferencia de datos. ¿Pero si es necesario, por ejemplo, equipar parcialmente un sistema de control de acceso existente con lectores biométricos? En este caso, será útil disponer de hardware o software para comunicarse entre sí.

¿A qué más debes prestar atención?
Si los lectores se instalan al aire libre, se debe tener cuidado para garantizar la compatibilidad de las temperaturas de funcionamiento y los parámetros de protección contra la humedad.
Si las instalaciones protegidas no están bajo control de vídeo, existe el riesgo de manipulación no autorizada del equipo. Supongamos que el lector de identificadores y la unidad de control están ubicados en lados opuestos del objeto protegido. En este caso no hay riesgo. Pero si todos los dispositivos están ubicados en la misma carcasa, entonces un atacante podrá acceder cerrando los contactos del relé de control.

En los puntos de control por donde pasa el personal, es necesario calcular el rendimiento. Si una gran cantidad de personal debe pasar por una empresa al comienzo de un turno, entonces un punto de paso claramente no será suficiente.

El rendimiento se ve afectado por la proporción de indicadores de cualquier sistema biométrico — FAR/FRR (que son cantidades dependientes)
FAR – probabilidad de admitir a un “extraño”
FRR – probabilidad de no admitir a un “amigo” (si el identificador se presenta correctamente)
Es la FRR la que influye en la velocidad de paso del personal, y al elegir un sistema biométrico es necesario prestar atención a este indicador.

El funcionamiento estable y correcto del sistema depende en gran medida de si el personal sabe cómo presentar correctamente el identificador! Si esto no sucede, cualquier sistema generará quejas sobre su funcionamiento y, en consecuencia, insatisfacción del cliente.  Por lo tanto, ¡es muy importante que todos los empleados de la organización, después de instalar un sistema biométrico, reciban capacitación en su uso!

El control de acceso biométrico está diseñado para simplificar el procedimiento de control de acceso y aumentar la seguridad. ¡Debería ser cómodo! Para evitar tener que reinstalar un sistema en otro y garantizar que el cliente final quede satisfecho, al comunicarse con los fabricantes de sistemas biométricos, aclare y preste atención a todos los parámetros enumerados anteriormente. En este caso, obtendrá el resultado esperado y el cliente no quedará decepcionado.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять