Modos de funcionamiento del punto de acceso.

rejimi raboti tochki dostupa

Modos de funcionamiento del punto de acceso.

Recientemente, he escuchado cada vez más a menudo que los sistemas de control de acceso compiten en algunos parámetros del sistema: se puede trabajar con 10.000 tarjetas y se puede trabajar con con millones. Éste puede atender a 250 entradas con torniquetes y el otro a 5.000 entradas. Ese funciona por radio y aquel funciona por Internet.
Quiero llamar la atención sobre las funciones más simples de cada punto de acceso. No todos los sistemas (de hecho, ninguno de los que conozco) implementan todas las posibilidades que enumero a continuación. Pero todo este “know-how” ha dejado de ser nuevo desde hace unos 20 años. ¿Por qué, en la mayoría de los casos, no se implementan en todos los sistemas nuevos? ¿Simplemente vago?
Todos los sistemas admiten un punto de acceso que consta de una cerradura, una puerta y un lector. En una configuración tan sencilla, ¿crees que todo es sencillo? De nada.
Empecemos por el lector. Los lectores están más o menos estandarizados hoy en día. La llamada interfaz Wiegand. De hecho, se diferencian, por ejemplo, en el número de bits enviados. Sin embargo, la mayoría de los controladores pueden funcionar exclusivamente con la versión más común de 26 bits. Por lo tanto, si desea mantener la compatibilidad con sistemas antiguos instalados anteriormente, no todos los controladores nuevos son adecuados. Y algunos controladores incluso le permiten usar diferentes lectores en un sistema, convirtiendo sus datos de forma independiente en un solo formulario.
Por cierto, algunos lectores pueden enviar periódicamente un paquete de datos corto para que el controlador sepa que el lector está intacto y funcionando. Pero conozco muy pocos controladores capaces de recibir tal señal.
En nuestro país también son muy habituales los lectores con una interfaz que imita un I-Button (en lenguaje común – Touch Memory). No se parecen en nada a la interfaz Wiegand y, a menudo, se diferencian en el nombre por algún sufijo discreto, por lo que descubrirá el error del departamento de suministros solo después de instalar el sistema. ¿Y qué harás si los controladores seleccionados sólo soportan Wiegand?
Aún peor es el hecho de que los lectores vienen con uno o dos cables de control de LED. Por supuesto, la opción con un cable es menos común, pero aún menos comunes son los controladores que pueden controlarlo. Peor aún, algunos controladores asumen que el lector tiene dos LED y un timbre. Y si compra lectores baratos (por ejemplo, sin timbre o con un LED de un solo color), la hermosa visualización del sistema le resultará incomprensible. Pero todo esto reduce la elección en casos especiales en los que es necesario instalar, por ejemplo, un lector de largo alcance en la puerta de un automóvil.
Sin embargo, los problemas de compatibilidad son realmente raros. Analicemos qué controladores pueden tener realmente funciones útiles durante el funcionamiento.
El sistema puede ser capaz de distinguir si una persona pasó cuando se le permitió, o no (claro, si pasó o no, de hecho no lo sabe, pero al menos “abrió” la puerta o “ no abrió”). ¿Por qué es esto necesario? Principalmente para garantizar el control de repaso. De modo que el sistema sepa que la persona ha pasado a la habitación contigua y, por tanto, ahora puede intentar ir más lejos de forma totalmente legal. Y, en general, si el sistema tiene un registro de eventos para un millón de entradas, entonces es extraño que no registre la diferencia entre «el acceso está permitido» y «el acceso está completo». La mayoría de los sistemas pueden detectar «manipulación» (es decir, abrir una puerta sin la autorización del sistema) y «retener» cuando una puerta permanece abierta durante más de un período de tiempo predeterminado. Pero no todos los sistemas permiten ajustar la duración de la apertura permitida (y las puertas son diferentes: en el edificio principal de la Universidad Estatal de Moscú, recuerdo, había que abrir las puertas con ambas manos y no se cerraban rápidamente) . Además, en algunas circunstancias, tanto la manipulación como la retención pueden ser aceptables. Por ejemplo, mientras recibe visitas, la cerradura se bloquea mecánicamente y la puerta puede abrirse sin enviar un impulso desde el sistema de control de acceso. Si el sistema registra un «hack» cada vez, en este contexto no será fácil encontrar un hack real. De manera similar, cuando se introducen muebles en una habitación, la puerta, por supuesto, está apuntalada con algo y permanece abierta. No da miedo, cerca hay un guardia de seguridad o una persona a cargo. Pero si al mismo tiempo el sistema emite un pitido aburrido o, peor aún, enciende la sirena para todo el edificio, querrás encontrar a su autor y expresar todos sus pensamientos obscenos.
Por cierto, si el sistema puede emitir un pitido silencioso cuando te olvidas de cerrar la puerta, está bien. A menudo, la puerta simplemente no se cerró por completo (algunos escombros entraron en el espacio), cualquiera que pase notará que el sistema emite un pitido y corregirá la situación. De lo contrario, la puerta habría permanecido abierta hasta el final de las vacaciones de Año Nuevo. Sin embargo, si esta función no se puede desactivar (preferiblemente allí mismo, en la puerta, sin ir muy lejos, por ejemplo presentando una tarjeta al lector mientras la puerta está abierta), la gente no estará contenta y hará algo para evitarlo. que les ponga nerviosos. Por ejemplo, se desactivará por completo.
Por cierto, los buenos sistemas tienen múltiples entradas de control de puertas. Uno es para el sensor de puerta y el segundo es para el sensor de cerradura. Las buenas cerraduras tienen un contacto adicional incorporado que indica que la cerradura realmente ha cerrado la puerta (en los pestillos electromecánicos, este es un pequeño interruptor final en el casquillo del cerrojo; en las cerraduras magnéticas, es un sensor Hall que controla que la placa ha cerrado la puerta). flujo magnético).
Además, el sistema se puede configurar para funcionar con diferentes cerraduras. Por supuesto, casi todos los sistemas tienen una configuración de «hora de apertura». Esto es importante porque, por ejemplo, para una cerradura magnética, se debe desenergizar durante un tiempo suficiente para que la persona comprenda que la puerta está desbloqueada y la abra. Esto es de 5 a 10 segundos. Para cerraduras de motor pesadas, puede tardar entre 20 y 30 segundos. Y para los pestillos con armado mecánico, 3 segundos suele ser el tiempo máximo después del cual la cerradura se derretirá (lea atentamente las instrucciones de la cerradura). Pero no basta con programar el tiempo de apertura de la cerradura. Para las cerraduras mencionadas que pueden quemarse, es necesario que aunque alguien presione el botón de salida y lo mantenga presionado, el pulso se detiene y no vuelve a comenzar hasta unos segundos después (dejar que el solenoide se enfríe). Y muchos sistemas transmiten directamente la señal desde el botón de salida a la cerradura. Alguien apoya el hombro en el botón y ya está, la cerradura se ha vuelto a quemar y hay que cambiarla de nuevo.
Pero eso no es todo. Las cerraduras motorizadas mencionadas se controlan fácilmente si el impulso de apertura de la cerradura se extiende con fuerza durante todo el tiempo hasta que se cierra la puerta. Entonces la cerradura volverá a bloquearse sólo después de que se cierre la puerta. Por supuesto, puede instalar una unidad externa que proporcione dicho control, pero, sinceramente, es ridículo: hay un sistema potente, elogiado por el vendedor, y se le conectan cajas adicionales, porque «no controla la cerradura que forma.»
Por cierto, lo anterior se aplica no sólo a las raras cerraduras motorizadas, sino también a las barreras, que son mucho más comunes. Para evitar que la barrera golpee el techo de un coche en marcha, en la mayoría de los casos es necesario utilizar una caja adicional suministrada con la barrera. Aunque algunos controladores de acceso pueden hacerlo ellos mismos, por el mismo dinero.
Las cerraduras magnéticas, por el contrario, deben volver a activarse inmediatamente después de abrir la puerta (bueno, no inmediatamente, con un pequeño retraso) o al menos después de cerrarla; de lo contrario, después del portazo, la puerta podría “saltar”. ”, y el sistema, naturalmente, decidirá que ya es la segunda apertura, no autorizada, y ahora hay una alarma, una sirena, un grupo de captura con ametralladoras…
También hay funciones adicionales que aumentan la confiabilidad de la protección. Por ejemplo, protección contra la fuerza bruta del código. Si alguien viene con una baraja de cartas y las prueba todas una por una, un buen controlador no debería simplemente denegar el acceso, sino llamar a seguridad. Por cierto, la situación está lejos de ser inofensiva; los simuladores de tarjetas sin contacto o contactores de intercomunicadores son extremadamente simples, sus diagramas están disponibles en Internet, por lo que cualquier escolar competente puede construir un dispositivo para seleccionar automáticamente un código.
A veces, para aumentar el nivel de seguridad, es necesario instalar un lector combinado con un teclado, para que el sistema no deje pasar a quienes simplemente robaron una tarjeta de acceso pero no conocen el código correcto. Además, un sistema de este tipo podría permitir que la persona que se ve obligada a abrir la puerta haga sonar una alarma silenciosa (por ejemplo, si marca su código más 3). ¿Crees que esto es algo sacado de una película de espías sobre un intruso detrás de ti con un arma? De nada. Esta es una de las formas más sencillas de limpiar silenciosamente un almacén cerrado. Simplemente espere hasta que el vigilante salga por alguna razón y muéstrele argumentos convincentes de por qué debería dejar entrar a la multitud de ladrones.
Otra característica que aumenta la seguridad es el control anti-passback. Puede ser diferente y complejo, pero muchas veces basta con lo más sencillo: que durante unos minutos después del pase la tarjeta no vuelva a funcionar en el mismo lector. Esto es suficiente para que aquellos que olvidaron su pase por el torniquete del puesto de control no utilicen la tarjeta de amigo devuelta, sino que vayan a escribir una nota explicativa al servicio del régimen.
Pasemos ahora a configuraciones más complejas.
Muchos sistemas permiten instalar lectores tanto en la entrada como en la salida. Pero resulta que no todo el mundo puede establecer permisos de entrada y salida por separado. En realidad, esto rara vez es necesario y establecer permisos de esta manera casi duplica el volumen de almacenamiento de la base de datos requerido, además de aumentar el costo de configuración del sistema. En muy raras ocasiones, el sistema admite la posibilidad de trabajar a veces con una salida libre (mediante un botón) y otras veces (por ejemplo, de noche) con una salida solo a través de un lector.
Por cierto, al implementar un punto de acceso bidireccional, muy a menudo serán en realidad dos puntos de acceso: el relé de salida de uno de ellos se conectará a la entrada del otro en lugar del botón de salida. En este caso, puede resultar que incluso las funciones más simples dejen de funcionar, por ejemplo, comprobar si se ha realizado un pase.
Una opción aún más compleja es un torniquete. El torniquete tiene dos lectores. Por regla general, hay dos solenoides que permiten el paso de ida y vuelta, pero sólo hay un “sensor de apertura de puerta” (en realidad, un sensor que indica que el torniquete ha sido liberado de su estado de reposo, sin importar en qué dirección). Muchos controladores operan el torniquete como si fuera dos puertas diferentes, cada una con un lector y una cerradura. Y en este caso, el único «sensor de apertura de puerta» no se puede conectar a ningún lado. A veces esto es aceptable, pero la función más simple de monitorear «si hubo un pasaje» no funcionará. Y si el torniquete no puede restablecer automáticamente el pestillo después del paso (y este es el caso de casi todos los torniquetes), entonces el torniquete girará libremente durante todo el tiempo de «pulso de bloqueo» programado. ¿Y por qué entonces un torniquete si con una sola tarjeta pueden pasar 20 personas rápidamente?
Finalmente, la puerta de entrada. No tiene por qué ser necesariamente un bonito (y muy caro) cilindro giratorio antibalas, que a veces se encuentra en bancos de buena reputación. En lugares críticos, la puerta de entrada se puede organizar simplemente desde dos puertas (vestíbulo). Una puerta de enlace, como un torniquete, puede garantizar que sólo una persona pasará a través de una única señal de «acceso permitido». Sin embargo, el controlador debe poder abrir secuencialmente una puerta, esperar a que se cierre y luego abrir la segunda. Muy pocos controladores pueden hacer esto. Pero cuando se trata de una puerta de enlace, inmediatamente desea agregar un tercer lector en el interior (biométrico) y encerrar a los infractores de la puerta de enlace que intentaron pasar a través de la tarjeta de otra persona. O al menos poner allí una báscula y controlar el peso para que dos personas no intenten meterse en el vestíbulo al mismo tiempo.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять