Projekt koncepcyjny instalacji Systemu Kontroli Dostępu w galerii handlowej
Instalacja Systemu Kontroli Dostępu w galerii handlowej ma na celu niedopuszczenie osób nieupoważnionych do wejścia w obszary przeznaczone dla pracowników galerii, obsługi technicznej oraz ochrony. Jak wygląda taki System - z czego się składa i jak funkcjonuje?
Plan użytkowania obiektu
Dla osób odwiedzających Galerię Handlową, ruch będzie odbywać się poprzez główne wejścia do galerii. Z parkingu będzie można wchodzić natomiast z poziomu ruchomych schodów oraz ogólnodostępnych wind. Personel będzie miał dostęp do obiektu dzięki dedykowanym wejściom dla pracowników. Po wyjściu z szatni, personel, aby udać się do miejsca zatrudnienia, wykorzystywać będzie, w zależności od miejsca pracy, jedną z klatek schodowych lub wind. Na klatkach schodowych założone zostaną kontrole dostępu systemu VIRDI, które będą służyć na potrzeby ewakuacji, a także będą zwalniane z poziomu przycisku awaryjnego lub poprzez system SSP. Dodatkowo, istnieje możliwość ochrony obwodowej drzwi wejściowych oraz pomieszczeń technicznych poprzez czujniki magnetyczne. Do każdego kontrolera można podłączyć niezależnie 8 kontaktronów.
Pomieszczenia objęte kontrolą dostępu
Kontrola dostępu obejmuje między innymi:
- pomieszczenia specjalne, takie jak: pomieszczenie ochrony, BMS oraz wybrane pomieszczenia techniczne,
- strefa biur,
- przejścia prowadzące z pasażu do ewakuacyjnych klatek schodowych,
- drzwi prowadzące na klatki schodowe od najemców.
- wejścia do galerii przeznaczone dla pracowników i dostawców,
- wejścia do klatek schodowych na poziomie parkingu nieprzeznaczone dla klientów.
Elementy systemu
Kompletny, funkcjonalny system, musi składać się z kilku kluczowych dla jego działania komponentów. Wśród nich znajdą się niewątpliwie:
- oprogramowanie zarządzające w odpowiedniej wersji,
- opcje programowe,
- kontrolery,
- zasilacze do kontrolerów,
- karty do kontrolerów,
- elementy dodatkowe.
Funkcje systemu
Do kluczowych funkcji systemu należą:
- wieloczynnikowe uwierzytelnianie - system daje możliwość wykorzystania różnych czynników uwierzytelniających (hasło, karta, biometria), które mogą być wykorzystane pojedynczo lub w połączeniu,
- detekcja żywotności charakterystyki biometrycznej - system uniemożliwia uwierzytelnianie za pomocą sztucznych replik odcisków palca, np. wykonanych z gumy, silikonu itp.,
- praca z różnymi bazami danych - system daje możliwość wykorzystania różnych systemów zarządzania bazami danych, umożliwiając wykorzystanie systemu w małych oraz dużych środowiskach,
- automatyczna identyfikacja użytkownika - system przeprowadza identyfikację użytkownika bez dodatkowych, wykonywanych przez niego akcji,
- komunikacja z wykorzystaniem protokołu TCP/IP - elementy systemu komunikują się poprzez TCP/IP, co ułatwia integrację rozwiązania z istniejącą infrastrukturą informatyczną,
- współpraca z różnymi rodzajami kart zbliżeniowych - system daje możliwość w zależności od zastosowanego modelu terminala na współpracę z co najmniej trzema rodzajami kart zbliżeniowych,
- wbudowany interfejs Wiegand - system umożliwia integrację z istniejącymi rozwiązaniami, np. w postaci innych czytników kart zbliżeniowych,
- terminal może pracować autonomicznie lub w połączeniu z serwerem - w przypadku awarii serwera system nadal funkcjonuje, umożliwiając identyfikację lub weryfikację użytkowników,
- wymiana danych z terminalem według ustawionych interwałów czasowych - system daje możliwość ustawienia harmonogramu wymiany danych o użytkownikach pomiędzy terminalem a serwerem,
- praca w trybie weryfikacji i identyfikacji - system umożliwia uwierzytelnienie użytkownika na podstawie identyfikatora użytkownika oraz biometrii, jak również z wykorzystaniem wyłącznie biometrii,
- system daje możliwość zarejestrowania użytkownika z poziomu terminala (np. w przypadku awarii serwera), a następnie przeniesienia go do bazy na serwerze. W przypadku rejestracji nadzorowanej z poziomu serwera, istnieje możliwość przesłania zarejestrowanych wzorców, numerów kart zbliżeniowych do terminali,
- bieżące monitorowanie systemu - operator systemu ma możliwość ciągłego podglądu zdarzeń w systemie: rejestracji użytkowników, działań administracyjnych oraz stanów połączeń między elementami systemu,
- system kontroli dostępu, w przypadku alarmu pożarowego II stopnia, zapewnia zwolnienie blokad drzwi i barier na drogach oraz wyjściach ewakuacyjnych. Dodatkowo istnieje możliwość użycia czytnika w funkcji rejestracji czasu pracy w biurach.
Topologia i okablowanie
Typowa architektura takiego systemu składa się z serwera z oprogramowaniem UNIS, który odpowiada za zbieranie danych, a także kontrolerów połączonych ze sobą przy pomocy różnych mediów oraz stanowisk klienckich. Ze względu na przesyłanie wielu danych oraz zdarzeń między kontrolerem MCP-040 a serwerem, w dobie ogólnie dostępnego Internetu, powszechnym rozwiązaniem jest łączenie kontrolerów za pomocą sieci komputerowej. Jest to łatwy i bardzo wygodny sposób na komunikowanie ze sobą nawet najbardziej odległych urządzeń. W najprostszej wersji, serwer zarządzający realizuje zwykłe połączenie z pojedynczym kontrolerem, w oparciu o sieć Ethernet.