PERCo-S-20 -это защита от проникновения посторонних лиц на территориюпредприятия, разграничение доступа сотрудников внутри предприятия, обеспечение трудовой дисциплины, автоматизация учета рабочего времени.
Общие сведения
Система контроля и управления доступом (СКУД) построена на основе сети контроллеров и компьютеров, связь между которыми осуществляется по интерфейсу Ethernet. В качестве идентификаторов используются бесконтактные (Proximity) карты и брелоки стандарта EM-Marin.
Сетевое программное обеспечение S-20 позволяет организовать необходимое количество автоматизированных рабочих мест.В качестве исполнительных устройств в системе могут использоваться турникеты, калитки, электромагнитные и электромеханические замки. Наличие в контроллерах доступа встроенной поддержки шлейфов охранной сигнализации позволяет не только контролировать вход в помещение, его постановку/снятие с охраны, но также контролировать весь объем помещения.
Система не требует постоянной связи контроллеров с компьютером, на котором установлен сервер системы контроля доступа. Каждый контроллер имеет энергонезависимую память для хранения системных настроек, прав доступа карт и журнала событий. При предъявлении карт доступа контроллеры разрешают или запрещают доступ, запоминают события. В дальнейшем, при восстановлении связи с сервером системы, все накопленные события автоматически передаются в базу данных.
Основные технические характеристики системы
Интерфейс связи | Ethernet |
Количество контроллеров в системе | до 1000 |
Общее число идентификаторов в системе | до 50 000 000 |
Тип идентификаторов | Proximity карты, брелоки стандарта EM-Marin |
Количество пространственных зон контроля | до 1024 |
Количество временных зон контроля | до 256 |
Количество временных интервалов для каждой временной зоны | 4 |
Количество недельных графиков | до 256 |
Количество скользящих подневных графиков | до 256 |
Количество скользящих понедельных графиков | до 256 |
Глубина программирования скользящих подневных графиков | до 30 дней |
Глубина программирования скользящих понедельных графиков | до 54 недель |
Количество дней, которые можно запрограммировать как дни различного типа | 366 |
Преимущества использования технологии Ethernet
Использование контроллерами СКУД интерфейса связи Ethernet позволяет применять универсальные решения построения локальных вычислительных сетей (ЛВС). Для объединения контролеров в сеть могут быть использованы различные среды доступа: медные проводники, оптоволоконные кабели, беспроводные технологии (Wi-Fi, радиомодемы). В частности, пример построения сети Ethernet на территории предприятия с использованием уже имеющихся кабелей местной телефонной сети.
Применение универсальных решений ЛВС, делает возможным обслуживание системы контроля и управления доступом IT-специалистами. В ряде случаев, для небольших предприятий, использование уже существующей ЛВС позволяет сэкономить на прокладке специальной сети для организации контроля доступа.
Высокая скорость передачи данных и параллельная работа всех контроллеров позволяют строить очень большие системы, объединяющие множество точек доступа в разных зданиях, районах города и даже в разных городах.
Функциональные возможности системы
Система контроля доступа S-20 позволяет разграничить доступ:
Контроллеры системы контроля и управления доступом S-20 поддерживают пять режимов работы:
Режим «Охрана» дает возможность разграничить доступ сотрудников в помещения по уровням доступа. Например, доступ в помещение отдела кадров предоставляется всем сотрудникам предприятия. Сотрудники работающие непосредственно в этом помещении получают карты, которые позволяют при выходе ставить его на охрану, а при возвращении — снимать с охраны. Таким образом последний выходящий из данного помещения ставит его на охрану, и сотрудники имеющие доступ в обычном режиме не смогут войти, пока режим «Охрана» не будет снят.
Функция «Комиссионирование» — позволяет организовать доступ по принципу «только вдвоем». Для карт в правах доступа которых указано «Подвержена комиссионированию» проход будет разрешен только после предъявления второй (комиссионирующей) карты.
«Верификация» — после предъявления карты решение о доступе или смене режима принимается внешним верифицирующем устройством, которое разрешает или запрещает запрашиваемое действие. В частности, в системе контроля доступа S-20 реализована возможность использования в качестве верифицирующего устройства программы стороннего производителя.
«Видеоидентификация» — позволяет идентифицировать владельца карты, сравнивая на мониторе охранника личность проходящего сотрудника или изображение с видеокамеры установленной в точке прохода и фотографию владельца карты из базы данных.
«Antipassback» — в S-20 эта функция реализована на уровне всей системы, что позволяет запретить повторный проход по одной карте не только через тот же турникет, но и через любой другой, в том числе через другую проходную. Кроме этого, если владелец карты все же попал на территорию (например, через забор) система не пропустит его во внутренних помещениях.
Возможность в СКУД S-20 указывать в статусе карты Посетитель/Сотрудник позволяет с помощью картоприемника организовать изъятие разовых пропусков у посетителей на выходе с предприятия. Выход посетителю будет разрешен только после изъятия карты картоприемником. Сотрудники используют картоприемник, как обычный считыватель Proximity карт.
Реализована интеграция системы контроля и управления доступом S-20 с «1C Предприятие 8.1: Зарплата и кадры», что позволяет формировать табель учета рабочего времени в 1С на основе реальных данных о приходах и уходах сотрудников, полученных от S-20. При этом, вся учетная информация о сотрудниках вводится в 1С, синхронизация данных 1С и СКУД происходит автоматически, табель учета рабочего времени и расчет заработной платы сотрудников производится средствами 1С.
Более подробно с возможностями по разграничению доступа, контролю трудовой дисциплины, учету рабочего времени, которые предоставляет система контроля доступа PERCo-S-20, можно ознакомиться в техническом описании системы.
Смотрите также:
Что получает предприятие внедрив комплексную систему безопасности
Принципы построения систем безопасности
Структура комплексной системы безопасности PERCo-S-20