Objetivo e tarefas do ACS

Um sistema de controlo e gestão de acessos (ACS) é um conjunto de software e hardware, bem como medidas organizacionais e metodológicas, com o qual se resolve a tarefa de monitorizar e gerir as visitas a uma instalação protegida.

ACS pode resolver problemas como controle operacional da localização do pessoal e do tempo gasto pelo pessoal no local. Por meio de software, é implementada a função de cálculo do tempo trabalhado pelos funcionários. Freqüentemente, nas empresas, o ACS é integrado a um sistema de segurança e alarme de incêndio para uma solução abrangente para problemas de segurança. Assim, é possível garantir uma resposta de segurança a tentativas de acesso não autorizado, arrombamento de portas, etc.; a capacidade de armar/desarmar automaticamente as instalações ao entrar na zona de acesso de um funcionário; proporcionando uma saída livre em caso de incêndio.

Termos e definições

Um controlador de acesso é um dispositivo projetado para controlar o acesso através de pontos de acesso controlados, analisando identificadores de usuário lidos por meio de leitores (verificação de direitos). Os controladores de acesso podem tomar suas próprias decisões para conceder ou negar acesso se os IDs dos usuários estiverem armazenados na memória do controlador (nesse caso, diz-se que o acesso local é usado). Além disso, os IDs dos usuários podem ser registrados no controlador de rede (ou no banco de dados do software). Neste caso, o controlador de acesso desempenha as funções de um relé - envia o código ao controlador de rede e recebe dele a decisão de conceder ou não acesso (neste caso falamos de acesso centralizado). Os controladores de acesso controlam dispositivos de restrição usando contatos de relé.

Os identificadores são características exclusivas dos usuários do ACS. O identificador pode ser uma chave eletrônica Touch Memory, um cartão Proxy sem contato, um chaveiro de rádio, dados biométricos (impressão digital, impressão palmar, padrão de íris ou retina, características geométricas do rosto, etc.). No sistema de controle de acesso, a cada identificador são atribuídos determinados poderes, de acordo com os quais os controladores de acesso permitem ou negam o acesso.

Leitores são dispositivos projetados para ler o código de identificação do usuário e transmiti-lo ao controlador de acesso.

Dispositivos de bloqueio – portas com fechaduras e trincos eletromecânicos ou eletromagnéticos, catracas, barreiras, portões, pórticos.

Um ponto de acesso é um objeto lógico de um sistema de controle de acesso, que na verdade é uma barreira física equipada com um controlador de acesso e um leitor. O ponto de acesso pode ser uma porta, catraca, portal, barreira, portão, etc. O ponto de acesso pode ser bidirecional ou unidirecional. Um ponto de acesso unidirecional é equipado de um lado com um leitor e do outro com um botão de saída. Um ponto de acesso bidirecional está equipado com leitores em ambos os lados. Um ponto de acesso bidirecional pode ser tanto com controle de sentido de passagem (para isso, a configuração do controlador de acesso para cada leitor indica o número da zona de acesso na qual este leitor controla a passagem) quanto sem controle (o chamado “ponto de acesso” através do ponto de acesso”).

A zona de acesso é um objeto lógico do sistema de controle de acesso. Zonas de acesso são áreas em que está dividido o território de um empreendimento protegido. Os pontos de acesso com sentido de passagem estão sempre localizados nos limites das zonas de acesso. As zonas de acesso são configuradas para pontos de acesso se o sistema utilizar funções como cálculo de horário de trabalho e regra antipassback.

Nível de acesso – direitos individuais regras de acesso que definem as regras para passar por pontos de acesso e zonas atribuídas a um ID de usuário. Com base nesses direitos, os controladores de acesso (ou controladores de rede) decidem se concedem ou negam o acesso.

As janelas de tempo são um conjunto de intervalos de tempo nos quais a passagem é permitida. Os intervalos de tempo podem ser definidos para cada ponto de acesso individualmente.

O software é um componente do sistema de controle e gerenciamento de acesso. Usando o software, os controladores ACS são configurados, incluindo a definição de IDs de usuário, níveis de acesso e janelas de tempo neles. O software também é usado para implementar funções adicionais como monitoramento em tempo real de funcionários e visitantes de uma instalação protegida, registro (e acúmulo no banco de dados do sistema) de eventos ACS, registro do tempo trabalhado pelos funcionários da instalação e geração de vários relatórios sobre ACS. eventos.

Modos de operação típicos do ACS

Modo de passe padrão. Para que os funcionários possam passar pelos pontos de acesso, cada um deles recebe um identificador de usuário exclusivo (ou informações biométricas podem atuar como identificador). Este identificador é armazenado antecipadamente na memória dos controladores de acesso ou controladores de rede, onde são atribuídos níveis de acesso a ele. Se a empresa tiver programas(AWS), geralmente as informações pessoais sobre o funcionário também são inseridas no banco de dados da AWS. Cada ponto de acesso da empresa sujeito a controle é instalado com um controlador de acesso e dispositivos de leitura. Ao apresentar o identificador, o sistema toma a decisão de conceder ou não acesso ao funcionário. Todos os fatos das passagens pelos pontos de acesso, bem como as ações a eles associadas, são armazenados na memória dos controladores de acesso, sendo também transmitidos para um PC e inseridos no banco de dados da estação de trabalho. Posteriormente, com base nestes eventos, é possível obter diversos relatórios, calcular o tempo trabalhado pelos funcionários, etc.

Regra anti-passback (regraantipassback). É utilizado para garantir que um identificador não possa ser utilizado novamente para entrar em qualquer zona de acesso sem antes sair dela. A resposta do controlador de acesso a uma violação da regra antipassback depende do modo antipassback definido para o nível de acesso do identificador em questão. Um dos seguintes modos pode ser usado:

  • Rigoroso – o sistema proíbe a entrada repetida na área de acesso até a saída;
  • Temporário – durante o tempo especificado, o sistema proíbe a entrada repetida na área de acesso até a saída;
  • Suave – o sistema não negará acesso, mas o log de eventos registrará uma violação da regra antipassback.

Você pode configurar o antipassback de rede no sistema. Se houver um controlador de rede (o console “S2000” / “S2000M” ou APM), as mensagens sobre passagens pelos pontos de acesso serão retransmitidas para todos os controladores de acesso, assim, a regra antipassback funcionará para todos os pontos de acesso que permitem o identificador em a zona de acesso em questão (antipassback de rede).

A regra antipassback pode ser tornada mais rigorosa definindo o parâmetro “Antipassback zonal” (“Controle de rota”) no nível de acesso. Neste caso são tidos em conta os passes para qualquer zona de acesso, e se for feita uma tentativa de passagem por um dos leitores do controlador de acesso, então para cumprir a regra antipassback é necessário que o último passe registado tenha sido para a zona onde este leitor está localizado. Ou seja, é possível passar de zona em zona apenas na ordem - 1, 2, 3 e na ordem inversa.

A regra anti-passback só pode ser utilizada para portas com controle direcional.

Acesso conforme regra de duas (ou mais) pessoas. Para controlar o acesso a áreas de acesso com requisitos de segurança acrescidos, poderá ser utilizado o modo de passagem segundo a “regra de duas (três) pessoas” com níveis de acesso acordados. Quando o primeiro identificador é apresentado, o controlador de acesso entra em modo de espera para o segundo identificador. Se a chave apresentada a seguir tiver um nível de acesso inconsistente, o controlador negará o acesso. Se o nível de acesso for acordado, o acesso será fornecido (no caso de utilização de acesso via regra de três indivíduos, este procedimento será repetido para a terceira chave). Este modo de passagem é um parâmetro de acesso ao identificador e é configurado de forma independente para cada direção de passagem (para cada leitor). Esta função é suportada apenas pelo controlador S2000-2.

Acesso com confirmação. Se nem todas as pessoas que participam do procedimento de acesso de acordo com a regra de duas (três) pessoas entrarem na zona de acesso protegida (por exemplo, um oficial de segurança confirma o acesso de outro funcionário), então o modo de acesso “Confirmador” é definido para o nível de acesso dessas pessoas. O acesso independente utilizando chave com esta modalidade de acesso é impossível, e ao passar conforme a regra de duas (três) pessoas utilizando tal chave, não serão geradas as mensagens “Acesso concedido” e “Passagem”. Esta função é suportada apenas pelo controlador S2000-2.

Dupla identificação. Cada um dos leitores controladores pode operar num modo onde a identificação requer a apresentação de dois identificadores (por exemplo, um cartão Proxy e uma impressão digital). Este modo pode ser habilitado de forma independente para cada leitor. No caso de dupla identificação, o procedimento de concessão de acesso inicia-se com o fornecimento do código principal (primeiro identificador). Se a chave for reconhecida e não houver violações do modo de acesso, o controlador entra em modo de espera para um código adicional. Caso seja apresentado um código adicional, o procedimento de identificação é considerado concluído com sucesso. Esta função é suportada apenas pelo controlador S2000-2.

Modo de passagem fechada. Neste caso, são proibidos todos os tipos de acesso através do controlador de acesso.

Modo de passagem aberto. Há livre passagem pelo controlador de acesso sem apresentação de identificadores.

Além disso, os seguintes parâmetros são configurados nos controladores de acesso:

Vista da interface dos leitores conectados– TouchMemory, Wiegand, AbaTrack. Este parâmetro é responsável pelo método de transmissão do código do identificador de leitura ao controlador.

Sensor de passagem– o parâmetro indica que o controlador utiliza um sensor de passagem. Neste caso, após a concessão do acesso, o controlador aguarda o fato da passagem pelo ponto de acesso e até que a porta se abra (ou até que expire o parâmetro “Tempo de espera de passagem” especificado), a apresentação de novos identificadores não é aceita pelo controlador . O sensor de passagem deve ser acionado caso o sistema utilize a regra antipassback, e também leva em consideração o tempo de trabalho dos funcionários, já que essas funções só funcionam no evento “Passagem”.

Controle de fechadura de porta– quando a porta é aberta durante a passagem por um tempo superior ao “Timeout de bloqueio”, é gerada uma mensagem de alarme “Porta trancada”.

Controle de roubo– quando este parâmetro está habilitado, quando uma porta é aberta sem conceder acesso, é gerada uma mensagem de alarme “Porta hackeada”

Número da zona de acesso- de 0 a 65535. Número da zona de acesso cuja entrada é controlada por este leitor (65535 - número da zona de acesso não definido - para portas de passagem).

Desligue quando a porta abrir– interrupção antecipada do programa do relé de “abertura” quando a porta é aberta (o relé desliga após o acionamento do sensor de passagem). É aconselhável habilitar esta função quando utilizar fechaduras eletromecânicas (que não fazem sentido fornecer energia quando a porta já estiver aberta).

Desligue quando a porta fechar- interrupção antecipada do programa do relé de “abertura” após o fechamento da porta (o relé desliga após a restauração do sensor de passagem). É aconselhável ligá-lo ao utilizar a catraca, quando após girar a catraca você poderá iniciar um novo procedimento de liberação de acesso. Ao utilizar um gateway, esta opção é sempre considerada habilitada, pois ao sair do gateway você não pode entrar novamente sem apresentar um identificador, e só pode sair por dentro após pressionar o botão de saída.

Os relés controladores de acesso podem operar como interruptores de fechamento ou abertura. As táticas de operação do relé são selecionadas dependendo do mecanismo de travamento utilizado.

Soluções estruturais típicas para sistemas de controle de acesso

Soluções autônomas

Para organizar um ou mais pontos de acesso autônomos em uma instalação em ISO "Orion", você pode utilizar o controlador de acesso especializado "S2000-2", bem como o painel de controle "S2000-4" com funcionalidade de controle de acesso. O controlador de acesso S2000-2 pode ser utilizado para organizar pontos de acesso bidirecionais e unidirecionais com e sem controle de direção de passagem. Para os pontos de acesso organizados através do S2000-2, pode-se aplicar a regra antipassback, utilizar o acesso com confirmação ou segundo a regra de duas (ou mais) pessoas, dupla identificação. Um dispositivo de recepção e controle com funcionalidade de controle de acesso “S2000-4” permite organizar um ponto de acesso unidirecional com ou sem controle de direção.

Controlador de acesso "S2000-2"

O controlador de acesso “S2000-2” tem a capacidade de operar em vários modos: “uma porta por entrada/saída”, “duas portas por entrada”, “catraca”, “barreira”, “gateway”. A memória do controlador pode armazenar 4.096 IDs de usuário (8.192 para “S2000-2” versão 01); 2.047 eventos no buffer (4.095 para “S2000-2” versão 01), 16 janelas de tempo e 32 níveis de acesso. A lógica do controlador depende do modo de operação selecionado. O S2000-2 também possui dois loops de alarme aos quais você pode conectar detectores de segurança de contato (os loops podem ser usados ​​em todos os modos de operação, exceto no modo “Barreira”). O controlador pode ser configurado para travar a porta se algum (ou todos) os circuitos de segurança estiverem armados. Você pode controlar a aquisição e remoção de loops do mesmo leitor a partir do qual o ACS é controlado.

Modos de operação do S2000-2

Uma porta de entrada/saída

Este modo destina-se a controlar o acesso através de uma porta, que possui apenas um dispositivo de travamento e é controlada por um sensor de passagem (Fig. 1). Fornecer acesso em ambas as direções requer a apresentação de IDs de usuário. Os botões de saída também podem ser usados ​​para fornecer acesso (por exemplo, para abrir uma porta de um posto de segurança). Nesta modalidade podem ser utilizadas a regra antipassback, o acesso conforme regra de duas (ou mais) pessoas e a dupla identificação. No modo de operação “Uma porta por entrada/saída”, os leitores do controlador funcionam de forma síncrona (quando o acesso livre é aberto ou quando o controlador é colocado no modo de acesso fechado) - quando um comando é enviado para um leitor do dispositivo, o segundo o leitor será automaticamente alterado para o mesmo modo.

Duas portas de entrada


Este modo foi projetado para controlar o acesso através de dois pontos de acesso independentes, e a concessão de acesso em uma direção requer o fornecimento de um ID de usuário, e na direção oposta o botão “Sair” é pressionado (Fig. 2). Neste modo de operação, a regra antipassback não pode ser utilizada para portas (já que as portas não são pontos de acesso neste caso com controle do sentido de passagem em ambos os sentidos). Porém, para cada leitor também é possível configurar dupla identificação, acesso conforme regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isso significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente seja enviado a ele também.

Torniquete


Neste modo de operação o controlador “S2000-2” controla a passagem pela catraca eletromecânica (Fig. 3). As catracas possuem dois circuitos de controle para cada sentido de passagem (geralmente esses circuitos de controle estão localizados na unidade de controle remoto que acompanha a catraca). Além disso, o acesso em ambos os sentidos exige a apresentação de identificações de usuário em leitores instalados em ambos os lados da catraca. Para fornecer acesso remotamente, o operador pode utilizar os botões “Sair”. Nesta modalidade podem ser utilizadas a regra antipassback, dupla identificação e acesso conforme regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isso significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente seja enviado a ele também.

Barreira


Neste modo, o controlador controla o acesso bidirecional através de um ponto de acesso com um dispositivo de bloqueio - uma barreira (Fig. 4). O primeiro relé do controlador controla a abertura (elevação) da barreira e o segundo relé controla o fechamento (abaixamento). Normalmente, os relés do controlador são conectados à unidade de controle da barreira (com a qual a barreira é alimentada diretamente). Fornecer acesso em ambas as direções requer a apresentação de IDs de usuário em leitores instalados em ambos os lados da barreira. Para controle remoto (manual) da barreira, podem ser utilizados os botões “Enter” e “Exit”. Os detectores de carros na área do leitor também podem ser conectados aos circuitos de alarme do controlador (neste caso, os identificadores do usuário são percebidos apenas se houver um carro próximo ao leitor). É possível controlar semáforos utilizando dispositivos de comutação “UK-VK/06”. Para ligar/desligar semáforos são utilizadas as saídas de controle de LED do leitor. Os dispositivos UK-VK/06 podem comutar tensões de até 220 V ( AC

) e correntes de até 10A, o que permite controlar quase todos os semáforos. No modo de operação “Barreira” podem ser utilizadas a regra antipassback, dupla identificação e acesso conforme regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isso significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente seja enviado a ele também.


Neste modo, o controlador controla o acesso através de um ponto de acesso, que são duas portas com um espaço fechado entre elas (gateway). Na entrada do gateway são instalados dois leitores de cada lado (fora do gateway) (Fig. 5). Dentro do gateway, em frente a cada porta, ou no posto de segurança, estão instalados dois botões de “Sair”. A passagem pela primeira porta (entrada do gateway) requer a apresentação de um identificador, e para sair do gateway é pressionado o botão “Sair”. O acesso só é concedido se a outra porta estiver fechada. O tempo gasto no gateway pode ser configurado. Se, após o término do tempo de permanência no gateway, o botão de saída não for pressionado, você poderá sair do gateway somente pela porta pela qual o acesso foi concedido. Quando o gateway estiver em funcionamento, as portas devem estar equipadas com sensores de passagem (considera-se que o parâmetro “Sensor de passagem” está sempre ligado). Nesta modalidade de operação podem ser utilizadas a regra antipassback, dupla identificação e acesso conforme regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isso significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente seja enviado a ele também.

Dispositivo de recepção e controle "S2000-4" com funcionalidade de controle de acesso


O dispositivo S2000-4 pode controlar o acesso através de um ponto de acesso, e fornecer acesso em uma direção requer a apresentação de IDs de usuário, e para fornecer acesso na direção oposta, o botão “Sair” é pressionado. Ao utilizar a funcionalidade de controle de acesso no dispositivo, o primeiro loop é utilizado para conectar o botão de saída e o sensor de passagem, e o primeiro relé é alocado para controlar o dispositivo de travamento (Fig. 6). “S2000-4” possui funcionalidade de bloqueio de acesso se algum (ou todos) os loops de alarme do dispositivo estiverem armados. Como o dispositivo só pode ser usado para organizar um ponto de acesso unidirecional, você não pode configurar uma regra antipassback para ele.

O instrumento suporta até 4.096 IDs de usuário e o buffer de eventos do instrumento pode armazenar até 4.088 eventos.

Soluções de rede

Muitas vezes, mesmo em pequenas instalações com vários pontos de acesso, há necessidade de adicionar novos identificadores ou editar os poderes dos já existentes em todos os controladores de acesso de uma só vez. É mais conveniente realizar essas manipulações centralmente, quando você só precisa realizar o procedimento de adição/edição uma vez e depois gravar novos dados em todos os dispositivos. Além disso, a funcionalidade de geração de relatórios de ocorrências de ACS e cálculo de tempo trabalhado também é bastante procurada.

Recursos adicionais de ACS ao usar software

ISO "Orion" usa o seguinte software para trabalhar com ACS: Uprog, AWS "Orion Pro". O software Uprog permite configurar os parâmetros de configuração do controlador de acesso S2000-2 (bem como do dispositivo S2000-4), a saber:

  • modo de operação, dupla identificação, acesso conforme regra de duas (três) pessoas, número da zona de acesso controlada, tipo de interface dos leitores conectados, ativar/desativar o uso do sensor de passagem, controle de bloqueio, timeout de bloqueio, etc.;
  • gravar e editar controladores de nível de acesso, janelas de tempo e IDs de usuário na memória.
  • O software de local de trabalho automatizado Orion Pro permite implementar o seguinte:
  • acúmulo de eventos ACS no banco de dados (passagens por pontos de acesso; bloqueio e desbloqueio de pontos de acesso; tentativas de passagem não autorizadas, etc.);
  • criando um banco de dados para um objeto protegido - adicionando objetos lógicos ACS (pontos de acesso e zonas) a ele. E também seu arranjo em planos gráficos instalações para implementar a possibilidade de fornecimento centralizado de acesso e monitoramento do estado desses objetos;
  • formação de um banco de dados de usuários - inserção dos dados de funcionários e visitantes, indicando para cada pessoa todos os atributos necessários (nome completo, informações e afiliação à empresa, divisão, endereço comercial e residencial e telefone, etc.), bem como definir direitos de acesso (passar autoridade através de pontos de acesso/zonas de acesso);
  • criação de banco de dados para registro de jornada de trabalho - criação de horários de trabalho, bem como regras de cálculo de horários de diversos funcionários;
  • polling e controle de controladores conectados a um PC;
  • configuração de controladores de acesso - gravação centralizada de janelas de tempo, níveis de acesso, IDs de usuários na memória do dispositivo;
  • operação de antipassback de rede;
  • configuração e operação de antipassback zonal;
  • exibir o estado dos objetos ACS em plantas gráficas;
  • exibir informações sobre a localização do funcionário com precisão na zona de acesso;
  • exibir câmeras CCTV, bem como gerenciar o status dessas câmeras;
  • gravação de vídeo ao comando do oficial de serviço, quando um detector de movimento dispara, ou de acordo com um cenário de controle (por exemplo, em caso de concessão de acesso ou tentativa de passagem não autorizada).

A atribuição das tarefas do sistema de controle e gerenciamento de acesso aos módulos de software é mostrada na Figura 7. Vale ressaltar que os dispositivos estão fisicamente conectados ao computador do sistema no qual a “Tarefa Operacional” está instalada. O número de trabalhos que podem ser utilizados no sistema (módulos de software AWS) pode chegar a duzentos.


Os módulos de software podem ser instalados em computadores de qualquer maneira - cada módulo em um computador separado, uma combinação de quaisquer módulos em um computador ou instalando todos os módulos em um computador.

Desenho. 7. Funcionalidade dos módulos de software

Conectar os equipamentos Bolid diretamente à plataforma VideoNet permite criar uma solução única com funcionalidade completa para administração de um único sistema, controle em uma única interface e um sistema abrangente de reações e interações quando ocorrem eventos de alarme. Este método de construção de um sistema de segurança permite uma interação profunda entre vários equipamentos. A peculiaridade dessa integração é que você não se limita às funcionalidades que o Bolid oferece e amplia as capacidades do equipamento utilizando VideoNet.

A versão VideoNet 9.1 SP1 implementa interação direta completa com controladores ACS do NVP BOLID. No VideoNet, o operador pode controlar os dispositivos ACS conectados (fornecendo passagem única, abertura de emergência, etc.) ou definir uma programação para que os dispositivos operem no modo automático. Neste caso, todos os resultados da operação do dispositivo e das ações do operador são registrados no log de eventos do sistema.

A conexão e o gerenciamento dos equipamentos são feitos diretamente na plataforma VideoNet, também estão disponíveis todos os relatórios, controle de tempo e módulo de verificação de fotos.

Nome

Foto

Descrição

Versões suportadas S2000-4 Equipamento Bolid ACS suportado Solução universal

. O bloco “S2000-4” permite organizar simultaneamente sistemas de controle de acesso, segurança, alarme e alarmes de processo. Projetado para uso como parte do Orion ISO para controle detectores não endereçáveis ​​de segurança e incêndio, contatores e dispositivos de sinalização com contatos normalmente fechados ou normalmente abertos e controle de relés de atuadores externos. Para alarme contra roubo e o controle de acesso pode ser usado offline.

Versões S2000-4*: 1.12, 2.00, 2.02, 2.03, 2.04, 2.05, 2.06, 2.10, 3.00, 3.01, 3.50 Versões suportadas
S2000-2 Controlador "S2000-2". Projetado para controlar o acesso através de um ou dois pontos de acesso através da leitura de códigos de identificadores apresentados (cartões de proximidade, chaves Touch Memory e códigos PIN), verificando direitos e restrições de acesso e fechando (abrindo) contatos de relé que controlam dispositivos de bloqueio (fechaduras eletromecânicas e eletromagnéticas e travas, catraca, barreira).

Modos de acesso complexos: antipassback, acesso por modelo, sincronização de múltiplos pontos de acesso, integração com bafômetros.

Versões S2000-2*: 1.01, 1.02, 1.05, 1.06, 1.07, 1.10, 1.11, 1.15, 1.20, 1.21, 2.00, 2.01, 2.02, 2.20 S2000-2

* Para conectar o equipamento Bolid à plataforma VideoNet, é necessário o “módulo de software de controle de hardware Orion ISB**”.

** O software fornece uma interface para integradores de sistemas de segurança controlarem instrumentos Orion ISO. A interface do software é baseada no padrão de chamada remota XML-RPC e permite trabalhar simultaneamente com vários módulos clientes em uma rede Ethernet. O módulo de controle possui 5 versões - para controlar 4, 10, 20, 127, 512 dispositivos ISO Orion e funciona apenas em conjunto com a chave USB de segurança eletrônica da JSC NVP Bolid, que está conectada à porta USB do computador.

O centro de treinamento ARMO ministra cursos práticos intensivos sobre sistemas de controle e gerenciamento de acesso (ACS) Bolid, focados em equipamentos específicos e tarefas específicas do usuário. As aulas são ministradas em sala equipada com kits de laboratório especiais entregues a cada aluno.

Os cursos do ARMO Training Center são projetados para vários níveis:

  • Projeto. Um curso teórico e prático simples para se familiarizar rapidamente com o sistema.
  • Instalação e manutenção. Um curso prático mais complexo.
  • Programação. O curso mais complexo, incluindo todas as questões de programação de emissoras.
  • Projeto e instalação de sistema de controle de acesso baseado em ISO "Orion" (Bolid). Curso teórico. Programação e operação não são ensinadas. Linha de equipamentos e regras para instalação de sistema de controle e gerenciamento de acesso baseado na ISO “Orion” (Bolid). Dias letivos:1. Horário de aula:6.
  • Operação e manutenção ACS baseado em ISO "Orion" (Bolid). A programação não é ensinada. Nenhum exame. Linha de equipamentos, regras de instalação, ações na operação de um sistema de controle e gerenciamento de acesso baseado na ISO “Orion” (Bolid).. Dias letivos:1. Horário de aula: 8.
  • Instalação, programação, manutenção e reparação de sistemas de controle de acesso baseados em ISO “Orion” (Bolid), incluindo despacho e comissionamento. Inclui estação de trabalho Orion Pro. Nenhum exame. Programação de dispositivos de sistema de controle de acesso baseado em ISO "Orion" (Bolid). Dias letivos: 3. Horário de aula: 24.
  • Certificação no tema “Operação e manutenção de sistemas de controle de acesso baseados em ISO Orion”
  • Certificação no tema "Projeto, instalação, programação e comissionamento de sistemas de controle de acesso baseados em ISO Orion". Exame de qualificação presencial ou por correspondência. Dias letivos:1. Horário de aula: 4.
  • Organização de pontos de segurança centralizados com base no local de trabalho automatizado do centro central de segurança "Egida-3". Principais tarefas e capacidades, equipamentos suportados, instalação e configuração do sistema. Dias letivos:2. Horário de aula: 16.

Horário das aulas

Data Bem Horas
Fevereiro de 2020
03.02 - 05.02 24
10.02 - 11.02 16
17.02 6
18.02 8
19.02 - 21.02 Instalação, programação, manutenção e reparação de sistemas de controlo de acessos baseados em ISO "Orion" (Bolid), incluindo expedição e comissionamento 24
Março de 2020
09.03 - 10.03 Organização de pontos de segurança centralizados com base no local de trabalho automatizado do centro central de segurança "Egida-3" 16
23.03 Projeto e instalação de sistema de controle de acesso baseado em ISO "Orion" (Bolid) 6
24.03 Operação e manutenção de ACS baseado em ISO "Orion" (Bolid) 8
25.03 - 27.03 Instalação, programação, manutenção e reparação de sistemas de controlo de acessos baseados em ISO "Orion" (Bolid), incluindo expedição e comissionamento 24
Abril de 2020
13.04 - 14.04 Organização de pontos de segurança centralizados com base no local de trabalho automatizado do centro central de segurança "Egida-3" 16
  • Controlador de acessoé um dispositivo projetado para controlar o acesso através de pontos de acesso controlados, analisando identificadores de usuários lidos por leitores (verificação de direitos). Os controladores de acesso podem tomar suas próprias decisões para conceder ou negar acesso se os IDs dos usuários estiverem armazenados na memória do controlador (nesse caso, diz-se que o acesso local é usado). Além disso, os IDs de usuário só podem ser registrados no controlador de rede (no banco de dados do software). Neste caso, o controlador de acesso desempenha as funções de um relé - envia o código ao controlador de rede e recebe dele a decisão de conceder ou não acesso (neste caso falamos de acesso centralizado). Os controladores de acesso controlam dispositivos de restrição usando contatos de relé;
  • Identificadores– características únicas dos usuários do ACS. O identificador pode ser uma chave eletrônica Touch Memory, um cartão Proxy sem contato, um chaveiro de rádio, um código PIN, dados biométricos (impressão digital, impressão palmar, padrão de íris ou retina, características geométricas do rosto, etc.). No sistema de controle de acesso, a cada identificador são atribuídos determinados poderes, de acordo com os quais os controladores de acesso permitem ou negam o acesso;
  • Leitores– dispositivos destinados a ler o código ID do usuário e transmiti-lo ao controlador de acesso;
  • Ponto de acesso– o objeto lógico do sistema de controle de acesso é na verdade uma barreira física equipada com um controlador de acesso e um leitor. O ponto de acesso pode ser uma porta, portão, catraca, barreira, gateway, etc. Os pontos de acesso podem operar em dois modos: com e sem controle de direção de passagem. Os pontos de acesso com controle do sentido de passagem podem ser bidirecionais (equipados com dois leitores) ou unidirecionais (com um leitor, sem possibilidade de passagem no sentido oposto). A saída pelos pontos de acesso sem controlar a direção da passagem é geralmente realizada por meio de um botão;
  • Área de acesso– Objeto lógico ACS. Zonas de acesso são áreas em que está dividido o território de um empreendimento protegido. Os pontos de acesso com sentido de passagem estão sempre localizados nos limites das zonas de acesso. As zonas de acesso são configuradas para pontos de acesso se o sistema utilizar funções como cálculo de horário de trabalho e proibição de reentrada (regra antipassback);
  • Nível de acesso– direitos de acesso individuais, que determinam as regras de passagem pelos pontos e presença nas zonas de acesso atribuídas ao ID do utilizador. Com base nestes direitos, os controladores de acesso (ou controladores de rede) decidem se concedem ou negam o acesso;
  • Janelas do tempo– um conjunto de intervalos de tempo durante os quais a passagem é permitida. Os intervalos de tempo podem ser definidos para cada ponto de acesso ou zona individualmente;
  • Programas– componente do sistema de controlo e gestão de acessos. Usando o software, os controladores ACS são configurados, incluindo a definição de IDs de usuário, níveis de acesso e janelas de tempo neles. O software também é usado para implementar funções adicionais como retransmissão de eventos sobre passagens para implementar uma proibição de reentrada, monitoramento em tempo real de funcionários e visitantes de uma instalação protegida, registro (e acúmulo no banco de dados do sistema) de eventos ACS, gravação tempo trabalhado pelos funcionários das instalações, criação de diversos relatórios sobre eventos ACS.

Modo de passe padrão. Cada ponto de acesso da empresa sujeito a controle é instalado com um controlador de acesso e dispositivos de leitura. Para que os funcionários possam passar pelos pontos de acesso, cada um deles recebe um identificador de usuário único, que também pode servir como identificador; O identificador é armazenado antecipadamente na memória dos controladores de acesso ou controlador de rede, onde são atribuídos níveis de acesso a ele. Se o sistema for controlado por software (AWS), geralmente parte dos dados pessoais do funcionário também é inserida no banco de dados da AWS. Mediante apresentação do identificador, o dispositivo ou controlador de rede toma a decisão de conceder ou negar acesso ao funcionário. Todos os fatos de passagens pelos pontos de acesso, bem como os eventos a eles associados, são armazenados na memória dos controladores de acesso, sendo também transmitidos para um PC e inseridos no banco de dados da estação de trabalho. Posteriormente, com base nesses eventos, você poderá receber diversos relatórios, calcular o tempo trabalhado pelos funcionários, etc.

Anti-passback(regra antipassback) é usado para garantir que um identificador não possa ser usado novamente para entrar em qualquer zona de acesso sem primeiro sair dela. A resposta do controlador de acesso a uma violação da regra antipassback depende do modo antipassback definido para o nível de acesso do identificador em questão. Um dos seguintes modos pode ser usado:

  • Estrito - o sistema proíbe entradas repetidas na área de acesso até a saída;
  • Temporário - durante o tempo especificado, o sistema proíbe entradas repetidas na área de acesso até a saída;
  • Soft - o sistema não negará o acesso, mas o fato da violação da regra antipassback será registrado no log de eventos.

A regra anti-passback só pode ser utilizada para portas com controle direcional. Suportado apenas pelo controlador S2000-2.

Acesso conforme regra de duas (ou mais) pessoas. Para controlar o acesso a áreas de acesso com requisitos de segurança acrescidos, poderá ser utilizado o modo de passagem segundo a “regra de duas (três) pessoas” com níveis de acesso acordados. Quando o primeiro identificador é apresentado, o controlador de acesso entra em modo de espera para o segundo identificador. Se a chave apresentada a seguir tiver um nível de acesso inconsistente, o controlador negará o acesso. Se o nível de acesso for acordado, o acesso será concedido (se o acesso for utilizado de acordo com a regra das três pessoas, este procedimento será repetido para a terceira chave). Este modo de passagem é um parâmetro de acesso ao identificador e é configurado de forma independente para cada direção de passagem (para cada leitor) no nível de acesso. Esta função é suportada apenas pelo controlador S2000-2.

Acesso com confirmação. Se nem todas as pessoas que participam do procedimento de acesso de acordo com a regra de duas (três) pessoas entrarem na zona de acesso protegida (por exemplo, um oficial de segurança confirma o acesso de outro funcionário), então o modo de acesso “Confirmador” é definido para o nível de acesso dessas pessoas. O acesso independente através de chave com esta modalidade de acesso é impossível, e ao acessar conforme a regra de duas (três) pessoas utilizando tal chave, não serão geradas as mensagens “Acesso concedido” e “Passagem”. Esta função é suportada apenas pelo controlador S2000-2. Os dispositivos S2000-2, a partir da versão 2.0x, também suportam a capacidade de organizar a confirmação não apenas com um identificador adicional, mas também com um botão especial.

Dupla identificação. Cada um dos leitores controladores pode operar num modo onde a identificação requer a apresentação de dois identificadores (por exemplo, um cartão Proxy e um código PIN). Este modo pode ser habilitado de forma independente para cada leitor. No caso de dupla identificação, o procedimento de concessão de acesso inicia-se com o fornecimento do código principal (primeiro identificador). Se a chave for reconhecida e não houver violações do modo de acesso, o controlador entra em modo de espera para um código adicional. Caso seja apresentado um código adicional, o procedimento de identificação é considerado concluído com sucesso. Recomendamos utilizar “Proxy-KeyAH”, “Proxy-KeyAV” (para cartões EM-Marine), “Proxy-KeyMH”, “Proxy-KeyMV” (para cartões Mifare) como leitores para este modo de acesso.
O dispositivo também pode ser alternado temporariamente para o modo de acesso “Aberto” ou “Fechado”.

Acesso sob coação.É possível alertar a segurança da instalação que o controle de acesso ou armar/desarmar está sendo realizado sob coação. Para tal, o utilizador, em vez do identificador habitual, apresenta um “Código de Coerção” no leitor. Neste caso, é gerada uma mensagem de alarme, mas por outro lado a utilização de tal identificador não difere do habitual. Existem duas maneiras de apresentar o Código de Coação. No primeiro método, o usuário recebe dois identificadores em vez de um. No modo normal, o primeiro identificador é usado e, sob coação, o segundo. Se for utilizada dupla identificação, então poderá utilizar o segundo método para apresentar o “Código de Coerção”. Para fazer isso, além do código adicional usual, um segundo “Código de coação adicional” especial é adicionado ao código do usuário principal. Na maioria das vezes, com identificação dupla, um código PIN é usado como código-chave adicional. Portanto, o usuário só precisa ter um único identificador primário e lembrar dois códigos PIN – um normal e um código de coação.

Modo de acesso fechado. Neste caso, são proibidos todos os tipos de acesso através do ponto gerenciado. O dispositivo pode ser comutado para este modo por comando centralizado via interface RS-485, mediante apresentação de chave do tipo “Fechamento”, ou mediante armação de malhas de alarme de bloqueio de acesso. O modo pode ser usado para bloquear temporariamente o acesso a certas instalações objeto.

Abra o modo de acesso. Há passagem livre pelo ponto controlado sem apresentação de identificadores. No modo “Acesso Aberto”, o controlador fornece constantemente uma ação de abertura ao relé correspondente (o relé em uma determinada direção está continuamente ligado ou continuamente desligado), portanto este modo de acesso geralmente não pode ser usado para alguns tipos de dispositivos de travamento, por exemplo, travas eletromagnéticas. O dispositivo pode ser comutado para este modo por comando centralizado via interface RS-485, mediante apresentação de chave do tipo “Abertura”. Nos dispositivos “S2000-2”, a partir da versão 2.0x, foi introduzida a possibilidade de abertura total do acesso livre por meio de travas eletromecânicas, que abrem com um pulso curto e passam para o estado “fechado” somente após abrir e fechar a porta . Neste caso, quando o modo “Acesso Aberto” estiver ligado, o relé ligará brevemente (pelo mesmo tempo que quando o acesso é concedido) cada vez que a porta for fechada e a fechadura ficará aberta o tempo todo. Além disso, a nova versão dos dispositivos “S2000-2” pode ser alternada para o modo de acesso aberto usando um sinal de relé externo detectado pelo AL do dispositivo.

Os seguintes parâmetros importantes são configurados no dispositivo “S2000-2” e no bloco “S2000-4”:

  • Visualização da interface dos leitores conectados - Touch Memory, Wiegand, Aba Track. Este parâmetro é responsável pelo método de transmissão do código do identificador de leitura ao controlador.
  • Sensor de passagem - o parâmetro indica que o controlador utiliza um sensor de passagem. O principal objetivo do sensor é gerar uma mensagem “Pass” quando este circuito for acionado após o acesso ser concedido. A presença do evento “Passagem” é necessária para a implementação da função antipassback e para o correto funcionamento da função “Contabilidade de Tempo de Trabalho” no local de trabalho automatizado;
  • Controle de bloqueio de porta - quando a porta é aberta durante a passagem por um tempo superior ao “Timeout de bloqueio”, é gerada uma mensagem de alarme “Porta bloqueada”;
  • Controle de roubo - quando este parâmetro está habilitado, quando uma porta é aberta sem conceder acesso, é gerada uma mensagem de alarme “Porta hackeada”;
  • Número da zona de acesso - de 0 a 65535. Número da zona de acesso cuja entrada é controlada por este leitor (65535 - número da zona de acesso não definido - para portas de passagem);
  • Desligar quando a porta for aberta - interrupção antecipada do programa do relé de “abertura” quando a porta for aberta (o relé desliga após o acionamento do sensor de passagem). É aconselhável habilitar esta função quando se utilizam fechaduras eletromecânicas (às quais não faz sentido fornecer energia quando a porta já está aberta);
  • Desligar ao fechar a porta - interrupção antecipada do programa do relé de “abertura” após fechar a porta (o relé desliga após a restauração do sensor de passagem). É aconselhável ligá-lo ao utilizar a catraca, quando após girar a catraca você poderá iniciar um novo procedimento de liberação de acesso. Ao utilizar um gateway, esta opção é sempre considerada habilitada, pois ao sair do gateway não é possível entrar novamente sem apresentar um identificador, podendo sair por dentro somente após pressionar o botão de saída;
  • Os relés controladores de acesso podem operar como interruptores de fechamento ou abertura. As táticas de operação do relé são selecionadas dependendo do mecanismo de travamento utilizado.

Para organizar um ou vários pontos de acesso autônomos em um objeto em ISO "Orion", você pode usar o controlador de acesso especializado "S2000-2", painel de controle"S2000-4" com funcionalidade de controle de acesso e controladores de acesso biométricos "S2000-BIOAccess-MA300", "S2000-BIOAccess-F22", "S2000-BIOAccess-PA10", "S2000-BIOAccess-SB101TC", "S2000-BIOAccess- W2". O controlador de acesso S2000-2 pode ser utilizado para organizar pontos de acesso bidirecionais e unidirecionais com e sem controle de direção de passagem. Para os pontos de acesso organizados através do S2000-2, pode-se aplicar a regra antipassback, utilizar o acesso com confirmação ou segundo a regra de duas (ou mais) pessoas. Uma unidade de recepção e controle com funcionalidade de controle de acesso “S2000-4” e controladores de acesso biométricos permitem organizar um ponto de acesso unidirecional com ou sem controle da direção de passagem.


O controlador de acesso “S2000-2” tem a capacidade de operar em vários modos: “duas portas por entrada”, “uma porta por entrada/saída”, “catraca”, “barreira”, “gateway”. A memória do controlador pode armazenar 32.768 IDs de usuário; 32.768 eventos em caso de falta de comunicação com o controlador de rede, 100 janelas de tempo e 100 níveis de acesso. A lógica do controlador depende do modo de operação selecionado. O “S2000-2” também possui dois loops de alarme, aos quais você pode conectar detectores de segurança de contato, sinais para mudar o controlador para modo de acesso aberto e sinais para permitir a leitura de identificadores. O controlador pode ser configurado para travar a porta se algum loop de segurança estiver armado. Você pode controlar a aquisição e remoção de loops a partir do mesmo leitor e do mesmo identificador que é utilizado para controlar o sistema de controle de acesso. Para garantir a possibilidade de fornecer acesso a uma ampla gama de pessoas cujos identificadores são difíceis ou impossíveis de inserir na memória do controlador (por exemplo, são muitos), desde que o código de todos esses identificadores satisfaça alguns conhecidos regra, os modelos de acesso são implementados no S2000-2.

Modos de operação do "S2000-2"
Duas portas de entrada

Neste modo, o controlador controla o acesso através de dois pontos de acesso independentes, sendo que a concessão de acesso em um sentido (entrada) requer a apresentação de identificadores, sendo que para conceder acesso no sentido oposto é pressionado o botão “SAIR”.
Para cada leitor é possível configurar dupla identificação, acesso baseado na regra de duas (ou mais) pessoas e acesso com confirmação. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Aqueles. quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente também seja enviado a ele. Em geral, neste modo de operação, a regra antipassback não pode ser utilizada para portas (já que as portas não são pontos de acesso com controle de sentido de passagem neste caso). Porém, se o botão de saída de um dos pontos de acesso não for utilizado, o modo antipassback poderá ser configurado para ele.

Uma porta de entrada/saída

Este modo foi projetado para controlar o acesso através de uma porta, que possui apenas um dispositivo de travamento e é controlada por um sensor de passagem. Fornecer acesso em ambas as direções requer a apresentação de IDs de usuário. Os botões de saída também podem ser usados ​​para fornecer acesso (por exemplo, para abrir uma porta de um posto de segurança).
Nesta modalidade podem ser utilizadas a regra antipassback, acesso conforme regra de duas (ou mais) pessoas, acesso com confirmação e dupla identificação. No modo de operação “Uma porta por entrada/saída”, quando o acesso livre é aberto, os leitores do controlador funcionam de forma síncrona - quando um comando é enviado para um leitor do dispositivo, o segundo leitor será automaticamente comutado para o mesmo modo.

Torniquete

Neste modo de operação o controlador S2000-2 controla a passagem pela catraca eletromecânica. As catracas possuem dois circuitos de controle para cada sentido de passagem (geralmente esses circuitos de controle estão localizados na unidade de controle remoto que acompanha a catraca). Além disso, o acesso em cada sentido exige a apresentação de identidades de usuário em leitores instalados em ambos os lados da catraca. Para fornecer acesso remotamente, o operador pode utilizar os botões “Sair”. Caso seja necessário autorizar o acesso e registrar a passagem por um identificador que teria o acesso negado no modo normal (a janela de tempo não está ativa, o período de validade expirou, o antipassback foi violado ou o identificador não está armazenado na memória do controlador em todos), um botão adicional de “Permissão” pode ser conectado ao controlador. O botão “Resolução” pode ser utilizado para todos os modos de operação do dispositivo, exceto para o modo “Gateway”.
Na modalidade “Catraca” podem ser utilizadas a regra antipassback, dupla identificação, acesso conforme regra de duas (ou mais) pessoas e acesso com confirmação. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isso significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo standby até que o comando correspondente seja enviado a ele também.

Barreira

Neste modo, o controlador controla o acesso bidirecional através de um ponto de acesso com um dispositivo de bloqueio - uma barreira. O primeiro relé do controlador controla a abertura (elevação) da barreira e o segundo relé controla o fechamento (abaixamento). Normalmente, os relés do controlador são conectados à unidade de controle da barreira. Fornecer acesso em ambas as direções requer a apresentação de IDs de usuário em leitores instalados em ambos os lados da barreira. Para controle remoto (manual) da barreira, podem ser utilizados os botões “Enter” e “Exit”. Os sensores de passagem do carro, além de registrarem a passagem, desempenham a função de proteção contra o rebaixamento da barreira sobre o carro. Enquanto pelo menos um dos sensores de passagem estiver no estado ativado, a barreira não baixará. Por esta razão, sensores de passagem (normalmente são usados ​​sensores de feixe óptico) são colocados em ambos os lados da barreira para que qualquer veículo localizado sob a barreira acione pelo menos um sensor. Para aumentar a resistência à imitação, sensores de presença de veículos na área do leitor podem ser conectados aos circuitos de alarme do controlador. Neste caso, os identificadores serão percebidos pelo controlador somente se houver um carro próximo ao leitor. É possível controlar semáforos utilizando dispositivos de comutação “UK-VK/06”. Para ligar/desligar semáforos são utilizadas as saídas de controle de LED do leitor. Os dispositivos UK-VK/06 podem comutar tensões de até 220 V (CA) e correntes de até 10A, o que permite controlar quase todos os semáforos.
No modo de operação “Barreira” podem ser utilizadas a regra antipassback, dupla identificação, acesso conforme regra de duas (ou mais) pessoas e acesso com confirmação. No modo de operação “Barreira”, quando o acesso livre é aberto, os leitores do controlador funcionam de forma síncrona - quando um comando é emitido para um leitor do dispositivo, o segundo leitor será automaticamente comutado para o mesmo modo.

Portal

Neste modo, o controlador controla o acesso através de um ponto de acesso, que são duas portas com espaço fechado entre elas (gateway), e ambas as portas não podem ser abertas ao mesmo tempo. Na entrada do gateway são instalados dois leitores de cada lado (fora do gateway). No posto de segurança que controla o funcionamento do gateway são instalados dois botões de “Sair” para que o vigilante possa deixar uma pessoa entrar no gateway sem apresentar identificador, dois botões de “Confirmação” para deixar a pessoa sair do gateway, e um botão “Ban” para negar acesso. Para passar pela primeira porta (entrada do portal), é necessário apresentar um documento de identificação. A segunda porta abre automaticamente, após fechar a primeira porta, ou após o guarda pressionar o botão “Confirmação” (definido ao descrever o nível de acesso). Caso não haja posto de segurança e o gateway funcione exclusivamente em modo automático, então os botões “Confirmação” ainda precisam estar conectados para que a pessoa tenha a oportunidade de sair pela porta por onde entrou caso mude de ideia ou permaneça dentro por mais tempo do que o previsto. O tempo permitido para uma pessoa permanecer no gateway é definido pelo parâmetro “Tempo para confirmação de acesso”. Durante este tempo, qualquer um dos botões “Confirmar” pode ser pressionado e a porta correspondente será aberta. Se durante este tempo nenhum dos botões “Confirmação” foi pressionado, o procedimento de acesso é considerado incompleto e o gateway está livre. Uma pessoa pode ser liberada do gateway após a passagem do “Tempo de confirmação de acesso” somente pela porta por onde entrou pressionando o botão “Confirmação” desta porta. Por um lado, o “Tempo para confirmar o acesso” deve ser selecionado o suficiente para identificação adicional, por outro lado, se uma pessoa apresentou um identificador, mas não entrou no gateway, um novo procedimento de acesso não poderá ser iniciado durante; desta vez. Ao pressionar o botão “BAN”, a mensagem “Acesso Negado” é gerada e nenhuma porta se abre. Só é possível deixar uma pessoa sair da câmara de descompressão pela porta por onde entrou pressionando o botão “CONFIRMAÇÃO” correspondente. Se você equipar o gateway com um sensor de presença e conectá-lo à entrada “BUSY” do controlador, não haverá mais um prazo estrito - identificação adicional poderá ser realizada tanto quanto necessário. As portas devem estar equipadas com sensores de abertura (considera-se que o parâmetro “Sensor de passagem” está sempre ligado). Neste modo de operação podem ser utilizadas a regra antipassback, dupla identificação e acesso com confirmação. No modo de operação “Gateway”, quando o acesso livre é aberto, os leitores do controlador funcionam de forma síncrona - quando um comando é emitido para um leitor do dispositivo, o segundo leitor será automaticamente comutado para o mesmo modo.

Organização de pontos de acesso complexos

Ao organizar pontos de acesso complexos, se durante o acesso através do leitor de um controlador “S2000-2” versão 2.0x for necessário bloquear o acesso através dos leitores de outros controladores semelhantes, seu funcionamento pode ser sincronizado através do sinal “Ocupado”. Neste caso, mediante apresentação do identificador, o dispositivo analisa a entrada “Ocupado” e fornece acesso somente se a entrada não estiver ativa. A partir deste momento até que seja registrado o fato da passagem, o controlador aciona sua saída “Ocupado” para bloquear os leitores dos demais controladores durante este tempo. O contato “Ocupado” é uma entrada e uma saída do dispositivo. Para sincronizar vários “S2000-2”, basta conectar seus contatos “Ocupados” entre si (assim como os contatos “GND” se os controladores forem alimentados por fontes de energia diferentes). Além disso, é necessário habilitar os parâmetros “Aceitar OCUPADO” e “Emitir OCUPADO” para o leitor, para que o acesso através deste leitor seja bloqueado quando acessado através de leitores de outros controladores, e vice-versa, para que quando acessado através deste leitor , os leitores de outros controladores são bloqueados temporariamente. Ao mesmo tempo, o sinal “BUSY” pode ser utilizado para conectar um sensor de presença se o próximo procedimento de acesso só puder ser iniciado após a liberação do ponto de acesso.

Este esquema pode ser utilizado, por exemplo, ao equipar a entrada de um estacionamento de dois níveis. Um dispositivo controla a barreira do lado da rua e os outros dois controlam as barreiras na entrada do primeiro e segundo níveis. Sensores de presença monitoram a presença de um veículo na rampa. Para bloquear a entrada simultânea de um carro em uma rampa de níveis diferentesÉ necessário configurar os parâmetros “Emitir OCUPADO” e “Aceitar OCUPADO” para um dos leitores de cada controlador (aquele que permite a entrada na rampa). Para os leitores que controlam a saída pela rampa, estes parâmetros devem ser desligados.


O bloco “S2000-4” pode controlar o acesso através de um ponto de acesso, e fornecer acesso em uma direção requer a apresentação de IDs de usuário, e para fornecer acesso na direção oposta, o botão “Sair” é pressionado. Ao utilizar a funcionalidade de controle de acesso no bloco, o primeiro loop é utilizado para conectar o botão de saída e o sensor de passagem, e o primeiro relé é alocado para controlar o dispositivo de travamento. “S2000-4” possui funcionalidade de bloqueio de acesso se algum (ou todos) os circuitos de alarme da unidade estiverem armados. Você pode controlar a aquisição e remoção de loops a partir do mesmo leitor e do mesmo identificador que é utilizado para controlar o sistema de controle de acesso. Como usando o bloco você só pode organizar um ponto de acesso unidirecional sem controlar a direção da passagem, você não pode configurar uma regra antipassback para ele. O bloco suporta o modo de identificação dupla de usuário.
O bloco suporta até 4.096 IDs de usuário e o buffer de eventos do bloco é projetado para 4.088 eventos. Até 16 janelas de tempo podem ser armazenadas na memória.


Ao utilizar cartões de proximidade baratos (padrão EM-Marine) ou chaves Touch Memory como identificadores, o serviço de segurança ou operação de instalações pode encontrar casos de clonagem (cópia) de identificadores pelos usuários. Proteção confiável a cópia de cartões será impedida pelo uso de leitores especializados com função “anti-clone” “Proxy-5MSG”, “Proxy-5MSB” e cartões padrão MIFARE (MIFARER Classic 1K (S50), MIFARER Classic 4K (S70), MIFARER Plus S 2K, MIFARER Plus S 4K, MIFARER Plus SE 1K, MIFARER Plus X 2K, MIFARER Plus X 4K).
Na primeira opção, o número do cartão exclusivo de fábrica será utilizado para identificar o usuário, mas o leitor o transmitirá somente se a autorização for bem-sucedida. A autorização é realizada por meio de uma palavra secreta escrita em área protegida da memória do cartão, que é verificada pelo leitor.
Na segunda opção, não será utilizado como identificador o código de fábrica do cartão, mas sim o código armazenado em sua área protegida de memória. Este código é gravado no cartão diretamente nas instalações.
A terceira opção é semelhante à segunda. A diferença é que o código do cartão, armazenado em uma área protegida da memória, é adicionalmente criptografado. Esta opção é recomendada para uso com cartões MIFARER Classic menos seguros.
A seleção do modo de operação dos leitores “Proxy-5MSG”, “Proxy-5MSB” e a configuração dos parâmetros para trabalhar com setores protegidos são feitas por meio de um cartão mestre. Para criar cartões mestre e cartões de usuário, são utilizados o leitor Proxy-5MS-USB e o software gratuito SecurityCoder.
Os leitores possuem interface de saída Dallas Touch Memory e são compatíveis com todos os dispositivos ISO Orion.


Assim como o bloco “S2000-4”, os controladores “S2000-BIOAccess-MA300”, “S2000-BIOAccess-F22”, “S2000-BIOAccess-SB101TC”, “S2000-BIOAccess-W2” podem controlar o acesso através de um ponto de acesso , Além disso, fornecer acesso em uma direção requer a apresentação de identificadores de usuário, e para fornecer acesso na direção oposta, o botão “Sair” é pressionado.
As impressões digitais são usadas como principais identificadores de usuário ao trabalhar com “S2000-BIOAccess-MA300”, “S2000-BIOAccess-F22”, “S2000-BIOAccess-W2”. O “S2000-BIOAccess-PA10”, juntamente com leitor de impressão digital, é equipado com leitor de veias da palma da mão, e o “S2000-BIOAccess-PA10” é equipado com câmeras para identificação com base nas características geométricas do rosto. Além disso, todos os controladores estão equipados com um leitor de cartão de proximidade integrado e, com exceção do S2000-BIOAccess-MA300, um teclado para inserir uma senha para fornecer acesso usando uma combinação de quaisquer identificadores (biometria, cartão de proximidade, senha) .
Os controladores são conectados ao sistema através de uma rede Ethernet (TCP/IP). Como os dispositivos só podem ser usados ​​para organizar um ponto de acesso unidirecional, você não pode configurar uma regra antipassback para ele.

Atenção! S2000-BIOAccess-W2 usa um novo algoritmo de armazenamento de dados biométricos que é incompatível com outros controladores. Faz sentido usá-lo apenas em novos sistemas que não estão planejados para serem complementados com controladores de outras modificações.


Com base em leitores “Proxy-Key” de teclado sem contato de diversas modificações, é possível implementar o máximo solução orçamentária para controle de acesso através de um ponto. Além disso, fornecer acesso em uma direção requer a apresentação de IDs de usuário, e para fornecer acesso na direção oposta, o botão “Sair” é pressionado. Cartões de proximidade ou senhas são usados ​​como identificadores de usuários. Os produtos não se conectam ao sistema por meio de interfaces de informações e operam apenas no modo offline.
Os leitores suportam até 1.000 códigos-chave ou 8 senhas.


A integração de vários controladores de acesso com interface RS-485 em um único sistema pode fornecer ao ACS as seguintes vantagens e novas funções.

Rede e antipassback zonal

Se houver um controlador de rede (console S2000/S2000M ou APM), as mensagens sobre passagens pelos pontos de acesso serão retransmitidas automaticamente para todos os controladores de acesso. Assim, a regra antipassback será acionada para todos os pontos de acesso que permitirem a entrada do identificador na zona de acesso em questão. O modo de operação descrito do sistema é denominado “Antipassback de rede”.
A regra antipassback pode ser tornada mais rigorosa definindo o parâmetro “Antipassback zonal” (“Controle de rota”) no nível de acesso. Neste caso são tidos em conta os passes para qualquer zona de acesso, e se for feita uma tentativa de passagem por um dos leitores do controlador de acesso, então para cumprir a regra antipassback é necessário que o último passe registado tenha sido para a zona onde este leitor está localizado. Ou seja, é possível passar de zona em zona apenas na ordem - 0, 1, 2 e na ordem inversa.

Integração com sistemas de segurança

Para desbloquear rotas de fuga em caso de incêndio, o dispositivo “S2000-2” e o bloco “S2000-4” podem ser comutados para modo de acesso aberto por comandos centralizados através da interface RS-485 provenientes dos consoles “S2000M” ou da estação de trabalho que controla o alarme de incêndio. Os leitores ACS podem ser usados ​​para aquisição/remoção remota e centralizada de loops de alarme de outros dispositivos. Neste caso, o mesmo identificador e leitor pode ser utilizado tanto para controle de acesso local quanto para gestão centralizada Sistema OP.
Os blocos de exibição “S2000-BI” e “S2000-BKI” permitem exibir o status dos pontos de acesso e leitores controlados por “S2000-2” e “S2000-4”: “Durress”, “Porta hackeada”, “Porta trancado”, “Porta aberta”, “Porta fechada”, “Acesso aberto”, “Acesso fechado”, “Acesso OK”.
O controle remoto “S2000M” pode controlar as saídas do BOD e das unidades de relé relacionadas ao sistema de alarme de incêndio em caso de arrombamento, bloqueio, abertura e fechamento de portas, bem como abertura e bloqueio de acesso livre.

Configuração centralizada. Coleta e processamento de eventos

Muitas vezes, mesmo em pequenas instalações com vários pontos de acesso, há necessidade de adicionar novos ou editar os poderes dos identificadores existentes simultaneamente em vários controladores de acesso. É mais conveniente realizar essas manipulações centralmente, quando você só precisa realizar o procedimento de adição/edição uma vez e depois gravar novos dados em todos os dispositivos. Além disso, está em demanda a funcionalidade de geração de relatórios de ocorrências de ACS e cálculo de tempo trabalhado. Para esses fins, é utilizado software (AW).


O Orion ISO usa os seguintes softwares para trabalhar com ACS: Uprog, BAProg, estação de trabalho Orion Pro. O software Uprog permite configurar livremente os parâmetros de configuração dos controladores de acesso S2000-2 e da unidade S2000-4, a saber:

  • modo de operação, dupla identificação, acesso conforme regra de duas (três) pessoas, número da zona de acesso controlada, tipo de interface dos leitores conectados, ativar/desativar o uso do sensor de passagem, controle de bloqueio, timeout de bloqueio, etc.;
  • gravar e editar controladores de nível de acesso, janelas de tempo e IDs de usuário na memória.

O software BAProg permite configurar livremente parâmetros de configuração semelhantes de controladores de acesso biométrico “S2000-BIOAccess-MA300”, “S2000-BIOAccess-F22”, “S2000-BIOAccess-PA10”, “S2000-BIOAccess-SB101TC”, “S2000-BIOAccess -W2".
Ao utilizar Uprog e BAProg, não é possível configurar vários dispositivos ao mesmo tempo. Assim, esses programas são utilizados apenas para a configuração inicial dos dispositivos. Durante a operação subsequente dos sistemas Uprog e BAProg, é aconselhável usar apenas para sistemas pequenos (não mais que 5 dispositivos).

O software de local de trabalho automatizado Orion Pro permite implementar o seguinte:

  • acúmulo de eventos ACS no banco de dados (passagens por pontos de acesso; bloqueio e desbloqueio de pontos de acesso; tentativas de passagem não autorizadas, etc.);
  • criando um banco de dados para um objeto protegido - adicionando objetos lógicos ACS (pontos de acesso e zonas) a ele. Bem como a sua disposição em plantas gráficas das instalações para implementar a possibilidade de disponibilização centralizada de acesso e monitorização do estado desses objetos;
  • formação de um banco de dados de usuários - inserção de dados de funcionários e visitantes, indicando para cada pessoa todos os atributos necessários (nome completo, informações sobre afiliação a empresa, divisão, endereço comercial e residencial e telefone, etc.), bem como configuração direitos de acesso (passar autoridade através de pontos de acesso, estando na zona de acesso). O software Scanner permite automatizar a entrada de dados pessoais de funcionários e visitantes no banco de dados por meio do reconhecimento de documentos (passaportes, carteiras de habilitação, etc.);
  • criação de banco de dados para registro de jornada de trabalho - criação de horários de trabalho, bem como regras de cálculo para diversos funcionários;
  • levantamento e gerenciamento de controladores conectados a um PC, bem como integração com sistemas de armazenamento de chaves, pequenos itens e cofres eletrônicos (software Electronic Safe);
  • configuração em grupo de controladores de acesso - gravação centralizada de janelas de tempo, níveis de acesso, IDs de usuários na memória do dispositivo;
  • operação antipassback de rede;
  • configuração e operação de antipassback zonal;
  • exibir o estado dos objetos ACS em plantas gráficas;
  • exibir informações sobre a localização do funcionário com precisão na zona de acesso;
  • exibir câmeras CCTV, bem como gerenciar o status dessas câmeras;
  • gravação de vídeo ao comando do oficial de plantão, quando um detector de movimento dispara, ou de acordo com um cenário de controle (por exemplo, de acordo com o caso de concessão de acesso ou tentativa de passagem não autorizada);
  • Graças à integração do módulo de reconhecimento de placas no sistema de vídeo Orion Pro, é possível utilizar o sistema de videovigilância não apenas para verificação de fotos e vídeos, mas também como meios adicionais identificação no ACS: disponibilização de acesso através de barreiras mediante reconhecimento bem-sucedido de placa (sistema Orion Auto).

Vale ressaltar que os dispositivos estão fisicamente conectados ao computador do sistema no qual a Tarefa Operacional Orion Pro está instalada. Ao organizar sistemas distribuídos, objetos remotos podem ser conectados a uma única “Tarefa Operacional” de acordo com rede local usando conversores S2000-Ethernet. Também é possível instalar “Tarefas operacionais” diretamente em objetos remotos. A segunda opção exigirá grandes custos de material, porém será mais preferível se for necessário organizar a verificação fotográfica em locais remotos (esta função estará disponível mesmo em caso de falha no canal de comunicação entre objetos).
Recomenda-se conectar no máximo 500 dispositivos S2000-2 para uma tarefa operacional.
Para inserir IDs de usuário no banco de dados do local de trabalho automatizado Orion Pro, você pode usar leitores USB: “Proxy-USB-MA” (para cartões EM-Marin, HID e Mifare), “Proxy-5MS-USB” (para implementar o função “anti-clone”) e “S2000-BioAccess-ZK9500” (para impressões digitais de todos os controladores biométricos com exceção de “S2000-BIOAccess-W2”).
Os módulos de software podem ser instalados arbitrariamente em computadores - cada módulo em um computador separado, uma combinação de quaisquer módulos em um computador ou instalando todos os módulos em um computador. O diagrama de blocos ISO Orion mostra o número de trabalhos que podem ser usados ​​no sistema.



O controlador “S2000-2”, projetado para o sistema de controle de acesso e controle de acesso na ISO “Orion”, é alimentado por uma fonte de alimentação de baixa tensão (IE) com tensão de 10,2 a 15 V, controladores biométricos “S2000- BIOAccess-MA300”, “S2000- BIOAccess-F22”, “S2000-BIOAccess-PA10”, “S2000-BIOAccess-SB101TC”, “S2000-BIOAccess-W2” do IE com tensão de 9,6 a 14,4 V, e o “S2000 -4" bloco que suporta funções ACS, possui faixa de tensão de alimentação de 10,2 a 28,4 V, o que permite a utilização de fontes com tensão nominal de saída de 12 V ou 24 V respectivamente (Fig. 36-40). Um lugar especial no ACS pode levar computador pessoal da estação de trabalho do operador ou administrador de plantão. Geralmente é alimentado por energia CA e sua fonte de alimentação é fornecida por fontes do tipo UPS.
Para garantir a execução contínua das tarefas ACS, é aconselhável implementar um sistema de alimentação redundante utilizando RIP integrado ou baterias externas de baixa tensão. Ativo documento normativo- GOST R 51241-2008 “Meios e sistemas para controle e gerenciamento de acesso” recomenda que o IE tenha indicação de descarga da bateria abaixo do limite permitido. Além disso, para sistemas autônomos A indicação de descarga do ACS pode ser luminosa ou sonora, e para sistemas de rede O sinal de bateria fraca pode ser transmitido ao console do operador. A colocação distribuída de equipamentos em uma grande instalação, que é facilmente implementada em ISO “Orion” através do uso de linhas de comunicação da interface RS-485, requer o fornecimento de energia para dispositivos ACS (controladores, travas eletromagnéticas e travas eletromecânicas) em seus locais de instalação . Dependendo do tamanho do objeto, você pode precisar de um IE a várias dezenas. Existe uma ampla gama de fontes de alimentação recomendadas para ACS.
Em sistemas pequenos, você pode usar o RIP-12 versão 11 (RIP-12-1/7P2) (corrente de saída 1 A, indicação luminosa de presença, carga e descarga da bateria). Para sistemas com consumo significativo de corrente, são utilizados:

  • RIP-12 isp.02, RIP-12isp.04 com corrente de saída de 2A.
  • RIP-12 isp.01 com corrente de saída de 3A.

Para sistemas de rede, com a transmissão de mensagens sobre o estado da fonte de alimentação para o console do operador, pode-se utilizar qualquer RIP para automação de incêndio que possua saídas de relé, ou um RIP com interface RS-485.

Para o dispositivo S2000-2 e a unidade S2000-4, as seguintes recomendações devem ser levadas em consideração. A trava eletromagnética (trava) pode ser alimentada pela mesma fonte de alimentação do controlador ou por uma fonte de alimentação separada. Quando alimentados por uma fonte, o circuito de alimentação do controlador e o circuito de alimentação da fechadura devem ser compostos por pares de fios diferentes, que são combinados apenas nos terminais da fonte de alimentação. Se os leitores tiverem um consumo de corrente superior a 100 mA ou estiverem localizados a uma grande distância do controlador (100 m ou mais), então para alimentar o leitor é necessário usar um par separado de fios que vai diretamente para a alimentação fonte. Se o leitor for alimentado por uma fonte de alimentação separada, então o contato “GND” (circuito de alimentação negativo do leitor) deve ser conectado ao “GND” (para “S2000-2”) ou “0V” (para “S2000-2”). 4”) do dispositivo.
Para controladores independentes é conveniente usar “RIP-12 isp.20”. Com uma corrente nominal de saída da fonte igual a 1 A, o RIP é capaz de muito tempo entregar até 1,5 A à carga Uma característica do design deste RIP é a presença de “duas camadas”: um módulo de fonte de alimentação é fixado na parte traseira do gabinete e acima dele, graças à presença de um módulo especial em forma de U. cantos, o dispositivo selecionado é colocado e fixado com parafusos (por exemplo, "S2000-2" ou "S2000-4"), funcionalidade que não são limitados de forma alguma (ver figura).

EM parte inferior A caixa está equipada com uma bateria de 12 V com capacidade de 7 Ah. Colocar dentro do controlador de acesso economizará trabalho de instalação e manutenção adicional.
Os sistemas de controle de acesso à rede também podem exigir fornecimento de energia confiável para comunicadores, modems e divisores. Para esses fins, você pode usar efetivamente RIP-24 isp.06, módulos conversores MP isp.02 e uma unidade de proteção de comutação BZK. A capacidade de instalar baterias recarregáveis ​​​​com capacidade de 2x40 Ah no RIP-24 isp.06 permite aumentar repetidamente o tempo de operação do sistema na ausência de tensão de rede em comparação com outras fontes de alimentação. O módulo MP isp.02 converte a tensão de 24 V para o nível requerido: 3,3; 5; 7,5; 9; 12 V. O UPC protege cada barramento de energia separadamente, ou seja, O mau funcionamento de um dos dispositivos não afetará o desempenho dos demais equipamentos.