Twitter Rivetta Sistemi linkedin Facebook

Dove sei

Controllo accessi: struttura del sistema

Come progettare un sistema di controllo accessi elettronico

 

Identificazione, cosa serve per un controllo accessiLe serrature elettroniche hanno acquisito una posizione di rilevo nel mondo deglii strumenti di sicurezza. Mentre le serrature meccaniche possono solamente essere aperte o chiuse dell'appropriata chiave, le serrature elettroniche introducono concetti intelligenti che fanno si che le informazioni riguardanti l'utilizzo del varco vengano archiviate per ricostruire a priori la sequenza di utilizzo del varco stesso.

 

 

Un sistema di controllo accessi determina CHI è abilitato ad entrare o uscire, DOVE è abilitato a entrare e QUANDO è abilitato a varcare l'accesso controllato. 

 

I serramenti meccanici con chiavi non permettono di configurare policy di accesso attraverso il varco in base al giorno-ora. Quando una chiave meccanica è compromessa (smarrita) esiste il pericoloso incoveniente che può essere facilmente copiata e trasferita ad una terza persona non autorizzata. 

 

Quali sono le credenziali di accesso?

Le credenziali di accesso di un utente vengono lette da un lettore il quale manda i dati ad un pannello di controllo. Il pannello di controllo compara le credenziali di accesso dell'utente con quelle presenti nel database e consente o meno il passaggio attraverso il varco controllato.

Ci sono sostanzialmente tre metodi di autentificazione al passaggio dell'accesso:


Controllo accessi tramite password 

  il primo ruota attorno a qualcosa che l'utente conosce, password,PIN 

 

Identificazione accessi tramite badge

 

  il secondo ruota attorno a qualcosa che l'utente possiede, badge RFID, o magnetico

 

 

Identificazione accessi tramite biometria

 

  il terzo trae fondamento da caratteristiche fisiche che l'utente possiede (biometria)

 

 

A seconda dei tre metodi di autentificazione vi saranno tre diversi tipi di lettori:

- un lettore a tastiera per comporre la password
- un dispositivo che legga i badge magnetici o RFID
- un dispositivo biometrico in grado di leggere le caratteristiche fisiche dell'utente (impronta digitale)

 

Da cosa è composto un sistema per il controllo accessi

 

- Varco :

Varchi e tornelli per controllo accessi - antipanico,

 - portoni,

 - tornello tripode,

 - tornelli a tutta altezza,

 - sbarre veicolari,

 - portello automatico…ecc

 Guarda la pagina sui tornelli e varchi

 

- Attuattori elettro-meccanici

Attuatori elettro meccanici per porte

- le elettroserrature e gli incontri elettrici per porte, portoni a battente e cancelletti;
- i pistoni ad azionamento elettrico o pneumatico per porte blindate e tornelli;
- i motori elettrici per cancelli

 

 

 

- Lettori per l'identificazione delle credenziali d'accesso:

Lettori per il controllo accessi, come identifica le credenziali di un utenteA seconda dei metodi di autentificazione ci saranno tre diversi lettori:
- un lettore con tastiera per comporre password
- un dispositivo che legge i badge magnetici o RFID
- un dispositivo biometrico in grado di leggere determinate caratteristiche fisiche (impronte digitali solitamente)

 Guarda quali dispositivi di lettura forniamo

 

 

 

- Sensori per la segnalazione dello stato fisico del varco:

Sensori per rilevare se una porta è aperta o chiusaIl funzionamento di un attuatore dipende dallo stato della porta. Gli stati fisici della porta sono normalmente forniti da un interruttore a magnete posto sulla porta all’interno del varco, mentre quelli di bloccata e sbloccata sono forniti dall’attuatore. Con questi moduli di segnalazione si è a conoscenza dello stato della porta controllata: porta chiusa e sbloccata, chiusa e bloccata, aperta e sbloccata. 

 

 

 

- Software per la rilevazione e la gestione del sistema di controllo accessi

Software per la gestione del controllo accessi Il software di gestione deve essere in grado di gestire le policy di accesso e di rielaborare i dati just in  time.

 Scopri le caratteristiche del nostro software per la gestione degli accessi. Software RealTime.

 

 

 Schema funzionamento controllo accessi

 

Struttura controllo accessi

 

 

>Tecnologie applicate al controllo accessi>

Share