Charakterystyka

System Kontroli Dostępu NODER to w pełni polskie rozwiązanie z zakresu bezpieczeństwa, które charakteryzuje się niespotykaną dotąd w tego rodzaju systemach elastycznością. Działa w oparciu o architekturę serwer-klient. Serwer umożliwia konfigurację, zarządzanie i zapis informacji z rozproszonych w systemie kontrolerów przejść. System zbudowany jest w oparciu o sieciowe kontrolery komunikujące się z serwerem poprzez zabezpieczoną sieć TCP/IP protokołem SSL lub AES.

Każdy kontroler dostępu NODER jest urządzeniem w pełni autonomicznym opartym o mini-komputer pracujący pod systemem operacyjnym Linux. Kontrolą peryferii (wejść, wyjść, czytników) zajmuje się dodatkowy mikroprocesor. W sterowniku zapisywane są kody, harmonogramy i poziomy dostępu, ostatnie zdarzenia oraz inne niezbędne informacje potrzebne do samodzielnej pracy kontrolera. W przypadku braku komunikacji z serwerem kontroler nadal umożliwia dostęp do chronionych pomieszczeń uprawnionym użytkownikom oraz zapis zdarzeń we wbudowanej pamięci. Decyzja o zezwoleniu na dostęp do chronionego pomieszczenia (np. po odczytaniu karty pracownika) podejmowana jest przez sterownik (chyba że ustawiono inaczej), co zapewnia natychmiastową rekcję elementów wykonawczych (np. zwolnienie blokady drzwi). Działanie kontrolera jest niezależne od dostępności i jakości komunikacji z serwerem. Po przywróceniu połączenia z serwerem wszystkie zapisane zdarzenia w kontrolerze zostają automatycznie pobrane przez serwer i zapisane w bazie danych systemu. Pozwala to przechowywać zdarzenia przez dowolny czas, ograniczony jedynie pojemnością dysków twardych zainstalowanych w serwerze.

PEŁNE WSPARCIE DLA RÓŻNYCH TYPÓW PRZEJŚĆ

Podłączenie osprzętu kontroli dostępu do kontrolera pozwala na:

  • elastyczne ustawienia dla personelu i gości określające ograniczenia czasowe i możliwego kierunku przejścia,
  • zapis wszystkich zdarzeń w systemie i pełne raportowanie, które można wykorzystać do rozliczania czasu pracy lub do innych celów,
  • rejestracja przejść umożliwionych przez upoważnionego pracownika ochrony, zapis czasu i kierunku przejścia,
  • zdalne otwieranie zablokowanych drzwi do przejścia jednorazowego lub odblokowanie np. kołowrotu w danym kierunku przez długi czas,
  • automatyczne odblokowanie kołowrotu w przypadku pożaru,
  • zdalne zablokowanie lub odblokowanie przejścia z poziomu klienta systemu,
  • możliwość potwierdzania uprawnień dostępu do danego pomieszczenia przez strażnika ochrony,
  • różne tryby identyfikacji: karat, PIN, karta lub PIN, karta i PIN,
  • AntiPassBack globalny i lokalny,

Oprogramowanie zarządzające systemem NODER umożliwia integrację innych systemów bezpieczeństwa takich jak systemy SSWiN (np. Satel, Galaxy, itp.) czy systemy sygnalizacji pożarowej (np. Polon-Alfa, Schrack, Bosch, Esser, itp.). Oprogramowanie zarządzające umożliwia pełną konfigurację, monitoring stanów i zarządzanie przejściami kontroli dostępu. Aktualizacje oprogramowania są bezpłatne. Firmware kontrolera może być aktualizowany z serwera bez odłączania go od podłączonych urządzeń za pośrednictwem linii komunikacyjnej.

Funkcjonalności które są realizowane poprzez serwer:

  • Nadzór nad połączeniami z kontrolerami oraz stanem podłączonych do nich peryferii,
  • Konfiguracja kontrolerów i przejść kontroli dostępu,
  • Monitorowanie stanów i zdarzeń w systemie z dokładnością do pojedynczego przejścia kontroli dostępu (KD):
    • dostęp przyznany lub odrzucony,
    • wejście lub wyjście,
    • oczekiwanie na przejście,
    • brak przejścia po karcie uprawnionej,
    • tryb pracy (normalny, czytnik odblokowany),
    • forsowanie,
    • zbyt długie przytrzymanie drzwi,
    • przejście na zasilanie akumulatorowe,
    • sabotaż obudowy kontrolera,
  • Sterowanie z poziomu mapy (rzutu budynku):
    • jednorazowe otwieranie przejścia,
    • odblokowanie przejścia na stałe,
    • zezwolenie na dostęp (w przypadku pracy w trybie dostępu dualnego – z potwierdzeniem operatora),
    • możliwość indywidualnego sterowania wyjściami kontrolera,
    • wyświetlenie obrazu z kamery obserwującej przejście po kliknięciu na mapie ikony danej kamery
    • automatyczne wyświetlenie kamery lub kilku kamer przypisanych do danego przejścia po kliknięciu w ikonę drzwi na mapie
  • Panel Kontroli Dostępu:
    • tworzenie reguł uprawnień i harmonogramów,
    • dodawanie użytkowników i nadawanie uprawnień,
    • automatyczne wypełnianie pola z numerem karty we współpracy z dedykowanym czytnikiem USB lub z dowolnego czytnika w systemie,
    • aktualizacja danych, blokowanie lub usuwanie użytkowników,
    • tworzenie i nadawanie uprawnień dla grup użytkowników (działów),
    • przypisywanie zdjęcia do użytkownika (z pliku lub poprzez przechwycenie klatki obrazu z dowolnej kamery w systemie),
    • szybkie drukowanie kart z użyciem wcześniej przygotowanych szablonów,
    • szybkie wyszukiwanie użytkowników, harmonogramów, poziomów dostępu,
    • możliwość tworzenia własnych typów użytkowników, którzy będą zawierać różne pola z danymi (Pracownicy, Goście, Klienci, itp.), dla których można indywidualnie konfigurować pola z danymi,
    • możliwość ograniczania operatorom dostępu do wybranych danych użytkowników (niewidoczne, odczyt, odczyt i zapis)
    • przyznawanie operatorom możliwości tworzenia, usuwania, modyfikacji użytkowników / działów
    • tworzenie użytkowników z funkcją Antipassback,
    • lokalizacja użytkowników
  • Możliwość importu lub eksportu użytkowników do innych systemów (plik txt, csv, xls, baza danych).
  • Współpraca z modułem „Menadżera zdarzeń” umożliwiającym np. fotoidentyfikację lub dostęp w trybie dualnym. Przykładowe scenariusze działania:
    • Śledzenie zdarzeń, związanych jedynie z określonymi przejściami KD. Pracownik ochrony śledzi zdarzenia jedynie z przejść KD, za które jest odpowiedzialny; jednocześnie na monitorze wyświetlają się wyłącznie zdarzenia, odnoszące się do wybranych przejść KD.
    • Fotoidentyfikacja. W przypadku gdy pracownik ochrony znajduje się blisko przejścia KD; na monitorze pojawia się zdjęcie przechodzącego pracownika powiązane z jego identyfikatorem; pracownik ochrony zatwierdza dostęp poprzez interfejs oprogramowania lub naciśnięcie przycisku otwarcia przejścia, podłączonego bezpośrednio do kontrolera.
    • Foto- i wideoidentyfikacja. W przypadku gdy pracownik ochrony znajduje się daleko od punktu dostępu. Podczas identyfikacji pracowników (odczytu karty), na monitorze pracownika ochrony pojawiają się nie tylko ich fotografie ale i wideo z odpowiedniej kamery; niezależnie od tego jak bardzo oddalona jest stacja robocza od punktu przejścia, ochroniarz ma możliwość przyznać dostęp po porównaniu fotografii i wideo.
    • Wyświetlanie specjalnych informacji o pracownikach. Podczas identyfikacji pracownika, na monitorze ochroniarza mogą zostać wyświetlone dowolne informacje zapisane w jego kartotece. Przykładowo obok podstawowych informacji takich jak zdjęcie, imię i nazwisko, stanowisko, itp. na monitorze może zostać wyświetlona np. informacja czy dany pracownik może wnieść na teren obiektu laptopa.
    • Punkt centralny śledzenia niepokojących zdarzeń, czyli wyświetlenie stanu punktów KD na planie i automatyczne wyświetlenie wideo z odpowiedniej kamery. Na centralnym stanowisku nadzoru zazwyczaj wyświetlane są jedynie niepokojące zdarzenia, takie jak włamanie, fakty zmiany statusu połączenia z kontrolerami, itp.. Ich ilość jest niewielka, dlatego to stanowisko może obsługiwać jednocześnie większą liczbę punktów przejścia; wszystkie zdarzenia są w czasie realnym wyświetlane na planie obiektu, razem z wideo z określonej kamery.