...

Kontrola dostępu

KONTROLA DOSTĘPU NODER – CHARAKTERYSTYKA

Kontrola dostępu NODER to w pełni polski system kontroli dostępu, który powstał na bazie wieloletniego doświadczenia w zakresie fizycznych systemów bezpieczeństwa. Charakteryzuje się niespotykaną dotąd – w tego rodzaju systemach – elastycznością w zakresie projektowania, instalacji oraz samego użytkowania. Jest pozbawiony typowych dla innych systemów KD problemów i bolączek. Posiada szyfrowanie end-to-end, czyli szyfrowanie komunikacji od karty (a także uprawnień mobilnych) po serwer, zarządzenie i wizualizację systemu. Umożliwia zbudowanie kompleksowego rozwiązania spełniającego każdy poziom ( tzw. grade) normy PN-EN-60839-11-1.

Elastyczność Kontroli Dostępu NODER charakteryzuje się poprzez:

  • Obsługę nawet 12 czytników przez pojedynczy kontroler,
  • Nieograniczoną ilość kontrolerów w systemie,
  • Prostotę instalacji, dzięki braku potrzeby montażu modułów pośredniczących,
  • Lokalny podgląd aktualnych parametrów pracy kontrolera,
  • Uniwersalność w możliwości podłączaniu czytników RS-485, Wiegand, OSDP,
  • Nieograniczone możliwości budowy uprawnień użytkowników,
  • Praca off-line o takich samych możliwościach jak on-line,
  • Sterowanie m.in. systemem alarmowym z poziomu czytników zbliżeniowych NODER,
  • Wspólne zarządzanie użytkownikami z innymi systemami bezpieczeństwa,
  • Każdy kontroler jest niezależnym urządzeniem IP.

KONTROLA DOSTĘPU NODER – URZĄDZENIA SKŁADOWE

Sieciowe kontrolery kontroli dostępu

Kontrola dostępu

W ofercie występują kontrolery EWE4-LCD, EWE4 oraz EE12 które są w pełni autonomicznymi urządzeniami opartymi o systemem operacyjny Linux. Dodatkowo wyposażono jest w mikroprocesor służący do zarządzania i obsługi wejść, wyjść przekaźnikowych oraz szyn komunikacyjnych czytników. W kontrolerach przechowywane w trybie off-line są:

  • harmonogramy,
  • poziomy dostępu,
  • skrypty JS,
  • zdarzenia,
  • inne niezbędne informacje potrzebne do samodzielnej pracy kontrolera w trybie off-line.

W przypadku braku komunikacji z serwerem kontrolery nadal umożliwią dostęp do chronionych pomieszczeń uprawnionym użytkownikom wraz z zapisem zdarzeń we wbudowanej, lokalnej pamięci pozwalającej na zapis ponad 2 mln logów. Decyzja o zezwoleniu na dostęp do chronionego pomieszczenia (np. po odczytaniu karty pracownika z czytników) może być podejmowana bezpośrednio przez przez sam kontroler (chyba że ustawiono inaczej), co zapewnia natychmiastową rekcję na fakt przyłożenia karty do czytniki i np. zwolnienie blokady drzwi.

Działanie kontrolera dostępu jest niezależne od dostępności i jakości komunikacji z serwerem. Po przywróceniu połączenia z serwerem wszystkie zapisane zdarzenia w kontrolerze zostają automatycznie pobrane przez serwer i zapisane w bazie danych systemu. Pozwala to przechowywać zdarzenia przez dowolny czas, ograniczony jedynie pojemnością dysków twardych zainstalowanych w serwerze. Zmiana ustawień kontrolerów, czytników oraz użytkowników następuje od razu po wykonaniu zmian i nie pociąga za sobą jakichkolwiek przerw w działaniu systemu!

Protokoły komunikacyjne z czytnikami kontroli dostępu

Kontrolery NODER posiadają możliwość podłączenia czytników poprzez kilka protokołów komunikacyjnych. Możliwości w tym zakresie przedstawia poniższa tabela:

Kontroler Czytniki RS-485 (NODER) Czytniki RS-485 (OSDP) Czytniki Wiegand
EWE4 Tak Tak Tak
EWE4-LCD Tak Tak Tak
EE12 Tak Tak Nie

Czytniki kontroli dostępu

Czytniki bazują na bezpiecznym standardzie kart RFID MIFARE DESFire oraz NFC z możliwością przyznawania dostępu poprzez aplikację mobilną NODER Mobile Access. Natomiast połącznie czytników zbliżeniowych z kontrolerem odbywa się poprzez protokół RS-485 dla czytników MD-R oraz MDK-R, a komunikacja z nimi jest szyfrowana za pomocą algorytmu AES-256.

Do niestandardowych zastosowań, np. jak czytnik depozytora kluczy lub czytnik dostępu do drukarki dostępny jest czytnik MD-W, komunikacji z którym odbywa się poprzez protokół Wiegand. Czytnik ten jak wszystkie czytniki NODER obsługuje standard kart MIFARE DESFire.

 

Czytnik kontroli dostępu NFC - NODER MD-R - przód Czytnik DESFIRE - NODER MD-R - bok 600x600

Ponieważ nowoczesne systemy kontroli dostępu to także przystosowywanie się do niestandardowych wymagań naszych Klientów w ofercie posiadamy czytniki kodów kreskowych oraz kodów QR NODER QR-W. Pozwalają one na odczytanie kodu kreskowego lub QR, który to najczęściej służy jako tymczasowy dostęp do np. sali konferencyjnej. Poprzez integrację z systemami firm trzecich na przykład takimi jak system kolejkowy oraz użycie czytników kodów kreskowych istnieje możliwość przyznawania tymczasowego dostępu w zależności od kolejki do jakiej została przyporządkowana dana osoba.

KONTROLA DOSTĘPU NODER – FUNKCJONALNOŚCI SYSTEMU

System kontroli dostępu – Oprogramowanie

  • Nadzór nad komunikacją z kontrolerami oraz stanem podłączonych do nich peryferii,
  • Konfiguracja kontrolerów i przejść systemu kontroli dostępu,
  • Monitorowanie stanów i zdarzeń w systemie z dokładnością do pojedynczego przejścia kontroli dostępu:
    • dostęp przyznany lub odrzucony,
    • wejście lub wyjście,
    • oczekiwanie na przejście,
    • brak przejścia po karcie uprawnionej,
    • tryb pracy (normalny, czytnik odblokowany),
    • forsowanie,
    • zbyt długie przytrzymanie drzwi,
    • przejście na zasilanie akumulatorowe,
    • sabotaż obudowy kontrolera.
  • jednorazowe otwieranie przejścia,
  • odblokowanie przejścia na stałe,
  • zezwolenie na dostęp do strefy i/lub pomieszczenia (w przypadku pracy w trybie dostępu dualnego – z potwierdzeniem operatora),
  • możliwość indywidualnego sterowania wyjściami kontrolera,
  • wyświetlenie obrazu z kamery obserwującej przejście po kliknięciu na mapie ikony danej kamery,
  • automatyczne wyświetlenie kamery lub kilku kamer przypisanych do danego przejścia po kliknięciu w ikonę drzwi na mapie.

Kontrola dostępu – Zarządzanie użytkownikami

  • tworzenie reguł uprawnień i harmonogramów,
  • dodawanie użytkowników i nadawanie uprawnień,
  • automatyczne wypełnianie pola z numerem karty we współpracy z dedykowanym czytnikiem USB lub z dowolnego czytnika w systemie,
  • aktualizacja danych, blokowanie lub usuwanie użytkowników,
  • tworzenie i nadawanie uprawnień dla grup użytkowników (działów),
  • przypisywanie zdjęcia do użytkownika (z pliku lub poprzez przechwycenie klatki obrazu z dowolnej kamery w systemie),
  • szybkie drukowanie kart z użyciem wcześniej przygotowanych szablonów,
  • szybkie wyszukiwanie użytkowników, harmonogramów, poziomów dostępu,
  • możliwość tworzenia własnych typów użytkowników, którzy będą zawierać różne pola z danymi (Pracownicy, Goście, Klienci, itp.), dla których można indywidualnie konfigurować pola z danymi,
  • możliwość ograniczania operatorom dostępu do wybranych danych użytkowników (niewidoczne, odczyt, odczyt i zapis),
  • przyznawanie operatorom możliwości tworzenia, usuwania, modyfikacji użytkowników / działów,
  • tworzenie użytkowników z funkcją AntiPassBack,
  • lokalizacja użytkowników,
  • Możliwość importu lub eksportu użytkowników do innych systemów (plik txt, csv, xls, baza danych),
  • System kontroli dostępu współpracuje z modułem „Menadżera zdarzeń” umożliwiającym np. fotoidentyfikację lub dostęp w trybie dualnym. Przykładowe scenariusze działania:
    • Śledzenie zdarzeń, związanych jedynie z określonymi przejściami KD. Pracownik ochrony śledzi zdarzenia jedynie z przejść KD, za które jest odpowiedzialny; jednocześnie na monitorze wyświetlają się wyłącznie zdarzenia, odnoszące się do wybranych przejść KD,
    • Fotoidentyfikacja. W przypadku gdy pracownik ochrony znajduje się blisko przejścia KD; na monitorze pojawia się zdjęcie przechodzącego pracownika powiązane z jego identyfikatorem; pracownik ochrony zatwierdza dostęp poprzez interfejs oprogramowania lub naciśnięcie przycisku otwarcia przejścia, podłączonego bezpośrednio do kontrolera,
    • Foto- i wideoidentyfikacja. W przypadku gdy pracownik ochrony znajduje się daleko od punktu dostępu. Podczas identyfikacji pracowników (odczytu karty), na monitorze pracownika ochrony pojawiają się nie tylko ich fotografie ale i wideo z odpowiedniej kamery; niezależnie od tego jak bardzo oddalona jest stacja robocza od punktu przejścia, ochroniarz ma możliwość przyznać dostęp po porównaniu fotografii i wideo,
    • Wyświetlanie specjalnych informacji o pracownikach. Podczas identyfikacji pracownika, na monitorze ochroniarza mogą zostać wyświetlone dowolne informacje zapisane w jego kartotece. Przykładowo obok podstawowych informacji takich jak zdjęcie, imię i nazwisko, stanowisko, itp. na monitorze może zostać wyświetlona np. informacja czy dany pracownik może wnieść na teren obiektu laptopa,
    • Punkt centralny śledzenia niepokojących zdarzeń, czyli wyświetlenie stanu punktów KD na planie i automatyczne wyświetlenie wideo z odpowiedniej kamery. Na centralnym stanowisku nadzoru zazwyczaj wyświetlane są jedynie niepokojące zdarzenia, takie jak włamanie, fakty zmiany statusu połączenia z kontrolerami, itp. Ich ilość jest niewielka, dlatego to stanowisko może obsługiwać jednocześnie większą liczbę punktów przejścia; wszystkie zdarzenia są w czasie realnym wyświetlane na planie obiektu, razem z wideo z określonej kamery.

Moduł wartownika

Kontrola dostępu NODER ma możliwość skonfigurowania i zarządzania systemem rejestracji obchodu dokonywanego przez ochronę obiektu. Moduł wartownika może być używany także do monitorowania między innymi obecności ekip serwisowych pracujących w oddalonych lokalizacjach. Skonfigurowana trasa obchodu wartownika składa się z rozmieszczonych na obiekcie czytników NODER wchodzących w skład systemu kontroli dostępu działającego na obiekcie, do której może być przypisana karta dedykowana do danej trasy lub karta dowolnego użytkownika systemu kontroli dostępu. Obchód rozpoczyna się automatycznie po przyłożeniu karty do pierwszego czytnika na skonfigurowanej trasie obchodu lub według wcześniej skonfigurowanego harmonogramu co sygnalizowane jest graficznie i dźwiękowo na stacji klienckiej. Ochrona ma wyznaczony czas na dotarcie do punktu rejestracji obchodu, który jest określany niezależnie dla każdego z nich. Jeżeli w tym czasie nie nastąpi odczyt karty ochrony, zostanie wygenerowany na stacji klienckiej alarm, który musi zostać zweryfikowany, sklasyfikowany i potwierdzony przez operatora systemu.

Wszystkie punkty trasy są zwizualizowane na mapie obiektu, a w czasie aktywnego obchodu, moduł wartownika pokazuje aktualny status (czy punkt jest nieaktywny, aktywny, czy został zaliczony do obchodu, jaki pozostał czas na dotarcie do punktu, awaria czytnika). Kliknięcie w dany punkt wyświetla przypisane im kamery z monitoringu dozorowego obiektu. Do każdego z punktów można przypisać do czterech kamer, które będą automatycznie się wyświetlać operatorowi po przyłożeniu karty na danym czytniku trasy przez wartownika lub w przypadku wystąpienia alarmu trasy. Można w tym celu użyć każdej kamery podłączonej do dowolnego serwera w systemie. W przypadku kamer obrotowych można również zdefiniować preset, który zostanie wywołany w wyżej wymienionych sytuacjach.

Wszystkie zdarzenia są zapisywanego i zostają skorelowane z archiwum wideo. Istnieje także możliwość wygenerowania raportów dotyczących trasy, danego punktu trasy, czy karty w sposób automatyczny, a informacje alarmowe mogą być wysyłany do przełożonych e-mailem lub wiadomościami SMS.

NODER Parking

NODER Parking logo ciemne Sprawdź czym jest system NODER Parking oraz pozostałe elementy systemu wizualizacji zajętości parkingu

NODER Parking – charakterystyka systemu


 

Aby ułatwić obliczenia dotyczące zapotrzebowania prądowego dla systemu SKD NODER dostępny jest kalkulator doboru odpowiedniej wielkości akumulatorów do projektowanego systemu kontroli dostępu.

Poszukujesz więcej informacji o systemie kontroli dostępu NODER? Wypełnij poniższy formularz kontaktowy: