فيديو: مقدمة الى صفوف جوجل التعليمية 2024
في أبسط أشكاله، يتكون نظام إيك من قفل باب إلكتروني، وقارئ (مثل قارئ بطاقة)، وشكل من أشكال التحكم الإلكتروني. كل شخص تقريبا لديه تجربة "طنين في" إلى منطقة تسيطر عليها. العملية تسير على هذا النحو: بعد التعرف على وجهك، يقوم موظف استقبال بالضغط على زر وسماع صوت يخبرك أن الباب مفتوح الآن. (صوت "الطنين" تسمع هو نتيجة التيار المتردد من مصدر الطاقة مما يجعل الاهتزاز قفل.)
هذه التجربة يمكن أن تساعدك على الحصول على صورة ذهنية من الأعمال الداخلية لنظام إيك. يتكون نظام إيك الأساسي من قارئ، وحدة تحكم، وقفل كهربائي. في مثالي، عيون موظف الاستقبال هي القارئ الذي يسمح لها أن تعترف لك. دماغها هو وحدة تحكم. إذا كان دماغها مقتنع بأنك تنتمي في الداخل، وسوف ترسل إشارة إلى إصبعها، يأمر ذلك للضغط على زر والافراج عن القفل.
المزيد حول القراء
يتم تركيب القراء على الأبواب الخارجية وهي الجزء الوحيد من نظام إيك الذي يراه معظم الناس. في نظام إيك الحديث، تم تصميم القراء للتعرف على رموز (شيء تعرفه)، وثائق التفويض (شيء لديك)، أو القياسات الحيوية (شيء أنت). إذا كان النظام يستخدم قارئ رمز، فأنت تدخل رقم التعريف الشخصي (بين) في لوحة مفاتيح لتعريف نفسك بالنظام. مع قارئ الاعتماد، يمكنك تقديم بطاقة أو مفتاح فوب. يجب على قارئ البيومترية قراءة جزء منكم.
وتشمل القياسات الحيوية الشعبية بصمات الأصابع وهندسة اليد. أنماط الوريد إصبع أصبحت أيضا شكل شعبية من البيومترية. وقد استخدمت عمليات المسح الشبكية لبعض الوقت. فهي ليست شعبية جدا في بيئات الأعمال وعادة ما تكون محفوظة للنظم الراقية. وأخيرا، التعرف على الوجه هو تطور التكنولوجيا.
في حين أن هذه التكنولوجيا مفيدة جدا للتحقيقات، إلا أنها لم تحصل بعد على قبول واسع كوسيلة لمراقبة الدخول.
لوحات المفاتيح
لوحات المفاتيح هي أبسط وأقل تكلفة من القراء التحكم في الوصول. لوحات المفاتيح، مثل تلك التي تنتجها إيي توفر طريقة بسيطة لإدخال التعليمات البرمجية الخاصة بك.
ومع ذلك، لوحات المفاتيح واثنين من العيوب: رموز يمكن تقاسمها بسهولة وسرقة بسهولة. وبسبب هذین العیوبین، لا ینبغي استخدام لوحات المفاتیح في تطبیقات أمنیة عالیة إلا إذا تم دمجھا مع بیانات الاعتماد أو البیومترات. هذا "التوثيق عاملين" هو نهج آمن جدا لمراقبة الدخول.
هيرش تم الالكترونيات تنتج لوحة المفاتيح أكثر تطورا، والمعروفة باسم سكرامبليباد مما يقلل كثيرا من التهديد من الرموز المسروقة. و سكرامبليب يرتب الأرقام على لوحة المفاتيح في نمط عشوائي في كل مرة يتم استخدامه. هذا يجعل من المستحيل على شخص ما لتعلم التعليمات البرمجية الخاصة بك من خلال مشاهدة عمل يدك منذ سوف تستخدم حركة بدنية مختلفة في كل مرة تقوم بإدخال رمز.لأن الأرقام لا تبقى في موقع ثابت، الدخيل لا يمكن تخمين التعليمات البرمجية الخاصة بك عن طريق النظر في نمط ارتداء على المفاتيح. تم تصميم سكرامبليباد أيضا في مثل هذه الطريقة التي لا يمكن قراءتها من زاوية.
لا يستطيع شخص ما يتفوق على كتفك أن يسرق رمزك لأن الأرقام الموجودة على لوحة المفاتيح غير مرئية لهم.
أوراق اعتماد
عادة ما تأتي أوراق اعتماد التحكم في الوصول في شكل بطاقات أو فوبس التي يمكن أن تعلق على المفاتيح الخاصة بك. وثائق التفويض الأكثر شيوعا هي بطاقات تعريف التردد الراديوي (رفيد). يمكن قراءة بطاقات رفيد من مسافة بعيدة. في بعض الحالات، أنها لا تحتاج إلى إزالتها من جيبك من أجل استخدامها. وتستخدم بطاقات رفيد الأكثر شيوعا صيغة وضعت من قبل شركة هيد وأدرجت في المنتجات من مجموعة متنوعة من الشركات المصنعة.
القراء البيومترية
تم تصميم جميع القراء البيومترية لمسح جزء فريد من جسمك وإنشاء قالب رقمي. يتم إنشاء القالب عند "التسجيل" في نظام التحكم في الوصول. عندما تأتي إلى الباب وتطلب القبول، يقوم نظام إيك بفحص بصمة إصبعك، وما إلى ذلك
ويقارن المسح الجديد بالقالب المخزن. إذا كانت المباراة، كنت في.
قارئات بصمات الأصابع هي الآن المعدات القياسية على العديد من أجهزة الكمبيوتر المحمولة. لأغراض التحكم في الوصول، بيوسكريبت تنتج ممتازة، وتستخدم على نطاق واسع القراء بصمات الأصابع.
القراء الهندسة اليد خلق قالب من حجم وشكل يدك. وتستخدم أنظمة التعرف على القراء على نطاق واسع في الخدمات المصرفية وغيرها من الصناعات.
القراء فينجر مشابه للقراء بصمات الأصابع، إلا أنها تبدو تحت سطح إصبعك لمسح نمط الوريد الخاص بك.
يمكنك تقييم حاجتك ل إيك من خلال طرح هذه الأسئلة الثلاثة:
- هل أحتاج إلى مسار تدقيق، i. ه. تاريخ وتاريخ ختم كل فتح أو محاولة فتح باب؟
- هل يجب على الموظفين المختلفين الحصول على امتيازات وصول مختلفة استنادا إلى الوقت واليوم؟
- هل يمثل المفتاح المفقود أو المسروق تهديدا أمنيا مباشرا لمنشآتي؟
الإجابة على أي من هذه الأسئلة يمكن أن تبرر الاستثمار في نظام إيك.
تدقيق التدقيق
مسار التدقيق هو تاريخ وتاريخ مختوم لكل فتح أو محاولة فتح لقفل. مسارات التدقيق مفيدة بشكل خاص لغرف الخادم. اعتمادا على صناعتك، قد يكون سجل الوصول إلى غرفة الخادم إلزاميا. خزانات العرض هي مجال آخر حيث مسارات التدقيق مفيدة. إذا كانت الإمدادات في عداد المفقودين، وانت تعرف من كان في خزانة ومتى - المعلومات التي قد تقودك مباشرة إلى الجاني. ويمكن أيضا أن تستخدم مراجعة الحسابات كدعم لوقتك ونظام الحضور. كنت متورطا في حالة واحدة كان فيها الموظف يعمل بشكل روتيني على مدار الساعة قبل ساعات من وصوله إلى الموقع. وظهر الخداع عندما سجل نظام إيك له دخول الباب الجانبي بعد فترة طويلة من أنه كان من المفترض أن بدأ تحوله.
المناطق الزمنية
في بعض الحالات، قد ترغب في تقييد الوصول إلى المباني الخاصة بك على أساس الوقت واليوم. طواقم التنظيف مثال واضح.إذا كان من المقرر أن خدمة مكتبك في ليالي الثلاثاء والخميس ليال، ثم ليس هناك سبب لتوزيع مفتاح من شأنها أن تعمل في أي وقت آخر. يسمح لك نظام إيك بإنشاء "مفاتيح" مخصصة تعمل فقط في تواريخ وأوقات محددة.
مفاتيح مفقودة أو مسروقة
مفتاح مفقود أو مسروق يخلق دائما دائما خرقا خطيرا في أمانك المادي. إعادة القفل أقفال الميكانيكية الخاصة بك يمكن أن تكون مكلفة للغاية وغير مريح - وخاصة إذا كنت بحاجة إلى الاتصال في الإقفال الخاص بك على مهلة قصيرة. وستعيش الشركات أحيانا في خطر فقدان المفتاح بدلا من إنفاق المال لإعادة تشييد مرافقها. وعلى النقيض من ذلك، يمكن في كثير من الأحيان حذف اعتماد إيك أو إبطال مفعولها في غضون دقائق معدودة بتكلفة قليلة أو بدون تكلفة. حتى إذا كان لا يزال هناك مبرر لإعادة مفتاح، قد حجب إعتماد إيك المفقودة من المناطق الحساسة تشتري لك الوقت إما العثور على الاعتماد أو التعامل مع إعادة مفتاح بطريقة أكثر عمدا. وإذا كان الاعتماد لا يزال يطفو حولها، عليك أن تعرف قريبا. سوف نظام إيك اقول لكم متى وأين شخص حاول فتح باب مع الاعتماد المعطل.
أنظمة مستقلة و مستقلة
هناك نوعان أساسيان من نظام إيك: شبكي و مستقل. مع نظام شبكي، كل من الأبواب الخاصة بك التواصل مع جهاز كمبيوتر مركزي. وهذا يعني أنه يمكنك التحكم في كل باب من مكان واحد. يمكنك قفل جميع الأبواب بسرعة في حالة الطوارئ، أو إضافة بيانات الاعتماد وإزالتها. يمكن أن أنظمة الشبكات حتى السيطرة على المواقع النائية، حتى تتمكن من إضافة موظف جديد إلى نظام نيويورك الخاص بك من مكتبك في شيكاغو.
نظام كيسكان السابع هو مثال واحد على وسيلة سهلة لاستخدام نظام الشبكة. أصبحت الأنظمة القائمة على الويب مثل برايت بلو أكثر شعبية لأنها يمكن تشغيلها من أي جهاز كمبيوتر مع الوصول إلى شبكة الإنترنت.
وعلى النقيض من ذلك، فإن الأنظمة المستقلة لديها قدرة قليلة أو معدومة على التواصل، لذا يجب برمجتها عند الباب الذي تتحكم فيه. والميزة الرئيسية للنظم المستقلة هي التكلفة. في حين يمكن أن يكلف نظام شبكة كاملة تصل إلى أكثر من 3، 000 $ لكل باب، يمكن تثبيت مستقل بذاته أقل من 000 1 $. أنظمة مستقلة يصبح من الصعب إدارتها عندما يكون لديك أكثر من بضعة أبواب - وخاصة إذا كانت بعيدة عن بعضها البعض .
الثلاثية لوكسيت هو جهاز مستقل شعبية. ميديكو منطق المنتج يأخذ نهجا للاهتمام إلى التحكم في الوصول مستقل. باستخدام هذا النظام، الاسطوانات الإلكترونية تناسب مقابض الأبواب والأقفال الخاصة بك، وتحويل الأجهزة الموجودة لديك إلى نظام إلكتروني.
الاستنتاج
عليك أن تنظر في التحكم الإلكتروني في الوصول إذا كان
- تحتاج إلى تجربة التدقيق
- تحتاج إلى التحكم في الوصول إلى الأبواب على أساس التاريخ والوقت
- تحتاج إلى إضافة بسرعة وإزالة مفاتيح من الخاص بك نظام
مع مرفق من ثلاثة أو أكثر من الأبواب، ونظام إيك الشبكات هو عادة اختيارك الأكثر كفاءة. في حين أن الوصول إلى واحد أو اثنين من الأبواب يمكن التحكم بسهولة مع نظام مستقل.
سياسة الوصول إلى ملفات الموظفين والروابط إلى العينات
هل تحتاج إلى سياسة وصول لملف الموظفين؟ إليك عينة يمكنك استخدامها لتعيين السياسة في مؤسستك. راجع سياسة النموذج.
أنظمة التحكم في العمليات - إدارة سلسلة التوريد
هي الضوابط الرقابية، وضوابط منطق برمجة أو أنظمة التحكم الموزعة ونقل بيانات التصنيع.
حماية مزايا الوصول إلى الصحة والوصول إلى الموظفين
التعرف على كيفية حماية صحتك ورفاهك، إلى استحقاقات الموظفين الخاص بك بينما كنت تتمتع عطلة الخاص بك عطلة السفر هذا العام.