Тел. (8332) 78-79-70
        (8332) 78-43-85

АЛМА технология безопасности
Прайс-лист 106 Кб Прайс
Прайс с картинками 7.23  Мб Прайс
О компанииВидеонаблюдениеКонтроль доступаСервисный центрСпец.предложенияКонтакты

 О компании  
 Видеонаблюдение

    Видеорегистраторы
    Авторегистраторы
    Платы DVR
    Видеокамеры ч/б
    Видеокамеры цветные
    Объективы
    Корпуса гермокожухи
    БП прожекторы

 Контроль доступа
    Домофоны
    Контороллеры
    Сигнализация

 Сервисный центр
    Ремонт сис.безопасности
    Ремонт оргтехники
    Ремонт бытовой техники
    Заправка картриджей

 Спец. предложения
    Монтажным организац
    Готовые решения
    Вакансии
    Распродажа
 Контакты


Новости IT технологий
Новости УВД Кировской области
Новости МЧС Кировской области

Контроллеры систем контроля доступа

Система контроля доступа с использованием IP-контроллеров

6. IP-контроллеры . Контроллеры подключаются к хост-ПК через Ethernet LAN или WAN. Преимущества:

  • Используют существующую инфраструктуру сети в полной мере, нет необходимости устанавливать новые линии связи.
  • Нет никаких ограничений в отношении числа контроллеров (32 на линии в случае RS-485).
  • Специальных линий RS-485, заземления и дополнительных знаний не требуется.
  • Связь с контроллерами может осуществляться на полной скорости сети, что очень важно, если передаются большие объемы данных (базы данных с тысячами пользователей, возможно, включая биометрические данные).
  • В случае тревоги, контроллер может инициировать подключение к ПК. Эта способность важна в больших системах, так как позволяет уменьшить сетевой трафик за счет исключения вызова ненужных участков.
  • Упрощает установку систем, состоящих из нескольких объектов, разделенных большими расстояниями. Для подключения к глобальной системе достаточно установить соединение для удаленных мест.
  • Широкий выбор стандартного сетевого оборудования доступного для обеспечения связи в различных ситуациях (оптоволокно, беспроводная, VPN и т.д.)

Недостатки:

  • Система становится восприимчивой к сетевым проблемам, связанным, например, с задержками в случае интенсивной передачи данных и сбоев сетевого оборудования.
  • Доступ к контроллерам и рабочим станциям может стать возможным для хакеров, если сеть организации не очень хорошо защищена. Эта угроза может быть устранена, физически при отделении сети контроля доступа от сети организации. Также следует отметить, что большинство IP-контроллеров используют платформу Linux или собственную операционную систему, что делает их более защищенными от взлома. Также используется специальный стандарт шифрования данных.
  • Максимальное расстояние от концентратора до контроллера (при использовании стандартного медного кабеля витой пары) составляет 100 метров.
  • Эксплуатация системы зависит от ПК. В случае, если главный компьютер не отвечает, события из контроллеров не проходят и функции контроллеров по обеспечению доступа перестают работать. Некоторые контроллеры, однако, используют вариант автономной работы «точка-точка», с тем чтобы уменьшить зависимость от ПК.

Еще по теме:
Системы контроля и управления доступом (СКУД)
Физический доступ

Учетные данные
Компоненты системы управления доступом

Типы считывателей
Безопасность и риски

Контроллеры СКУД
1. Серийные контроллеры
2. Серийные основные и суб-контроллеры
3. Серийные основные контроллеры и интеллектуальные считыватели
4. Серийные контроллеры совместно с терминальными серверами
5. Сеть с поддержкой основных контроллеров
6. IP-контроллеры
7. IP считыватели

Информационная безопасность
Компьютерная безопасность
идентификация и аутентификации (I & A)
Авторизация
Подотчетность
Атрибуты управления доступом
Обязательный контроль доступа
Управления доступом на основе функций


Поделитесь ссылкой на эту страницу в социальных сетях
Copyright © 2009-2010 ООО "АЛМА", All Rights Reserved, тел.(8332) 78-79-70