کنترل دسترسی چیست و چه کاربردهایی دارد؟


یکی از هوشمندترین فناوری های کنترل دسترسی برای افراد در سطوح مختلف سیستم های کنترل دسترسی، چیزی است که به آن Access Control می گویند. کنترل دسترسی برای افزایش امنیت و مدیریت هوشمند ترافیک استفاده می شود. به عنوان مثال با این سیستم می توان سطح دسترسی مشخصی را برای افراد در قسمت های مختلف ساختمان یا دستگاه های مختلف تنظیم کرد.

بر این اساس سیستم کنترل دسترسی می تواند گزارش امنیتی دقیقی از جابجایی افراد یا دسترسی به دستگاه مورد نظر ارائه دهد. در مقالات دیگر  دیلاک نگاهی دقیق تر به کنترل دسترسی و کاربردهای مختلف آن خواهیم داشت.

کنترل دسترسی چیست؟

یک دستگاه کنترل دسترسی مجهز به یک یا چند رله است که از طریق آن می توان تشخیص داد که چه کسانی در چه زمانی و در چه سطحی مجاز به ورود به یک مکان یا دستگاه هستند. این دستگاه ها به افزایش سطح ایمنی و قابلیت اطمینان مراکز و سیستم ها کمک می کنند. در واقع، دستگاه کنترل دسترسی دستگاهی است که دسترسی افراد را به ساختمان های کاری، دفاتر یا سیستم های آنها محدود می کند.

این سیستم ها همچنین می توانند داده های مربوط به جابجایی یا استفاده از دستگاه مورد نظر را ثبت کرده و گزارشی از دسترسی افراد به آن در اختیار مدیران قرار دهند. از طرفی اکسس کنترل ها این قابلیت را دارند که به سیستم های دیگر مانند درب بازکن اتوماتیک فرمان صادر کنند و در صورت شناسایی افراد خاصی می توانند به آنها اجازه ورود دهند.

در واقع این دستگاه فقط به افرادی که اثر انگشتشان به عنوان منبع احراز هویت در دستگاه کنترل دسترسی ثبت شده و یا برایشان کارت صادر شده است، اجازه تردد یا دسترسی را می دهد.

دستگاه کنترل دسترسی چگونه کار می کند؟

دستگاه کنترل دسترسی کار خود را در 3 مرحله انجام می دهد که عبارتند از:

از مردم اطلاعات بگیرید

ما ممکن است اطلاعات شخصی شما را از طرق مختلف به دست آوریم. به عبارت دیگر، فرد می تواند اطلاعات خود را وارد کرده و از طریق تشخیص چهره، ثبت اثر انگشت، تعیین رمز عبور یا اسکن موارد مورد نیاز دستگاه کنترل دسترسی، خود را به دستگاه کنترل دسترسی معرفی کند. در واقع بسته به اینکه می خواهیم دستگاه کنترل دسترسی چه اطلاعاتی را درباره ما ثبت کند، به آنها ورودی می دهیم.

افراد را شناسایی کنید

دستگاه کنترل دسترسی پس از دریافت اطلاعات شخصی، این داده ها را در پایگاه داده خود ثبت می کند. اکنون پروفایل های کاربری بر روی دستگاه وجود دارد و سیستم می تواند بر اساس آنها فرد خاصی را شناسایی کند تا مجوز فرد برای انجام کار مورد نظر را تایید کند.

تایید هویت افراد

در نهایت، کنترل دسترسی، اطلاعات به دست آمده از شخص را با اطلاعات هویتی که قبلاً در سیستم ثبت شده است، مطابقت می دهد و در صورت تطابق اطلاعات، به آنها اجازه دسترسی و خروج یا دسترسی به یک سیستم خاص داده می شود.

۰ ۰
تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.