IFTERLog

 

 

 

Case study

Od zeszłego roku dostępna jest druga wersja oprogramowania IFTER EQU ACC, charakteryzująca się rozbudowaną funkcjonalnością. Została ona wdrożona m.in. na jednym z kluczowych obiektów w naszym kraju, zastępując działający na nim przez ponad 20 lat system Continuum firmy Andover Controls. Modernizacja miała na celu podniesienie funkcjonalności, niezawodności oraz poziomu bezpieczeństwa.


Jakie rozwiązania sprzętowe zastosowano przy modernizacji SKD?

Ze względu na krótki czas realizacji (około miesiąca) oraz ograniczony budżet, wymiana objęła oprogramowanie oraz szafki z kontrolerami, bez czytników. Około 350 urządzeń z interfejsem Wiegand pozostało bez zmian. Zastosowane kontrolery, zgodnie z normą PN-EN-60839-11, należą do najwyższej czwartej klasy bezpieczeństwa i nie obsługują interfejsu Wiegand, który nie oferuje żadnych zabezpieczeń. W związku z tym, do podłączenia istniejących czytników do kontrolerów, zastosowano konwertery OSDPv2.2 na Wiegand. Konwertery te zostały dodatkowo zmodyfikowane, aby dostosować je do nietypowej obsługi używanych identyfikatorów. W kolejnej fazie modyfikacji systemu kontroli dostępu planuje się wymianę istniejących czytników na urządzenia naszej firmy, które obsługują szyfrowane karty Mifare DESFire EV3 oraz transmisję danych za pomocą szyfrowanego interfejsu OSDP v2.2. Dzięki temu uzyskany zostanie najwyższy poziom bezpieczeństwa, co jest zgodne z rangą obiektu.

Istniejące szafki zostały wymienione na dostarczone przez naszą firmę modele z jedną, dwiema i trzema szynami DIN, posiadające ochronę na poziomie IP4x oraz wytrzymałość IK04. Dodatkowo, szafki zostały wyposażone w czujnik wykrywający oderwanie od ściany oraz otwarcie. Oprócz zasilacza buforowego i akumulatorów, w skrzynkach zamontowano moduł bezpiecznikowy naszej produkcji, który zapewnia ochronę przeciwzwarciową i przeciwprzepięciową dla zasilanych urządzeń. Stan każdego bezpiecznika jest sygnalizowany przez diodę LED i monitorowany przez zbiorczy styk kontrolny, dzięki czemu system ma natychmiastową informację o zadziałaniu bezpiecznika. Wszystkie połączenia kablowe wewnątrz skrzynki zostały wykonane przy użyciu przewodów typu LgYz, zaprasowanych tulejkami i zorganizowane w wiązki kablowe. Dzięki temu uzyskano bardzo trwałe połączenia, które nie będą się obluzowywać z czasem, przy jednoczesnej przejrzystości okablowania.

Jako kontrolery zastosowano urządzenia serii G400, które umożliwiają obsługę od 1 do 9 przejść. Brakujące wejścia i wyjścia zostały uzupełnione modułami EQU-M484, które posiadają 8 wejść parametrycznych rozróżniających stany: sabotaż, zwarcie i rozwarcie, otwarcie i zamknięcie czujnika oraz anti-masking. Dzięki szerokim możliwościom konfiguracyjnym kontrolerów nie było potrzeby zmiany oporników w czujnikach w celu parametryzacji wejścia. Zmiana została dokonana w deklaracji oporników dla każdego wejścia osobno. Wszystkie urządzenia dostarczane przez firmę IFTER pracują w szerokim zakresie zasilania od 10 do 28 VDC, co umożliwia zasilanie np. rygla napięciem 24 V za pomocą jednego zasilacza. Każdy kontroler może pracować autonomicznie, ponieważ w jego pamięci przechowywane są do 1 mln identyfikatorów i 500 tys. zdarzeń. Pozwala to na prawidłowe funkcjonowanie systemu kontroli dostępu przez 100 dni, nawet przy 5 tys. użytkowników dziennie. Kontrolery oferują bardzo rozbudowaną funkcjonalność, liczne zabezpieczenia i pełne szyfrowanie danych. W zakresie anti-passback możliwe jest skonfigurowanie: anti-passback globalnego lub lokalnego, anti-passback miękkiego lub twardego, anti-passback sterowanego harmonogramem, czasowego oraz możliwość jego czasowego zawieszania. Odblokowanie osób z anti-passback może odbywać się tylko przez operatora, po określonym czasie lub o ustalonej godzinie. Tego typu elastyczność pozwala na pełne dostosowanie systemu do potrzeb klienta.

I1

Jakie rozwiązania w zakresie oprogramowania zastosowano przy modernizacji SKD?

Dla systemów kontroli dostępu zainstalowanych w obiektach, w których używa się ponad tysiąca kart oraz które mogą obsługiwać w ciągu miesiąca nawet kilka tysięcy gości, kluczowym elementem jest rozbudowane oprogramowanie. W opisywanym obiekcie po raz pierwszy wprowadzono oprogramowanie IFTER EQU ACC G4 z przemodelowanym interfejsem graficznym. Nowy, ciemnoszary wygląd nadaje mu nowoczesnego charakteru, zwłaszcza że zmieniono również organizację oprogramowania, żeby zwiększyć intuicyjność i łatwość obsługi. Dzięki temu, mimo bardziej rozbudowanych możliwości konfiguracyjnych, obsługa systemu stała się znacznie prostsza.

Oprogramowanie zostało zainstalowane na wirtualnym serwerze, na kilku stanowiskach administratorów, dwóch portierniach oraz kilku punktach kontroli. Na każdym z tych stanowisk zakres prezentowanych danych jest ściśle dostosowany do specyfiki stanowiska i operatora. Administrator ma pełne uprawnienia do zarządzania i konfigurowania całego systemu z dowolnego stanowiska. Na portierniach operator ma możliwość wydania przepustki gościowi zgodnie z wcześniej wykonaną awizacją, weryfikacji liczby gości przebywających na obiekcie oraz monitorowania osób wchodzących na teren obiektu. Na posterunkach operator może podglądać osoby przemieszczające się przez monitorowany punkt kontrolny. Na części ekranu wyświetlane są zdarzenia z monitorowanych przejść, a w drugiej części prezentowane są dane osobowe osoby przechodzącej, wraz ze zdjęciem, numerem identyfikacyjnym, departamentem oraz innymi danymi.

Na każdym stanowisku istnieje możliwość zgłoszenia zastrzeżenia, a w przypadku pojawienia się osoby zastrzeżonej na monitorowanym przejściu, wyświetlany jest alert. Podobnie działa system zastrzeżeń przy próbie wydania identyfikatora osobie objętej zastrzeżeniem.

Do istotnych udogodnień, które ułatwiają pracę użytkownikowi, należy zaliczyć:

  • grupowe nadawanie lub odbieranie uprawnień dla zaznaczonych kart,
  • automatyczne nadawanie kolejnych identyfikatorów dla kart, uwzględniające identyfikator działu oraz datę wydania (zgodnie z normą PN-EN-60839-11, niepowiązane z fizycznym numerem karty) w celu ułatwienia ich ewidencjonowania,
  • rozbudowany edytor wydruków kart osobowych i dla pojazdów, z zaawansowaną obróbką zdjęć i ewidencjonowaniem wydruków kart,
  • zarządzanie statusami kart (oczekująca na wydanie, wydana, przedawniona, zablokowana, kiedy ostatnio została użyta),
  • rozbudowa mechanizmu awizacji o dodatkowe funkcjonalności oraz zwiększenie liczby zapisywanych danych w celu ułatwienia analiz,
  • mechanizmy śledzenia osób przemieszczających się po obiekcie,
  • mechanizmy monitorowania aktywności osób na poszczególnych przejściach, w kontekście pojedynczych i wielu przejść.

Użytkownik korzysta z wielu funkcjonalności, które zostały wprowadzone wcześniej, takich jak:

  • możliwość wprowadzania czasowych wyjątków w uprawnieniach osób do przejść,
  • pełna wizualizacja z dynamicznym określeniem liczby osób w kontrolowanych obszarach,
  • pełne monitorowanie urządzeń SKD, obejmujące zasilanie, sabotaże i funkcjonowanie, a także możliwość ich sterowania,
  • synchronizacja kontrolerów względem wzorca czasu po protokole NTP,
  • rejestracja zdarzeń uwzględniająca czas lokalny i globalny, co umożliwia efektywną analizę danych, mimo obecności systemów kontroli dostępu w różnych rejonach świata,
  • procedury postępowania w przypadku zagrożeń, które ułatwiają zarządzanie stresem i zwiększają skuteczność przeciwdziałania zagrożeniom,
  • możliwość przypisania wielu kart jednej osobie oraz śledzenie historii użycia tych kart przez nią,
  • możliwość wydawania duplikatów kart, z pełnym ewidencjonowaniem i zachowaniem ciągłości zdarzeń dla danej osoby.

Oprogramowanie zawiera pełny rejestr zmian w konfiguracji, z możliwością przeglądania historii zmian wykonanych przez operatorów.

W celu lepszego dostosowania do potrzeb obiektu, oprogramowanie zostało znacznie rozbudowane pod kątem analitycznym i raportowania, aby zautomatyzować pracę zarówno operatorów, jak i administratorów systemu. Dodatkowo rozbudowane zostały mechanizmy sortowania i filtrowania według licznych kryteriów, zarówno dla zdarzeń, jak i danych związanych z posiadaczami kart.

Inwestycja była bardzo trudnym zadaniem, ponieważ stawiała wysokie wymagania bezpieczeństwa. Należało dostosować się do istniejących funkcjonalności, które zostały wypracowane przez ostatnie 20 lat korzystania z systemu Continuum, a także wprowadzić liczne usprawnienia, które ułatwiłyby pracę obsłudze. Byłoby to niemożliwe bez posiadania zaawansowanego produktu oraz ciężkiej pracy naszych programistów, którzy w tak krótkim czasie zdołali spełnić wymagania inwestora. Szczególnie, że inwestycja została zrealizowana sprawnie, w krótkim terminie, i nie wprowadziła istotnych zakłóceń w pracy obiektu. Dzięki naszemu zaangażowaniu mamy kolejnego ważnego klienta, który jest zadowolony z naszych produktów.

Artykuł firmy IFTER.

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

Ochrona i bez. BANER 002

PROTEGA GRAFIKI

  Polsecure26 260x146px ochrona bezpieczenstwo


SECURITECH konf szkol

Poradnik Ochrona1

Partnerzy

 

logo PPBW
OB pl

Forum Więziennictwa winieta 

logo sochaczew