NEURYT - Kontrola Dostępu KD

NEURYT 2.0

Moduł Strefowej Kontroli Dostępu SKD z równoległą obsługą wielu firm.

Strefowa Kontrola Dostępu systemu "Neuryt" umożliwia nadzór nad poruszaniem się poszczególnych osób po wybranych strefach fabryk, kompleksów koszarowych, biurowców lub też pojedynczych pomieszczeń. Umożliwia zdalne, poprzez internet, zarządzanie dostępami do tych stref oraz rejestruje czas pobytu w nich osób. Jako klucze wykorzystuje karty zbliżeniowe oraz kody klawiatur PIN. Wraz z monitoringiem CCTV reprezentuje wspaniały produkt dla dużego, i małego przedsiębiorstwa.

Modułowa budowa oprogramowania:

Aplikacja systemu "Neuryt" została podzielona na bazowe oprogramowanie zwane "Neuryt Klient" oraz osobne moduły funkcyjne, pakiety oprogramowania, takie jak Kontrola Dostępu SKD, monitoring CCTV, itd... Bazowe oprogramowanie umożliwia dogrywanie poszczególnych pakietów (modułów) funkcyjnych w zależności od zapotrzebowania użytkownika.

Przyjęta architektura oprogramowania systemu umożliwia dopasowanie jego właściwości do potrzeb odbiorcy oraz przyszły rozwój.

Program Kontroli Dostępu SKD:

Moduł oprogramowania, doinstalowywany do bazowego programu "Neuryt Klient". Program pozwala na prawie dowolne definiowanie stref, nad którymi chcemy mieć kontrolę, nadawanie im priorytetów ważności i przydzielanie im terminowych dostępów poszczególnych osób lub grup. Każda grupa, podobnie jak osoba może mieć przydzielone niezależne uprawnienia. Dopisanie osoby do grupy powoduje automatyczne nadanie jej praw grupy.

Serwerowa Baza Danych:

Moduł SKD jest to oprogramowanie klienckie, łączące się z serwerową bazą danych za pomocą protokołu TCPiP. Serwer Bazy może być zainstalowany na tym samym komputerze, co "Neuryt Klient", lub też na komputerze znacznie oddalonym. Istnieje możliwość logowania się do różnych baz danych, w przypadku rozległych systemów, oraz znacznych odległości między nimi (np: różne dzielnice w jednym mieście lub różne miasta w Polsce).

Karty, kody PIN jako klucze SKD:

Elementem potwierdzającym tożsamość osób w systemie, są ich karty zbliżeniowe, kod klawiatury PIN, kody paskowe lub odciski palców. Każda osoba może posiadać wiele kart, a każda karta inne prawa do innych stref, lub też posiadać jedną uniwersalną kartę. W przypadku, gdy wymagany jest większy stopień zabezpieczenia pomieszczeń, istnieje możliwość wykorzystania wspólnie i karty, i kodu PIN jednocześnie.

Jeden system z wieloma podsystemami SKD:

Bazową właściwością całego systemu, jest możliwość programowania w nim niezależnych podsystemów Kontroli Dostępu, osobno dla różnych firm, wydziałów (departamentów). Oznacza to, iż każda firma (wydział, departament) może posiadać swoje własne, wydzielone strefy, nad którymi samodzielnie sprawuje nadzór, bez możliwości ingerowania w prawa innych firm (wydziałów). Uprawnienia do administrowania jednym podsystemem dla jednej firmy (wydziału) nie nachodzą się na uprawnienia do innych podsystemów. Dodatkowo, zarządca budynku, lub też kadra kierownicza, posiadając odpowiednie uprawnienia administratora, sprawuje odgórnie całościowy nadzór nad całym systemem.

Uprawnienia do obsługi programu:

Rozbudowana funkcjonalność pozwala na określanie wielu użytkowników programu z prawami do odczytu danych oraz ich zapisu. Przykładowo, księgowa może posiadać prawa do przeglądania rejestracji z czasem pobytu pracowników na terenie zakładu, kadrowa - prawa do konfiguracji i zapisu, natomiast kierownik - prawa nieograniczone.

Zdalny dostęp poprzez internet:

Każdy użytkownik programu posiada swoją nazwę i hasło. Używając ich, możliwe jest zdalne, poprzez sieć internetową z protokołem TCPiP, logowanie się do jednej lub wielu baz danych systemu.

 

Lokalizacja serwera bazy danych ograniczona jest tylko poprzez jej dostęp do łącza internetowego, i może być znacznie oddalona od aktualnie obsługującego ją użytkownika. Zdalny dostęp umożliwia zdalną konfigurację i nadzór nad przydzielonymi strefami przez wielu użytkowników jednocześnie, zależnie od przypisanej im listy uprawnień.

Strefy, grupowanie Stref:

Oprogramowanie SKD dostarcza możliwość rozbudowanej konfiguracji praw dostępu do stref, grup stref oraz pojedynczych pomieszczeń. Grupa stref, to zbiór stref połączonych w jedną większą strefę. Łącząc pomieszczenia w grupy strefy, uzyskujemy architekturę podobną do rzeczywistego rozkładu np: budynku, z podziałem na piętra, wydzielone zbiory pomieszczeń oraz pojedyncze pomieszczenia. W programie, architektura taka przedstawiana jest jako drzewo połączeń strefowych.

Dostępy strefowe, harmonogramy:

Nadając prawa dostępu do strefy dla osób zarejestrowanych w systemie (według ustalonego harmonogramu), pozwalamy na poruszanie się tych osób po strefie w wyznaczonych godzinach i dniach. Nadając prawa dostępu do strefy zagnieżdżonej w grupie stref, automatycznie nadajemy te prawa do wszystkich stref zewnętrznych, tak aby osoba mogła się przez nie przedostać. Dostępy wykonywane są według harmonogramów jednorazowych lub cyklicznych. W systemie może występować wiele harmonogramów i mogą one wtedy zarządzać pracą w systemie wielozmianowym.

Jak system działa:

System charakteryzuje się szerokimi możliwości konfiguracyjnymi dostępnymi z poziomu oprogramowania komputera centralnego PC. Oprogramowanie to pozwala na dowolne definiowanie stref oraz określanie, do której strefy nadrzędnej ona należy. W ten sposób definiujemy hierarchię, dzięki której, wykonując jakąś operację dla strefy nadrzędnej, wykonujemy ją także dla wszystkich stref podrzędnych. Przykładem może być awaryjne otwieranie drzwi w całej strefie nadrzędnej jednocześnie.

 

Identyfikacja osoby ubiegającej się o dostęp do pomieszczenia może nastąpić na podstawie podania kodu na czytniku klawiaturowym i/lub odczytu kodu karty zbliżeniowej.

 

W celu sprawniejszego zarządzania uprawnieniami dostępu pracowników możemy łączyć ich w grupy. Co więcej, jeśli pracownik ma kilka kart, istnieje możliwość wskazania, które karty zaliczamy do grupy, a które nie zaliczamy.
Oprócz tego administrator może indywidualnie dla każdej karty określić termin jej ważności lub tymczasowo ją zablokować. Administrator także ma prawo do definiowania przedziałów godzin, w których dany pracownik powinien zostać przepuszczony przez drzwi. Może to zrobić grupowo lub dla każdych drzwi indywidualnie. Taka funkcjonalność nazwana jest definiowaniem harmonogramu.

 

 

Harmonogramy mogą być jednorazowe, cykliczne oraz świąteczne. Każdy harmonogram, pominąwszy świąteczny, ma określoną liczbę dni, przez które obowiązuje, natomiast każdy dzień harmonogramu ma definiowalne przedziały godzin, dla których można uzyskać prawo dostępu do strefy lub pomieszczenia.
Harmonogram cykliczny powtarza zdefiniowaną sekwencję dostępów w zadanym czasie, natomiast harmonogram jednorazowy kończy działanie po upływie tego okresu.
Harmonogram świąteczny obowiązuje tylko w czasie świąt zdefiniowanych w konfiguracji oprogramowania.
Harmonogramy nie są skojarzone z konkretną osobą, dzięki czemu ten sam harmonogram możemy przypisać dowolnej liczbie osób, a także dowolna osoba może mieć dowolną liczbę harmonogramów.

 

System umożliwia także skonfigurowanie poszczególnych dostępów do pomieszczeń pod kątem konkretnego pracownika i harmonogramu. Aby skonfigurować dostęp należy skojarzyć osobę posiadającą kartę (lub kod klawiatury), z czytnikiem obsługującym dane drzwi, oraz przypisać harmonogram i czynność otwarcia drzwi.
Aby ułatwić powyższe czynności, konfigurację można przeprowadzić dla grup osób jednocześnie.

Oprócz czynności administracyjnych, oprogramowanie może być wykorzystywane do monitorowania aktywności w obszarze objętym kontrolą dostępu. Monitorowanie to pozwala obserwować przejścia oraz identyfikować osoby we wskazanym przez dozorcę systemu pomieszczeniu.