HASŁA DOSTĘPOWE

  |   Artykuły SSWiN   |   No comment

Komunikacja użytkownika czy instalatora z centralą systemu alarmowego jest możliwa pod warunkiem identyfikacji i weryfikacji uprawnień osoby próbującej nawiązać kontakt. Służy do tego system haseł dostępowych, zbudowanych najczęściej z 4 do 8 cyfr.

W niektórych manipulatorach na klawiszach z cyframi są umieszczone dodatkowo litery, podobnie jak na klawiaturach telefonów komórkowych. Mogą one ułatwić zapamiętanie hasła przez skojarzenie go z konkretnym wyrazem (np.: hasło [2][3][6][4][6] może odpowiadać słowu: »admin«).

Zwykle spotyka się trzy podstawowe typy haseł:
hasło instalatora (serwisowe) – identyfikuje instalatora systemu i nadaje szczególne uprawnienia. Instalator może sterować wszystkimi strefami, może otwierać wszystkie drzwi kontrolowane przez centralę, ma dostęp do programu i większości funkcji centrali. Instalator może również wprowadzać i kasować hasła administratorów, nadawać hasłom nazwy i uprawnienia.
hasło administratora – identyfikuje administratora, czyli użytkownika o najwyższych uprawnieniach – dlatego nie powinno być używane codziennie (możliwość podejrzenia hasła). Administrator ma możliwość nadawać i zmieniać hasła innych użytkowników, może wprowadzać nowych użytkowników do systemu i nadawać im uprawnienia. Może również ingerować częściowo w program centrali oraz odczytywać rejestr zdarzeń.

Istnieje również funkcja odblokowująca dostęp instalatora do systemu – funkcja ta jest zawsze dostępna dla administratora i niedostępna dla serwisu, a dzięki niej administrator może wprowadzić czas, przez jaki instalator będzie miał udostępniony system alarmowy.
hasło użytkownika – oznacza pozostałe hasła wprowadzone do systemu przez administratorów i przeznaczone do codziennej obsługi systemu. Każdy użytkownik może mieć inny poziom uprawnień, pozwalający mu na:
dostęp do wszystkich funkcji oprócz tworzenia i kasowania użytkowników
uzbrojenie i rozbrojenie systemu, wyciszanie alarmu, pomijanie linii lub grupy linii (by-pass) oraz zmianę własnego hasła
uzbrojenie i rozbrojenie systemu, wyciszanie alarmu oraz pomijanie linii lub grupy linii (by-pass)
uzbrojenia i rozbrojenia systemu oraz wyciszanie alarmu
uzbrojenia i rozbrojenia systemu ograniczoną liczbę razy oraz wyciszanie alarmu
uzbrojenia systemu, a rozbrojenia i wyciszanie alarmu tylko pod warunkiem, że system uzbrojono tym samym hasłem
tylko uzbrojenia systemu
tylko wyciszanie alarmu

Inną grupę stanowią hasła użytkowników przeznaczone do sterowania funkcji kontroli dostępu zbudowanej w ramach SSWN:
użyte hasło włącza wyjście typu „przełącznik monostabilny”, co jest odnotowane w pamięci zdarzeń, dzięki czemu może pełnić rolę kontroli wartownika
użyte hasło przełącza stan wyjścia typu „przełącznik bistabilny”
Poza podstawowymi spotyka się powszechnie jeszcze jedno hasło – kod przymusu (ambush, duress), który identyfikuje wymuszone rozbrojenie systemu. Po użyciu tego kodu następuje prawidłowe rozbrojenie systemu z jednoczesnym wyzwoleniem sygnalizacji napadu w trybie monitoringu i przekazanie kodu „napad” do stacji monitorowania.

Pisząc o hasłach nie sposób nie wspomnieć o sposobach włączania i wyłączania centrali alarmowej w tryb dozoru. Centrala czuwająca w trybie uzbrojenia kontroluje linie dozorowe z czujkami chroniącymi dany obiekt, a naruszenie stref ochronnych powoduje wygenerowanie sygnałów alarmowych. Zwykle możliwe jest indywidualne sterowanie czuwaniem każdej ze stref obiektu, przy czym może czuwać tylko jedna strefa, kilka stref lub wszystkie strefy. Czuwanie każdej ze stref może być wyłączane indywidualnie lub jednocześnie z innymi. Istnieją ponadto różne tryby załączenia czuwania w każdej strefie:
1.) Załączenie zwykłe występuje, gdy użytkownik wprowadza kod i w czasie trwania czasu na wyjście opuszcza obiekt; najczęściej jest wymagane, aby opuszczenie obiektu nastąpiło przez określone drzwi, co gwarantuje identyfikację wyjścia (naruszenie linii wyjścia / wejścia, zwykle opóźnionej) i, po odliczeniu czasu na wyjście, następuje uzbrojenie systemu w trybie „opuszczenia obiektu” (tryb: away). W tym trybie najczęściej wszystkie linie włamaniowe, włącznie z sypialnianymi (wewnętrznymi), są aktywne.
2.) Załączenie obwodowe (bez linii wewnętrznych, czyli z grupowym pominięciem) – polega ono na tym, że centrala nie reaguje na naruszenie wejść zaprogramowanych przez instalatora jako wewnętrzne (np. sypialniane), co umożliwia użytkownikowi pozostanie w obiekcie chronionym i równoczesne załączenie czuwania części systemu. Spotykane są dwa sposoby załączenia systemu w trybie „pozostania” (tryb: stay):
użytkownik uruchamia funkcję grupowego pominięcia (zwykle naciskając odpowiedni klawisz na manipulatorze np.: Interior), po czym wprowadza kod załączenia – po odliczeniu czasu na wyjście, następuje uzbrojenie systemu w trybie „pozostania w obiekcie” (tryb: stay).
użytkownik wprowadza kod załączenia, ale w czasie trwania czasu na wyjście nie opuszcza obiektu przez wyznaczone drzwi, co pozwala na identyfikację stanu pozostania w obiekcie i uzbrojenie systemu w trybie stay.

W tej konfiguracji tylko na zewnątrz obiekt jest normalnie strzeżony i system realizuje wszystkie zaprogramowane funkcje. Natomiast linie wewnętrzne (np.: sypialniane), po zakończeniu odliczania „czasu przeznaczonego na wyjście”, są automatyczne blokowane (by-pass), a system jest włączony w dozór w trybie obwodowym. Dzięki temu użytkownik pozostając w budynku może swobodnie poruszać się w wyznaczonych pomieszczeniach.

Podczas wyłączania systemu z czuwania należy wejść do budynku wyznaczoną drogą. Po naruszeniu czujki chroniącej wejście na linii opóźnionej (np. czujka magnetyczna w drzwiach) system rozpoczyna odliczanie czasu na wejście (zazwyczaj sygnalizowane brzęczykiem manipulatora). W czasie tego odliczania należy wprowadzić odpowiedni kod użytkownika przyciskając stosowne klawisze na manipulatorze. Jeżeli przed upływem czasu na wejście zostanie wprowadzony poprawny kod – system zostanie rozbrojony bez alarmu. Przekroczenie czasu na wejście spowoduje oczywiście wyzwolenie sygnalizacji alarmu. Również wejście do obiektu drogami chronionymi liniami bez opóźnienia spowoduje natychmiastowy alarm.

Istnieje także możliwość załączenia systemu bez czasu na wejście, co jest realizowane w konkretnych systemach jedną z dwóch metod:
pierwsza polega na uruchomieniu – przed załączeniem systemu kodem – specjalnej funkcji pomijania czasu na wejście, co zwykle jest realizowane przez naciśnięcie odpowiedniego klawisza manipulatora
druga działa automatycznie w przypadku samoczynnej identyfikacji braku wyjścia z obiektu do uzbrojenia w trybie stay – wówczas dodatkowo wejścia opóźnione działają jak natychmiastowe.

Czas na wejście zazwyczaj umożliwia użytkownikowi wejście do chronionego obiektu bez wywoływania natychmiastowego alarmu. Przy załączeniu systemu ze skasowanym czasem na wejście, czujki strefy wejścia (zwykle opóźnionej) działają natychmiastowo, co powoduje, że wejście do obiektu drogą chronioną linią opóźnioną spowoduje natychmiastowy alarm.

Kasowanie alarmu, a konkretnie wyłączenie sygnalizacji alarmowej jest możliwe z manipulatora przez wprowadzenie na manipulatorze:
kodu uprawniającego do kasowania alarmu – w tym przypadku sygnalizacja alarmu zostaje skasowana, ale system nadal czuwa i kolejne naruszenie czujki na linii dozorowej spowoduje kolejny alarm
kodu uprawniającego do rozbrojenia systemu – w tym przypadku sygnalizacja alarmu zostanie skasowana. Co do dalszego czuwania systemu, są dwie możliwości:
w pierwszej system zostanie również rozbrojony i wyłączony z czuwania
w drugiej system pozostanie uzbrojony, a dla jego wyłączenia z czuwania konieczne jest ponowne wprowadzenie kodu uprawniającego do rozbrojenia systemu.

Aby poznać sposób działania haseł dostępowych w konkretnym systemie – skontaktuj się z naszymi konsultantami!

No Comments

Post A Comment