Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Biometria z NOVUSA (cz. 2)

Printer Friendly and PDF

lead.jpgW numerze 1/2009 Zabezpieczeń zaprezentowałem Państwu nowy produkt marki NOVUS – kontroler biometryczny NVAC-300CKF. W przypadku pojedynczego przejścia kontroler ten pracuje w trybie autonomicznym i jego funkcjonalność zawarta w wewnętrznym programie obsługi jest wystarczająca. Gdy system obejmuje kilka lub kilkadziesiąt przejść, niezbędny staje się program nadzorczy zainstalowany na komputerze, który poprzez sieć typu LAN/WAN umożliwia administrowanie kontrolerami i całym systemem.

Co to jest NAM?

NAM to skrót nazwy programu – Novus Access Manager. Jest to specjalizowany program nadzorczy, który umożliwia zarządzanie siecią kontrolerów NVAC-300CKF. NAM powstał jako przyszłościowa platforma, nieustannie rozwijana, w celu integracji nowych kontrolerów oraz rozszerzania funkcjonalności systemów kontroli dostępu pracujących pod jego nadzorem. Aktualnie NAM współpracuje z kontrolerami typu NVAC-C300CKF oraz czytnikami NVAC-100C/200CK. W przyszłości możliwa będzie również współpraca z bardziej zaawansowanymi kontrolerami, modułami wejść/wyjść sterujących oraz realizacja takich funkcji, jak kontrola obecności i rozliczanie czasu pracy (RCP).

Podstawowe cechy programu NAM:

  • intuicyjny interfejs graficzny w postaci paska ikon stanowiących skróty do najczęściej używanych opcji z menu programu;
  • możliwość współpracy poprzez sieć LAN/WAN lub RS422/485 z wieloma kontrolerami (do 2000 kontrolerów w systemie);
  • odczyt zdarzeń z kontrolerów w trybie on-line i zapis w archiwum na dysku serwera;
  • odbiór alarmów i wyświetlanie ich na liście w oknie alarmowym;
  • zdalna konfiguracja parametrów kontrolerów;
  • zarządzanie bazą danych użytkowników;
  • współpraca z czytnikiem odcisków administratora poprzez port USB;
  • współpraca z czytnikiem kart administratora poprzez port COM;
  • grupowa aktualizacja parametrów i użytkowników;
  • wybór języka menu operatora;
  • zdalne operacje na grupach urządzeń;
  • selektywne raporty dotyczące urządzeń, użytkowników i zdarzeń;
  • możliwość automatycznego (zgodnie z terminarzem) wykonania kopii systemu oraz jej kompresji;
  • współpraca z różnymi typami baz danych: MS Access, SQL, Oracle.

Na pierwszy rzut oka, po zainstalowaniu, program może wydawać się bardzo prosty, ale w rzeczywistości zawiera on szereg bardzo użytecznych dla administratora funkcji, co widać po bliższym zapoznaniu się z nim. Szczegółowe informacje dotyczące programu zawarte są w instrukcji obsługi, w poniższym artykule zajmiemy się wybranymi, najciekawszymi funkcjami.
Proces instalacji programu przebiega w języku angielskim. Po zakończeniu instalacji i uruchomieniu programu operator ma możliwość wyboru jednego z czterech języków, w jakim będzie wyświetlane menu – w tym oczywiście języka polskiego. Dostęp do programu zabezpieczony jest domyślnym hasłem, które należy zmienić po pierwszym uruchomieniu. Można również ustanowić kolejnych operatorów z pełnym lub ograniczonym dostępem.

Przed przystąpieniem do programowania systemu należy również wybrać typ bazy danych, z którym program będzie współpracować. Domyślnym ustawieniem jest baza MS Access. Istnieje również możliwość wyboru takich baz danych, jak:

  • SQL Server,
  • Oracle,
  • MySQL.

Warunkiem współpracy z bazą danych jest oczywiście uprzednie zainstalowanie odpowiednich aplikacji. W systemach, które obejmują więcej niż 100 kontrolerów lub ponad 1000 użytkowników, zaleca się współpracę z bazą SQL lub Oracle.

Pulpit operacyjny programu przedstawiono na rys. 1. Główną jego część stanowi okno zdarzeń, które można przełączyć na okno alarmów. Zdarzenia i alarmy wyświetlane w tym oknie odczytywane są na bieżąco poprzez sieć z kontrolerów NVAC-300CKF.

events_events.jpg
Rys. 1. Pulpit operacyjny programu NAM

 

W górnej części ekranu zlokalizowany jest pasek rozwijanego menu, a poniżej znajdują się ikony stanowiące skróty do najczęściej używanych opcji.
Na uwagę zasługuje rozwijana pionowa zakładka z prawej strony ekranu. Umożliwia ona kontrolę komunikacji w całej sieci kontrolerów oraz wykonanie kilku operacji związanych z wyświetlaniem zdarzeń i alarmów.

Opcjonalnie stanowisko administratora programu NAM można wyposażyć w:

  • skaner odcisków palców typu NVAC-FPS, który dołączony jest do portu USB komputera i umożliwia wpisywanie wzorców odcisków bezpośrednio do bazy danych,
  • czytnik kart typu desktop, który umożliwia odczyt numerów kart i ich zapis w bazie danych.

Pięć najważniejszych funkcji programu, które zostaną przedstawione w dalszej części artykułu, to:

  • programowanie struktury sieci systemu,
  • definiowanie bazy użytkowników,
  • wymiana informacji z kontrolerami,
  • monitorowanie stanu sieci kontrolerów,
  • archiwizacja zdarzeń i generator filtrowanych raportów.

Programowanie struktury sieci systemu

Rozwój technologii transmisji danych, coraz tańszy sprzęt komputerowy o ciągle rosnących możliwościach obliczeniowych, a także coraz bezpieczniejsze i stabilniejsze sieci komputerowe otworzyły nowe możliwości dla branży zabezpieczeń. System kontroli dostępu bazujący na IP charakteryzują następujące cechy:

  • dzięki sieci komputerowej zarządzanie i monitorowanie może odbywać się z dowolnej lokalizacji;
  • łącza internetowe sprawiają, że zasięg systemu staje się teoretycznie nieograniczony – odległość kontrolera od komputera z programem nadzorczym NAM nie jest limitowana zasięgiem transmisji pojedynczego kabla;
  • ograniczenie kosztów instalacji oraz uruchomienia i konserwacji systemu dzięki wykorzystaniu okablowania strukturalnego;
  • skalowalność – system można rozbudować w prosty sposób, dodając kolejne kontrolery.

Po zainstalowaniu programu pierwszą czynnością konfiguracyjną powinno być zdefiniowanie struktury sieci kontrolerów. Możliwości systemu w tym zakresie przedstawia schemat blokowy przedstawiony na rys. 2. Cała struktura systemu opiera się na magistralach komunikacyjnych. Każda magistrala może zawierać do 14 kontrolerów. Liczba magistral w systemie nie jest limitowana, ale cały system może objąć maksimum 2000 kontrolowanych jedno- lub dwustronnie przejść. Program automatycznie wyszukuje w sieci kontrolery NVAC-300CKF według adresów MAC. Wyszukane w sieci kontrolery można przypisać do zdefiniowanych uprzednio magistral, a następnie zabezpieczyć hasłem komunikacyjnym. Każdy z kontrolerów może mieć podłączony dodatkowy czytnik (biometryczny lub zbliżeniowy). Taki zestaw umożliwia realizację kontroli wejścia/wyjścia, a z punktu widzenia sieci widziany jest jako jedno kontrolowane przejście. Każdy z elementów sieci (magistrala lub kontroler) może być okresowo wyłączony z monitorowania poprzez zaznaczenie odpowiedniej opcji w formularzu elementu.

Dzięki wykorzystaniu komunikacji poprzez sieć LAN/WAN system może obejmować wiele obiektów zlokalizowanych w różnych budynkach lub miastach. Pozwala to również w wielu przypadkach zaoszczędzić na kosztach instalacji dzięki możliwości wykorzystania istniejącego okablowania strukturalnego.

rys2.jpg
Rys. 2. Schemat blokowy systemu
 

Definiowanie bazy użytkowników

Baza danych dotycząca użytkowników jest bardzo znaczącym logicznym elementem systemu. W przypadku pojedynczych kontrolerów pracujących w trybie autonomicznym baza taka może zostać utworzona bezpośrednio w pamięci urządzenia. W większych systemach wykorzystujących program NAM baza taka jest tworzona na komputerze, a następnie może zostać rozesłana do kontrolerów. Istnieje również możliwość odczytania bazy z kontrolera, a następnie zapisania jej w programie NAM.

Baza użytkowników zawiera formularze z danymi. Podstawowym parametrem w tej bazie jest unikatowy numer identyfikacyjny użytkownika (ID). Numer może zawierać do 16 cyfr i jest weryfikowany za każdym razem, gdy dodajemy nowego użytkownika, tak, aby uniknąć duplikacji. Do ID przypisane są wszystkie pozostałe dane:

  • nazwisko i imię,
  • numer karty,
  • wzorce odcisków palców,
  • zdjęcie,
  • poziom dostępu,
  • dział/wydział,
  • dane adresowe.

W aktualnej wersji programu dane wpisuje się ręcznie, wypełniając pola w formularzu. W przyszłości dostępny będzie podprogram importujący dane użytkowników z pliku wytworzonego w programie MS Excel.

W celu przyspieszenia zmian wybranych parametrów w formularzach użytkowników w programie NAM dostępna jest funkcja modyfikacji grupowej.

Po zdefiniowaniu operator może przesłać bazę danych użytkowników do kontrolerów w sieci.

Wymiana informacji z kontrolerami

Jest to bardzo istotna funkcja programu NAM. Dzięki niej nie ma potrzeby indywidualnego programowania każdego z kontrolerów.

Pracujące w sieci kontrolery NVAC-C300CKF po przesłaniu do nich danych z programu NAM mogą pracować autonomicznie, ale oczywiście zawsze istnieje potrzeba przynajmniej okresowej wymiany informacji pomiędzy kontrolerami i programem NAM.

Jeżeli kontrolery pracują w trybie sieciowym z włączonym programem NAM, to wówczas wymiana informacji odbywa się w sposób ciągły. Program NAM łączy się kolejno według nadanych adresów IP lub po RS485 z każdym z kontrolerów i odczytuje z ich pamięci zdarzenia. Dzięki temu na pulpicie operatora mamy na bieżąco wyświetlane zdarzenia i alarmy, a w prawej zakładce stan komunikacji z poszczególnymi kontrolerami.

Oprócz odczytu zdarzeń dwukierunkowa wymiana informacji obejmuje również:

  • odczyt listy użytkowników z kontrolerów,
  • odczyt danych dotyczących użytkowników (numery kart, wzorce),
  • przesyłanie danych dotyczących użytkowników do kontrolerów,
  • usuwanie danych dotyczących użytkowników z kontrolerów,
  • kasowanie zdarzeń z pamięci kontrolerów,
  • ustawianie parametrów pracy kontrolerów (daty i czasu, terminarzy, dni świątecznych, stref czasowych i okresów ważności, języka, hasła komunikacyjnego).

Wszystkie te operacje są dostępne wyłącznie dla uprawnionego administratora, który ma przypisane hasło dostępu do programu NAM.

Monitorowanie stanu sieci kontrolerów

Program NAM jako proste oprogramowanie administracyjne nie posiada zbyt rozbudowanej wizualizacji stanu systemu, niemniej jednak umożliwia monitorowanie na bieżąco stanu komunikacji z kontrolerami dołączonymi do obu typów magistral (TCP i RS485). Sumaryczny status komunikacji z podziałem na kontrolery połączone, rozłączone i z problemami wyświetlany jest w prawej rozwijanej zakładce.

Bardziej szczegółowe informacje o stanie komunikacji można otrzymać, klikając na ikonę „Status magistrali”. Po przejrzeniu całej sieci program wyświetla listę wszystkich kontrolerów skonfigurowanych w systemie. W przypadku kontrolerów, z którymi jest bieżąca komunikacja, wyświetlane są również dane dotyczące adresu, wersji programu producenta (firmware) itp.
Niezależnie od tych informacji komunikaty o utracie lub przywróceniu komunikacji z kontrolerem wyświetlane są w oknie alarmowym.
Archiwizacja zdarzeń i generator filtrowanych raportów

W trakcie pracy systemu generowane są zdarzenia, które są wyświetlane na pulpicie operatora w oknie zdarzeń i alarmów, a następnie zapisywane w archiwum zdarzeń. Zdarzenia są generowane w kontrolerach, jak również w programie NAM. Zarchiwizowane zdarzenia mogą być następnie wykorzystane do wygenerowania raportu.

W praktyce rzadko generuje się raport zawierający wszystkie zdarzenia zawarte w archiwum ze względu na znaczną objętość i utrudnioną analizę. W procesie generowania raportu powszechnie wykorzystuje się filtrację, która umożliwia wydruk raportu zawierającego tylko interesujące nas zdarzenia. Program NAM w opcji „Raporty” zawiera zestaw filtrów, które to umożliwiają.

Najważniejsze filtry to:

  • zakres daty i czasu,
  • rodzaj zdarzenia,
  • kontrolowane przejście,
  • nazwisko użytkownika.

Proces generowania raportu sprowadza się do ustawienia poszczególnych filtrów. Następnie raport jest wyświetlany na ekranie i może zostać zapisany w wybranym formacie (xls, doc, pdf) na dysku lub wydrukowany na drukarce.

Oprócz raportu zdarzeń można wygenerować raporty:

  • ostatniego użycia kart,
  • bazy danych użytkowników,
  • bazy danych urządzeń.

Oprócz ww. funkcji NAM zawiera również szereg innych opcji niezbędnych do prawidłowego skonfigurowania i serwisowania systemu, takich jak np. „Parametry globalne” czy „Kopia i odtwarzanie systemu”.

Podsumowanie

Aktualnie oferowana wersja programu NAM jest modyfikowana oraz rozszerzana o nowe funkcje. Najlepiej zapoznać się z programem NAM, zainstalowawszy go na komputerze i połączywszy z przynamniej jednym kontrolerem. Bezpłatna licencja na użytkowanie programu jest dostarczana wraz kontrolerami NVAC-300CKF.

Niniejszy artykuł nie zawiera oczywiście wszystkich szczegółów funkcjonalnych programu. Zainteresowanych czytelników odsyłam jak zwykle do dokumentacji dostępnej na stronie www.aat.pl lub na CD w siedzibie firmy AAT Holding. W jednym z kolejnych numerów Zabezpieczeń ukaże się artykuł opisujący możliwość wykorzystania kontrolera biometrycznego NVAC-C300CKF oraz programu nadzorczego NAM-RCP do rejestracji wejść/wyjść oraz generowania raportów o stanie obecności i rozliczania czasu pracy.

Ryszard Sobierski
AAT Holding

Zabezpieczenia 2/2009

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony