کنترل دسترسی جغرافیایی ممکن است توسط پرسنل (به عنوان مثال ، نگهبان مرز ، چک کننده بلیط) یا با وسیله ای مانند تورنسیو اجرا شود. برای جلوگیری از دور زدن این کنترل دسترسی ممکن است نرده هایی وجود داشته باشد.کنترل کننده بلیط (حمل و نقل). یک نوع کنترل خروج است دستگاه حضور غیاب ارزان قیمت ، به عنوان مثال یک مغازه (صندوق) یا یک کشور. [2]

 

 

اصطلاح کنترل دسترسی به روال محدود کردن ورود به یک ملک خرید دستگاه حضور و غیاب ارزان ، ساختمان یا اتاق به اشخاص مجاز گفته دستگاه حضور و غیاب ارزان می شود. کنترل دسترسی فیزیکی توسط انسان (نگهبان ، گزاف گویی یا پذیرش) ، از طریق مکانیکی مانند قفل و کلید یا از طریق فن آوری مانند سیستم های کنترل دسترسی مانند مانتراپ قابل دستیابی است. در این محیط ها ، ممکن است از مدیریت کلید فیزیکی نیز به عنوان وسیله ای برای مدیریت بیشتر و نظارت بر دسترسی به مناطق مکانیزه و یا دسترسی به دارایی های کوچک خاص استفاده شود. [2]

 

 

 

کنترل دسترسی فیزیکی این است که چه کسی ، کجا و چه موقع. یک سیستم کنترل دسترسی تعیین می کند که چه کسی مجاز به ورود یا خروج باشد ، از کجا اجازه ورود یا ورود دارد و چه زمانی مجاز به ورود یا خروج است. از نظر تاریخی ، این امر تا حدی از طریق کلید و قفل انجام می شد. وقتی درب قفل می شود ، بسته به نحوه پیکربندی قفل ، فقط شخصی با کلید می تواند از در وارد شود. قفل ها و کلیدهای مکانیکی محدود کردن نگهدارنده کلید به زمان یا تاریخ خاص را مجاز نمی دانند. قفل ها و کلیدهای مکانیکی سوابق مربوط به کلیدهای مورد استفاده در هر درب خاصی را ارائه نمی دهند و کلیدها به راحتی قابل کپی یا انتقال به شخص غیر مجاز هستند. هنگامی که یک کلید مکانیکی گم می شود یا دارنده کلید دیگر مجاز به استفاده از منطقه محافظت شده نیست ، قفل ها باید دوباره کلید شوند. [3]

 

 


گیت کنترل تردد چیست؟

https://www.jahangostarpars.com/access-control/

دستگاه کنترل تردد پرسنل، یکی از دستگاه‌های حفظ امنیت و کنترل ورود و خروج کارکنان است که تعیین می‌کند چه افرادی اجازه‌ی دسترسی به منابع یک سازمان را داشته باشند!
در مقاله‌ی دستگاه ورود و خروج بیشتر در این‌باره توضیح داده‌ایم.
برای مثال اگر در سازمان شما، اتاق یا انبار خاصی وجود داشته باشد که منابع با ارزشی در آن وجود دارد؛ احتمالا یکی از این دستگاه‌های کنترل تردد را نیز بر روی درب آن اتاق مشاهده کرده‌اید که فقط افراد خاصی با نشان دادن چهره یا اثر انگشت خود به دستگاه، یا حتی شاید خیلی ساده‌تر با کشیدن یک کارت تردد، اجازه‌ی ورود به اتاق را پیدا می‌کنند و بقیه‌ی افراد سازمان هر چقدر که خودشان را بکشند هم اگر کارتی برای دستگاه حضور و غیاب نداشته باشند؛ اجازه‌ی ورود به انبار را نخواهند داشت!
البته حتما لازم نیست در یک سازمان فوق امنیتی و سری کار کنید همه‌ی ما در ترددهای روزمره‌مان از این دستگاه‌ها دیده‌ایم و استفاده کرد‌ه‌ایم!
یادتان نمی‌آید کجا آن‌ها را دیده‌اید؟
بله در ایستگاه‌های مترو تعداد زیادی از همین دستگاه‌های کنترل تردد کارتی را می‌‌توانید مشاهده کنید که بارها و بارها با زدن کارت مترویتان از آن‌ها عبور کرده‌اید!
یا حتی در بسیاری از پارکینگ‌های مجتمع‌های خرید و اماکن عمومی هم کارتی برای شما صادر می‌شود و تا زمانی که آن کارت را به متصدی پارکینگ ندهید؛ او اجازه‌ی خروج را به شما نخواهد داد و گیت کنترل تردد برای شما بالا نخواهد رفت!


 

ناگفته نماند به گیت کنترل تردد، می‌تواند
 
 
 
راهکار مدارس
 
 
 
کشور برای کنتل ورود و خروج دانش‌آموزان باشد.

[2]

 

 

 

هنگامی که اعتبار نامه به خواننده ارائه می شود ، خواننده اطلاعات اعتبار نامه ، معمولاً یک عدد را به یک صفحه کنترل ، پردازنده ای بسیار قابل اعتماد می فرستد. صفحه کنترل شماره اعتبارنامه را با یک لیست کنترل دسترسی مقایسه می کند ، درخواست ارائه شده را رد یا رد می کند و یک گزارش تراکنش را به یک پایگاه داده ارسال می کند. وقتی دسترسی براساس لیست کنترل دسترسی منع می شود ، درب قفل می ماند. اگر بین اعتبارنامه و لیست کنترل دسترسی مطابقت داشته باشد ، صفحه کنترل با یک رله کار می کند که به نوبه خود در را باز می کند. همچنین صفحه کنترل برای جلوگیری از هشدار ، سیگنال باز شدن درب را نادیده می گیرد. اغلب خواننده بازخورد می دهد ، مانند یک LED قرمز چشمک زن برای دسترسی ممنوع و یک LED سبز چشمک زن برای دسترسی مجاز. [4]

 

 

 

توضیحات بالا معامله یک عامل را نشان می دهد. اعتبارنامه ها را می توان به اطراف منتقل کرد ، بنابراین لیست کنترل دسترسی را زیر و رو می کند. به عنوان مثال ، آلیس حق دسترسی به اتاق سرور را دارد ، اما باب اینگونه نیست. آلیس یا اعتبار خود را به باب می دهد ، یا باب آن را می گیرد. او اکنون به اتاق سرور دسترسی دارد. برای جلوگیری از این امر می توان از احراز هویت دو عاملی استفاده کرد. در یک معامله دو عاملی ، اعتبار ارائه شده و عامل دوم برای اعطای دسترسی مورد نیاز است. عامل دیگر می تواند پین ، اعتبارنامه دوم ، مداخله اپراتور یا ورودی بیومتریک باشد. [4]