Kontrola dostępu

W związku z dużym naciskiem na bezpieczeństwo osób i mienia w instytucjach publicznych, firmach a także domach prywatnych, coraz większą popularność zyskują kompleksowe systemy kontroli dostępu.

System taki zapewnia kontrolę dostępu do pomieszczeń, nadzór na przepływem osób pomiędzy poszczególnymi strefami lub budynkami, a także monitorowanie ruchu w danym obszarze.

Elektroniczne systemy kontroli dostępu najczęściej składają się z następujących części:

  • urządzenia weryfikujące

  • oprogramowanie

  • urządzenia blokujące (bramki obrotowe, szlabany parkingowe)

Kontrola dostępu – jak to działa?

Gdy osoba chce wejść do określonej strefy musi zostać zweryfikowana przez odpowiednie urządzenie. Takie urządzenie, czytnik stand-alone lub kontroler, ma za zadanie identyfikację tej osoby i sprawdzenie czy spełnione są warunki, określające zezwolenie na dostęp do strefy. Następnie, po poprawnej weryfikacji, w przypadku zezwolenia na wejście, urządzenie uruchamia elementy blokujące, które otwierają drzwi.

Kontrola dostępu – metody weryfikacji

Obecnie dostępnych jest wiele modeli urządzeń do kontroli dostępu, które oferują różnorodne metody weryfikacji. Najczęściej stosowane przez ControlSYS to:

  • kod PIN – ciąg cyfr lub znaków udostępniony użytkownikowi, może być to jeden kod otwierający drzwi dla wszystkich, lub indywidualnie nadany PIN, używany w połączeniu z numerem identyfikacyjnym użytkownika

  • tagi zbliżeniowe – występujące w wielu standardach, z których najpopularniejszymi są Unique i Mifare. Tagi RFID spotykane są w różnych kształtach, m. in. w postaci kart, breloków, pastylek, opasek bądź naklejek. Tak duża ich różnorodność zapewnia wygodę i łatwość dopasowania do konkretnych wymagań. Ta metoda weryfikacji ma jednak wadę – możliwość przekazania karty osobie nieuprawnionej. Nie jest więc zbyt pewnym zabezpieczeniem w systemach KD

  • biometria – jest to technologia, która za względu na dostępność i niezawodność zyskuje coraz większa popularność. Najczęściej spotykana jest weryfikacja przy pomocy linii papilarnych (odcisk palca), wewnętrznej warstwy naskórka lub układu naczyń krwionośnych w palcu (biometria żył). Dostępne są również systemy oparte na rozpoznawaniu twarzy.

Od wyboru odpowiedniej technologii w jakiej odbywać się będzie weryfikacja zależy bezpieczeństwo całego systemu i skuteczność działania. Decydując się na system KD, należy sobie odpowiedzieć na pytanie – jaki stopień zabezpieczeń jest odpowiedni w danym pomieszczeniu, czy wystarczy proste zabezpieczenie kodem PIN, stosunkowo najłatwiejsze do złamania, czy lepsze będzie zastosowanie tagów zbliżeniowych, które są nieco pewniejszym sposobem weryfikacji, czy może najodpowiedniejsze będzie rozwiązanie dające niemal stuprocentową pewność, że weryfikowana osoba, jest tym za kogo się podaje – zastosowanie biometrii. Wśród możliwości oferowanych przez czytniki ControlSYS poszliśmy o krok dalej – oferujemy połączenie rożnych metod weryfikacji: np. PIN + odcisk palca, lub karta + PIN + odciska palca itd. Urządzenie weryfikujące posiadają również różny stopień specjalizacji – proste jedynie weryfikują i sterują elementami blokującymi, bardziej zaawansowane gromadzą informacje na temat zdarzeń i godzin, w których ktoś został wpuszczony do strefy. Dzięki temu możliwe jest odtworzenie dróg poruszania się użytkowników w rozległym systemie objętym kontrolą dostępu, lub określenie godzin przebywanie poszczególnych osób w pomieszczeniach. Elementem systemu jest również oprogramowanie. W prostych systemach kontroli dostępu zapewnia ono możliwość zarejestrowania użytkowników w urządzeniach, wówczas wszystkie zarejestrowane osoby mają dostęp do pomieszczeń po poprawnej weryfikacji. W zaawansowanych systemach kontroli dostępu oprogramowanie oprócz rejestracji użytkowników w czytnikach zapewnia także możliwość definiowania godzin dostępu dla poszczególnych osób lub grup (strefy czasowe), blokowanie dostępu użytkownikom jeśli jest to konieczne, nadawanie uprawnień dostępu do stref, drzwi lub pomieszczeń, konfigurowanie kombinacji dostępu, lub okresów gdy drzwi pozostają zamknięte dla wszystkich. Ze względu na mnogość dostępnych opcji możliwe jest stworzenie systemu idealnie dopasowane do potrzeb. Oprogramowanie zapewnia również dane na temat przebywania osób w poszczególnych strefach, przepływu osób, pozwala generować raporty, często umożliwia podgląd ruchu na żywo.

Ostatni elementem systemu są elementy blokujące. Urządzenie weryfikujące sterują ich pracą poprzez podawanie na nie napięcia zasilającego lub wysłanie odpowiedniego sygnału na wejście sterujące. Można do nich zaliczyć:

  • zwory elektromagnetyczne, elektrozaczepy, rygle elektromagnetyczne, które montowane są na/w drzwiach, pozostają otwarte lub zamknięte w zależności od stanu elementu blokującego.

  • bramki obrotowe i uchylne, które same stanowią element ograniczający możliwość przejścia i są zarazem elementem blokującym.

  • szlabany parkingowe, które utrudniają dostanie się niepożądanych pojazdów na teren firmy.

W systemach ważną rolę odgrywają również zasilacze buforowe i akumulatory, które zapewniają działanie systemu w przypadku awarii zasilania, co jest niezbędne do zapewnienia jego stabilności i bez czego system kontroli dostępu traci swoją najważniejszą właściwość – przestaje zapewniać bezpieczeństwo w strefach.

Często system kontroli dostępu realizuje również zadania systemu rejestracji czasu pracy, ponieważ urządzenia KD ControlSYS posiadają również funkcje RCP. Połączenie tych dwóch systemów w jeden jest znaczącym ułatwieniem dla administratora a także dla pracowników, ponieważ zamiast dwóch kart posiadają tylko jedną.

http://www.controlsys.com.pl/