Spisu treści:
- Więcej o czytnikach
- Klawiatury
- Kwalifikacje
- Czytniki biometryczne
- Ścieżka audytu
- Strefy czasowe
- Zagubione lub skradzione klucze
- Systemy sieciowe i autonomiczne
- Wniosek
Wideo: System kontroli dostępu - styczeń/luty 2010 r. 2024
W najprostszej postaci system EAC składa się z elektronicznego zamka drzwi, czytnika (takiego jak czytnik kart) i pewnej formy kontrolera elektronicznego. Prawie każdy z nas doświadczył "brzęczenia" w kontrolowanym obszarze. Proces przebiega mniej więcej tak: Po rozpoznaniu twojej twarzy recepcjonista naciska przycisk i słyszysz brzęczący dźwięk informujący, że drzwi są teraz otwarte. (Dźwięk "brzęczenia", który słyszysz, jest wynikiem prądu przemiennego źródła zasilania, powodującego wibrowanie blokady).
To doświadczenie może pomóc ci w uzyskaniu mentalnego obrazu wewnętrznego działania systemu EAC. Podstawowy system EAC składa się z czytnika, kontrolera i zamka elektrycznego. W naszym przykładzie oczy recepcjonistki są czytnikiem, który pozwala jej cię rozpoznać. Jej mózg jest kontrolerem. Jeśli jej mózg jest przekonany, że należysz do środka, wyśle sygnał na jej palec, nakazując mu nacisnąć przycisk i zwolnić blokadę.
Więcej o czytnikach
Czytniki są zamontowane na zewnątrz drzwi i są jedyną częścią systemu EAC, którą większość ludzi widzi. W nowoczesnym systemie EAC czytniki są zaprojektowane tak, aby rozpoznawać kody (coś, co znasz), dane uwierzytelniające (coś, co masz) lub dane biometryczne (czymś, kim jesteś). Jeśli system korzysta z czytnika kodów, wprowadzasz osobisty numer identyfikacyjny (PIN) do klawiatury, aby zidentyfikować się w systemie. Korzystając z czytnika poświadczeń, przedstawiałbyś kartę lub brelok. Czytnik biometryczny musi przeczytać część ciebie.
Popularne dane biometryczne obejmują odciski palców i geometrię dłoni. Wzory żył palców stają się popularną formą biometryczną. Odtworzono skany siatkówki od pewnego czasu. Nie są bardzo popularne w środowiskach biznesowych i zwykle są zarezerwowane dla systemów klasy wyższej. Wreszcie rozpoznawanie twarzy jest rozwijającą się technologią. Chociaż ta technologia jest bardzo przydatna do badań, nie zyskała jeszcze szerokiej akceptacji jako metody kontroli dostępu.
Klawiatury
Klawiatury to najprostsza i najtańsza forma czytników kontroli dostępu. Klawiatury, takie jak te produkowane przez IEI, zapewniają prostą metodę wprowadzania kodu.
Jednak klawiatury mają dwie wady: kody mogą być łatwo udostępniane i łatwo kradzione. Ze względu na te dwie wady, klawiatury nie powinny być używane w aplikacjach o wysokim poziomie bezpieczeństwa, chyba że są połączone z poświadczeniem lub danymi biometrycznymi. To "uwierzytelnianie dwuskładnikowe" to bardzo bezpieczne podejście do kontroli dostępu.
Hirschtm Elektronika produkuje bardziej wyrafinowaną klawiaturę, zwaną ScramblePad, która znacznie zmniejsza zagrożenie kradzieżą kodów. ScramblePad rozmieszcza cyfry na klawiaturze w losowym wzorze za każdym razem, gdy jest używany. Dzięki temu niemożliwe jest, aby ktoś nauczył się kodu, obserwując działanie ręki, ponieważ za każdym razem, gdy wprowadzasz kod, używasz innego ruchu fizycznego. Ponieważ liczby nie pozostają w ustalonym miejscu, intruz nie może odgadnąć twojego kodu, patrząc na wzór zużycia klawiszy.
ScramblePad jest również zaprojektowany w taki sposób, że nie można go odczytać pod kątem. Ktoś spoglądający przez ramię nie może wykraść twojego kodu, ponieważ cyfry na klawiaturze są dla nich niewidoczne.
Kwalifikacje
Dane uwierzytelniające kontroli dostępu są zwykle w postaci kart lub breloków, które można zawiesić na pęku kluczy. Najczęstsze dane uwierzytelniające to karty identyfikacji radiowej (RFID). Karty RFID można odczytać z odległości. W niektórych przypadkach nie trzeba ich wyjmować z kieszeni, aby można z nich korzystać. Najczęściej używane karty RFID wykorzystują format opracowany przez HID Corporation i są włączone do produktów różnych producentów.
Czytniki biometryczne
Wszystkie czytniki biometryczne są zaprojektowane do skanowania unikalnej części ciała i tworzenia cyfrowego szablonu. Szablon jest tworzony po "rejestracji" w systemie kontroli dostępu. Gdy dojdziesz do drzwi i poprosisz o wstęp, system EAC skanuje odcisk palca itp. I porównuje nowy skan z zapisanym szablonem. Jeśli dwa pasują, jesteś w środku.
Czytniki linii papilarnych są obecnie standardowym wyposażeniem wielu laptopów. W celu kontroli dostępu, Bioscrypt tworzy doskonałe, powszechnie używane czytniki linii papilarnych.
Czytniki geometrii dłoni tworzą szablon z rozmiaru i kształtu dłoni. Czytniki Recognition Systems są szeroko stosowane w bankowości i innych branżach.
Czytniki linii papilarnych są podobne do czytników linii papilarnych, z wyjątkiem tego, że patrzą pod powierzchnią palca, aby skanować żyłkę.
Możesz ocenić swoje zapotrzebowanie na EAC, zadając te trzy pytania:
- Czy potrzebuję śladu rewizyjnego, tj. Daty i godziny potwierdzonej każdym otwarciem lub próbą otwarcia drzwi?
- Czy różni pracownicy powinni mieć różne uprawnienia dostępu w zależności od pory dnia i dnia?
- Czy zgubiony lub skradziony klucz stanowi bezpośrednie zagrożenie bezpieczeństwa dla mojego zakładu?
Odpowiedź na którekolwiek z tych pytań może uzasadniać inwestycję w system EAC.
Ścieżka audytu
Ścieżka audytu jest datą i datą zapisaną na każdym otwarciu lub próbie otwarcia zamka. Ścieżki audytu są szczególnie przydatne w serwerowniach. W zależności od branży rejestr dostępu do serwerowni może być obowiązkowy. Kasetony zaopatrzeniowe to kolejny obszar, w którym ścieżki kontrolne są pomocne. Jeśli znikną zapasy, wiesz, kto był w szafie i kiedy - informacje, które mogą doprowadzić cię bezpośrednio do sprawcy. Ścieżka audytu może być również wykorzystana jako kopia zapasowa Twojego czasu i systemu obecności.
Brałem udział w jednym przypadku, w którym pracownik rutynowo pracował z nim przez wiele godzin, zanim przybył na miejsce. Oszustwo ujawniło się, gdy system EAC zarejestrował go przy wejściu do bocznych drzwi długo po tym, jak rzekomo zaczął swoją zmianę.
Strefy czasowe
W niektórych przypadkach możesz chcieć ograniczyć dostęp do swoich pomieszczeń w oparciu o czas i dzień. Czyszczenie załóg to oczywisty przykład. Jeśli mają planować obsługę biura we wtorkowe i czwartkowe wieczory, nie ma powodu, aby dystrybuować klucz, który zadziała w dowolnym innym momencie. System EAC umożliwia tworzenie niestandardowych "kluczy", które działają tylko w określonych dniach i godzinach.
Zagubione lub skradzione klucze
Zagubiony lub skradziony klucz prawie zawsze tworzy poważne naruszenie bezpieczeństwa fizycznego. Ponowne kluczowanie zamków mechanicznych może być bardzo kosztowne i niewygodne, szczególnie jeśli potrzebujesz wezwać swojego ślusarza w krótkim czasie. Firmy czasami żyją ryzykując utracony klucz, zamiast wydawać pieniądze na ponowne wprowadzenie swoich urządzeń. Natomiast poświadczenie EAC może często zostać usunięte lub dezaktywowane w ciągu kilku minut przy niewielkich lub żadnych kosztach. Nawet jeśli ponowny klucz jest nadal uzasadniony, zablokowanie utraconych danych uwierzytelniających EAC z obszarów wrażliwych może zająć ci czas, aby znaleźć referencję lub zająć się re-key w bardziej przemyślany sposób.
A jeśli poświadczenie nadal się unosi, wkrótce się dowiesz. System EAC poinformuje Cię, kiedy i gdzie ktoś próbował odblokować drzwi z dezaktywowanymi danymi uwierzytelniającymi.
Systemy sieciowe i autonomiczne
Istnieją dwa podstawowe rodzaje systemu EAC: Networked i standalone. Dzięki systemowi sieciowemu wszystkie drzwi łączą się z centralnym komputerem. Oznacza to, że możesz kontrolować każde drzwi z jednego miejsca. Możesz szybko zablokować wszystkie drzwi w nagłych wypadkach lub dodać i usunąć dane uwierzytelniające. Systemy sieciowe mogą nawet kontrolować lokalizacje zdalne, więc możesz dodać nowego pracownika do swojego systemu w Nowym Jorku z biura w Chicago.
System VII systemu Keyscan jest przykładem łatwego w użyciu systemu sieciowego. Systemy internetowe, takie jak Bright Blue, stają się coraz bardziej popularne, ponieważ można je obsługiwać z dowolnego komputera z dostępem do sieci.
Natomiast systemy autonomiczne mają niewielką lub żadną zdolność komunikowania się, więc muszą być zaprogramowane przy drzwiach, które kontrolują. Główną zaletą systemów wolnostojących jest koszt. Podczas gdy pełnowymiarowy system sieciowy może kosztować ponad 3000 USD na drzwi, samodzielny często może być zainstalowany za mniej niż 1000 USD. Samodzielne systemy stają się trudne do zarządzania, gdy masz więcej niż kilka drzwi - szczególnie, jeśli są one daleko od siebie.
Trilogy Lockset to popularne samodzielne urządzenie. Produkt Logic firmy Medeco ma ciekawe podejście do niezależnej kontroli dostępu. Przy użyciu tego systemu cylindry elektroniczne pasują do klamek i zamków, przekształcając dotychczasowy sprzęt w system elektroniczny.
Wniosek
Powinieneś rozważyć elektroniczną kontrolę dostępu, jeśli
- Potrzebujesz badania próbnego
- Musisz kontrolować dostęp do drzwi w oparciu o datę i godzinę
- Musisz szybko dodawać i usuwać klucze z systemu
Dzięki instalacji trzech lub więcej drzwi, sieciowy system EAC jest zazwyczaj najbardziej efektywnym wyborem, a dostęp do jednego lub dwóch drzwi można łatwo kontrolować za pomocą autonomicznego systemu.
Polityka dostępu do plików personelu i łącza do przykładów
Potrzebujesz polityki dostępu do plików personelu dla pracowników? Oto przykład, za pomocą którego możesz ustawić zasady w swojej organizacji. Zobacz przykładowe zasady.
Chroń swoją firmę za pomocą zasad dostępu dla odwiedzających
Oto przykładowa polityka dostępu użytkowników do Twojej firmy w celu ochrony odwiedzających, pracowników, sprzętu i własności intelektualnej w Twojej firmie.
Kredyty na biznes dla aktualizacji dostępu dla osób niepełnosprawnych
Ulga podatkowa za wprowadzenie ulepszeń w zakresie dostępu dla osób niepełnosprawnych i klientów.