Wprowadzenie do elektronicznej kontroli dostępu

Wprowadzenie do elektronicznej kontroli dostępu

W najprostszej formie system EAC składa się z elektronicznego zamka drzwi, czytnika (takiego jak czytnik kart) i jakąś formę kontrolera elektronicznego. Prawie wszyscy mieli doświadczenie „brzęczenia” do kontrolowanego obszaru. Proces ten jest mniej więcej tak: Po rozpoznaniu twarzy recepcjonistka naciska przycisk i słyszysz brzęczący dźwięk informujący, że drzwi są już otwarte. „Brzęczący” dźwięk, który słyszysz, jest wynikiem naprzemiennego prądu z źródła zasilania, który wibruje zamek.

To doświadczenie może pomóc Ci uzyskać mentalny obraz wewnętrznego działania systemu EAC. Podstawowy system EAC składa się z czytnika, kontrolera i zamka elektrycznego. W naszym przykładzie oczy recepcjonistki są czytelnikiem, który pozwala ci cię rozpoznać. Jej mózg jest kontrolerem. Jeśli jej mózg jest przekonany, że należysz do środka, wyśle ​​sygnał do jej palca, zamawiając go do naciśnięcia przycisku i zwolnienia zamka.

Więcej o czytelnikach

Czytelnicy są zamontowani na zewnątrz drzwi i są jedyną częścią systemu EAC, który widzi większość ludzi. W nowoczesnym systemie EAC czytelnicy są zaprojektowane do rozpoznawania kodów (coś, co wiesz), poświadczenia (coś, co masz) lub biometria (coś, co jesteś). Jeśli system korzysta z czytnika kodu, wprowadź osobisty numer identyfikacyjny (PIN) do klawiatury, aby zidentyfikować się z systemem. Z czytelnikiem poświadczonym przedstawisz kartę lub kluczowy FOB. Czytnik biometryczny musi odczytać część ciebie.

Popularne biometrii obejmują odciski palców i geometrię ręki. Wzory żyły palców stają się również popularną formą biometrycznych. Skany siatkówki były używane od pewnego czasu. Nie są one bardzo popularne w środowiskach biznesowych i zwykle są zarezerwowane dla systemów wysokiej klasy. Wreszcie rozpoznawanie twarzy jest technologią rozwijającą się. Chociaż technologia ta jest przydatna do badań, nie zyskała jeszcze szerokiej akceptacji jako metoda kontroli dostępu.

Klawiatury

Klawiatury to najprostsza i najtańsza forma czytników kontroli dostępu. Keypady, takie jak te wyprodukowane przez IEI, zapewniają prostą metodę wprowadzania kodu.

Jednak klawiatury mają dwie wady: kody można łatwo udostępniać i łatwo skradzić. Z powodu tych dwóch wad klawiatur nie należy używać w zastosowaniu o wysokim poziomie bezpieczeństwa, chyba że są one połączone z poświadczeniem lub biometrycznym. To „uwierzytelnianie dwuskładnikowe” to bardzo bezpieczne podejście do kontroli dostępu.

Hirschtm Electronics produkuje bardziej wyrafinowaną klawiaturę, znaną jako Scramblepad, który znacznie zmniejsza zagrożenie skradzionymi kodami. ScramblePad ułoży liczby na klawiaturze w losowym wzorze za każdym razem, gdy jest używany. To uniemożliwia komuś nauczenie się kodu, obserwując działanie dłoni, ponieważ będziesz używać innego ruchu fizycznego za każdym razem, gdy wprowadzisz kod. Ponieważ liczby nie pozostają w stałej lokalizacji, intruz nie może odgadnąć kodu, patrząc na wzór zużycia na klawiszach. ScramblePad jest również zaprojektowany w taki sposób, że nie można go odczytać pod kątem. Ktoś, kto patrzy na twoje ramię, nie może ukraść twojego kodu, ponieważ liczby na klawiaturze są dla nich niewidoczne.

Referencje

Poświadczenia dotyczące kontroli dostępu zwykle są w postaci kart lub FOB, które mogą zawiesić się na brelunie. Najczęstszymi poświadczeniami są karty identyfikacji częstotliwości radiowej (RFID). Karty RFID można odczytać z odległości. W niektórych przypadkach nie muszą być usuwane z kieszeni, aby je użyć. Najczęstsze karty RFID używają formatu opracowanego przez HID Corporation i są włączone do produktów różnych producentów.

Czytelnicy biometryczni

Wszyscy czytelnicy biometryczni są zaprojektowane w celu skanowania unikalnej części ciała i stworzenia cyfrowego szablonu. Szablon jest tworzony podczas „rejestracji” w systemie kontroli dostępu. Kiedy przychodzisz do drzwi i poprosisz o przyjęcie, system EAC skanuje odcisk palca itp. i porównuje nowy skan z przechowywanym szablonem. Jeśli dwa pasują, jesteś w środku.

Czytniki odcisków palców to teraz standardowe urządzenia na wielu komputerach laptopowych. Do celów kontroli dostępu Bioscrypt wytwarza doskonałe, szeroko stosowane czytniki odcisków palców.

Czytniki geometrii dłoni tworzą szablon z rozmiaru i kształtu dłoni. Czytniki systemów rozpoznawania są szeroko stosowane w bankowości i innych branżach.

Czytnicy żył palców są podobne do czytników odcisków palców, z tym wyjątkiem, że patrzą pod powierzchnią palca, aby zeskanować wzór żył.

Możesz ocenić potrzebę EAC, zadając te trzy pytania:

  • Czy potrzebuję szlaku audytu, ja.mi. Temp?
  • Czy różni pracownicy mają różne przywileje dostępu w oparciu o czas i dzień?
  • Czy zagubiony lub skradziony klucz reprezentuje natychmiastowe zagrożenie bezpieczeństwa dla mojego obiektu?

Odpowiedź tak na którekolwiek z tych pytań może uzasadnić inwestycję w system EAC.

Szlak audytu

Szlak audytu to wybity rekord każdego otwarcia lub próby otwarcia zamka. Ślady audytu są szczególnie przydatne w serwerach. W zależności od branży rekord dostępu do serwera może być obowiązkowy. Slowety zaopatrzenia to kolejny obszar, w którym pomocne są szlaki audytu. Jeśli zapasy zaginęły, wiesz, kto był w szafie i kiedy informacja, która może doprowadzić cię bezpośrednio do winowajcy. Szlak audytu może być również wykorzystywany jako wsparcie dla systemu czasu i frekwencji. Byłem zaangażowany w jednym przypadku, w którym pracownik rutynowo miał dla niego zegar współpracownika. Oszustwo wyszło na jaw, gdy system EAC nagrał go wchodzącym do drzwi bocznych długo po tym, jak podobno zaczął swoją zmianę.

Strefy czasowe

W niektórych przypadkach możesz chcieć ograniczyć dostęp do swoich lokali w oparciu o czas i dzień. Załogi czyszczące są oczywistym przykładem. Jeśli mają one obsłużyć twoje biuro we wtorek i czwartek, nie ma powodu, aby dystrybuować klucz, który będzie działał w dowolnym innym czasie. System EAC pozwala tworzyć niestandardowe „klawisze”, które będą działać tylko w określonych datach i godzinach.

Zagubione lub skradzione klucze

Zagubiony lub skradziony klucz prawie zawsze powoduje poważne naruszenie twojego fizycznego bezpieczeństwa. Ponowne wykorzystywanie zamków mechanicznych może być bardzo drogie i niewygodne-szczególnie jeśli chcesz zadzwonić do ślusarza w krótkim czasie. Firmy czasami żyją z ryzykiem utraconego klucza, zamiast wydawać pieniądze na ponowne utworzenie swoich obiektów. Natomiast poświadczenie EAC można często usunąć lub dezaktywować w ciągu kilku minut za niewielkie lub bez. Nawet jeśli ponowna klawisz jest nadal uzasadniony, blokowanie utraconych poświadczeń EAC z wrażliwych obszarów może kupić czas na znalezienie kwalifikacji lub radzenie sobie z ponownym krawędzi w bardziej celowy sposób. A jeśli poświadczenie wciąż się unosi, wkrótce się dowiesz. System EAC powie ci, kiedy i gdzie ktoś próbował odblokować drzwi z dezaktywowaną poświadczeniem.

Systemy sieciowe i samodzielne

Istnieją dwa podstawowe rodzaje systemu EAC: sieciowy i samodzielny. W sieciowym systemie wszystkie twoje drzwi komunikują się z centralnym komputerem. Oznacza to, że możesz kontrolować każde drzwi z jednego miejsca. Możesz szybko zablokować wszystkie drzwi w nagłych wypadkach lub dodać i usunąć poświadczenia. Systemy sieciowe mogą nawet kontrolować zdalne lokalizacje, dzięki czemu możesz dodać nowego pracownika do swojego nowojorskiego systemu z biura w Chicago.

System VII Keyscan jest jednym z przykładów łatwego w użyciu systemu sieciowego. Systemy internetowe, takie jak Bright Blue, stają się coraz bardziej popularne, ponieważ można je obsługiwać z dowolnego komputera z dostępem do sieci.

Natomiast samodzielne systemy mają niewielką lub żadną zdolność do komunikowania się, więc muszą być zaprogramowane przy drzwiach, które kontrolują. Główną zaletą samodzielnych systemów jest koszt. Podczas gdy pełny system sieciowy może kosztować ponad 3000 USD za drzwi, samodzielny można często zainstalować za mniej niż 1000 USD. Samodzielne systemy stają się trudne do zarządzania, gdy masz więcej niż kilka drzwi-zwłaszcza jeśli są daleko od siebie.

Lukset trylogii to popularne samodzielne urządzenie. Produkt logiczny Medeco ma interesujące podejście do samodzielnej kontroli dostępu. Korzystając z tego systemu, cylindry elektroniczne mieszczą się w twoich klamkach i lokach, przekształcając istniejący sprzęt w system elektroniczny.

Wniosek

Powinieneś rozważyć elektroniczną kontrolę dostępu, jeśli:

  • Potrzebujesz procesu audytu
  • Musisz kontrolować dostęp do drzwi na podstawie daty i godziny
  • Musisz szybko dodać i usunąć klucze z systemu

Z obiektem trzech lub więcej drzwi, sieciowy system EAC jest zwykle najbardziej wydajnym wyborem, podczas gdy dostęp do jednego lub dwóch drzwi można łatwo kontrolować za pomocą samodzielnego systemu.