Z czego składa się system kontroli dostępu?

W ostatnich latach systemy kontrolo dostępu zyskały na popularności. Głównie ze względu na wygodę i komfort użytkowania, ale również wiele możliwości rozbudowy. Z tego względu nie tylko duże przedsiębiorstwa i firmy prywatne wykorzystują je w swoim środowisku, ale także klienci indywidualni. Nowoczesne systemy dają użytkownikowi możliwość wykorzystanie i zintegrowania innych systemów zabezpieczeń, jak np. systemów alarmowych, CCTV lub wideodomofonowych. Wszystko zależy od funkcji urządzeń oraz naszych potrzeb. Z tego względu postanowiliśmy przygotować dla Państwa krótki artykuł dotyczący systemów kontroli dostępu.

 

System kontroli dostępu – z czego się składa?

 

Standardowe systemy kontroli dostępu składają się z kontrolerów dostępu odpowiedzialnych za rejestrowanie i archiwizowanie wszelkich kluczy dostępowych i zdarzeń z użyciem transponderów zbliżeniowych lub wykorzystaniem kluczy dostępu (również biometria). Kontrolery oczywiście różnią się między sobą parametrami, przede wszystkim pamięcią zdarzeń oraz ilością obsługiwanych użytkowników. W przypadku rozwiązań domowych lub w obrębie niedużych firm w zupełności wystarczy pamięć do kilkudziesięciu użytkowników oraz pamięć do kilku tysięcy zdarzeń. W przypadku bardziej rozbudowanych systemów sytuacja wygląda już zupełnie inaczej. Głównie związane jest to ze zróżnicowaniem uprawnień dostępowych dla setek użytkowników (np. w korporacji) oraz odmiennych harmonogramach czasu pracy. Należy również uwzględnić obsługę dodatkowych użytkowników „gość”, dla których trzeba szybko zdefiniować uprawnienia na kontrolerze.

Schemat ukazujący rozmieszczenie urządzeń kontroli dostępu

Kolejnym elementem systemu są czytniki dostępu, które występują w postaci standardowych szyfratorów wyposażonych w klawiaturę numeryczną lub alfanumeryczną, czytniki zbliżeniowe wykorzystujące karty magnetyczne oraz czytniki biometryczne. Czytniki różnią się między sobą przede wszystkim stopniem zabezpieczenia. Szyfratory wymagają wpisania kodu, aby uzyskać dostęp do chronionej strefy, istnieje możliwość zdefiniowania kilku do kilkuset kodów dla poszczególnych użytkowników. Uznawane są za czytniki o najniższym stopniu zabezpieczenia (kod można łatwo przechwycić, użytkownik może go również zapomnieć).

Czytniki zbliżeniowe posiadają nieco wyższy stopień zabezpieczenia i są zdecydowanie najczęściej wykorzystywanymi urządzeniami w systemach KD. Każdy użytkownik posiada odpowiednią kartę lub pastylkę zbliżeniową wraz z przypisanym profilem, który określa uprawnienia dostępowe. Karty można łatwo wprowadzić do systemu oraz automatycznie przypisać uprawnienia dostępowe (również w przypadku zagubienia karty). Niestety nie jest to w 100% bezpieczne rozwiązanie, ponieważ karty można skopiować.

Wykorzystanie karty zbliżeniowej oraz czytnika zbliżeniowego

Ostatnimi czytnikami o najwyższym stopniu zabezpieczeń, są czytniki biometryczne, które wykorzystują naturalne cechy ludzkiego ciała, m.in. odciski palców, tembr głosu, siatkówkę i tęczówkę oka, układ żył w dłoni, geometrię rąk itp. Ze względu na wyjątkowość ludzkich cech fizycznych, czytniki te są zdecydowanie najbezpieczniejsze i są praktycznie niepodrabialne. W ostatnich latach znacznie wzrosło zapotrzebowanie na tego typu urządzenia, przede wszystkim w obiektach infrastruktury krytycznej (lotniska, sektor energetyki, wojsko, przejścia graniczne, elektrownie), a także są, co raz częściej spotykane w dużych korporacjach (dostęp do cennych danych wymaga najwyższego stopnia zabezpieczenia).

Czytnik wykorzystujący biometrię układu naczyniowego

System składający się z kontrolerów oraz czytników dostępu może zostać również sprzężony z centralą, która znacznie poszerza zakres funkcji naszej instalacji. Jest to związane m.in. z globalną funkcją anti-passback, która jest na wyposażeniu praktycznie wszystkich nowoczesnych kontrolerów dostępu. Kolejnym udogodnieniem jest także integracja systemów zabezpieczeń, dzięki czemu system KD będzie współpracował z systemem monitoringu lub alarmowym. W tym wypadku obraz kamery może zostać automatycznie zsynchronizowany ze zdarzeniem zarejestrowanym na kontrolerze (próba dostępu lub próba nieautoryzowanego przejścia), co pozwala uzyskać bardziej szczegółowy ogląd sytuacji. Dodatkowo użytkownicy mają dostęp do globalnych stref alarmowych, centrala posiada interfejs komunikacyjny (zdalne powiadamianie), a także posiadają dostęp do definiowania czasowych praw dostępowych.