Kontrola dostępu w przedsiębiorstwie

Do kontroli dostępu do różnych obszarów firmy lub gromadzenia danych zwykle stosowane są cztery różne metody odczytu dające różne korzyści. Często łączy się kilka metod.

Istnieje wiele powodów, dla których dostęp do pewnych obszarów w przedsiębiorstwie powinien być regulowany lub uniemożliwiony dla niektórych pracowników i osób z zewnątrz. Chodzi tu głównie o bezpieczeństwo osób, aktywów materialnych i danych. Na przykład, do produkcji, działu rozwoju lub magazynu dostęp powinni mieć tylko upoważnieni pracownicy, dzięki czemu można lepiej kontrolować ważne informacje, tajemnice firmy lub aktywa materialne. Czasami takie upoważnienie powinno być udzielane jedynie na czas określony. Oczywiście dostęp dla osób nieupoważnionych powinien być całkowicie uniemożliwiony. Ostatecznie kontrola dostępu jest również kwestią bezpieczeństwa i higieny pracy, ponieważ ma na celu zapobieganie wypadkom przy pracy i zapewnienie bezpieczeństwa pracy. 

Wraz z pandemią COVID-19 pojawiły się nowe zadania i wymagania dla odpowiednich systemów. W przypadku automatycznej kontroli dostępu należy sprawdzić liczbę, wymagania dotyczące masek i temperaturę ciała osób wchodzących. Na przykład, liczba osób jest określana automatycznie, aby spełnić obowiązujące przepisy związane z koronawirusem. W celu spełnienia wymagań można również pobrać dane historyczne dotyczące oficjalnej kontroli. 

Poproś o ten dokument teraz

Planowanie Magazynu

Lista kontrolna: Systemów kontroli dostępu

Więcej szczegółów na temat procedur i urządzeń można znaleźć w naszym zestawieniu „Systemy kontroli dostępu”.

Metody i urządzenia do kontroli dostępu

Do kontroli dostępu lub gromadzenia danych rozróżnia się zazwyczaj cztery różne metody odczytu dające różne korzyści. Często łączy się kilka metod. 

  • Transponder RFID, metoda odczytu chipów RFID 

  • Biometryczne metody odczytu (odcisk palca, skan tęczówki, rozpoznawanie twarzy) 

  • Metoda odczytu kart magnetycznych 

  • Klawiatura do wprowadzania kodu PIN 

Systemy kontroli dostępu składają się z co najmniej trzech elementów: urządzenia identyfikacyjnego, czytnika kart oraz urządzenia kontroli dostępu (ACC). 

Środkiem identyfikacji może być np. identyfikator, opaska na rękę lub dowolny przedmiot lub rozwiązanie z chipem RFID. Czytnik kart rejestruje dane identyfikacyjne i przekazuje je do kontrolera drzwi (ZKE) lub centrum kontroli dostępu (ZKZ) w celu oceny lub zarządzania. Urządzenie kontroli dostępu (CCU) sprawdza uprawnienia dostępu i umożliwia lub odmawia otwarcia drzwi nawet bez stałego połączenia z nadrzędnym centrum kontroli dostępu (ACC). Drzwi są odblokowywane przez elektrozaczep, zamek elektromotoryczny lub elektryczny napęd drzwi. 

Metoda odczytu transpondera:

Bezdotykowy odczyt (pasywnych) transponderów RFID, które są zintegrowane np. w karcie chipowej, jest zazwyczaj przeprowadzany za pomocą czytnika kart na odległość od kilku centymetrów do jednego metra. Transponder pasywny jest elektronicznym nośnikiem identyfikacji i nie wymaga baterii. Dzięki temu ma prawie nieograniczoną żywotność i może być odczytywany przez wszystkie niemetaliczne materiały, niezależnie od kąta odczytu, oświetlenia i innych czynników środowiskowych. Podczas odczytywania czytnik wytwarza pole elektromagnetyczne. W obrębie pola transponder jest aktywowany i wysyła swoje informacje również za pomocą fal elektromagnetycznych. Informacje te są dekodowane przez czytnik i wyświetlane na wyświetlaczu lub przekazywane do kontrolera drzwi (ZKE) lub centrum kontroli dostępu (ZKZ) w celu oceny i zarządzania. System może być połączony z procedurami biometrycznymi lub wprowadzaniem kodu PIN. Transpondery mogą być nawet chirurgicznie wszczepiane pod skórę. Istnieją już implanty (chipy NFC) do stosowania u ludzi. Implant NFC został pierwotnie stworzony dla zwierząt domowych w celu ich rejestracji i przypisania do konkretnego właściciela. Implanty te są również często stosowane u zwierząt hodowlanych jako alternatywa dla zatyczek do uszu. 

Biometryczne metody odczytu:

Inne rozwiązanie kontroli dostępu wykorzystuje biometrię i skany np. odcisków palców, tęczówek, siatkówek oka, dłoni, żył lub rysów twarzy. Do kontroli dostępu w miejscach o wysokim poziomie bezpieczeństwa, takich jak laboratoria badawcze czy więzienia, zaleca się kontrolę dostępu za pomocą unikalnych danych biometrycznych. Rozwiązanie elektroniczne oferuje szereg korzyści: wysokie bezpieczeństwo, dane biometryczne są zawsze dostępne (brak możliwości utraty lub zapomnienia), prosta i wygodna obsługa, brak możliwości kopiowania lub fałszowania. Ponadto, na przykład czytniki linii papilarnych są samoczyszczące. 

Metoda odczytu kart magnetycznych:

Karty magnetyczne są nadal bardzo rozpowszechnione jako środek kontroli dostępu. Są one spotykane przede wszystkim w hotelach, a także w firmach do rejestracji godzin pracy. Karta z paskiem magnetycznym jest po prostu przeciągana przez czytnik kart przy drzwiach lub umieszczana na urządzeniu odczytującym. Zintegrowany czujnik w czytniku kart przesyła dane do centrum sterowania i w przypadku autoryzacji drzwi są otwierane elektronicznie. Zaletą karty magnetycznej jest przede wszystkim jej niski koszt. Ponieważ karty z paskiem magnetycznym muszą mieć bezpośredni kontakt z czytnikiem podczas odczytu, mają one wyższy poziom bezpieczeństwa niż karty RFID. Istnieją dwa warianty kart, które różnią się indukcją magnetyczną, dzięki której są zapisywane: LoCo (Niska Koercyjność) o koercji 300 Oe (Ersted) i HiCo (Wysoka Koercyjność) o koercji 2750 lub 4000 Oe.  Paski magnetyczne LoCo są używane jak karty kredytowe i girocards. Dane mogą jednak zostać przypadkowo usunięte z zewnątrz przez pole magnetyczne. W przypadku pasków magnetycznych HiCo jest to prawie niemożliwe. Dlatego też są one preferowane w dokumentach tożsamości. 

Kontrola dostępu z klawiaturą do wprowadzania kodu PIN:

Kody PIN są stosowane głównie w małych jednostkach biznesowych lub w strefach wysokiego bezpieczeństwa dużych firm. Dostęp jest przyznawany za pomocą ważnego kodu numerycznego, który jest wprowadzany za pomocą klawiatury. Często łączy się systemy takie jak PIN i transpondery RFID. Po okazaniu upoważnionego transpondera lub wprowadzeniu kodu PIN, styk przekaźnika w sterowniku drzwi do mechanizmu otwierania drzwi zostaje zamknięty lub aktywowane zostaje wyjście przełączające. Alternatywnie transponder z chipem RFID lub kody PIN mogą być przechowywane w zamku szyfrowym. Transponder i kody PIN są autoryzowane bezpośrednio na czytniku w sterowniku drzwi. Jeśli dostęp został przyznany, przyciski lub diody LED migają na zielono. W przypadku odmowy dostępu przyciski / dioda LED miga na czerwono. Klawiatury są odporne na warunki atmosferyczne i mróz, dlatego nadają się zarówno do użytku wewnątrz i na zewnątrz budynków. 

Poproś o ten dokument teraz

Planowanie Magazynu

Lista kontrolna: Systemów kontroli dostępu

Więcej szczegółów na temat procedur i urządzeń można znaleźć w naszym zestawieniu „Systemy kontroli dostępu”.

Te tematy mogą Cię również zainteresować

BITO Newsletter