Kontrola dostępu

To propozycja coraz powszechniejsza i stosowana w najróżniejszych miejscach. Przede wszystkim spotykana w tych budynkach, gdzie w jednym czasie przebywa wielu pracowników, tj. w biurowcach, choć znaleźć można ją także na imprezach masowych czy na płatnych parkingach. Kontrola dostępu do specjalne systemy uwierzytelniania, które mogą zabezpieczać pojedyncze pomieszczenia (np. magazyny) albo większe fragmenty danych obiektów. Dzięki nim osoby niepowołane, np. nieposiadające kodu lub karty, nie będą miały dostępu poza wyznaczony teren.

Jeśli system kontrolujący dostęp współpracuje z SSWiN, istnieje możliwość nie tylko rejestrowania przemieszczania się osób, ale także weryfikowania godziny wejścia oraz wyjścia z budynku (np. rozpoczęcia i zakończenia pracy).

Monitorowanie pomieszczeń i kontrola miejsc przebywania pracowników – to główne zalety systemów kontroli dostępu. Jego poprawne stworzenie wymaga jednak wiedzy związanej z projektowaniem, by właściwie dopasować rozwiązania do architektury danego budynku i oczekiwań klienta. MKalarmy posiada odpowiednią wiedzę i doświadczenie, by sprostać temu wyzwaniu. Specjaliści proponują nie tylko najlepsze urządzenia, ale także doradzają, jak pełniej wykorzystać możliwości systemu.





Jakie są podstawowe elementy systemu kontroli dostępu?

Każda osoba, która chce wejść na teren danej strefy, musi być odpowiednio zweryfikowana. Pomiędzy strefami występują więc urządzenia blokujące, takie jak drzwi, ale także bramki obrotowe czy szlabany parkingowe wyposażone w elektrozamek. Urządzeniem weryfikującym jest czytnik lub kontroler dostępu. Gdy dana osoba spełnia warunki, np. posiada kod dostępu lub dedykowaną kartę, weryfikacja jest pozytywna i urządzenia pozwalają na wejście – drzwi się otwierają.

Nad pracą całego systemu kontroli dostępu czuwa komputer nadzorujący, który komunikuje się z pojedynczymi urządzeniami przez odpowiednio zaprogramowane sterowniki.

Stopnie zabezpieczenia i metody identyfikacji

W przypadku systemów kontroli dostępu, metody identyfikacji ustala się już na poziomie projektowania danego wyposażenia – ponieważ zależą one od stopnia zabezpieczenia danego obiektu czy pomieszczeń. Wyróżniamy niski, średni oraz wysoki stopień zabezpieczeń, a do nich – w kolejności – metody weryfikacji takie jak:

  • kod PIN – czyli ciąg cyfr lub znaków, który przydzielamy indywidualnie każdej osobie lub też jeden dla wszystkich użytkowników; w pierwszym przypadku możliwa jest identyfikacja użytkownika za każdym razem, gdy użyje on kodu;
  • klucze, tagi zbliżeniowe – występują w postaci kart dostępu, breloków czy opasek (zbliżeniowych, chipowych, magnetycznych lub z kodem kreskowym),
  • biometria – bazowanie na cechach biometrycznych, tj. odcisku palca, geometrii dłoni, tęczówce lub siatkówce oka.
W zależności od opcji, dobiera się odpowiednie urządzenia wejściowe, takie jak skanery czy klawiatury, a także urządzenia wykonawcze (np. zamki elektroniczne). W każdym przypadku klient może liczyć na bezobsługowe określanie uprawnień danej osoby, natychmiastową identyfikację oraz stosunkowo łatwą możliwość rozbudowy systemu.