Systemy kontroli dostępu

in polish •  3 months ago 

Z racji, że w czwartek zakończyłem sesję i to nadzwyczajnie dobrze. Tak dobrze, że w następnym semestrze będę się starał o stypendium rektora uczelni i mam jeszcze 3 tygodnie wolnego, to więcej czasu spędzę w domu i z wami na Steem. Chcecie się dowiedzieć więcej o systemach kontroli dostępu? Proszę bardzo :)

W związku z dużym naciskiem na bezpieczeństwo osób i wyposażenia w instytucjach publicznych, firmach a także domach prywatnych, coraz większą popularność zyskują systemy kontroli dostępu. System taki gwarantuje kontrolę dostępu do pomieszczeń, nadzór na przepływem osób pomiędzy poszczególnymi strefami lub budynkami,
a także monitorowanie ruchu w konkretnym obszarze. Obecnie trudno sobie dzisiaj wyobrazić współczesne przedsiębiorstwo lub instytucję, czy prywatny dom bez odpowiednio chronionego dostępu.

schematsystemukdserwerownia.jpg
Źródło

Elektroniczne systemy kontroli dostępu najczęściej składają się z:
-oprogramowania
-urządzenia weryfikującego
-urządzenia blokującego (bramki obrotowe, szlabany parkingowe)
-kamery (opcjonalnie) – rejestrują obraz w chwili korzystania z urządzenia weryfikującego

monitoring1305045_1280.jpg
Źródło: Pixabay

Gdy dana osoba chce wejść do określonego miejsca musi zostać zweryfikowana przez odpowiednie urządzenie. Takie urządzenie ma za zadanie identyfikację tej osoby i sprawdzenie czy spełnione są warunki, które pozwolą na dostęp do strefy. Następnie, po poprawnej weryfikacji, w przypadku zezwolenia na wejście, drzwi zostają otwarte.

Obecnie dostępnych jest wiele rozwiązań które umożliwiają kontrolę dostępu
o zróżnicowanym stopniu zabezpieczeń a są to m.in.:
-kod PIN – ciąg cyfr lub znaków udostępniony użytkownikowi, może być to jeden kod otwierający drzwi dla wszystkich albo indywidualnie nadany PIN, używany
w połączeniu z numerem identyfikacyjnym użytkownika
-tagi zbliżeniowe – występujące w wielu standardach, z których najpopularniejszymi są Unique i Mifare. Tagi RFID spotykane są w różnych kształtach, m. in. w postaci kart, breloków, opasek albo naklejek. Tak duża ich różnorodność zapewnia wygodę
i łatwość dopasowania do konkretnych wymagań. Ta metoda weryfikacji ma jednak wadę – możliwość przekazania karty osobie nieuprawnionej. Nie jest więc zbyt pewnym zabezpieczeniem
-biometria – jest to technologia, która za względu na dostępność i niezawodność zyskuje coraz większa popularność. Najczęściej spotykana jest weryfikacja przy pomocy linii papilarnych (odcisk palca), wewnętrznej warstwy naskórka lub układu naczyń krwionośnych w palcu (biometria żył). Dostępne są również systemy oparte na rozpoznawaniu twarzy (np. skanowanie siatkówki oka)

500_F_21571947_QnuJT3MeWpGjdI0wz5GeQjN71XsKkcv0.jpg
Źródło

Od wyboru odpowiedniej technologii w jakiej odbywać się będzie weryfikacja zależy bezpieczeństwo i skuteczność działania. Wybierając sposób zabezpieczenia dla siebie należy zadać sobie pytanie – jaki stopień zabezpieczeń jest odpowiedni w danym pomieszczeniu, czy wystarczy proste zabezpieczenie kodem PIN, stosunkowo najłatwiejsze do złamania, czy lepsze będzie zastosowanie tagów zbliżeniowych, które są nieco pewniejszym sposobem weryfikacji, czy może najodpowiedniejsze będzie rozwiązanie dające niemal stuprocentową pewność, że weryfikowana osoba, jest tą za kogo się podaje.

Kolejną składową systemów kontroli są elementy blokujące. Ich pracą sterują urządzenia weryfikujące poprzez podawanie na nie napięcia zasilającego lub wysłanie odpowiedniego sygnału na wejście sterujące.

Do elementów blokujących można zaliczyć:
-zwory elektromagnetyczne, elektrozaczepy, rygle elektromagnetyczne, które montowane są na/w drzwiach, pozostają otwarte albo zamknięte w zależności od stanu elementu blokującego
-bramki obrotowe i uchylne, które same stanowią element ograniczający możliwość przejścia i są zarazem elementem blokującym
-szlabany parkingowe, które utrudniają dostanie się niepożądanych pojazdów na teren firmy

entrygate3423930_1280.jpg
Źródło: Pixabay

W systemach ważną rolę odgrywają również zasilacze buforowe i akumulatory, które zapewniają działanie systemu w przypadku awarii zasilania, co jest niezbędne do zapewnienia jego stabilności i bez czego system kontroli dostępu traci swoją najważniejszą właściwość – przestaje zapewniać bezpieczeństwo przez cały czas.

Podsumowanie

Systemy kontroli dostępu są już tak popularne, że wiele firm nie zatrudnia ochroniarzy do kontroli obiektu np. w nocy. Dzięki nim możemy kontrolować kto, kiedy i gdzie wszedł i gdyby coś zginęło szybko można ustalić kto mógł mieć z tym coś wspólnego. Systemy te są ciągle rozwijane i stają się coraz bezpieczniejsze.

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

!tip 0.2 hide