Kontrola dostępu umożliwia nam monitorowanie
dostępu do danego pomieszczenia a przede wszystkim jego ochronę przed
dostępem osób niepowołanych. Na co zwrócić uwagę chcąc wdrożyć taki
system? Jaki funkcje zapewnią nam najwyży stopień bezpieczeństwa i
ułatwią jego obsługę? Poniżej kilka przydatnych informacji dla
wdrażających system kd.
1) Scentralizowane zarządzanie kontrolą dostępu
System
kontroli dostępu chroniący dane pomieszczenie czy strefę powinien być
zarządzany z jednego, centralnego miejsca. Pozwoli to zdalnie
monitorować i kontrolować wszystkie strefy dostępu. Takie zarządzanie
zwiększa ogólną wydajność systemu a także zmniejsza zapotrzebowanie
kadrowe.
Wyobraźmy
sobie również sytuację, kiedy w rozbudowanym systemie kontroli dostępu
składającym się z kilkunastu urządzeń, chcemy dodać nowemu użytkownikowi
dostęp do wszystkich chronionych stref w firmie i aby to zrobić musimy
biegać po całej firmie i na każdym z czytników zmieniać ustawienia dla
tego użytkownika. Czy nie prościej byłoby to zrobić z jednego miejsca,
najlepiej za pomocą oprogramowania zainstalowanego na komputerze? Ważne
jest więc, aby system kontroli dostępu, który chcemy wdrożyć, spełniał
funkcję scentralizowanego zarządzania nim, co znacznie ułatwi jego
obsługę i pozwoli zaoszczędzić nam czas.
2) Wykorzystanie czytników zbliżeniowych (RFID) i/lub biometrycznych
Czytniki
kart zbliżeniowych oferują wiele zalet w porównaniu tradycyjnymi
czytnikami klawiaturowymi. Karty zbliżeniowe w przeciwieństwie do kodów
PIN nie mogą być współdzielone z innymi użytkownikami, trudniej jest je
udostępnić osobom trzecim i są także łatwe w użytkowaniu, bo wystarczy
je zbliżyć do czytnika.
Czytniki biometryczne z kolei identyfikują
osoby na podstawie ich cech biometrycznych, co w dużym stopniu również
eliminuje ryzyko dostępu osób niepowołanych do chronionych stref. W
czytnikach kontroli dostępu biometria wykorzystywana jest na różnorakie
sposoby. Na rynku można spotkać czytniki identyfikujące osobę poprzez
skanowanie odcisku palca, siatkówki oka, twarzy a nawet układu naczyń
krwionośnych w palcu jak i wewnętrznej warstwy naskórka.
Im
bardziej zaawansowana technologia identyfikacji, tym większy stopień
bezpieczeństwa i większa trudność obejścia i oszukania systemu.
3) Szczegółowe rejestrowanie zdarzeń kontroli dostępu
System
kontroli dostępu zapisuje w bazie danych każdy wpis, każde zdarzenie
jakie zostanie zarejestrowane na urządzeniu. Dzięki temu umożliwia
administratorom systemu dostęp do informacji o tym kto i kiedy miał
dostęp do chronionego pomieszczenia, pracownikach aktualnie
przebywających w pracy czy też o próbach włamania się do chronionych
pomieszczeń, aktów wandalizmu czy kradzieży.
4) Zasilanie podtrzymujące
Wdrażając kontrolę dostępu warto
wyposażyć ją w zasilanie podtrzymujące sprawność i funkcjonalność
systemu w przypadku awarii elektrycznych. Nierzadko spotyka się również z
sytuacją, gdzie w systemach kontroli dostępu wykorzystywane są
specjalnego typu elektrozaczepy, które nawet w przypadku odcięcia prądu,
pozostają zamknięte. Co prawda to rozwiązanie ma zarówno swoje słabe
jak i mocne strony. Przykładowo, taki typ zamka jest przydatny jeśli
osoba niepowołana próbuje dostać się do chronionego przez nas
pomieszczenia i odcina dopływ prądu do urządzenia sterującego wejściem
do tego pomieszczenia. Minusem zaś jest sytuacja, że jeśli ktoś będzie
przebywał w pomieszczeniu w trakcie awarii energetycznej, nie będzie
mógł się z niego wydostać.
5) Łatwość rozbudowy systemu kontroli dostępu
Decydując
się na instalację kontroli dostępu należy zwrócić uwagę na możliwość
późniejszej rozbudowy systemu oraz na ilość czytników oraz użytkowników
jaką dany system obsługuje. Niektórzy producenci systemów KD ograniczają
bowiem możliwości w systemu w tym zakresie i zwykle jest tak, że im
więcej użytkowników bądź lokalizacji musi obsłużyć system, tym większa
jest jego cena. Renomowane firmy oferujące system kontroli dostępu,
którym zależy na pozyskaniu Klienta, na szczęście nie stawiają takich
restrykcji swoim Klientom. Ogranicza to więc koszt wdrożenia systemu
identyfikacji osób. W przypadkach tych firm również rozbudowa systemu
nie jest jakimś wygórowanym kosztem, gdyż nie wiąże się z koniecznością
rozszerzania możliwości software'owych a jedynie hardware'owych.
Optymalnym
jest aby w średniej wielkości firmie system kontroli dostępu wspierał
co najmniej 1.000 użytkowników i identyfikatorów lub miał możliwość
łatwej i mało kosztownej rozbudowy.
6) Harmonogram dostępu
Dobry
system kontroli dostępu umożliwia administratorom określenie
harmonogramów dostępu do chronionych pomieszczeń np. biura, serwerowni,
itp. To gwarantuje, że dostęp do pomieszczeń jest tylko wtedy, kiedy
jest to konieczne. Tak więc harmonogramy dostępu zapewniają nam
gwarancję dostępu do pomieszczenia w określonym przedziale czasowym lub w
określone dni. Funkcja ta jest przydatna szczególnie wtedy, kiedy cała
firma jest na urlopie wypoczynkowym i nikt poza właścicielem nie
powinien mieć dostępu do firmy. Harmonogramy te pozwalają także
ograniczyć dostęp do firmy pracownikom poza godzinami czasu pracy.
7) Wiele możliwości komunikacji
Sprawne zarządzanie systemem kontroli dostępu ułatwia w dużym stopniu komunikacja z urządzeniami po LANie, RS232/485 czy USB.
8) Gromadzenie bazy danych w pamięci czytnikach
Dobry
czytnik kontroli dostępu ma pamięć wewnętrzną, która zapisuje zdarzenia o
osobach wchodzących/wychodzących z chronionego systemem kontroli
dostępu pomieszczenia.
Dzięki
przechowywaniu tych danych, są one zabezpieczone przed utratą w
sytuacjach awaryjnych takich jak brak zasilania czy komunikacji z
czytnikiem. Dane te są zawsze bezpieczne i w razie potrzeby zawsze można
je pobrać na pamięć przenośną i przeanalizować w programie.
9) Niezależna kontrola drzwi
Wybierając odpowiedni system kontroli dostępu, warto zwrócić uwagę na taki, który umożliwia niezależne
kontrolowanie każdych drzwi do pomieszczeń w firmie, tzn. aby każdymi
drzwiami dostępu do chronionych pomieszczeń, można było oddzielnie
zarządzać. Taki system umożliwia zindywidualizowanie ustawień dostępu do
każdego z chronionych pomieszczeń, np. przydzielenie dostępu do danego
pomieszczenia tylko wybranym osobom czy też ograniczenie dostępu danej
grupie osób do kilku pomieszczeń na raz.
10) Nadzór video
Aby
nasz system kontroli dostępu był kompletny, warto również pomyśleć nad
zintegrowaniem go z systemem monitoringu, dzięki któremu będziemy mieli
obraz w przypadku nieautoryzowanego dostępu, kradzieży, włamania czy
aktu wandalizmu. Ponadto połączenie systemu kontroli dostępu i nadzoru
wizyjnego umożliwi robienie zdjęć użytkownikom systemu, co pozwoli
potwierdzić wizualnie, że dana osoba uzyskująca dostęp do chronionego
pomieszczenia jest tą, za którą się podaje. Mamy wtedy 100% pewność, że
nikt niepowołany nie dostanie się do chronionego pomieszczenia bez
naszej wiedzy.
11) Dostęp poprzez webserver
Kolejnym
aspektem na który powinniśmy zwrócić uwagę przy wyborze odpowiedniego
systemu kontroli dostępu jest dostęp do systemu poprzez webserver, czyli
poprzez przeglądarkę internetową. Dzięki temu nie ważne czy jesteśmy w
firmie, czy nie mamy zdalny dostęp do bazy danych systemu.