Definiując system kontroli dostępu można powiedzieć, że jest to zespół wzajemnie powiązanych urządzeń elektronicznych, których działanie ma na celu ograniczyć użytkownikom dostęp do systemu, pomieszczeń lub stref obiektu w sposób całkowity lub określony. Tylko osoby upoważnione mogą poruszać się po danym obiekcie, korzystając z identyfikatorów osobistych. System na podstawie danych zebranych podczas konfiguracji decyduje o tym, czy w danej chwili użytkownik ma prawo dostępu do sektora i uruchamia procedury mającej na celu zezwolić lub zabronić przedostanie się użytkownika do danej strefy.

 

 

Kontrola dostępu ma zastosowanie zazwyczaj w takich obiektach jak: biura, hotele, urzędy, banki, zakłady pracy, budynki mieszkalne, magazyny, biura przepustek, parkingi, obiekty sportowe (np. wyciągi narciarskie). Od nowoczesnego systemu oczekuje się dużej elastyczności pod względem przeznaczenia w zależności od miejsca jego instalacji. W magazynach zwykle chodzi o ścisłą kontrolę nad osobami pobierającymi z nich materiały. W zakładach i halach produkcyjnych chodzi o to, aby nikt nieuprawniony nie miał dostępu do skomplikowanych maszyn produkcyjnych. W biurze − aby nieproszeni goście nie przeszkadzali pracownikom. W każdym z tych miejsc − aby pracownik mógł skupić się na pracy, czego przykładem skrajnym są systemy funkcjonujące w szpitalach.

 

Nie zawsze jest potrzeba wydzielania każdego z pomieszczeń w firmie. Jest to rozwiązanie bardzo potrzebne dla niektórych przedsiębiorstw, jednakże dla innych mniej. Nierzadko jednak firmy decydują się na duże wydatki w tym zakresie, zabezpieczane są pomieszczenia kluczowe − serwerownie, bramy wejściowe czy mały magazyn na podręczne towary znajdujące się w ciągłej sprzedaży. Bardzo często stosuje się, szczególnie w większych zakładach, podział siedziby przedsiębiorstwa na strefy. Ma to duży sens w firmach dzielących się na konkretne działy, a więc przede wszystkim w zakładach produkcyjnych i biurach.

 

 

2015 04 46 1 2015 04 46 2

2015 04 46 3

Rys. 1. Przykładowe czytniki systemu kontroli dostępu

 

 

Najważniejszą zaletą zastosowania systemu kontroli dostępu jest zwiększenie poziomu bezpieczeństwa i zabezpieczenia mienia na terenie obiektu. Wprowadzenie kontroli dostępu ogranicza ryzyko strat związanych z kradzieżą, jak również umożliwia bezzwłoczne pozyskanie danych o osobach przebywających i poruszających się po obiekcie. Jest to szczególnie cenna informacja w przypadku konieczności nagłej ewakuacji.

 

Działanie systemu kontroli dostępu polega na współpracy urządzeń z identyfikatorami osobistymi, którymi są z reguły karty zbliżeniowe. Użytkownicy systemu otrzymują uprawnienia do poruszania się w wyznaczonych strefach lub wejścia do pomieszczeń budynku. W systemie kontroli dostępu żadne dane nie są przechowywane na karcie, co ma szczególne znaczenie w przypadku jej zgubienia lub kradzieży. Pracę systemu kontroluje komputer nadzorujący, a jego komunikację z czytnikami kart zbliżeniowych zapewniają sterowniki. Uprawnienia użytkowników nadawane są indywidualnie, co pozwala na dostosowanie działania systemu do struktury funkcjonowania przedsiębiorstwa lub funkcji pełnionych przez pracowników.

 

Nowoczesne systemy kontroli dostępu mogą współpracować z rozwiązaniami rejestrującymi czas pracy. W wielu przedsiębiorstwach wykorzystuje się wspólną kartę dla systemu KD oraz RCP i tę samą bazę danych. Kontrola dostępu może być również połączona z bramkami wykrywania metalu. 

 

Istnieje możliwość oddzielnego wdrażania systemu rejestracji czasu pracy, który rejestruje oraz automatycznie rozlicza czas pracy, spełniając wymogi prawne dotyczące sposobu dokumentacji czasu pracy. Dzięki temu system daje podstawę do rozliczeń pracowników.

 

Wdrażając system kontroli dostępu w firmie możemy precyzyjnie określić zasady dostępu dla poszczególnych pracowników do określonych pomieszczeń. Dzięki temu można zmniejszyć ryzyko utraty zarówno aktywów materialnych, jak też niepowołanego dostępu do informacji o charakterze poufnym i niejawnym. Ten sam system zastosowany w szkole pozwala zdecydowanie poprawić bezpieczeństwo poprzez ograniczenie dostępu z zewnątrz dla osób nieupoważnionych. Takie rozwiązania ograniczają np. dostęp do szkół osobom handlującym narkotykami – co ostatnio jest bardzo powszechne. Ponadto system KD w szkole uniemożliwia uczniom opuszczanie szkoły poza wyznaczonymi godzinami – dzięki czemu można eliminować nieusprawiedliwione absencje.

 

Kolejnymi obiektami, w których często stosowane są systemy kontroli dostępu to urzędy, szpitale, elektrownie, kopalnie czy inne budynki użyteczności publicznej. W tego typu obiektach systemy kontroli dostępu umożliwiają personelowi dostęp do stref budynku zgodnie z określonymi potrzebami, a pozostałym osobom postronnym umożliwia swobodne poruszanie się w ściśle wyznaczonych strefach. 

 

Identyfikowanie użytkowników przez system kontroli dostępu zależny jest od zastosowanego typu urządzenia identyfikującego. Wyróżnia się następujące metody identyfikacji: 

  • za pomocą kodu numerycznego lub alfanumerycznego,
  • za pomocą karty plastykowej z nadrukowanym kodem kreskowym,
  • za pomocą karty zbliżeniowej,
  • za pomocą karty chipowej,
  • za pomocą karty magnetycznej,
  • z wykorzystaniem cech biometrycznych jak: odcisk palca (linie papilarne), geometria dłoni, tęczówka oka, głos, DNA czy siatkówka oka.

 

W zależności od tego jaką metodą identyfikacji wybierzemy − uzyskujemy różne stopnie zabezpieczenia. Najniższym stopniem zabezpieczenia charakteryzują się metody związane z kodem numerycznym czy alfanumerycznym, gdyż wiążą się z przechowywaniem danych w pamięci urządzenia. Średnim stopniem zabezpieczeń są zabezpieczenia typu klucz – czyli wszelkiego rodzaju karty magnetyczne, zbliżeniowe czy chipowe. Natomiast najwyższy poziom to zabezpieczenia biometryczne. Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć, tworząc oparty na informatyce system zabezpieczeń.

 

 

2015 04 47 1

Rys. 2. Uproszczony schemat systemu kontroli dostępu

 

 

Często systemy kontroli dostępu mogą współpracować z systemami sygnalizacji włamania i napadu czy też systemami przeciwpożarowymi. Dzięki takiej współpracy kontrolery mogą zablokować przejścia w przypadku wykrycia włamania i uniemożliwić ucieczkę włamywaczowi pozostawiając go na terenie obiektu do czasu przybycia ochrony bądź policji. Systemy kontroli dostępu połączone z systemami sygnalizacji pożarowej mogą w razie wykrycia pożaru samoczynnie odblokować przejścia umożliwiając w ten sposób sprawną ewakuację ludności.

 

Ważnym elementem systemu KD jest także jego oprogramowanie, od którego zależy łatwość konfigurowania systemu i jego administrowania. Oprogramowanie bowiem pozwala na zarządzanie bazą użytkowników, ustalanie ich uprawnień czy schematów dostępu.

 

Podstawowymi elementami składowymi każdego systemu kontroli dostępu są:

  • czytniki,
  • kontrolery,
  • oprogramowanie.

 

Czytniki mają za zadanie identyfikować osobę przekraczającą granicę danej strefy. Identyfikacja może odbywać się w jeden z powyżej wymienionych sposobów. Spośród wymienionych technologii czytników zdecydowanie największe bezpieczeństwo dają czytniki biometryczne. Nie sposób bowiem znaleźć osoby posiadające jednakowe linie papilarne, czy jednakową tęczówkę oka. Zatem „oszukanie” czytnika biometrycznego jest praktycznie niemożliwe. Technologia zbliżeniowa reprezentowana przez bezdotykowe karty pamięciowe i czytniki tych kart jest prawidłowym wyborem, w szczególności wszędzie tam, gdzie karty tego typu są już używane. Dla zwiększenia bezpieczeństwa należy montować czytniki z funkcją wykrywania sabotażu. Wtedy każda próba usunięcia czytnika jest sygnalizowana. W przypadku, gdy czytnik kontroluje ważną lokalizację dodatkowo należy monitorować go za pomocą kamery – funkcja wideorejestracji. Zainstalowana obok czytnika kamera zarejestruje zdjęcie osoby, która zbliżyła kartę do czytnika. Podczas przeglądania bazy danych oprogramowanie wyświetli dwa zdjęcia: właściciela karty, które zapisane jest w systemie czy w bazie pracowników oraz osoby, która tą kartę odbiła.

 

Wiele czytników posiada też funkcję „samokontroli” polegającą na wysyłaniu przez czytnik co pewien czas komunikatu o prawidłowym działaniu do urządzenia kontrolującego. Dzięki takiej funkcji możliwe jest łatwe i szybkie wykrycie uszkodzonego czytnika. 

 

Jeśli czytnik pełni funkcję jednocześnie czytnika wejść i wyjść to mówi się o tzw. dwustronnej kontroli przejścia. W połączeniu z funkcją antipassback zapobiega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty – czytnik pozwoli na ponowne wejście dopiero wtedy, gdy odnotuje wyście. Na rys. 1 przedstawiono przykładowe rodzaje czytników systemu kontroli dostępu.

 

Kontrolery służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem. W pamięci kontrolera znajdują się wszystkie informacje niezbędne do pracy czytnika. Dzięki temu wejście jest strzeżone nawet przy zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. Jeśli kontroler dodatkowo zostanie wyposażony w zasilanie awaryjne to nawet po zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób je odblokowujących. Kontrolery mogą być także sprzężone z kamerami rejestrującymi i mogą je uruchamiać czy też przełączać między trybami obserwacji i zapisu.

 

Oprogramowanie w systemach kontroli dostępu jest bazą danych zawierającą:

  • dane o osobach,
  • informacje o przypisanych poszczególnym osobom identyfikatorach (np. numery kart zbliżeniowych),
  • informacje o prawach dostępu poszczególnych osób do poszczególnych stref czy pomieszczeń,
  • informacje na temat, który z czytników strzeże wejścia do jakiej strefy.

 

(...)

 

Robert Gabrysiak 

mgr inż. elektrotechniki,
absolwent Wydziału Elektrycznego Politechniki
Poznańskiej o kierunku elektrotechnika

Pin It