Dostęp kontrolowany

Pomieszczenia, w których odbywa się przetwarzanie danych, powinny być zabezpieczone przed ingerencją nieupoważnionych osób. Najpopularniejsze obecnie systemy fizycznej kontroli dostępu są oparte na kartach magnetycznych i zbliżeniowych. Technologie biometryczne nadal są uważane za kosztowne ciekawostki.

Pomieszczenia, w których odbywa się przetwarzanie danych, powinny być zabezpieczone przed ingerencją nieupoważnionych osób. Najpopularniejsze obecnie systemy fizycznej kontroli dostępu są oparte na kartach magnetycznych i zbliżeniowych. Technologie biometryczne nadal są uważane za kosztowne ciekawostki.

Dostęp kontrolowany

Charakterystyka popularnych systemów biometrycznych

System kontroli dostępu nie może być projektowany w oderwaniu od innych systemów zabezpieczeń. Powinien on być dostosowany do struktury budynku, w którym ma funkcjonować. Warto, by jego planowanie odbywało się już na etapie projektowania budynku. Zarówno układ pomieszczeń w budynku, jak i system kontroli dostępu powinny mieć strukturę "cebuli" - pracownik chcący uzyskać dostęp do najlepiej chronionych pomieszczeń musi przejść przez wiele stref, z których każda wymaga kolejnej identyfikacji.

Projektowanie systemu rozpoczyna się od znalezienia odpowiedzi na trzy podstawowe pytania: kto, kiedy i gdzie ma mieć dostęp. Odpowiedź na pierwsze z nich jest związana z wyborem technologii, która będzie służyć do identyfikacji użytkownika: podania kodu dostępu, zastosowania kart magnetycznych lub zbliżeniowych lub też okazania określonego wcześniej odcisku palca. Wykorzystywana technologia zależy od wartości chronionego mienia lub danych, a także od natężenia ruchu. Zastosowanie najtańszego systemu, opartego na kodach wprowadzanych z klawiatury umieszczonej przy drzwiach, w większości standardowych przypadków może okazać się nieefektywne.

Obecnie najpopularniejsze są systemy wykorzystujące karty zbliżeniowe. Są one podobne do kart magnetycznych, ale nie wymagają fizycznego kontaktu z czytnikiem i nie zużywają się tak szybko. Oszacowanie kosztu całego systemu jest trudne, gdyż zależy przede wszystkim od liczby zainstalowanych czytników, liczby zatrudnionych osób, częstotliwości korzystania z kart. Dla porównania: czytnik kart magnetycznych kosztuje średnio ok. 800 zł, natomiast kart zbliżeniowych - ok. 1200 zł. Do tego należy doliczyć koszt kart magnetycznych (bądź zbliżeniowych), które trzeba wymieniać, oraz pracy administratora, który musi je wydać i wprowadzić dane konfiguracyjne do systemu.

System kontroli dostępu musi być wyposażony w dodatkowe funkcje, uniemożliwiające np. ponowne wykorzystanie karty na wejście do tego samego pomieszczenia, bez jego wcześniejszego opuszczenia (każdemu wejściu do pomieszczenia powinno towarzyszyć późniejsze wyjście). Powinien także identyfikować próby oszukania, np. próbę uzyskania dostępu do kolejnej strefy przez pracownika, który nie został zidentyfikowany w poprzedniej strefie.

Decydując się na wykorzystanie systemu kontroli dostępu, warto pomyśleć o jego integracji z systemami pomocniczymi, np. systemem sygnalizacji pożaru. W zależności od geometrii budynku i chronionego mienia system może np. automatycznie otwierać wszystkie drzwi w strefie, w której wykryto pożar. Dobrze również gdy system kontroli dostępu jest zintegrowany z systemem wykrywania włamań. Może on automatycznie generować komunikaty o nie autoryzowanym otwarciu drzwi lub zbyt długo przytrzymanych, otwartych drzwiach.

Warto wziąć pod uwagę integrację systemu kontroli dostępu z innymi systemami stosowanymi w firmie. Przykładowo, zamiast definiować dopuszczalny czas pracy użytkowników w firmie, informacje te można pobrać z usług katalogowych, wykorzystywanych do logowania użytkowników do sieci. Innym przykładem może być integracja z systemem telewizji przemysłowej. Jeśli wcześniej do opisu użytkownika, oprócz numeru jego karty, godzin dopuszczalnego logowania, stref, do których ma dostęp, zostanie dodane jego zdjęcie, to możliwa jest taka konfiguracja systemu, by w określonych godzinach dla dostępu do pomieszczenia nie wystarczało już wczytanie karty, ale również ręczne potwierdzenie przez strażnika, który zweryfikuje obraz z kamery przemysłowej, usytuowanej przy "bramce", ze zdjęciem zapisanym w bazie danych.

Koniecznością w przypadku obiektów podlegających ścisłej ochronie jest wykorzystanie systemu zasilania awaryjnego, który powinien zapewniać co najmniej 72 godz. czuwania (między piątkiem a poniedziałkiem) oraz 15 min. sygnalizacji (podczas pracy syren i sygnalizatorów świetlnych zużywa się więcej prądu).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200