System kontroli dostępu ma za zadanie ograniczyć dostęp do budynku lub wybranych jego pomieszczeń osobom nieuprawnionym. Stosowanie zamków na klucz ma wiele wad – kontrola nad wydawanymi kluczami jest kłopotliwa, w dodatku bardzo łatwo je dorobić. Elektroniczny system przewyższa to rozwiązanie nie tylko ze względów technologicznych. Niewątpliwie jest wygodniejszy w użytkowaniu i ma więcej przydatnych funkcjonalności. Przede wszystkim pozwala na wygenerowanie pełnego raportu wejść i wyjść ze stref chronionych. Ponadto administrator takiego systemu może w każdej chwili nadać lub ograniczyć dostęp konkretnym osobom. Bez względu na to, co chcemy chronić, dobrze zaprojektowany system kontroli dostępu ułatwi nam to zadanie. Dzięki temu znacząco można ograniczyć wydatki na pracowników ochrony. Ponadto połączenie z innymi systemami bezpieczeństwa sprawi, że osoby znajdujące się w budynku będą prawidłowo chronione. Integracja systemu SKD z telewizją przemysłową i systemami przeciwpożarowymi SSP to rozwiązanie kompleksowe, na które coraz częściej decydują się inwestorzy.
Systemy kontroli dostępu jak działają?
To rozbudowany zespół programowalnych komponentów, który składa się z urządzeń wejściowych i wyjściowych. Urządzenia wejściowe, które mają za zadanie udostępnić wejście osobom uprawnionym, to skanery, szyfratory lub czytniki kart dostępowych. Wyjściowe natomiast, do których zaliczają się zamki elektryczne, elektromagnetyczne rygle, szlabany i bramki, realizują wezwanie systemu do otwarcia drzwi. Te elementy systemu mogą być połączone w jedną sieć zarządzaną za pomocą odpowiednio zaprogramowanych komputerów lub urządzeń sterujących i archiwizujących uzyskane dane. Takie rozwiązanie umożliwia zarządzanie dostępami i identyfikację użytkowników, kontrolę obecności osób uprawnionych w chronionych strefach oraz odbieranie z systemu powiadomień o alarmach lub usterkach. Podstawowa wersja systemu kontroli dostępu opiera się na panelu alfanumerycznym i elektrycznym zamku – jeśli na panelu zostanie wpisana właściwa kombinacja cyfr, zamek się odblokowuje. Wyjście nie wymaga wpisywania kodu. Tak działają m.in. furtki na zamkniętych osiedlach lub posesjach prywatnych oraz najprostsze systemy domofonowe. To przykład kontroli jednostronnej. W miejscach, gdzie konieczne są większe środki bezpieczeństwa, systemy kontroli dostępu działają w znacznie bardziej zaawansowany sposób. Wówczas wykorzystuje się mechanizm kontroli dwustronnej – indywidualnie wydawane karty dostępowe lub czytniki biometryczne.
Kilka słów o systemach kontroli dostępu - jak są zbudowane?
Najważniejsze elementy systemów kontroli dostępu to identyfikatory. Tego typu systemy opierają się oczywiście na fizycznych zaporach, takich jak drzwi czy śluzy, ale ich odblokowanie wymaga wykorzystania konkretnych urządzeń. Zaawansowane instalacje wyposaża się również w identyfikatory twarzy i czujniki ruchu. Częściej jednak spotyka się szyfratory, karty magnetyczne, karty RFID lub pastylki Dallas iButton.
Identyfikatory do systemów kontroli dostępu
Karty zbliżeniowe i breloki zbliżeniowe RFID
RFID to technologia wykorzystująca fale radiowe do identyfikacji etykiety obiektu przez czytnik. Brelok w momencie wejścia w pole elektromagnetyczne o częstotliwości rezonansowej układu odbiorczego gromadzi odebraną energię w kondensatorze zawartym w transponderze. Kiedy poziom energii jest wystarczający, transponder odsyła kod. To najczęściej karty zbliżeniowe z wbudowanym układem scalonym zawierającym kod, zasilane indukcyjnie energią emitowaną przez czytnik. Ta technologia nie wymaga umieszczania karty w czytniku, ponieważ karty zbliżeniowe działają na odległość nawet kilkunastu centymetrów. Zasięg modeli z własnym zasilaniem wynosi nawet do kilku metrów, w związku z czym są wykorzystywane np. do otwierania bram wjazdowych. Breloki RFID to rozwiązanie, które ułatwia codzienne użytkowanie. Działają na tej samej zasadzie, co karty zbliżeniowe, ale ich forma jest wygodniejsza i trwalsza. Brelok można dołączyć do pęku kluczy, aby zmniejszyć ryzyko zgubienia go. Tego typu rozwiązania stosuje się nie tylko do otwierania drzwi czy bram, lecz także do kontroli czasu pracy pracowników i identyfikacji użytkowników. Powszechnie stosowane są też w środkach komunikacji publicznej, gdzie zastępują tradycyjne bilety.
Karty magnetyczne
Karta magnetyczna włożona do czytnika umożliwia nie tylko odblokowanie wybranego zamka, lecz także identyfikację osoby, która przechodzi przez wejście. Mimo dużej ilości niepowtarzalnych kodów i uniwersalnego wykorzystania takich identyfikatorów odchodzi się od stosowania tego typu rozwiązań w nowoczesnych systemach. Każdorazowe wykorzystanie karty magnetycznej wiąże się z włożeniem jej do czytnika, co sprawia, że zarówno karta, jak i czytnik po pewnym czasie się zużywa. Alternatywę stanowią klucze magnetyczne działające zbliżeniowo, które są bardziej odporne i lepiej znoszą częste użytkowanie.
Pastylki Dallas iButton
Pastylka iButton to układ scalony umieszczony w trwałej obudowie ze stali nierdzewnej. Charakterystyczną cechą tych identyfikatorów jest to, że dolną część oddziela od górnej pierścień izolacyjny w taki sposób, że obie części stanowią wyprowadzenia interfejsu 1-Wire, za pomocą którego następuje wymiana informacji z układem scalonym. Pastylka iButton ma unikalny szesnastkowy adres alfanumeryczny, którego nie można zmienić. Odczytywany jest on przez odpowiedni czytnik, który weryfikuje uzyskane dane z tymi, które ma zaprogramowane. To rozwiązanie charakteryzuje się przede wszystkim trwałością i niezawodnością.
Piloty
To rozwiązanie wykorzystuje fale radiowe do zdalnego sterowania układem. Piloty najczęściej są używane do otwierania bram wjazdowych.
Sterowniki kontroli dostępu i czytniki zbliżeniowe
Sterownik kontroli dostępu odpowiada za przetworzenie informacji z czytnika i podjęcie decyzji o udzieleniu lub nieudzieleniu dostępu. W praktyce wygląda to następująco – użytkownik zbliża kartę lub wpisuje kod dostępu, czytnik odbiera informację, a sterownik po odebraniu tej informacji odblokowuje zamek. Sterowniki mogą działać sieciowo (będąc częścią rozbudowanego systemu kontroli dostępu) lub autonomicznie. W tym drugim przypadku sterownik nie komunikuje się z żadnym urządzeniem nadrzędnym, tylko wykonuje zaprogramowane działania. W trybie autonomicznym nie mamy możliwości rejestrowania zdarzeń ani dzielenia osób uprawnionych na grupy, które zyskują dostęp do wejścia za pomocą wcześniej ustalonego harmonogramu. Praca w trybie sieciowym daje znacznie większe możliwości. Czytniki zbliżeniowe to urządzenia, które służą do odczytu kodu z karty lub breloka. Obecnie są to dyskretne, nowoczesne urządzenia świetnie zabezpieczone przed zniszczeniem lub działaniem czynników zewnętrznych. Czytnik może mieć formę panelu alfanumerycznego z klawiaturą do wpisania kodu wejścia, wyjścia lub wykonywania czynności serwisowych. Czytniki pastylek iButton Tego typu czytnik to panel z wgłębieniem, do którego przykłada się pastylkę. Następuje wtedy połączenie elektromagnetyczne i inicjacja protokołu iButton. Po odczytaniu unikalnego numeru kontroler czytnika przesyła informację o zezwoleniu na otwarcie drzwi. Czytniki i pastylki iButton są powszechnie stosowane zarówno w systemach domofonowych, jak i bardziej zaawansowanych sieciowych systemach kontroli dostępu i alarmowych.
Czytniki biometryczne
Identyfikatorami w przypadku tych czytników są indywidualne cechy użytkownika. Czytnik może udzielić dostępu po analizie linii papilarnych, geometrii dłoni, tęczówki i siatkówki oka, rysunku żył lub brzmienia głosu. Wykorzystuje on zgodność danej wprowadzonej w momencie programowania udzielenia dostępu z odczytem przy próbie wejścia. Najczęściej wykorzystywanym obecnie czytnikiem biometrycznym jest czytnik linii papilarnych wyposażony w skaner, do którego przykłada się wybrany palec. Po analizie zgodności urządzenie przesyła informację do kontrolera, a ten podejmuje decyzję o otwarciu przejścia. Czytniki linii papilarnych dzieli się na klasy rozpoznawania, z czego trzecia (tryb 1:1) jest najskuteczniejsza. Czytniki biometryczne mogą działać autonomicznie, pod warunkiem, że mają wbudowany przekaźnik sterowania mechanizmem zamka oraz możliwość podłączenia przycisku wyjścia. W tym przypadku ważne jest miejsce montażu czytnika – nie może być on wystawiony na bezpośrednie działanie promieni słonecznych ani innych silnych źródeł światła, które mogłyby zakłócać jego prawidłowe działanie.
Zamki – elektrozaczepy, elektromagnesy i rygle
Ważną częścią systemów kontroli dostępu są urządzenia, których zadaniem jest blokowanie zamknięcia drzwi. Chodzi tu np. o: zamki elektroniczne, elektromagnesy (zwory elektromagnetyczne, rygle elektromagnetyczne i elektrozaczepy).
Rygle elektromagnetyczne
Rygiel to mechanizm wyposażony w trzpień, który wsuwa się we framugę drzwi w momencie otrzymania odpowiedniej informacji z systemu. Drzwi odblokują się, gdy czytnik odbierze prawidłowy kod z identyfikatora. Najczęściej wyposażony jest w diody sygnalizujące otwarcie i zamknięcie drzwi z regulacją czasu opóźnienia, aby dana osoba mogła swobodnie przejść.
Elektromagnesy do drzwi
Elektromagnesy skutecznie blokują drzwi po doprowadzeniu do mechanizmu napięcia zasilającego. To bardzo prosta konstrukcja, która jest zadowalająco trwała. W zależności od wybranego modelu odporność na rozerwanie wynosi od 100 kg do 2000 kg.
Elektrozaczepy
Elektrozaczepy dzielimy na normalnie otwarte i normalnie zamknięte. Oba typy działają po otrzymaniu zasilania. Systemy normalnie zamknięte wymagają uruchomienia przy wejściu, a wyjście ze strefy chronionej odbywa się po naciśnięciu klamki. Tego typu zamki wymagają ciągłego zasilania, a w przypadku przerw w zasilaniu również systemu awaryjnego.
Zamki elektroniczne
To najprostsza forma blokady przejścia w systemach kontroli dostępu. Stanowią połączenie technologii cyfrowej z mechanizmem zamka tradycyjnego. Po podaniu napięcia, czyli identyfikacji przez system, po naciśnięciu klamki drzwi się otworzą. W przeciwnym wypadku pozostaną zamknięte. Zamek i klucz elektroniczny pozwalają na uzyskanie wysokiego poziomu bezpieczeństwa i są nie do podrobienia. W przypadku zgubienia klucza (karty) blokuje się jedną kartę i zastępuje ją kolejną, nie ma zatem konieczności wymiany zamka. Karty można zaprogramować tak, aby dawały dostęp do konkretnych części budynku lub wszystkich dozorowanych przejść. Tego typu rozwiązania najczęściej wykorzystuje się w hotelach – dzięki temu znika ryzyko dorobienia klucza do pokoju, nieuprawnionego wejścia itd. Systemy kontroli dostępu to nowoczesne podejście do bezpieczeństwa. Dzięki nim można chronić osoby, dane i mienie w skuteczniejszy sposób. Nie tylko zmniejszają możliwość kradzieży i pozwalają na dokładną rejestrację czasu pracy. Minimalizują także ryzyko dostępu osób nieuprawnionych do budynków prywatnych i własności firmowej lub państwowej. Odpowiednio dobrany i zaprogramowany system umożliwia pełną kontrolę nad tym, kto przebywa w budynku lub wybranych jego strefach, a jednocześnie raportowanie o potencjalnych zagrożeniach.
Czytaj mniej...