Introdución ao control electrónico de acceso

Unha visión xeral da tecnoloxía con consellos para escoller o sistema que necesitas

Na súa forma máis sinxela, un sistema EAC consiste nun bloqueo electrónico de portas, un lector (como un lector de tarxetas) e algún tipo de controlador electrónico. Case todos tiveron a experiencia de estar "zumbando" nunha área controlada. O proceso é algo así: despois de recoñecer o rostro, unha recepcionista presiona un botón e escoita un sonido que lle indica que a porta está agora aberta. (O son de "zumbido" que escoita é o resultado da corrente alterna da fonte de enerxía para que vibre o bloqueo).

Esta experiencia pode axudarche a obter unha imaxe mental do funcionamento interno dun sistema EAC. Un sistema EAC básico consiste nun lector, un controlador e un bloqueo eléctrico. No noso exemplo, os ollos da recepcionista son o lector que lle permite recoñecerte. O seu cerebro é o controlador. Se o cerebro está convencido de que pertence dentro, enviaralle un sinal ao seu dedo, ordenándolle que presione un botón e solte o bloqueo.

Máis sobre lectores

Os lectores están montados no exterior das portas e son a única parte do sistema EAC que a maioría da xente ven. Nun sistema EAC moderno, os lectores están deseñados para recoñecer códigos (algo que coñeces), credenciales (algo que tes) ou biometría (algo que es). Se o sistema usa un lector de código, introduce un número de identificación persoal (PIN) nun teclado para identificarse co sistema. Con un lector de credenciais, presentarías unha tarxeta ou fob clave. Un lector biométrico debe ler unha parte de ti.

A biometría popular inclúe impresións dixitais e xeometría da man. Os patróns das venas das puntas tamén se están facendo unha forma popular de biometría. Os exames de retina usáronse por algún tempo. Non son moi populares nos ambientes empresariais e adoitan estar reservados para sistemas de gama alta. Finalmente, o recoñecemento facial é unha tecnoloxía en desenvolvemento.

Aínda que esta tecnoloxía é moi útil para as investigacións, aínda non gañou unha gran aceptación como método de control de acceso.

Teclados

Os teclados son a forma máis sinxela e menos custosa de lectores de control de acceso. Os teclados, como os producidos polo IEI, proporcionan un método simple de introducir o seu código.

Non obstante, os teclados teñen dous inconvenientes: os códigos poden ser facilmente compartidos e facilmente roubados. Debido a estes dous inconvenientes, os teclados non se deben empregar nunha aplicación de alta seguridade a menos que se combinen con credenciais ou biométricos. Esta "autenticación de dous factores" é un enfoque moi seguro para o control de acceso.

Hirsch tm Electronics produce un teclado máis sofisticado, coñecido como ScramblePad que reduce a ameaza de códigos roubados. O ScramblePad organiza os números no teclado nun patrón aleatorio cada vez que se usa. Isto fai imposible que alguén aprenda o código observando a acción da túa man xa que usarás un movemento físico diferente cada vez que ingreses un código. Debido a que os números non se atopan nun lugar fixo, un intruso non pode adiviñar o seu código mirando o estándar de desgaste nas teclas. O ScramblePad tamén está deseñado de tal xeito que non se poida ler desde un ángulo.

Alguén que mira sobre o ombreiro non pode roubar o seu código porque os números no teclado son invisibles para eles.

Credenciales

As credenciais de control de acceso xeralmente veñen en forma de tarxetas ou fobs que poden colgar no seu chaveiro. As credenciais máis comúns son tarxetas de identificación por radiofrecuencia (RFID) . As tarxetas RFID pódense ler a distancia. Nalgúns casos, non deben ser eliminados do seu peto para seren utilizados. As tarxetas RFID máis comúns utilizan un formato desenvolvido por HID Corporation e están incorporadas en produtos dunha variedade de fabricantes.

Lectores biométricos

Todos os lectores biométricos están deseñados para escanear unha parte única do corpo e crear un modelo dixital. O modelo créase cando se inscribe no sistema de control de acceso. Cando chegas a unha porta e solicitas a admisión, o sistema EAC analiza a túa impresión dixital, etc.

e compara a nova pescudas co modelo almacenado. Se hai dúas coincidencias, estás dentro.

Os lectores de pegadas dixitais son equipos estándar en moitas computadoras portátiles. Para efectos de control de acceso, Bioscrypt produce excelentes lectores de impresión dixital.

Os lectores de xeometría da man crean un modelo do tamaño e forma da túa man. Os lectores de sistemas de recoñecemento son amplamente utilizados nas industrias bancarias e outras industrias.

Os lectores de venas dentes son similares aos lectores de pegadas dixitais, agás que se ven por debaixo da superficie do dedo para examinar o patrón da vea.

Pode evaluar a súa necesidade de EAC mediante estas tres preguntas:

Responder si a algunha destas preguntas pode xustificar o investimento nun sistema EAC.

Rastro de auditoría

Un rastro de auditoría é un récord de selado de data e hora de cada apertura ou tentativa de apertura dun bloqueo. Os camiños de auditoría son particularmente útiles para as salas do servidor. Dependendo da túa industria, un rexistro de acceso á sala de servidores pode ser obrigatorio. Os armarios de subministración son outra área onde os camiños de auditoría son útiles. Se os suministros faltan, sabes quen estaba no armario e cando: información que che pode levar directamente ao culpable. Unha ruta de auditoría tamén se pode usar como unha copia de seguridade do seu tempo e sistema de asistencia. Estiven involucrado nun caso en que un empregado era rutineiramente tendo un reloxo co-traballador durante horas antes de chegar ao lugar. O engaño saíu á luz cando o sistema EAC o gravou entrando na porta lateral moito tempo despois de que supostamente iniciara o seu cambio.

Zonas horarias

Nalgúns casos, pode querer restrinxir o acceso ás súas instalacións en función da hora e do día. As tripulacións de limpeza son un exemplo obvio. Se están programados para o seu servizo na noite de martes e xoves, non hai razón para distribuír unha chave que funcionará en calquera outro momento. Un sistema EAC permítelle crear "chaves" personalizadas que só operarán en datas e horarios específicos.

Claves perdidas ou roubadas

Unha clave perdida ou roubada case sempre crea unha violación grave da túa seguridade física. Re-keying súas peches mecánicos pode ser moi caro e inconveniente, especialmente se precisa chamar o seu cerraxeiro a curto prazo. As empresas ás veces viven co risco de perder unha chave en vez de gastar o diñeiro para que as súas instalacións volvan ser identificados. En contraste, unha credenciais de EAC moitas veces pode ser eliminada ou desactivada en poucos minutos a pouco ou ningún custo. Aínda que unha clave re-aínda estea xustificada, bloquear a credencia de EAC perdida de áreas sensibles pode que che compre tempo para atopar a credencia ou xestione a re-clave de forma máis deliberada. E se a credencia aínda está flutuando, pronto saberás. O sistema EAC diralle cando e onde alguén intentou desbloquear unha porta coa credencia desactivada.

Sistemas en rede e autónomos

Hai dous tipos básicos de sistema EAC: en rede e autónomo. Cun sistema de rede, todas as túas portas se comunican cunha computadora central. Isto significa que pode controlar todas as portas desde unha única localización. Pode bloquear rapidamente todas as portas nunha emerxencia, ou engadir e eliminar as credenciais. Os sistemas en rede poden incluso controlar localizacións remotas, polo que pode engadir un novo empregado ao seu sistema de Nova York desde a súa oficina en Chicago.

O Sistema VII de Keyscan é un exemplo de sistema de rede fácil de usar. Os sistemas baseados na web, como Bright Blue, son cada vez máis populares xa que poden ser operados desde calquera computadora con acceso web.

Os sistemas autónomos, pola contra, teñen pouca ou ningunha capacidade de comunicarse, polo que deben ser programados na porta que controlan. A principal vantaxe dos sistemas autónomos é o custo. Mentres un sistema de rede en todo o mundo pode custar máis de 3.000 dólares por porta, a miúdo pódese instalar unha persoa inferior a 1.000 dólares. Os sistemas autónomos fanse difíciles de manexar cando ten máis de unhas portas, especialmente se están moi afastadas.

O Trilogy Lockset é un dispositivo independente popular. O produto da lóxica de Medeco leva un enfoque interesante ao control de acceso autónomo. Usando este sistema, os cilindros electrónicos axústanse ás túas compuertas e chaves, convertendo o hardware existente nun sistema electrónico.

Conclusión

Debería considerar o control de acceso electrónico se

Cunha instalación de tres ou máis portas, un sistema EAC en rede adoita ser a opción máis eficiente, mentres que o acceso a unha ou dúas portas pode ser controlado fácilmente cun sistema autónomo.