Introduzione al controllo degli accessi elettronici

Introduzione al controllo degli accessi elettronici

Nella sua forma più semplice, un sistema EAC è costituito da una serratura elettronica, un lettore (come un lettore di carte) e una qualche forma di controller elettronico. Quasi tutti hanno avuto l'esperienza di essere "ronzati" in un'area controllata. Il processo è qualcosa del genere: dopo aver riconosciuto il tuo viso, un receptionist preme un pulsante e senti un suono ronzio che ti dice che la porta ora è aperta. Il suono "ronzante" che senti è il risultato della corrente alternata dalla fonte di alimentazione che fa vibrare il blocco.

Questa esperienza può aiutarti a ottenere un quadro mentale del funzionamento interno di un sistema EAC. Un sistema EAC di base è costituito da un lettore, un controller e una serratura elettrica. Nel nostro esempio, gli occhi dell'addetto alla reception sono il lettore che le permette di riconoscerti. Il suo cervello è il controller. Se il suo cervello è convinto di appartenere all'interno, invierà un segnale al dito, ordinandolo di premere un pulsante e rilasciare il blocco.

Maggiori informazioni sui lettori

I lettori sono montati all'esterno delle porte e sono l'unica parte del sistema EAC che la maggior parte delle persone vede. In un moderno sistema EAC, i lettori sono progettati per riconoscere i codici (qualcosa che sai), credenziali (qualcosa che hai) o biometria (qualcosa che sei). Se il sistema utilizza un lettore di codice, si inserisce un numero di identificazione personale (PIN) in una tastiera per identificarti nel sistema. Con un lettore di credenziali, presenteresti una scheda o un FOB chiave. Un lettore biometrico deve leggere una parte di te.

La biometria popolare include le impronte digitali e la geometria delle mani. Anche i motivi delle vene per le dita stanno diventando una forma popolare di biometrica. Le scansioni della retina sono state usate per un po 'di tempo. Non sono molto popolari negli ambienti aziendali e di solito sono riservati ai sistemi di fascia alta. Infine, il riconoscimento facciale è una tecnologia in via di sviluppo. Sebbene questa tecnologia sia utile per le indagini, non ha ancora ottenuto un'ampia accettazione come metodo per il controllo degli accessi.

Tastie

Le tastiere sono la forma più semplice e meno costosa dei lettori di controllo degli accessi. Le tastiere, come quelle prodotte da IEI, forniscono un semplice metodo per inserire il tuo codice.

Tuttavia, le tastiere hanno due svantaggi: i codici possono essere facilmente condivisi e facilmente rubati. A causa di questi due svantaggi, le tastiere non dovrebbero essere utilizzate in un'applicazione di alta sicurezza a meno che non siano combinate con una credenziale o biometrica. Questa "autenticazione a due fattori" è un approccio molto sicuro per il controllo degli accessi.

Hirschtm L'elettronica produce una tastiera più sofisticata, nota come scramblepad che riduce notevolmente la minaccia di codici rubati. Lo scramblepad organizza i numeri sulla tastiera in uno schema casuale ogni volta che viene utilizzato. Questo rende impossibile per qualcuno imparare il tuo codice guardando l'azione della tua mano poiché utilizzerai un movimento fisico diverso ogni volta che inserisci un codice. Poiché i numeri non rimangono in una posizione fissa, un intruso non può indovinare il tuo codice guardando il modello di usura sulle chiavi. Lo scramblepad è anche progettato in modo tale da non poter essere letto da un angolo. Qualcuno che guarda sopra la tua spalla non può rubare il tuo codice perché i numeri sulla tastiera sono invisibili a loro.

Credenziali

Le credenziali di controllo degli accessi di solito si presentano sotto forma di carte o FOB che possono appendere al portachiavi. Le credenziali più comuni sono le schede di identificazione a radiofrequenza (RFID). Le carte RFID possono essere lette da lontano. In alcuni casi, non devono essere rimossi dalla tasca per essere utilizzati. Le carte RFID più comuni utilizzano un formato sviluppato da HID Corporation e sono incorporate in prodotti di una varietà di produttori.

Lettori biometrici

Tutti i lettori biometrici sono progettati per scansionare una parte unica del tuo corpo e creare un modello digitale. Il modello viene creato quando si "iscrivi" nel sistema di controllo degli accessi. Quando arrivi a una porta e richiedi l'ammissione, il sistema EAC scansiona l'impronta digitale, ecc. e confronta la nuova scansione al modello memorizzato. Se i due si abbinano, sei dentro.

I lettori di impronte digitali ora sono apparecchiature standard su molti computer portatili. Ai fini del controllo degli accessi, Bioscrypt produce eccellenti lettori di impronte digitali ampiamente utilizzati.

I lettori di geometria a mano creano un modello dalle dimensioni e dalla forma della tua mano. I lettori dei sistemi di riconoscimento sono ampiamente utilizzati nel settore bancario e in altri settori.

I lettori di vene di dito sono simili ai lettori di impronte digitali, tranne per il fatto che guardano sotto la superficie del dito per scansionare il motivo della vena.

Puoi valutare la tua necessità di EAC ponendo queste tre domande:

  • Ho bisogno di un percorso di audit, io.e. record timbrato di tempo e data di ogni apertura o tentativo di apertura di una porta?
  • Se dipendenti diversi avessero privilegi di accesso diversi in base al tempo e al giorno?
  • Una chiave perduta o rubata rappresenta una minaccia di sicurezza immediata per la mia struttura?

Rispondere sì a una di queste domande può giustificare l'investimento in un sistema EAC.

Audit Trail

Un percorso di audit è un record timbrato per ogni apertura o tentata di apertura di un blocco. I percorsi di audit sono particolarmente utili per le sale del server. A seconda del settore, un record di accesso alla sala server potrebbe essere obbligatorio. Gli armadi di fornitura sono un'altra area in cui i percorsi di audit sono utili. Se le provviste scompaiono, sai chi era nell'armadio e quando l'informazione può portarti direttamente al colpevole. Una pista di audit può anche essere utilizzata come backup del tuo sistema di tempo e di frequenza. Sono stato coinvolto in un caso in cui un dipendente aveva regolarmente un orologio per lui ore prima del suo arrivo sul posto. L'inganno è venuto alla luce quando il sistema EAC lo ha registrato entrando nella porta laterale molto tempo dopo aver presumibilmente avviato il suo turno.

Fusi orari

In alcuni casi, potresti voler limitare l'accesso ai tuoi locali in base all'ora e al giorno. Gli equipaggi di pulizia sono un esempio ovvio. Se sono programmati per servire il tuo ufficio il martedì e il giovedì sera, non c'è motivo di distribuire una chiave che funzionerà in qualsiasi altro momento. Un sistema EAC consente di creare "chiavi" personalizzate che opereranno solo in date e orari specifici.

Tasti smarriti o rubati

Una chiave smarrita o rubata crea quasi sempre una grave violazione della tua sicurezza fisica. Restegrare i tuoi blocchi meccanici può essere molto costoso e scomodo, specialmente se è necessario chiamare il fabbro con breve preavviso. Le aziende a volte vivranno con il rischio di una chiave perduta piuttosto che spendere i soldi per ribadire le loro strutture. Al contrario, una credenziale EAC può spesso essere eliminata o disattivata in pochi minuti a un costo minimo o nullo. Anche se un re-take è ancora giustificato, bloccare le credenziali perdute EAC dalle aree sensibili può comprare il tempo per trovare le credenziali o affrontare il re-take in modo più deliberato. E se la credenziale è ancora fluttuante, lo saprai presto. Il sistema EAC ti dirà quando e dove qualcuno ha tentato di sbloccare una porta con le credenziali disattivate.

Sistemi in rete e autonomi

Esistono due tipi di base di sistema EAC: in rete e autonomamente. Con un sistema in rete, tutte le porte comunicano con un computer centrale. Ciò significa che puoi controllare ogni porta da una singola posizione. Puoi bloccare rapidamente tutte le porte in caso di emergenza o aggiungere e rimuovere le credenziali. I sistemi in rete possono persino controllare le posizioni remote, quindi puoi aggiungere un nuovo dipendente al tuo sistema di New York dal tuo ufficio a Chicago.

Il sistema VII di KeyScan è un esempio di un sistema di facile utilizzo di rete. I sistemi basati sul web come Bright Blue stanno diventando più popolari poiché possono essere gestiti da qualsiasi computer con accesso al web.

I sistemi autonomi, al contrario, hanno poca o nessuna capacità di comunicare, quindi devono essere programmati alla porta che controllano. Il vantaggio principale dei sistemi autonomi è il costo. Mentre un sistema in rete in piena rete può costare fino a $ 3.000 per porta, è spesso installato un autonomo per meno di $ 1.000. I sistemi autonomi diventano difficili da gestire quando hai più di poche porte, specialmente se sono lontani.

Il blocco della trilogia è un popolare dispositivo autonomo. Il prodotto logico di Medeco adotta un approccio interessante al controllo dell'accesso autonomo. Utilizzando questo sistema, i cilindri elettronici si inseriscono nelle maniglie e nei blocchi, convertendo l'hardware esistente in un sistema elettronico.

Conclusione

Dovresti prendere in considerazione il controllo di accesso elettronico se:

  • Hai bisogno di una prova di audit
  • È necessario controllare l'accesso alle porte in base alla data e all'ora
  • È necessario aggiungere rapidamente e rimuovere le chiavi dal sistema

Con una struttura di tre o più porte, un sistema EAC in rete è di solito la scelta più efficiente, mentre l'accesso a una o due porte può essere facilmente controllato con un sistema autonomo.