Co to jest?

Kontrola dostępu to system pozwalający na rozpoznanie tożsamości danej osoby, a przy tym taki system zapobiega dostępu do danych sektorów (sfer) przed nieupoważnionymi osobami,a to dzięki zainstalowaniu wzajemnie powiązanych różnych urządzeń elektronicznych oraz mechanicznych wraz z oprogramowaniem jak i procedur podnoszących poziom bezpieczeństwa w danym obiekcie.

kontrola dostępu
Jak działa?

Użytkownik jest identyfikowany przez system kontroli dostępu zależnie od zainstalowanego urządzenia identyfikującego. Takiego jak:

– Czytnik linii papilarnych – Wysoko zaawansowany technicznie czytnik odczytujący linie papilarne z palca.

– Zamek szyfrowy – Skonstruowany z numerycznej klawiatury i układu elektronicznego. Żeby przejść do danego sektory należy wpisać kod dostępu.

– Czytnik RFID – Autoryzacja polega na zbliżeniu karty RFID danego użytkownika.

– Piloty radiowe – Dany sektor zostaje odblokowany po naciśnięciu przycisku na pilocie

System opierając się na danych w bazie danych , decyduje czy użytkownik w danej chwili ma prawo dostępu do danego sektora i uruchamia niezbędne procedury, które mają na celu zezwolenie lub zabronienie przedostania się użytkownika do zabezpieczonej strefy.

Elementy zaporowe nadzorowane przez system kontroli dostępu:

  • Drzwi z zamkiem elektronicznym
  • Bramki , rygle
  • Bramy , szlabany

Cechy systemu kontroli dostępu:

  • Całkowita kontrola nad przebywaniem użytkownika w danej strefie systemu
  • Sterowanie elementami blokującymi
  • Elektroniczna identyfikacja użytkownika

Metody identyfikacji z podziałem na stopień zabezpieczeń:

Niski stopień (opierający się na pamięci) :

  • Kod numeryczny / alfanumeryczny (np. kod PIN)

Średni stopień (opierający się na kluczach) :

  • Karty z nadrukowanym / naklejonym kodem kreskowym
  • Karty zbliżeniowe
  • Karty magnetyczne
  • Karty chipowe

Wysoki stopień ( opierający się na cechach biometrycznych)

  • Odcisk palca
  • Rysy twarzy
  • Geometria dłoni
  • Barwa głosu
  • Skanowanie tęczówki oka
  • Skanowanie siatkówki oka
  • DNA

Wszystkie powyższe metody identyfikacji użytkownika wymagają odpowiednio dopasowanych urządzeń wejściowych ( czytniki , skanery , klawiatury itp.) jak i urządzeń wykonawczych (rygle , elektroniczne zamki) . Najbardziej korzystnym rozwiązaniem jest utworzenie systemu zabezpieczeń opartym na systemie informatycznym poprzez połączenie wszystkich elementów w jedną sieć