System kontroli dostępu

Systemy kontroli dostępu realizowane są przez różne firmy na wiele sposobów. Wszystkie jednak działają w ten sam sposób. Na samym początku dochodzi do identyfikacji osoby. Później system na podstawie wprowadzonych informacji „decyduje” czy danej osobie zostanie udzielony dostęp, czy też nie. Dane dotyczące wszystkich wejść są archiwizowane, więc istnieje możliwość późniejszego przejrzenia listy osób wpuszczanych do chronionych obiektów.

Sposobów identyfikacji osób jest kilka. Najprostszymi są kody wpisywane na klawiaturze, bądź też karty RFID, które otrzymują uprawnione osoby. W swojej prostocie, mają jednak ukryte poważne wady. Po pierwsze, system oparty na tych rozwiązaniach nie sprawdza, czy dana osoba jest rzeczywiście tą, którą należy wpuścić do obiektu, czy też może jest jedynie w posiadaniu odpowiedniej karty zbliżeniowej, czy też zna kod pin. Drugą wadą jest możliwość odmowy dostępu osobie, która dostęp powinna mieć, co jest skutkiem zgubienia lub zapomnienia kodu.

Jaki sposób weryfikacji osób jest w takim razie najlepszy? Co powinno być „kluczem” niezbędnym do otwarcia drzwi? Musi być to coś, czego nie da się podrobić i jednocześnie nie można tego zapomnieć lub zgubić. Czyli co? Ludzki organizm.

Właśnie dlatego bardziej zaawansowane urządzenia systemu kontroli dostępu, pozwalające na zminimalizowanie ryzyka oszustwa, są metody oparte o biometrię, czyli rozpoznawanie ludzi na podstawie ich cech fizycznych. Wymienić tutaj można chociażby daktyloskopię – linie papilarne, geometrię dłoni, rozpoznawanie tęczówki oka, czy też brzmienia głosu.

Mając takie bogactwo wyboru, każdy znajdzie odpowiednie dla siebie rozwiązanie. Wszystko zależy bowiem od tego, do czego będzie wykorzystywany system kontroli dostępu, jaki poziom bezpieczeństwa chcemy zagwarantować oraz jakie koszty jesteśmy w stanie ponieść.

Systemy kontroli dostępu najczęściej stosowane są przez przedsiębiorstwa, chcące ograniczyć dostęp do swoich obiektów osobom nieupoważnionym. Jednak ich możliwości nie kończą się na fizycznym dostępie. Można je zastosować również do zabezpieczeń komputerów, dzięki czemu eliminujemy konieczność pamiętania haseł dostępu..

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *