System kontroli dostępu

Wielkie korporacje borykają się często z problemem, jakim jest brak kontroli nad tym, gdzie w danym momencie znajduje się pracownik.

Ogromny biurowiec, setki biur, pomieszczeń i sejfów z poufnymi danymi. Jak nad tym wszystkim zapanować i sprawować kontrolę?

Mogło by się wydawać, że jest to bardzo skomplikowana sprawa, wymagająca bardzo dużego nakładu środków i udziału wielu osób. I rzeczywiście, można by każdemu pracownikowi dać pęk kluczy każdy do innych drzwi. To jednak rozwiązuje tylko część zagadnienia, jakim jest kontrola dostępu. Wraz z rozwojem technologii informatycznej wykształciła się dziedzina, rozwijająca zagadnienia elektronicznej kontroli dostępu z urządzeniami i oprogramowaniem służącymi do kontrolowania kto, kiedy i w jakich okolicznościach może dostać się do pomieszczenia objętego kontrolą.

Urządzenia kontroli dostępu dostępne obecnie na rynku dostarczają kilka możliwości weryfikacji”

  • kod pin
  • karta RFID
  • odcisk palca
  • skan żył palca
  • skan twarzy

Każdy przedsiębiorca myślący o wprowadzeniu takiego systemu musi przemyśleć kilka aspektów, tak, aby po zainstalowaniu spełniał jego oczekiwania.

Przede wszystkim należy określić jakiej wartości są dane wymagające zabezpieczenia. Czy system identyfikacji osób ma spełniać tylko swoją zasadniczą role, jaką jest kontrola dostępu, czy może służyłby także do rejestracji czasu pracy.

Kolejnym krokiem jest sposób weryfikacji.

Póki co najczęściej wybieranym rozwiązaniem jest system kd wykorzystujący do identyfikacji osób kartę RFID. Firmy decydują się na taki wybór głównie z powodu ceny, która nie jest wygórowana. Kolejną zaletą tej metody weryfikacji jest również możliwość nadruku na takiej karcie zbliżeniowej dowolnych informacji (loga firmy, zdjęcia i danych pracownika, itp.) i w ten sposób każdy pracownik ma swój osobisty identyfikator. W oprogramowaniu zarządzającym systemem kontroli dostępu jest możliwość przypisywania konkretnym użytkownikom różnych poziomów uprawnień, np. pracownik A może wejść przez drzwi 1; 2; 3, ale do drzwi nr 4 dostęp zostanie mu zablokowany, ponieważ nie ma prawa tam wchodzić. Dodatkową zaletą systemu kd jest również to, że administrator sieci mając włączony program i obserwując monitoring czytników może zidentyfikować, w której części biurowca znajduje się aktualnie dany pracownik.

Niestety, słabą stroną kart RFID jest możliwość odbicia się za kogoś oraz ryzyko zgubienia karty, co wiąże się z przypisaniem nowej, drukiem itd., czyli generowaniem dodatkowych kosztów. Rozwiązaniem jest użycie czytników biometrycznych np. takich skanujących linie papilarne lub wykorzystujące do identyfikacji osób wzorzec twarzy. Tu już nie ma możliwości oszustwa i podrobienia czyjegoś odbicia. Każdy pracodawca musi sam ocenić swoich pracowników i zdecydować o odpowiedniej dla niego metodzie.

Icons made by Freepik from www.flaticon.com is licensed by CC 3.0 BY