Technologia to dobrodziejstwo, z którego korzystamy każdego dnia w pracy, w domu, dla rozrywki i do wypełniania obowiązków. Przydaje się nam również w dbaniu o nasze bezpieczeństwo, między innymi przez kontrole dostępu w naszym domu i firmie. Warto poznać rodzaje systemów kontroli, wykorzystywane technologie i rodzaje zabezpieczeń, wśród których wybierzemy właściwy.
Jak działa kontrola dostępu?
Na początku należy uświadomić sobie, co składa się na system kontroli dostępu – są to: urządzenia weryfikujące, specjalne oprogramowanie i urządzenia blokujące. Aby mieć dostęp do wejścia trzeba zostać zweryfikowanym przez czytnik zwany stand-alone albo przez zwykły kontroler. Bardzo często system kontroli wykorzystuje RFID, który działa dzięki przepływowi prądu prostego przez cewkę. Ładuje on kondensatory by mogły przejść przez wszystkie procesy, a w szczególności zasilić układ sterujący. To właśnie on odpowiada za odbieranie danych z czytników kart, łączy się z pamięcią urządzenia i wysyła dane. System kontroli dostępu oferuje na przykład producent Eura. Zamek szyfrowy, karty magnetyczne, zbliżeniowe i breloki umożliwiają bezobsługową identyfikację, ochronę, monitorowanie wejść i wyjść oraz zwiększenie wygodę – do otwarcia drzwi zamiast kluczy wystarczy nam wpisanie kodu lub zbliżenie karty.
System kontroli nie jedno ma imię
Wśród systemów kontroli dostępu wyróżniamy systemy autonomiczne, rozproszone i scentralizowane. Pierwszy z nich umożliwia otwarcie pojedynczych drzwi za pomocą specjalnego czytnika oraz nierzadko kontrolę dziennika aktywności.
Kolejnym, rozproszony, pozwala na kontrolę dużej ilości drzwi z jednego punktu. Drzwi nie muszą być łączone magistralną przewodową, bo wykorzystują technologię radiową. Sprawdza się on w przypadku przedsiębiorstw lub średniej wielkości budynkach mieszkalnych, bo może obsłużyć 32 punkty dostępu i nawet tysiąc osób.
System scentralizowany potrafi połączyć wiele punktów toteż sprawdza się w dużej zabudowie mieszkalnej, przemysłowej albo usługowej. Jest na tyle rozbudowany, że możliwe jest monitorowanie logowań i połączenie go z dodatkowymi opcjami kontroli bezpieczeństwa.
Poznaj metody identyfikacji
Wśród technik wykorzystywanych do identyfikacji wyróżnia się czytniki kart magnetycznych, które umożliwiają odczytywanie informacji, zawartych na pasku karty każdego użytkownika. Pobrany sygnał przesyłany jest do komputera dzięki sterownikowi SKD albo sieci. Podobne do nich są karty stykowe, wykorzystujące chip, który musi być dopasowany pod względem liczby kontaktów (czyli specjalnych styków pasujących do czipa).
Mamy również do wyboru czytniki kart zbliżeniowych, które przez użycie fal elektromagnetycznych działają bezstykowo. W ramach tego systemu mamy do wyboru karty pasywne (działające tylko w obrębie swojego pola) albo aktywne ze specjalną bateryjką. Ostatnią grupą, metod identyfikacji opartych na pamięci lub kluczach, jest czytnik z klawiaturami. To rozwiązanie jest jednym z najczęściej spotykanych ze względu na łatwość w obsłudze, niewielką awaryjność i możliwość zmiany kodów PIN.
Złoty środek – Eura zamki szyfrowe
Wcześniej wspomniana metoda, korzystająca z kodu PIN, często łączona jest z kartami zbliżeniowymi, dodatkowo zwiększając bezpieczeństwo. Takie rozwiązanie proponuje między innymi Eura. Zamki szyfrowe, które produkuje pozwalają na otwarcie drzwi kilkoma sposobami: tylko za pomocą karty zbliżeniowej, wyłącznie przy użyciu PIN-u oraz przez połączenie tych metod. Ponadto, kod może być dodatkowy lub wspólny i mieć od dwóch do ośmiu cyfr. Trzy wyjścia przekaźnikowe pozwalają na kontrolę różnych wejść albo urządzeń. Możemy swobodnie kontrolować furtkę, automat do bramy i drzwi wejściowe. Eura zamek szyfrowy dedykuje nie tylko do domów, ale również do firm ze względu na szeroko rozbudowany system. Nadaje się do montażu podtynkowego i ma wysoki wskaźnik szczelności (IP 66) – oznacza, że zamek posiada całkowitą ochronę przed wnikaniem pyłu i przed silnymi strumieniami wody i zalewaniem. Można go więc bez obaw zamontować na zewnątrz, niekoniecznie pod wiatą, czy dachem.
Kiedy ciało jest kluczem
Poza podstawowymi metodami identyfikacji spotkać się możemy z taką, która opiera się na cechach biometrycznych. Należą do nich między innymi czytniki linii papilarnych, geometrii dłoni, obrazu oka, rozpoznające twarz i głos. Takie narzędzie do autoryzacji jest dosyć kosztowne i, o ile sprawdzać się będzie w bardzo dużych firmach, o tyle do domu jednorodzinnego nie będzie zbyt sensownym rozwiązaniem, biorąc pod uwagę poniesione koszty. Wadą czytnika linii papilarnych jest to, że w przypadku głębszych uszkodzeń skóry, może być utrudnione sczytywanie danych. Metoda polegająca na skanowaniu siatkówki oka, często jest kojarzona z filmami sci-fi, więc nie zawsze będą budziły zaufanie wśród pracowników. Metody biometryczne są interesujące jednak na potrzeby domu zdecydowanie wystarczy nam sprzęt oferowany przez Eura – zamek szyfrowy z poręcznym brelokiem.