Einführung in die elektronische Zugangskontrolle
- 4521
- 777
- Ivan Tischmann
In seiner einfachsten Form besteht ein EAC -System aus einem elektronischen Türschloss, einem Leser (wie einem Kartenleser) und einer Art elektronischer Controller. Fast jeder hat die Erfahrung gemacht, in einem kontrollierten Gebiet "summt" zu werden. Der Vorgang lautet ungefähr so: Nachdem Sie Ihr Gesicht erkannt haben, drückt eine Empfangsdame einen Knopf und Sie hören ein summendes Geräusch, das Ihnen sagt, dass die Tür jetzt geöffnet ist. Der "summende" Sound, den Sie hören.
Diese Erfahrung kann Ihnen dabei helfen. Ein grundlegendes EAC -System besteht aus einem Leser, einem Controller und einem elektrischen Schloss. In unserem Beispiel sind die Augen der Rezeptionistin der Leser, der es ihr ermöglicht, Sie zu erkennen. Ihr Gehirn ist der Controller. Wenn ihr Gehirn davon überzeugt ist, dass Sie innen gehören, sendet es ein Signal an den Finger und bestellt es, einen Knopf zu drücken und die Sperre loszulassen.
Mehr über Leser
Die Leser sind an der Außenseite von Türen montiert und sind der einzige Teil des EAC -Systems, den die meisten Menschen sehen. In einem modernen EAC -System sind die Leser so konzipiert, dass sie Codes (etwas, das Sie wissen), Anmeldeinformationen (etwas, das Sie haben) oder Biometrie (etwas, das Sie sind) erkennen (etwas, das Sie sind). Wenn das System einen Codeleser verwendet, geben Sie eine persönliche Identifikationsnummer (PIN) in eine Tastatur ein, um sich im System zu identifizieren. Mit einem Anmeldeinformationsleser präsentieren Sie eine Karte oder einen Schlüsselfob. Ein biometrischer Leser muss einen Teil von Ihnen lesen.
Zu den beliebten Biometrie gehören Fingerabdrücke und Handgeometrie. Fingervenenmuster werden auch zu einer beliebten Form der Biometrie. Netzhaut -Scans werden seit einiger Zeit verwendet. Sie sind in Geschäftsumgebungen nicht sehr beliebt und sind normalerweise für High-End-Systeme reserviert. Schließlich ist die Gesichtserkennung eine sich entwickelnde Technologie. Diese Technologie ist zwar für Untersuchungen nützlich, hat jedoch noch keine breite Akzeptanz als Methode zur Zugriffskontrolle erlangt.
Tastaturen
Tastaturen sind die einfachste und kostengünstigste Form von Lesern der Zugriffskontrolle. Tastaturen, wie sie von IEI produziert werden, bieten eine einfache Methode zum Eingeben Ihres Codes.
Tastaturen haben jedoch zwei Nachteile: Codes können leicht gemeinsam genutzt und leicht gestohlen werden. Aufgrund dieser beiden Nachteile sollten Tastaturen nicht in einer Hochsicherheitsanwendung verwendet werden, es sei denn. Diese "Zwei-Faktor-Authentifizierung" ist ein sehr sicherer Ansatz für die Zugriffskontrolle.
Hirschtm Elektronik erzeugt eine anspruchsvollere Tastatur, die als Scramblepad bekannt ist, die die Gefahr von gestohlenen Codes stark reduziert. Das Scramblepad arrangiert die Zahlen auf der Tastatur jedes Mal in einem zufälligen Muster, wenn es verwendet wird. Dies macht es jemandem unmöglich, Ihren Code zu lernen, indem Sie sich die Handlung Ihrer Hand ansehen, da Sie jedes Mal, wenn Sie einen Code eingeben, eine andere physische Bewegung verwenden. Da die Zahlen nicht an einem festen Ort bleiben, kann ein Eindringling Ihren Code nicht erraten, indem Sie sich das Verschleißmuster auf den Schlüssel ansehen. Das Scramblepad ist auch so gestaltet, dass es nicht aus einem Winkel gelesen werden kann. Jemand, der über Ihre Schulter schaut, kann Ihren Code nicht stehlen, da die Zahlen auf der Tastatur für sie unsichtbar sind.
Referenzen
Zugriffskontrollanmeldeinformationen sind normalerweise in Form von Karten oder FOBs erhältlich, die an Ihrem Schlüsselbund hängen können. Die häufigsten Anmeldeinformationen sind RFID -Karten (Radio Frequency Identification). RFID -Karten können aus der Ferne gelesen werden. In einigen Fällen müssen sie nicht aus Ihrer Tasche entfernt werden, um verwendet zu werden. Die häufigsten RFID -Karten verwenden ein von der HID Corporation entwickeltes Format und werden in Produkte aus einer Vielzahl von Herstellern integriert.
Biometrische Leser
Alle biometrischen Leser sind so konzipiert, dass sie einen einzigartigen Teil Ihres Körpers scannen und eine digitale Vorlage erstellen. Die Vorlage wird erstellt, wenn Sie sich für das Zugriffskontrollsystem "anmelden". Wenn Sie zur Tür kommen und Zulassung anfordern, scannt das EAC -System Ihren Fingerabdruck usw. und vergleicht den neuen Scan mit der gespeicherten Vorlage. Wenn die beiden passen, sind Sie dabei.
Fingerabdruckleser sind jetzt Standardausrüstung auf vielen Laptop -Computern. Für Zugangskontrollzwecke produziert Bioscrypt hervorragende, weit verbreitete Fingerabdruckleser.
Handgeometrie -Leser erstellen eine Vorlage aus der Größe und Form Ihrer Hand. Die Leser für Erkennungssysteme sind in Bank- und anderen Branchen häufig eingesetzt.
Die Leser der Fingervene ähneln den Fingerabdrucklesern, außer dass sie unter die Oberfläche Ihres Fingers schauen, um Ihr Venenmuster zu scannen.
Sie können Ihr Bedarf an EAC bewerten, indem Sie diese drei Fragen stellen:
- Brauche ich einen Prüfungsweg, ich.e. Zeit und Datum gestempelt auf jede Öffnung oder versuchte Öffnung einer Tür versuchte?
- Sollten verschiedene Mitarbeiter unterschiedliche Zugangsberechtigte haben, basierend auf Zeit und Tag?
- Stellt ein verlorener oder gestohlener Schlüssel eine sofortige Sicherheitsbedrohung für meine Einrichtung dar?
Die Beantwortung von Ja auf eine dieser Fragen kann die Investition in ein EAC -System rechtfertigen.
Buchungskontrolle
Ein Audit -Pfad ist eine Zeit- und Datum -Stempelaufzeichnung jeder Eröffnung oder versucht, die versucht wurde, eine Schloss zu eröffnen. Prüfungswege sind besonders nützlich für Serverräume. Abhängig von Ihrer Branche kann eine Aufzeichnung des Zugriffs auf den Serverraum obligatorisch sein. Versorgungs Schränke sind ein weiterer Bereich, in dem Prüfungswege hilfreich sind. Wenn die Vorräte vermisst werden, wissen Sie, wer sich im Schrank befand, und wenn Sie die Information direkt zum Täter führen können. Ein Audit-Pfad kann auch als Backup für Ihre Zeit- und Anwesenheitssystem verwendet werden. Ich war in einen Fall verwickelt, in dem ein Angestellter routinemäßig eine Kollegen stundenlang in sich hatte, bevor er vor seiner Ankunft vor Ort ankam. Die Täuschung kam ans Licht, als das EAC -System ihn aufzeichnete, als er die Seitentür betrat, lange nachdem er angeblich seine Schicht begonnen hatte.
Zeitzonen
In einigen Fällen möchten Sie möglicherweise den Zugriff auf Ihre Räumlichkeiten anhand von Zeit und Tag einschränken. Reinigungsbesatzungen sind ein offensichtliches Beispiel. Wenn sie Ihr Büro am Dienstag und Donnerstagabend bedienen sollen, gibt es keinen Grund, einen Schlüssel zu verteilen, der zu einem anderen Zeitpunkt funktioniert. Mit einem EAC -System können Sie benutzerdefinierte "Schlüssel" erstellen, die nur an bestimmten Daten und Zeiten arbeiten.
Verlorene oder gestohlene Schlüssel
Ein verlorener oder gestohlener Schlüssel schafft fast immer einen schwerwiegenden Verstoß gegen Ihre körperliche Sicherheit. Das Wiederverschieben Ihrer mechanischen Schlösser kann sehr teuer und unbequem sein-insbesondere, wenn Sie Ihren Schlosser kurzfristig anrufen müssen. Unternehmen leben manchmal mit dem Risiko eines verlorenen Schlüssel. Im Gegensatz dazu kann ein EAC -Anmeldeinformator häufig in wenigen Minuten zu wenig oder gar nicht gelöscht oder deaktiviert werden. Auch wenn ein Wiederverschluss noch gerechtfertigt ist, kann es Ihnen möglicherweise Zeit kaufen, entweder den Anmeldeinformationen zu finden oder mit dem Wiederverschluss auf eine bewusstere Weise zu handeln. Und wenn der Anmeldeinformator immer noch herumschwebt, werden Sie es bald wissen. Das EAC -System wird Ihnen sagen, wann und wo jemand versucht hat, eine Tür mit dem deaktivierten Anmeldeinformationen freizuschalten.
Vernetzte und eigenständige Systeme
Es gibt zwei grundlegende Arten von EAC -Systemen: vernetzt und eigenständig. Mit einem vernetzten System kommunizieren alle Türen mit einem zentralen Computer. Dies bedeutet, dass Sie jede Tür von einem einzelnen Ort steuern können. Sie können schnell alle Türen im Notfall abschließen oder Anmeldeinformationen hinzufügen und entfernen. Vernetzte Systeme können sogar Remote -Standorte steuern, sodass Sie Ihr New Yorker System aus Ihrem Büro in Chicago einen neuen Mitarbeiter hinzufügen können.
Das Keyscan -System VII ist ein Beispiel für ein benutzerfreundliches System. Webbasierte Systeme wie Bright Blue werden immer beliebter, da sie von jedem Computer mit Webzugriff aus betrieben werden können.
Standalone -Systeme haben dagegen nur wenig oder gar keine Kommunikationsfähigkeit, daher müssen sie an der Tür programmiert werden, die sie kontrollieren. Der Hauptvorteil von eigenständigen Systemen sind Kosten. Während ein ausgewachsenes vernetzendes System mehr als 3.000 US-Dollar pro Tür kosten kann, kann ein Standalone häufig für unter 1.000 US-Dollar installiert werden. Eigenständige Systeme werden schwer zu verwalten, wenn Sie mehr als ein paar Türen haben-insbesondere wenn sie weit voneinander entfernt sind.
Der Trilogie -Schloss ist ein beliebtes eigenständiges Gerät. Das Logikprodukt von Medeco verfolgt einen interessanten Ansatz für die eigenständige Zugangskontrolle. Mit diesem System passen elektronische Zylinder in Ihre Türknauf und Schlosser, wobei Ihre vorhandene Hardware in ein elektronisches System umgewandelt wird.
Abschluss
Sie sollten die elektronische Zugangskontrolle in Betracht ziehen, wenn:
- Sie benötigen einen Prüfversuch
- Sie müssen den Zugriff auf Türen basierend auf Datum und Uhrzeit steuern
- Sie müssen schnell Tasten aus Ihrem System hinzufügen und entfernen
Mit einer Einrichtung von drei oder mehr Türen ist ein vernetzendes EAC -System normalerweise Ihre effizienteste Wahl, während der Zugriff auf ein oder zwei Türen leicht mit einem eigenständigen System gesteuert werden kann.