Hyrje në Kontrollin e Qasjes Elektronike

Një pasqyrë e teknologjisë me këshilla për zgjedhjen e sistemit që ju nevojitet

Në formën e tij më të thjeshtë, një sistem EAC përbëhet nga një bllok elektrik dera, një lexues (si një lexues letrash me letra) dhe një formë e kontrollorit elektronik. Pothuajse të gjithë kanë pasur përvojën e të qënit "të zhvendosur" në një zonë të kontrolluar. Procesi shkon kështu: Pas njohjes së fytyrës tuaj, një pritës shtyp një buton dhe dëgjon një tingull zhurmash që ju tregon se dera është e hapur. (Zëri i "zhurmës" që dëgjoni është rezultat i rrymës së alternuar nga burimi i energjisë që bën që bllokohet të dridhet.)

Kjo përvojë mund t'ju ndihmojë të merrni një pamje mendore të punës së brendshme të një sistemi të KESH. Një sistem bazë EAC përbëhet nga një lexues, një kontrollues dhe një bllok elektrik. Në shembullin tonë, sytë e pritësit janë lexuesi që i lejon asaj të të njohë. Truri i saj është kontrollues. Nëse truri i saj është i bindur se i përket brenda, do të dërgojë një sinjal për gishtin e saj, duke urdhëruar që të shtypni një buton dhe të lirojë bllokimin.

Më shumë për lexuesit

Lexuesit janë montuar në pjesën e jashtme të dyerve dhe janë pjesa e vetme e sistemit të EAC që shumica e njerëzve e shohin. Në një sistem modern EAC, lexuesit janë të dizajnuara për të njohur kodet (diçka që njihni), kredencialet (diçka që keni), ose biometrike (diçka që jeni). Nëse sistemi përdor një lexues kodesh, futni një numër identifikimi personal (PIN) në tastierën për të identifikuar veten në sistem. Me një lexues kredenciale, ju do të paraqisni një kartë ose çelës kyç. Një lexues biometrik duhet të lexojë një pjesë të jush.

Biometrike popullore përfshijnë gjurmët e gishtërinjve dhe gjeometrinë e dorës. Modelet e vaksinës së gishtërinjve po bëhen gjithashtu një formë popullore biometrike. Skenarët e retinës janë përdorur për disa kohë. Ata nuk janë shumë të popullarizuar në mjediset e biznesit dhe zakonisht janë të rezervuara për sistemet e fundme. Së fundi, njohja e fytyrës është një teknologji në zhvillim.

Ndërsa kjo teknologji është shumë e dobishme për hetimet, ajo nuk ka fituar ende pranim të gjerë si një metodë për kontrollin e qasjes.

keypads

Tastierët janë forma më e thjeshtë dhe më pak e shtrenjtë e lexuesve të kontrollit të qasjes. Tastierë, të tilla si ato të prodhuara nga IEI, ofrojnë një metodë të thjeshtë për të futur kodin tuaj.

Megjithatë, tastierat kanë dy pengesa: kodet mund të ndahen lehtësisht dhe vjedhin lehtë. Për shkak të këtyre dy pengesave, tastierat nuk duhet të përdoren në një aplikim të sigurisë së lartë, përveç nëse ato kombinohen me një kredenciale ose biometrike. Ky "autentifikim me dy faktorë" është një qasje shumë e sigurt për të kontrolluar aksesin.

Hirsch tm Electronics prodhon një tastierë më të sofistikuar, të njohur si një ScramblePad, e cila redukton në masë të madhe kërcënimin e kodeve të vjedhura. ScramblePad rregullon numrat në tastierën në një model të rastit çdo herë që përdoret. Kjo e bën të pamundur që dikush të mësojë kodin tënd duke shikuar veprimin e duarve tuaja, meqë do të përdorni një lëvizje të ndryshme fizike sa herë që futni një kod. Për shkak se numrat nuk qëndrojnë në një vend të caktuar, një ndërhyrës nuk mund të mendojë kodin tuaj duke shikuar modelin e veshin në çelësat. ScramblePad është projektuar gjithashtu në mënyrë të tillë që të mos lexohet nga këndi.

Dikush që kërkon mbi supe nuk mund të vjedhë kodin tuaj, sepse numrat në tastierë janë të padukshme për ta.

letra kredenciale

Kredencialet e kontrollit të qasjes zakonisht vijnë në formën e kartave ose fobëve që mund të varen në keychain tuaj. Kredencialet më të zakonshme janë kartat e identifikimit të radio frekuencave (RFID) . Kartat RFID mund të lexohen nga distanca. Në disa raste, ata nuk duhet të hiqen nga xhepi për t'u përdorur. Kartat më të zakonshme të RFID përdorin një format të zhvilluar nga HID Corporation dhe janë inkorporuar në produkte nga një shumëllojshmëri prodhuesish.

Lexuesit biometrikë

Të gjithë lexuesit biometrikë janë projektuar për të skanuar një pjesë unike të trupit tuaj dhe për të krijuar një model dixhital. Modeli krijohet kur "regjistroheni" në sistemin e kontrollit të qasjes. Kur të vini në një derë dhe të kërkoni pranimin, sistemi EAC skanon gjurmën e gishtit, etj.

dhe e krahason skanimin e ri me modelin e ruajtur. Nëse dy ndeshje, ju jeni në.

Lexuesit e gjurmëve të gishtave tani janë pajisje standarde në shumë kompjuterë laptopë. Për qëllime të kontrollit të qasjes, Bioscrypt prodhon lexues të shkëlqyeshëm, gjerësisht të përdorur gjurmët e gishtave.

Lexuesit e gjeometrisë së dorës krijojnë një shabllon nga madhësia dhe forma e dorës suaj. Lexuesit e Sistemeve të Njohjes përdoren gjerësisht në bankat dhe në industritë e tjera.

Finger venë lexuesit janë të ngjashme me lexuesit gjurmë gishtash, përveç se ata duken nën sipërfaqen e gishtit tuaj për të skanuar modelin tuaj venë.

Ju mund të vlerësoni nevojën tuaj për KEK duke i pyetur këto tri pyetje:

Përgjigjja ndaj po në ndonjë nga këto pyetje mund të justifikojë investimin në një sistem të KESh-it.

Gjurmë të auditimit

Një gjurmë auditimi është një kohë dhe data e vulosur e çdo hapjeje, ose hapja e tentativës, e një blloku. Shtigjet e auditimit janë veçanërisht të dobishme për dhomat e serverave. Në varësi të industrisë tuaj, një regjistrim i qasjes në dhomën e serverit mund të jetë i detyrueshëm. Hapësirat e furnizimit janë një fushë tjetër ku shtigjet e auditimit janë të dobishme. Nëse furnizimet zhduken, e dini se kush ishte në dollap dhe kur-informacione që mund t'ju çojnë direkt te fajtori. Një gjurmë auditimi mund të përdoret gjithashtu si një mbështetje për sistemin tuaj të kohës dhe të frekuentimit. Unë isha i përfshirë në një rast ku një punonjës në mënyrë rutinore kishte orën e bashkëpunëtorit për orë të tëra para se të vinte në vend. Mashtrimi erdhi në dritë kur sistemi EAC e regjistroi atë duke hyrë në derën anësore shumë kohë pasi ai me sa duket kishte filluar ndryshimin e tij.

Zonat kohore

Në disa raste, ju mund të dëshironi të kufizoni qasjen në objektet tuaja në bazë të kohës dhe ditës. Ekipet e pastrimit janë një shembull i qartë. Nëse janë planifikuar të shërbejnë zyrën tuaj të martën dhe të enjten, atëherë nuk ka arsye për të shpërndarë një çelës që do të funksionojë në ndonjë kohë tjetër. Një sistem EAC ju lejon të krijoni çelësat me porosi që do të veprojnë vetëm në datat dhe oraret specifike.

Keys humbur ose vjedhur

Një çelës i humbur ose i vjedhur pothuajse gjithmonë krijon një shkelje serioze të sigurisë fizike. Ri-kyçja e flokëve tuaj mekanikë mund të jetë shumë e shtrenjtë dhe e papërshtatshme-veçanërisht nëse keni nevojë të thërrisni në çelësabërës tuaj në një njoftim të shkurtër. Bizneset ndonjëherë do të jetojnë me rrezikun e një çelësi të humbur, në vend që të shpenzojnë paratë për të rimarrë objektet e tyre. Në të kundërt, një kredenciale EAC shpesh mund të fshihet ose çaktivizohet për një çast minuta me kosto të vogël ose pa kosto. Edhe nëse një ri-kyç është ende i justifikuar, bllokimi i kredencialit të humbur të EAC nga zonat e ndjeshme mund të ju blejë kohë për të gjetur kredencialin ose për t'u marrë me ri-çelësin në një mënyrë më të qëllimshme. Dhe në qoftë se kredenciali ende po lundron, shpejt do të dish. Sistemi EAC do t'ju tregojë se kur dhe ku dikush u përpoq të hap një derë me kredenciale të çaktivizuar.

Rrjetet dhe sistemet e pavarura

Ekzistojnë dy lloje themelore të sistemit EAC: Rrjetëzuar dhe të pavarur. Me një sistem të rrjetëzuar, të gjitha dyert e tua komunikojnë me një kompjuter qendror. Kjo do të thotë që ju mund të kontrolloni çdo derë nga një vend i vetëm. Mund të bllokohet shpejtësia e të gjitha dyerve në rast urgjence, ose të shtoni dhe hiqni kredencialet. Sistemet e rrjetëzuara madje mund të kontrollojnë vende të largëta, kështu që mund të shtoni një punonjës të ri në sistemin tuaj në Nju Jork nga zyra juaj në Çikago.

Sistemi i Keyscan-it VII është një shembull i një sistemi të lehtë për t'u përdorur në rrjet. Sistemet e bazuara në ueb të tilla si Bright Blue janë duke u bërë më popullore pasi ato mund të operohen nga çdo kompjuter me qasje në internet.

Sistemet e pavarura, nga ana tjetër, kanë pak ose aspak aftësi për të komunikuar, kështu që ato duhet të programohen në derën që ata kontrollojnë. Avantazhi kryesor i sistemeve standalone është kostoja. Ndërkohë që një sistem i rrjetëzuar plotësisht mund të kushtojë më shumë se 3,000 dollarë për çdo derë, një i pavarur shpesh mund të instalohet për më pak se 1,000 dollarë. Sistemet e pavarura bëhen të vështira për t'u menaxhuar kur keni më shumë se dyer të vogla - veçanërisht nëse ato janë shumë larg.

Trilogjia Lockset është një pajisje e pavarur standalone. Produkti i Medeco's Logic merr një qasje interesante për kontrollin e pavarur të qasjes. Duke përdorur këtë sistem, cilindrat elektronikë përshtaten në dorezat tuaja dhe locksets, duke konvertuar hardware tuaj ekzistues në një sistem elektronik.

përfundim

Ju duhet të konsideroni kontrollin e qasjes elektronike nëse

Me një strukturë prej tre ose më shumë dyerve, një sistem i rrjetit EAC zakonisht është zgjedhja juaj më efikase, ndërsa qasja në një ose dy dyer mund të kontrollohet lehtë me një sistem të pavarur.