Kupuj szybko bez zakładania konta!  

Z czego składa się system kontroli dostępu?

Strona główna  »  Artykuły  »  Z czego składa się system kontroli dostępu?


Z czego składa się system kontroli dostępu?

Podstawowym zabezpieczeniem obiektu przed nieautoryzowanym wejściem jest system kontroli dostępu. Rozwiązanie to jest dużo wygodniejsze od standardowych kluczy mechanicznych, pozwala dowolnie konfigurować uprawnienia dostępowe dla poszczególnych osób, a także określić harmonogram dostępu do określonych stref. Dostęp do poszczególnych pomieszczeń realizowany jest za pomocą specjalnych kart magnetycznych, pastylek zbliżeniowych lub unikatowych cech fizycznych ludzi (systemy biometryczne). W tym artykule przygotowaliśmy dla Państwa kilka podstawowych informacji na temat systemów kontroli dostępu.

Z czego składa się system kontroli dostępu?


Standardowy system kontroli dostępu składa się z kontrolera dostępu, który odpowiada za archiwizowanie, rejestrowanie wszelkich zdarzeń z użyciem klucza lub nieautoryzowanych prób dostępu do pomieszczenia. Kolejnym elementem są czytniki dostępu, które pozwalają przejść do chronionej strefy po przyłożeniu karty magnetycznej, wpisaniu hasła na szyfratorze bądź zeskanowaniu dłoni (odczytanie linii papilarnych lub układu żył). Nasz system może dodatkowo składać się z centrali oraz specjalnych modułów rozszerzających, które pozwalają rozbudować instalację o dodatkowe funkcjonalności lub umożliwiają integrację z innymi systemami zabezpieczeń. Rozbudowa może być również związana z wykorzystaniem specjalnych interfejsów RS 485, które pozwalają komunikację z systemem za pośrednictwem sieci internetowej, a także czytniki USB służące do wprowadzania kart zbliżeniowych do systemu. 


System kontroli dostępu możemy podzielić ze względu na stopień zabezpieczeń. Podstawowym zabezpieczeniem jest wykorzystanie prostych szyfratorów lub domofonów, które pozwalają przedostać się do budynku po wpisaniu odpowiedniego kodu na klawiaturze numerycznej. Nowoczesne szyfratory posiadają również wbudowaną pamięć do kilkudziesięciu haseł oraz użytkowników jednocześnie, co w zupełności wystarcza do zrealizowania średniej wielkości systemu kontroli dostępu (np. w budynku mieszkalnym, domu, małej firmie lub sklepie). 



Przykładowy szyfrator stosowany w systemach kontroli dostępu


Drugim stopniem zabezpieczeń są systemy opierające się na zbliżeniowych czytnikach dostępu. W tym wypadku, aby przedostać się do chronionej strefy musimy przyłożyć do czytnika odpowiednią kartę lub pastylkę zbliżeniową. Atutem tego rozwiązania jest wygoda korzystania, karty można w dowolny sposób skonfigurować w taki sposób, aby dokładnie określić uprawnienia dla poszczególnych osób. Karty można wprowadzać do systemu poprzez specjalne czytniki, a w razie zgubienia transpondera można dodać nową kartę. Tego rodzaju zabezpieczenia są najczęściej wykorzystywane w biurach, firmach, sklepach, uczelniach wyższych itp. W dzisiejszych czasach dużym powodzeniem cieszy się również technologia NFC (Near Field Communication), która pozwala wykorzystywać telefon komórkowy, jako mobilny transponder zbliżeniowy.



Smartfon kluczem do drzwi za pomocą technologii NFC


Do ostatniej grupy należą zabezpieczenia o najwyższym poziomie zabezpieczeń. Związane są z czytnikami biometrycznymi, które wykorzystują charakterystyczne cechy fizyczne ludzkiego ciała, m.in. linie papilarne, układ żył w dłoni, tembr głosu, siatkówkę i tęczówkę oka, a nawet ludzkie DNA. Atutem tego rozwiązania jest unikatowość klucza dostępu w postaci ludzkiego ciała, który jest praktycznie niemożliwy do podrobienia. Ze względu na wysoki poziom zabezpieczeń, urządzenia biometryczne są dedykowane do obiektów o kluczowym znaczeniu, np. na przejściach granicznych, lotniskach, obiektach przemysłowych, wojskowych. Dzięki możliwości integracji urządzeń, system może składać się zarówno z czytników biometrycznych, jak i szyfratorów oraz czytników zbliżeniowych. 



Czytnik biometryczny na linie papilarne