Introduzione al controllo elettronico degli accessi

Una panoramica della tecnologia con suggerimenti su come scegliere il sistema necessario

Nella sua forma più semplice, un sistema EAC è costituito da una serratura elettronica, un lettore (come un lettore di schede) e una sorta di controller elettronico. Quasi tutti hanno avuto l'esperienza di essere "ronzati" in un'area controllata. Il processo è simile a questo: dopo aver riconosciuto il tuo viso, un addetto alla reception preme un pulsante e senti un ronzio che ti dice che la porta è ora aperta. (Il suono "ronzante" che senti è il risultato della corrente alternata proveniente dalla fonte di energia che fa vibrare il lucchetto.)

Questa esperienza può aiutarti a ottenere un quadro mentale del funzionamento interno di un sistema EAC. Un sistema EAC di base è costituito da un lettore, un controller e una serratura elettrica. Nel nostro esempio, gli occhi della receptionist sono i lettori che le permettono di riconoscerti. Il suo cervello è il controller. Se il suo cervello è convinto di appartenere al suo interno, invierà un segnale al suo dito, ordinando di premere un pulsante e rilasciare il lucchetto.

Ulteriori informazioni sui lettori

I lettori sono montati all'esterno delle porte e sono l'unica parte del sistema EAC che la maggior parte delle persone vede. In un moderno sistema EAC, i lettori sono progettati per riconoscere i codici (qualcosa che conosci), le credenziali (qualcosa che hai) o la biometria (qualcosa che sei). Se il sistema utilizza un lettore di codice, immettere un numero di identificazione personale (PIN) in una tastiera per identificarsi nel sistema. Con un lettore di credenziali, presenteresti una carta o un portachiavi. Un lettore biometrico deve leggere una parte di te.

La biometria popolare include le impronte digitali e la geometria della mano. Anche i pattern delle vene del dito stanno diventando una forma popolare di biometria. Le scansioni della retina sono state utilizzate per qualche tempo. Non sono molto popolari negli ambienti aziendali e sono solitamente riservati ai sistemi di fascia alta. Infine, il riconoscimento facciale è una tecnologia in via di sviluppo.

Sebbene questa tecnologia sia molto utile per le indagini, non ha ancora ottenuto un'ampia accettazione come metodo per il controllo degli accessi.

tastiere

Le tastiere sono la forma più semplice e meno costosa di lettori di controllo accessi. Le tastiere, come quelle prodotte da IEI, forniscono un metodo semplice per inserire il codice.

Tuttavia, le tastiere presentano due inconvenienti: i codici possono essere facilmente condivisi e facilmente rubati. A causa di questi due inconvenienti, le tastiere non dovrebbero essere utilizzate in un'applicazione ad alta sicurezza a meno che non siano combinate con una credenziale o biometrica. Questa "autenticazione a due fattori" è un approccio molto sicuro per il controllo degli accessi.

Hirsch tm Electronics produce una tastiera più sofisticata, nota come ScramblePad che riduce notevolmente la minaccia di codici rubati. ScramblePad dispone i numeri sul tastierino numerico in modo casuale ogni volta che viene utilizzato. Questo rende impossibile per qualcuno apprendere il tuo codice osservando l'azione della tua mano poiché utilizzerai un movimento fisico diverso ogni volta che inserisci un codice. Poiché i numeri non rimangono in una posizione fissa, un intruso non può indovinare il tuo codice osservando il modello di usura dei tasti. Lo ScramblePad è anche progettato in modo tale da non poter essere letto da un angolo.

Qualcuno che guarda oltre la tua spalla non può rubare il tuo codice perché i numeri sulla tastiera sono invisibili a loro.

Credenziali

Le credenziali di controllo degli accessi di solito si presentano sotto forma di carte o portachiavi che possono essere appese al portachiavi. Le credenziali più comuni sono le schede RFID (Radio Frequency Identification) . Le carte RFID possono essere lette a distanza. In alcuni casi, non devono essere rimossi dalla tasca per essere utilizzati. Le schede RFID più comuni utilizzano un formato sviluppato da HID Corporation e sono incorporate in prodotti di diversi produttori.

Lettori biometrici

Tutti i lettori biometrici sono progettati per scansionare una parte unica del tuo corpo e creare un modello digitale. Il modello viene creato quando "si registra" nel sistema di controllo degli accessi. Quando si arriva a una porta e si richiede l'ammissione, il sistema EAC esegue la scansione delle impronte digitali, ecc.

e confronta la nuova scansione con il modello memorizzato. Se i due match, sei dentro

I lettori di impronte digitali sono ormai di serie su molti computer portatili. Ai fini del controllo degli accessi, Bioscrypt produce lettori di impronte digitali eccellenti e ampiamente utilizzati.

I lettori di geometria della mano creano un modello dalle dimensioni e dalla forma della tua mano. I lettori di Recognition Systems sono ampiamente utilizzati nel settore bancario e in altri settori.

I lettori di vena di dita sono simili ai lettori di impronte digitali, tranne per il fatto che guardano sotto la superficie del dito per scansionare il pattern venoso.

Puoi valutare il tuo bisogno di EAC chiedendo queste tre domande:

La risposta affermativa a una di queste domande può giustificare l'investimento in un sistema EAC.

Audit Trail

Una pista di controllo è una registrazione stampata di data e ora di ogni apertura o tentativo di apertura di una serratura. I percorsi di controllo sono particolarmente utili per le sale server. A seconda del settore, potrebbe essere obbligatorio registrare un accesso alla sala server. Gli armadi di rifornimento sono un'altra area in cui le piste di controllo sono utili. Se mancano i rifornimenti, sai chi era nell'armadio e quando-informazioni che potrebbero condurti direttamente al colpevole. Una pista di controllo può anche essere utilizzata come riserva per il tuo sistema di presenze e orari. Sono stato coinvolto in un caso in cui un dipendente aveva regolarmente un orologio di lavoro per lui ore prima di arrivare sul posto. L'inganno venne alla luce quando il sistema EAC lo registrò entrando nella porta laterale molto tempo dopo aver presumibilmente iniziato il suo turno.

Fusi orari

In alcuni casi, potresti voler limitare l'accesso ai tuoi locali in base all'ora e al giorno. Le squadre di pulizia sono un ovvio esempio. Se sono programmati per assistere il tuo ufficio il martedì e il giovedì sera, non c'è motivo di distribuire una chiave che funzioni in qualsiasi altro momento. Un sistema EAC consente di creare "chiavi" personalizzate che funzionano solo in date e orari specifici.

Chiavi perse o rubate

Una chiave persa o rubata crea quasi sempre una grave violazione della sicurezza fisica. Il reinserimento delle serrature meccaniche può essere molto costoso e scomodo, specialmente se è necessario chiamare il fabbro con un breve preavviso. Le aziende a volte vivono con il rischio di perdere una chiave piuttosto che spendere i soldi per avere le proprie strutture ri-chiave. Al contrario, una credenziale EAC può spesso essere cancellata o disattivata in pochi minuti, a un costo minimo o nullo. Anche se un re-key è ancora giustificato, il blocco delle credenziali EAC perse da aree sensibili potrebbe farti guadagnare tempo per trovare le credenziali o gestire la ri-chiave in modo più deliberato. E se le credenziali sono ancora in circolazione, lo saprai presto. Il sistema EAC ti dirà quando e dove qualcuno ha tentato di sbloccare una porta con le credenziali disattivate.

Sistemi collegati in rete e autonomi

Esistono due tipi base di sistema EAC: in rete e autonomi. Con un sistema in rete, tutte le porte comunicano con un computer centrale. Ciò significa che puoi controllare ogni porta da una singola posizione. Puoi bloccare rapidamente tutte le porte in caso di emergenza, oppure aggiungere e rimuovere credenziali. I sistemi collegati in rete possono persino controllare postazioni remote, quindi puoi aggiungere un nuovo dipendente al tuo sistema di New York dal tuo ufficio di Chicago.

Il sistema VII di Keyscan è un esempio di un sistema di rete facile da usare. I sistemi basati sul Web come Bright Blue stanno diventando più popolari poiché possono essere gestiti da qualsiasi computer con accesso Web.

I sistemi autonomi, al contrario, hanno poca o nessuna capacità di comunicare, quindi devono essere programmati sulla porta che controllano. Il principale vantaggio dei sistemi standalone è il costo. Mentre un sistema completo in rete può costare fino a $ 3.000 per porta, un sistema standalone può spesso essere installato per meno di $ 1.000. I sistemi autonomi diventano difficili da gestire quando si hanno più di poche porte, soprattutto se sono distanti.

Il Trilogy Lockset è un dispositivo standalone popolare. Il prodotto Logical di Medeco adotta un approccio interessante al controllo degli accessi autonomo. Usando questo sistema, i cilindri elettronici si inseriscono nelle maniglie e nelle serrature, convertendo l'hardware esistente in un sistema elettronico.

Conclusione

Si dovrebbe prendere in considerazione il controllo di accesso elettronico se

Con una struttura di tre o più porte, un sistema EAC in rete è solitamente la scelta più efficiente, mentre l'accesso a una o due porte può essere facilmente controllato con un sistema autonomo.