tradycyjne metalowe klucze można łatwo zgubić, zamki muszą być profesjonalnie ponownie kluczowane, jeśli były pracownik nie zwróci klucza, a jeśli klucz zostanie skradziony i trafi w niepowołane ręce, Twoja firma jest poważnie zagrożona.
istnieje bezpieczniejsze, mniej omylne rozwiązanie zabezpieczające Twoją firmę—Kontrola dostępu!
jeśli kiedykolwiek pracowałeś lub odwiedziłeś duży budynek, obiekt lub kampus—taki jak szpital, szkoła lub biuro—być może korzystałeś lub przynajmniej widziałeś system kontroli dostępu. W przeciwieństwie do standardowych zamków i kluczy, wejścia wyposażone w system kontroli dostępu wyposażone są w Automatyczny, wstępnie skonfigurowany czujnik blokady drzwi, który pozwala na wejście tylko wtedy, gdy ktoś zeskanuje autoryzowany znacznik.
systemy te dają pełną kontrolę nad tym, kto może wejść do obszarów zastrzeżonych i kiedy może wejść. Generują również szczegółowe zapisy o tym, jak ludzie poruszają się po chronionym budynku, ze znacznikami czasu wskazującymi za każdym razem, gdy chronione drzwi zostaną pomyślnie lub bezskutecznie odblokowane.
ale Kontrola dostępu nie tylko zastępuje standardowy zamek i klucz.
systemy kontroli dostępu To sieci cyfrowe, które elektronicznie kontrolują wejście i wyjście z wyznaczonego obszaru.
głównymi elementami systemu kontroli dostępu są znacznik, czytnik znaczników, panel kontroli dostępu i Zamek. Współpracują one ze sobą, aby stworzyć bezproblemowe, zautomatyzowane środowisko dla użytkownika.
Tag: znacznik może być wydany jako brelok, karta klucza lub poświadczenie smartfona. Znaczniki te wykorzystują technologię bezprzewodową o nazwie radio frequency identification (RFID) do wysyłania sygnałów do panelu kontroli dostępu.
każdy tag ma unikalny zaszyfrowany numer identyfikacyjny. Możesz wydawać tagi indywidualnie i konfigurować je w zależności od tego, kim jest dany użytkownik. Na przykład agencja rządowa może chcieć zezwolić na oficjalne wejście na wysokim szczeblu do tajnej sali odpraw, ale chce odmówić wjazdu pracownikom niższego szczebla. Możesz nadać wszystkim pracownikom ten sam typ znacznika, ale skonfiguruj jeden znacznik, aby zezwalał na wpis i jeden znacznik, aby odmawiał wpisu.
administrator systemu może zmienić ustawienia dostępu w dowolnym momencie, co oznacza, że nie będziesz musiał kogoś śledzić i prosić o wymianę tagu-możesz to zrobić zdalnie! Jeśli ktoś zgubi swój znacznik, nie ma problemu. Wystarczy kilka kliknięć, aby trwale wyłączyć tag i wydać nowy z odpowiednimi uprawnieniami.
zamiast znacznika fizycznego można użyć podpisu biometrycznego, takiego jak skanowanie dłoni lub kciuka. System kontroli dostępu będzie działał w ten sam sposób.
czytnik znaczników: czytnik znaczników jest zainstalowany po jednej lub obu stronach drzwi—po jednej stronie drzwi, jeśli system kontroluje tylko wejście, lub po obu stronach drzwi, jeśli system kontroluje wejście i wyjście. Czytnik zawiera antenę, która jest podłączona i odbiera zasilanie z panelu kontroli dostępu, komponent, który omówimy poniżej.
kiedy dana osoba przedstawia czytelnikowi swój znacznik, antena czytnika otrzymuje zaszyfrowany numer identyfikacyjny. Czytnik znaczników wysyła numer ID do panelu kontroli dostępu.
panel kontroli dostępu: Panel kontroli dostępu lub kontroler jest rdzeniem systemu. Przechowuje informacje o autoryzacji skonfigurowane przez administratora systemu. Panel sterowania odbiera zaszyfrowany numer znacznika z czytnika, dekoduje numer, a następnie porównuje numer ID z numerami identyfikacyjnymi już załadowanymi do systemu. Jeśli liczby się zgadzają, a użytkownik jest uprawniony do dostępu do drzwi w tym czasie, drzwi zostaną odblokowane. To wszystko dzieje się w ciągu kilku sekund.
Blokada: Panel kontroli dostępu obsługuje elektryczny zamek drzwi-jeśli użytkownik ma pozwolenie na wejście, drzwi zostaną automatycznie odblokowane i mogą zostać otwarte.
istnieją trzy rodzaje systemów kontroli dostępu: uznaniowa Kontrola dostępu (DAC), obowiązkowa kontrola dostępu (MAC) i Kontrola dostępu oparta na regułach lub rolach (RBAC).
chociaż większość systemów kontroli dostępu działa zgodnie z powyższym podstawowym zarysem sprzętowym, Kontrola dostępu nie jest w żadnym razie uniwersalnym rozwiązaniem. W rzeczywistości istnieją trzy rodzaje kontroli dostępu, które w zależności od rodzaju firmy lub organizacji, którą kontroluje system, określają sposób przyznawania uprawnień dostępu i kto może je ustawić.
uznaniowe systemy kontroli dostępu są najmniej restrykcyjną formą kontroli dostępu. Systemy te pozwalają każdemu kontrolować system. Administratorów systemu można przełączać z osoby na osobę, o ile każda osoba ma dostęp do systemu. Administrator systemu ma pełną kontrolę nad tym, kto ma uprawnienia dostępu.
z punktu widzenia ustawień użytkownika, DAC nie jest zbyt wyrafinowany, ale jest łatwy w użyciu. Administratorzy systemu mogą konfigurować dostęp według grup, ale prawdopodobnie nie będą mieli takiej samej kontroli nad czasem, w którym określone osoby mogą wejść, ani nie będą mogli ustawić uprawnień na podstawie roli pracownika (administratora biura, menedżera, właściciela itp.).
obowiązkowa kontrola dostępu jest najbardziej restrykcyjną formą kontroli dostępu. MAC daje kontrolę i zarządzanie systemem tylko właścicielowi systemu lub administratorowi. Ale nawet administrator systemu ma ograniczoną możliwość zezwalania lub odmawiania dostępu-ustawienia są zaprogramowane w systemie, a administrator nie może ich obejść.
wszyscy użytkownicy są klasyfikowani zgodnie z ich uprawnieniami, z dostępem do wyznaczonych obszarów całkowicie na podstawie ich roli. Jedynym sposobem zmiany tych ustawień dostępu jest utworzenie zupełnie nowego profilu z inną rolą lub klasyfikacją.
ponieważ systemy MAC są tak restrykcyjne, są zazwyczaj instalowane tylko w obiektach, w których nie ma potrzeby zmiany uprawnień bezpieczeństwa. Można go znaleźć w placówce wojskowej lub rządowej.
Kontrola dostępu oparta na regułach lub rolach jest najpopularniejszą formą kontroli dostępu. Systemy RBAC są mniej restrykcyjne niż MAC i bardziej konfigurowalne niż DAC.
ten system pozwala administratorowi ustawić reguły i ograniczenia, takie jak odmawianie dostępu o określonych porach dnia lub ograniczanie dostępu w zależności od tego, który tag jest używany. Różne systemy RBAC mają różne ustawienia, ale ogólnie rzecz biorąc, administrator systemu będzie miał mnóstwo opcji, które mogą dostosować w razie potrzeby.
użytkownikowi można przypisać uprawnienia dostępu w zależności od jego roli. Na przykład menedżerowi projektu można przypisać uprawnienia dostępu, których nie ma asystent projektu. Ale w przeciwieństwie do systemu MAC, który może utrudnić ponowne przydzielanie uprawnień w przypadku zmiany ról, z RBAC administrator może po prostu kliknąć przycisk, aby zmienić ustawienia dostępu użytkownika bez dodatkowej pracy.
Kontrola dostępu zwiększy bezpieczeństwo i będzie na bieżąco informowana.
jedyną prawdziwą alternatywą dla kontroli dostępu jest trzymanie się zamków i kluczy. Ale pomyśl przez chwilę o problemach, które możesz napotkać. Oto krótka lista rzeczy, które często widzimy, które powodują, że firmy przechodzą na kontrolę dostępu:
- klucze są często zgubione lub skradzione. Jeśli zgubisz klucz, konieczne będzie wykonanie nowego klucza lub zainstalowanie nowego zamka.
- nie możesz śledzić i monitorować, kto używa klucza lub jakie drzwi odblokowują—jeśli wydano wiele kluczy, nie masz możliwości dowiedzenia się, który klucz jest używany do odblokowania drzwi.
- wiele drzwi może wymagać wielu różnych kluczy, co komplikuje zarządzanie bezpieczeństwem.
Kontrola dostępu rozwiązuje wszystkie te problemy.
możesz całkowicie wyeliminować potrzebę używania kluczy, a dzięki szczegółowym raportom i metrykom możesz dokładnie zobaczyć, kto i kiedy otworzył drzwi. Możesz dostosować system do swoich unikalnych wymagań i łatwo przyznawać lub cofać uprawnienia, kiedy tylko chcesz. Wystarczy jeden znacznik na osobę—jeden znacznik może być używany na wszystkich drzwiach wyposażonych w czytnik znaczników.
dzięki kontroli dostępu możesz pożegnać się z kluczami na dobre.
Jeśli szukasz bardziej kompleksowego, łatwiejszego w zarządzaniu systemu bezpieczeństwa biznesowego, Uzyskaj kontrolę dostępu Z Bay Alarm! Wypełnij nasz kontakt online lub zadzwoń do nas już dziś, aby dowiedzieć się, jak nasz system kontroli dostępu może rozwiązać Twoje problemy związane z bezpieczeństwem.