Hur fungerar ett åtkomstkontrollsystem?

traditionella Metallnycklar kan lätt gå förlorade, lås måste vara professionellt åter Nyckel om en före detta anställd misslyckas med att returnera en nyckel, och om en nyckel blir stulen och hamnar i fel händer, ditt företag är i allvarlig risk.

det finns en säkrare, mindre felbar lösning för att säkra ditt företag-åtkomstkontroll!

om du någonsin har arbetat på eller besökt en stor byggnad, anläggning eller campus—till exempel ett sjukhus, skola eller kontor—kan du ha använt eller åtminstone sett ett åtkomstkontrollsystem. Till skillnad från ett standardlås och nyckel har ingångar utrustade med ett åtkomstkontrollsystem en automatisk, förkonfigurerad dörrlåssensor som endast tillåter inmatning när någon skannar en auktoriserad tagg.

dessa system ger dig fullständig kontroll över vem som kan komma in i begränsade områden och när de kan komma in. De genererar också detaljerade register över hur människor rör sig genom en skyddad byggnad, med tidsstämplar som indikerar varje gång en skyddad dörr framgångsrikt eller utan framgång låses upp.

men åtkomstkontroll gör mer än att bara ersätta standardlås och nyckel.

åtkomstkontrollsystem är digitala nätverk som elektroniskt styr inträde till och ut ur ett visst område.

huvudelementen i ett åtkomstkontrollsystem är taggen, taggläsaren, åtkomstkontrollpanelen och låset. Dessa arbetar tillsammans för att skapa en sömlös, automatiserad upplevelse för användaren.

tagg: en tagg kan utfärdas som en nyckelbricka, nyckelkort eller smartphone referens. Dessa taggar använder en trådlös teknik som kallas radio frequency identification (RFID) för att skicka signaler till åtkomstkontrollpanelen.

varje tagg har ett unikt krypterat identifikationsnummer. Du kan utfärda taggar på en person-för-person-basis och konfigurera dem baserat på vem den enskilda användaren är. Till exempel, en myndighet kanske vill tillåta en hög nivå officiell inträde i en sekretessbelagd briefing rum men vill neka tillträde till lägre nivå anställda. Du kan ge alla anställda samma typ av tagg, men konfigurera en tagg för att tillåta inresa och en tagg för att neka inresa.

systemadministratören kan ändra åtkomstinställningar när som helst, vilket innebär att du inte behöver spåra någon och be dem att byta tagg—du kan göra det på distans! Om någon råkar förlora sin tagg är det inte ett problem. Allt som krävs är några klick för att permanent inaktivera taggen och utfärda en ny med rätt behörigheter.

en biometrisk signatur, till exempel en hand-eller tumskanning, kan användas i stället för en fysisk tagg. Åtkomstkontrollsystemet fungerar på samma sätt.

Taggläsare: taggläsaren är installerad på en eller båda sidor av en dörr—ena sidan av dörren om systemet endast kontrollerar inmatning, eller båda sidor om dörren om systemet kontrollerar in-och utmatning. Läsaren innehåller en antenn som är ansluten till och tar emot ström från åtkomstkontrollpanelen, en komponent som vi diskuterar nedan.

när en individ presenterar sin tagg för läsaren får läsarens antenn sitt krypterade ID-nummer. Taggläsaren skickar ID-numret till åtkomstkontrollpanelen.

Åtkomstkontrollpanel: åtkomstkontrollpanelen eller styrenheten är kärnan i systemet. Den lagrar auktoriseringsinformationen som konfigurerats av systemadministratören. Kontrollpanelen tar emot det krypterade taggnumret från läsaren, avkodar numret och jämför sedan ID-numret med ID-nummer som redan är laddade på systemet. Om siffrorna matchar, och användaren är behörig att komma åt dörren vid den tiden, kommer dörren att låsa upp. Allt detta händer inom några sekunder.

Lås: Åtkomstkontrollpanelen driver det elektriska dörrlåset – om en användare får komma in kommer dörren automatiskt att låsas upp och kan öppnas.

det finns tre typer av åtkomstkontrollsystem: diskretionär åtkomstkontroll (DAC), obligatorisk åtkomstkontroll (MAC) och regel – eller rollbaserad åtkomstkontroll (RBAC).

även om de flesta åtkomstkontrollsystem fungerar enligt den grundläggande hårdvarukonturen ovan, är åtkomstkontroll inte alls en one-size-fits-all-lösning. Det finns faktiskt tre typer av åtkomstkontroll, som, beroende på vilken typ av företag eller organisation systemet kontrollerar, bestämmer hur åtkomstbehörigheter beviljas och vem som kan ställa in åtkomstbehörigheter.

diskretionära åtkomstkontrollsystem är den minst restriktiva formen av åtkomstkontroll. Dessa system tillåter vem som helst att styra systemet. Systemadministratörer kan bytas från person till person, så länge varje individ har tillgång till systemet. Systemets administratör har fullständig kontroll över vem som har åtkomstbehörigheter.

från en användarinställningssynpunkt är DAC inte särskilt sofistikerad, men är lätt att använda. Systemadministratörer kan konfigurera åtkomst per grupp, men kommer sannolikt inte att ha samma kontroll över tider då specifika individer kan komma in, och de kommer inte heller att kunna ställa in behörigheter baserat på den anställdes Roll (kontorsadministratör, chef, ägare etc.).

obligatorisk åtkomstkontroll är den mest restriktiva formen av åtkomstkontroll. MAC ger kontroll och hantering av systemet till endast systemägaren eller administratören. Men även systemadministratören är begränsad i sin förmåga att tillåta eller neka åtkomst—inställningar programmeras in i systemet och administratören kan inte kringgå dem.

alla användare klassificeras enligt deras behörigheter, med tillgång till utsedda områden helt baserat på deras roll. Det enda sättet att ändra dessa åtkomstinställningar är att skapa en helt ny profil med en annan roll eller klassificering.

eftersom MAC-system är så restriktiva installeras de vanligtvis endast på anläggningar där det inte finns något behov av att ändra säkerhetsbehörigheter. Du kan hitta en på en militär eller statlig anläggning.

regel – eller rollbaserad åtkomstkontroll är den mest populära formen av åtkomstkontroll. RBAC-system är mindre restriktiva än MAC och mer konfigurerbara än DAC.

detta system låter administratören ställa in regler och begränsningar, till exempel att neka åtkomst vid specifika tider på dagen eller begränsa åtkomst baserat på vilken tagg som används. Olika RBAC-system har olika inställningar, men i allmänhet kommer systemadministratören att ha en mängd alternativ som de kan justera efter behov.

en användare kan tilldelas åtkomstbehörigheter baserat på deras roll. En projektledare kan till exempel tilldelas åtkomstbehörigheter som en projektassistent inte är. Men till skillnad från ett MAC-system, vilket kan göra det svårt att omfördela behörigheter om roller ändras, med RBAC kan en administratör helt enkelt klicka på en knapp för att ändra användaråtkomstinställningar utan ytterligare legwork.

åtkomstkontroll ökar säkerheten och håller dig mer informerad.

det enda verkliga alternativet du måste komma åt kontrollen är att hålla fast vid dina lås och nycklar. Men tänk en sekund om de problem du kan stöta på. Här är en snabb lista över saker som vi ofta ser som får företag att konvertera till åtkomstkontroll:

  • nycklar är ofta förlorade eller stulna. Om du tappar reda på en nyckel måste en ny nyckel göras eller ett nytt lås måste installeras.
  • du kan inte spåra och övervaka vem som använder en nyckel eller vilken dörr de låser upp—om flera nycklar har utfärdats har du ingen möjlighet att veta vilken nyckel som används för att låsa upp en dörr.
  • flera dörrar kan kräva flera olika nycklar, vilket komplicerar säkerhetshanteringen.

åtkomstkontroll löser alla dessa problem.

du kan eliminera behovet av nycklar helt och hållet, och med djupgående rapportering och mätvärden kan du se exakt vem som låste upp en dörr och när. Du kan anpassa systemet för att uppfylla dina unika krav, och du kan enkelt bevilja eller återkalla behörigheter när du vill. Och en tagg per person är allt du behöver-en tagg kan användas på alla dörrar utrustade med en taggläsare.

med åtkomstkontroll kan du säga adjö till nycklar för gott.

om du letar efter ett mer omfattande, enklare att hantera affärssäkerhetssystem, få åtkomstkontroll från Bay Alarm! Fyll i vår onlinekontakt för eller ring oss idag för att komma igång med att lära dig hur vårt åtkomstkontrollsystem kan lösa dina säkerhetsutmaningar.

Lämna ett svar

Din e-postadress kommer inte publiceras.