Kontrola dostępu - z czego się składa? Standardowa kontrola dostępu czy zaporowa - czym się różnią?

2021-09-28 17:33

Kontrola dostępu to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie całkowicie albo tylko czasowo zapewnia użytkownikom dostęp do określonych stref. Ma to na celu uporządkowanie ruchu osób na obiekcie na podstawie skonfigurowanej bazy danych oraz rejestracji powiązanych zdarzeń.

Spis treści

  1. Kontrola dostępu - z czego się składa?
  2. Standardowa kontrola dostępu
  3. Średni stopień kontroli dostępu
  4. Wysoki stopień kontroli dostępu
  5. Zaporowe urządzenia w kontroli dostępu
  6. Kontrola dostępu w hotelach
  7. Kontrola dostępu w biurach
  8. Kontrola dostępu w szpitalach

Kontrola dostępu maksymalnie zmniejsza ryzyko strat mogących powstać w wyniku kradzieży mienia lub informacji i zwiększa bezpieczeństwo użytkowników przebywających w obiekcie. Ponadto integruje się z różnymi systemami alarmowymi oraz monitorującymi, co poprawia funkcjonalność i skuteczność ich działania, szczególnie w odniesieniu do ochrony przeciwpożarowej.

Kontrola dostępu - z czego się składa?

Systemy kontroli dostępu składają się z dwóch rodzajów urządzeń wejściowych:

  • identyfikujących – decydujących o udostępnieniu chronionych stref, głównie w postaci domofonów, identyfikatorów, czytników i sterowników oraz terminali biometrycznych,
  • zaporowych – umożliwiających to udostępnianie, zazwyczaj drzwi i bramek wyposażonych w stosowne okucia.

Ważnym elementem systemów jest identyfikacja użytkowników, realizowana np. poprzez urządzenia wejściowe w sposób zależny od wymaganego poziomu zabezpieczeń, dzielącego się na:

  • standardowy – w którym system kontroli jest oparty o domofony lub wideodomofony, a dostęp do określonej strefy uzyskuje się po wprowadzeniu stosownego kodu,
  • średni – z identyfikatorami w postaci kart z kodem kreskowym lub zbliżeniowych, z których dane są odczytywane przez odpowiednie czytniki,
  • wysoki – z wykorzystaniem terminali biometrycznych w postaci skanerów, którymi są czytniki linii papilarnych, oraz przez identyfikację rysów twarzy lub siatkówki i tęczówki oka.

Standardowa kontrola dostępu

Standardowa kontrola dostępu jest realizowana za pomocą domofonów gwarantujących podstawowe bezpieczeństwo, głównie w domach mieszkalnych, a także w niektórych obiektach komercyjnych, jak niewielkie biura, laboratoria medyczne itp.

Domofony umożliwiają głosową identyfikację osoby, która chce wejść do obiektu. Typowe urządzenie składa się ze wzmacniacza akustycznego, głośników na wejściu i wyjściu (pełniących także rolę mikrofonu), instalacji z kasetą, słuchawką i modułem elektronicznym, oraz z elektrozaczepu lub rygla elektromagnetycznego. Domofony cyfrowe mają kasety zewnętrzne wyposażone w klawiaturę, na której wybiera się numer lokalu. Każdy stały użytkownik ma przypisany kod umożliwiający odblokowanie drzwi. Są także kody uniwersalne, pozwalające na wejście np. pracownikom administracji. Kasety domofonów mają wyświetlacze cyfrowe, pokazujące numer wybranego lokalu oraz dodatkowe informacje, jak nazwisko najemcy lub nazwę firmy.

Kolejnym urządzeniem jest wideodomofon, składający się z kasety zewnętrznej z kamerą oraz wewnętrznego unifonu z wbudowanym monitorem, umożliwiający dwustronną komunikację głosową użytkownika lokalu z osobą dzwoniącą oraz jednostronną komunikację wizualną, która pozwala zobaczyć potencjalnego gościa. Wideodomofony nowej generacji mogą mieć formę panelu drzwiowego z modułem wyposażonym w ekran dotykowy. Integruje on w sobie funkcje wyświetlania numeru lokalu, listy ich użytkowników oraz klawiatury do wprowadzania kodów dostępu i dzwonka. Ich aktywacja następuje z chwilą wykrycia przez kamerę ruchu w polu widzenia oraz po naciśnięciu przycisku dzwonka na wyświetlaczu. Użytkownik lokalu może wpuścić daną osobę lub nawiązać z nią kontakt głosowy.

Średni stopień kontroli dostępu

Średni stopień kontroli dostępu uzyskuje się przez stosowanie identyfikatorów w postaci kart z kodem kreskowym, magnetycznych lub zbliżeniowych. Dane rozszyfrowują odpowiednie czytniki z wbudowanym kontrolerem. W przypadku pozytywnego zweryfikowania użytkownika podawany jest sygnał do zamka elektromagnetycznego powodujący zwolnienie zapadki, co umożliwia otwarcie drzwi. Takie rozwiązania są najczęściej stosowane w obiektach komercyjnych typu hotele i pensjonaty, biurowce, galerie handlowe itp.

Kontrola dostępu realizowana przez identyfikację za pomocą kart pozwala na odpowiednie zabezpieczenie i kontrolowanie wejść do stref wydzielonych w obiekcie, ponieważ stają się one dostępne wyłącznie dla uprawnionych osób, którym przydzielono karty magnetyczne lub zbliżeniowe z charakterystycznym kodem. Częściej stosuje się karty zbliżeniowe z wbudowanym układem scalonym i pamięcią zawierającą kod oraz antenę, co umożliwia wysłanie odpowiedniego sygnału odbieranego przez czytnik kart i jego rozpoznanie. Następnie czytnik przesyła uzyskany kod do sterownika kontrolującego dostęp. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście itp.). Po otrzymaniu kodu sterownik podejmuje decyzję o otwarciu drzwi.

Sterownikiem jest urządzenie nadrzędne, do którego czytniki przesyłają dane z odczytu identyfikatora. Funkcjonuje ono w trybie autonomicznym lub sieciowym i po podłączeniu do dodatkowego czytnika ma możliwość dwustronnego nadzorowania przejścia. Urządzenia te są zazwyczaj przystosowane do współpracy z czujnikiem otwarcia drzwi w celu ciągłej kontroli stanu ich zamknięcia.

Wysoki stopień kontroli dostępu

Najwyższy stopień kontroli dostępu wymaga użycia terminali biometrycznych. Najczęściej jest to identyfikacja linii papilarnych za pomocą czytnika wyposażonego w pola skanujące, do których przykłada się palec. Urządzenie bada linie papilarne oraz sprawdza układ punktów charakterystycznych i na tej podstawie dokonuje identyfikacji. Rozpoznanie następuje przez porównanie odcisku palca ze wzorami zapisanymi w pamięci czytnika lub z odciskiem palca zapamiętanym na karcie zbliżeniowej. Taki rodzaj kontroli dostępu stosuje się np. w pomieszczeniach, w których należy zapewnić szczególną ochronę. Maksymalne bezpieczeństwo gwarantuje także identyfikacja rysów (geometrii) twarzy, niewymagająca bezpośredniego kontaktu z użytkownikiem. Czytnik wykonuje zdjęcie jego twarzy i porównuje z wcześniej zapisanym wzorcem zawierającym szereg informacji, jak rozstaw oczu, wielkość nosa, ułożenie uszu itp. Wzorzec nie jest zapisany w formie zdjęcia, lecz w postaci ciągu liczb binarnych, co wyklucza możliwość jego odtworzenia. Taką kontrolę dostępu stosuje się m.in. w szpitalach, gdzie są wymagane warunki sterylnej higieny. Inną metodę bezdotykowej kontroli dostępu stanowi identyfikacja tęczówki lub siatkówki oka. Również w niej najpierw specjalna kamera wykonuje zdjęcie tęczówki/siatkówki o bardzo wysokiej rozdzielności, a następnie system przygotowuje kod zawierający skrócony opis punktów charakterystycznych.

Zaporowe urządzenia w kontroli dostępu

Drugim elementem systemów kontroli dostępu są zaporowe urządzenia wejściowe, pozwalające na przejście do strefy chronionej.

Rola drzwi w kontroli dostępu

Drzwi - najczęściej rozwierane, rzadziej obrotowe. W pierwszych z nich mogą być stosowane niemal wszystkie sposoby identyfikowania użytkowników – od standardowej kontroli dostępu z użyciem domofonów do najwyższej, gwarantowanej przez terminale biometryczne. Z kolei drzwi obrotowe są zazwyczaj wyposażone w czujniki monitorujące i analizujące ich obszar wewnętrzny. Mogą być aktywowane przy użyciu różnych identyfikatorów i pozwalać na jednoczesne wejście i wyjście dwóch autoryzowanych osób.

Dla ochrony obszarów szczególnie wrażliwych stosuje się śluzy osobowe w formie kabiny wyposażonej w dwoje połączonych ze sobą elektronicznie drzwi oraz czujniki zabezpieczające przed nieautoryzowanym dostępem. Użytkownik dokonuje identyfikacji, po której otwierają się pierwsze drzwi umożliwiające wejście do kabiny. Dopiero po ich zamknięciu otworzą się drugie, pozwalające na przejście do zastrzeżonej strefy.

Drzwi powinny być odporne na różne narażenia, w tym próby sforsowania, oraz przystosowane do natężenia ruchu. Ponadto muszą spełniać wymagania związane z ewakuacją ludzi w wyniku zagrożenia, a także z otwarciem awaryjnym – powinny się bezwarunkowo otworzyć w przypadku wybuchu pożaru, a tym samym umożliwić szybką i bezpieczną ewakuację.

Do zaporowych urządzeń wejściowych kontroli dostępu są zaliczane również:

  • kołowroty niskie z trzema ramionami i obsługą elektromechaniczną, wymagające ręcznego obrócenia ramienia urządzenia podczas przechodzenia,
  • niskie bramki w dwóch odmianach: z napędzaną kolumną i trzema skrzydłami oraz uchylne z jednym panelem, które po otrzymaniu sygnału odblokowują mechanizm i umożliwiają przejście,
  • bramki szybkie, wyposażone w napęd, z panelami uchylnymi lub rozsuwanymi, które po identyfikacji użytkownika automatycznie się otwierają, umożliwiając przejście,
  • kołowroty pełnowymiarowe, w postaci wysokich furt z trzema lub czterema obracającymi się ramionami, popychanymi przez użytkownika po uzyskaniu autoryzacji w celu przejścia do strefy zastrzeżonej.

Rola okuć w systemach kontroli dostępu

Najczęściej stosowane są elektrozaczepy służące do zdalnego, przewodowego odryglowania zaporowych urządzeń wejściowych.

Występują dwa podstawowe rodzaje elektrozaczepów:

  • normalnie zamknięte, zwane awersyjnymi (NC) oraz
  • normalnie otwarte, zwane rewersyjnymi (NO).

Pierwsze z nich stosuje się powszechnie w systemach domofonowych, gdzie otwarcie chronionego obiektu wymaga doprowadzenia napięcia w celu zadziałania okucia, a wyjście jest możliwe po naciśnięciu klamki. Z kolei typu NO wykorzystuje się do blokowania przejść z funkcją ewakuacyjną, gdyż zapewniają zamknięcie tylko przy zasilaniu prądem, a po jego zdjęciu blokady otwierają się. W użyciu są także elektromagnetyczne rygle trzpieniowe z wbudowanym elektromagnesem, który pod wpływem przyłożonego napięcia wypycha lub wciąga ruchomy trzpień, zabezpieczający w otwór w skrzydle przed nieuprawnionym otwarciem drzwi.

Okucia te również występują w dwóch rodzajach – awersyjne i rewersyjne.

Funkcjonują także zamki elektromechaniczne (mechatroniczne) wyposażone w silniczek prądu stałego, który po otrzymaniu impulsu odblokowuje przekładnię mechaniczną umożliwiającą otwarcie. Instaluje się je łącznie z klamką i tarczą drzwiową oraz czytnikiem lub klawiaturą numeryczną. W nowoczesnych typach drzwi wejściowych instalowane są uchwyty z wbudowanym czytnikiem linii papilarnych lub kart zbliżeniowych, a także klawiaturą cyfrową, które są kompatybilne z zamkami elektromechanicznymi, co umożliwia otwarcie drzwi.

Kontrola dostępu w hotelach

Każdy obiekt wymaga indywidualnie dobranego rozwiązania, które zależy głównie od poziomu bezpieczeństwa, specyfiki działania firmy, liczby zatrudnionych pracowników czy architektury wnętrza budynku itp. Należy podkreślić, że oprócz ochrony przed dostępem osób nieuprawnionych systemy kontroli dostępu spełniają różnorakie zadania organizacyjne. W przedsiębiorstwach produkcyjnych m.in. rejestrują moment wejścia i wyjścia, co pozwala na określenie czasu pracy, a także uniemożliwia niekontrolowane opuszczenie stanowiska pracy.

W kontroli dostępu w hotelach stosuje się różnego rodzaju zamki elektromechaniczne kompatybilne z funkcją dostępu. Każdy gość hotelowy otrzymuje identyfikator w postaci karty z kodem, pozwalającej na dostęp do swojego pokoju oraz do określonych usług, jak parking, sauna, basen itp. Dla zapewnienia bezpieczeństwa i oszczędności energii elektrycznej w każdym pokoju znajduje się specjalny czytnik, który dopiero po umieszczeniu w nim karty włącza dopływ prądu. Gdy gość hotelowy wyjmie z niego kartę i wyjdzie, wszystkie urządzenia elektryczne są automatycznie wyłączane. W zależności od uprawnień karty można także sterować klimatyzacją, odblokować dostęp do minibaru lub wysyłać spersonalizowane komunikaty do obsługi np. „posprzątać pokój”. Personel sprzątający jest wyposażony w karty pozwalające na dostęp do pokoi hotelowych tylko w ściśle określonych porach dnia. Z kolei identyfikatory kierownictwa i personelu technicznego umożliwiają dostęp do wszystkich pokoi hotelowych i pomieszczeń gospodarczych bez ograniczeń czasowych. Zapis historii otwarcia zamków zapewnia pełny nadzór nad pracą personelu.

Kontrola dostępu w biurach

W małych kilkuosobowych biurach, zlokalizowanych np. w jednokondygnacyjnych budynkach, stosowana jest zazwyczaj standardowa kontrola dostępu, współpracująca z instalacją domofonową lub wideodomofonową. Zamontowana przy drzwiach wejściowych do obiektu klawiatura cyfrowa umożliwia dodzwonienie się do wybranego lokalu, a użytkownikowi wprowadzenie osobistego kodu zwalniającego rygiel elektromagnetyczny drzwi. Instalacje są wyposażone w dodatkowe funkcje, takie jak przekierowywanie połączenia w czasie nieobecności na telefon wewnętrzny lub komórkowy. Z kolei wideodomofon z instalacją wizyjną oprócz podglądu osoby chcącej wejść do biura, automatycznie zapisuje jej obraz na karcie pamięci (gdy nikt nie odbierze rozmowy), a także przekazaną przez gościa informację.

Pełne bezpieczeństwo w wielokondygnacyjnych budynkach biurowych zapewnia co najmniej średni stopień kontroli dostępu. Pozwala on na ograniczenie dostępu do określonych obszarów osobom nieuprawnionym oraz kontrolę przepływu (kto, gdzie i kiedy). Ponadto może być zintegrowany z innymi systemami jak sygnalizacja przeciwpożarowa, nagłośnienie, wykrywanie włamań i dozór wizyjny. W większości przypadków kontrola dostępu działa na podstawie odczytu z identyfikatorów w formie kart zbliżeniowych posiadanych przez użytkowników. Zazwyczaj w wejściach do budynków są zainstalowane zaporowe urządzenia wejściowe w postaci różnego rodzaju bramek obrotowych lub odchylnych, pozwalających na przejście po stosownej identyfikacji.

W dalszej kolejności czytniki w windach uruchamiają je tylko po przedstawieniu stosownej karty oraz zatrzymują się jedynie na piętrach, do których jej użytkownik ma uprawnienia. Standardowo każdy z zatrudnionych dysponuje kartą pozwalającą na dostęp do pomieszczeń, w których pracuje on sam i osoby współpracujące, przy czym kierownictwo biura ma identyfikatory umożliwiające dostęp do wszystkich miejsc.

Szczególnej ochronie podlegają niektóre z pomieszczeń, jak serwerownie i archiwa. Dla zwiększenia bezpieczeństwa zaleca się zastosowanie hybrydowej kontroli (dwuelementowej), np. otwieranie zamka elektromechanicznego kartą zbliżeniową oraz zwolnienie elektrozaczepu przez autoryzację biometryczną czytnikiem linii papilarnych.

Kontrola dostępu w szpitalach

W trakcie pobytu w szpitalu każdy pacjent powinien mieć gwarancję, że nikt niepowołany nie ma możliwości wglądu do jego danych i dokumentacji medycznej, a w niektórych przypadkach także do sal chorych, szczególnie na oddziały intensywnej terapii. Dotyczy to także dostępu do leków na receptę i innych specyfików chemicznych, jak również do wyspecjalizowanych (a więc bardzo drogich) urządzeń medycznych. Takie sytuacje powinny być całkowicie wyeliminowane przez zastosowanie odpowiedniej kontroli i sprawdzania każdej osoby, która stara się uzyskać dostęp do danego pomieszczenia.

Rozwiązaniem może być wdrożenie odpowiedniego systemu kontroli dostępu, z użyciem identyfikatorów, czytników, a w określonych przypadkach terminali biometrycznych. Odpowiedni system nie pozwala pacjentom i odwiedzającym ich osobom na dostęp do chronionych stref służbowych i mogą się oni poruszać tylko po ściśle określonych obszarach. Zapewnia to bezpieczeństwo i chroni jednocześnie przed nieuprawnionym dostępem do leków, dokumentacji medycznej i sprzętu. Z kolei system pozwala personelowi medycznemu, wyposażonemu w odpowiednie identyfikatory, zazwyczaj karty zbliżeniowe, na dostęp do określonych stref, zgodnie z potrzebami.

Należy dodać, iż często w obiektach szpitalnych są pomieszczenia wymagające zachowania szczególnych warunków higienicznych, a także wysokiego stopnia zabezpieczenia dostępu. Zapewnić to może stosowanie bezdotykowych terminali biometrycznych. Tradycyjna kontrola dostępu do pomieszczeń oraz budynków to głównie zamki w drzwiach i otwierające je klucze. Przy korzystaniu z wejścia przez wielu użytkowników jest ona bardzo utrudniona. W razie zgubienia klucza przez jedną osobę bezpieczeństwo zapewnia tylko wymiana zamka oraz wszystkich kluczy użytkowników. Funkcjonuje również rozwiązanie mechanicznej kontroli dostępu za pomocą systemu jednego klucza, tzw. master key, gdzie każdy użytkownik swoim kluczem otwiera wyłącznie te drzwi, do których ma uprawnienia. Poszczególne klucze mają swój poziom dostępu, a kluczem centralnym można otworzyć drzwi do wszystkich pomieszczeń.

Czy artykuł był przydatny?
Przykro nam, że artykuł nie spełnił twoich oczekiwań.
Podziel się opinią
Grupa ZPR Media sprzeciwia się głoszeniu opinii noszących znamiona mowy nienawiści przepełnionych pogardą czy agresją. Jeśli widzisz komentarz, który jest hejtem, powiadom nas o tym, klikając zgłoś. Więcej w REGULAMINIE
Czytaj więcej