Systemy kontroli dostępu

Systemy kontroli dostępu

Elektroniczne systemy kontroli dostępu to grupa powiązanych ze sobą urządzeń elektronicznych oraz mechanicznych, umożliwiających poszczególnym osobom dostęp do wybranych budynków, stref i pomieszczeń w ściśle określonym czasie. Konfigurację urządzeń działających w ramach takich systemów można dowolnie zmieniać w zależności od aktualnych potrzeb i preferencji. Liczne korzyści i szereg funkcjonalności sprawia, że elektroniczne systemy kontroli dostępu cieszą się obecnie bardzo dużą popularnością, co przekłada się na ich stosowanie w wielu rodzajach budynków i obiektów.

Systemy kontroli dostępu - zastosowanie

Systemy kontroli dostępu znajdują zastosowanie nie tylko w inteligentnych domach / mieszkaniach (smart home) czy inteligentnych biurach (smart office), ale także w obiektach użyteczności publicznej, hotelach, pensjonatach, obiektach typu bed&breakfast, apartamentach na wynajem, szkołach, uczelniach, bibliotekach, muzeach, zakładach produkcyjnych, elektrowniach, magazynach, centrach logistycznych, obiektach administracji rządowej, obiektach infrastruktury transportowej i militarnej, bazach wojskowych oraz w budynkach służb mundurowych. Urządzenia stosowane w systemach kontroli dostępu umożliwiają skuteczne zabezpieczenie różnych rodzajów wejść, przejść i przestrzeni, takich jak między innymi:

  • Główne drzwi wejściowe - główne drzwi prowadzące do budynku, możliwe do otwarcia tylko przez użytkowników posiadających ważne prawa dostępu (pracowników, gości, personelu technicznego);
  • Drzwi wewnętrzne - każde drzwi znajdujące się wewnątrz budynku i prowadzące do poszczególnych pokoi, biur czy pomieszczeń;
  • Bramki obrotowe - stanowią skuteczne zabezpieczenie przed dostępem do określonych stref, działów lub korytarzy znajdujących się w danym budynku, stanowią praktyczne rozwiązanie między innymi w biurach, obiektach użyteczności publicznej czy ośrodkach rekreacyjno-wypoczynkowych;
  • Szlabany parkingowe - umożliwiają wjazd na teren parkingu jedynie wybranym użytkownikom, posiadającym ważne uprawnienia;
  • Bramy - chronią dostępu do danej nieruchomości / posesji, czasami stosowane są także na parkingach lub przy wjazdach do garaży;
  • Windy - zamontowane przy wejściu do windy urządzenia kontroli dostępu mogą być stosowane w celu zarządzania dostępem użytkowników do poszczególnych pięter;
  • Drzwi prowadzące do pomieszczeń technicznych / serwerowni - niemal w każdym budynku znajdują się pomieszczenia o krytycznym znaczeniu dla jego bezpieczeństwa, wymagają one zastosowania sprawdzonych i skutecznych zabezpieczeń.

W przypadku zastosowania urządzeń zgodnych z dyrektywą ATEX, systemy kontroli dostępu stanowią idealne rozwiązanie w takich obiektach jak: stacje benzynowe, bazy paliwowe, rafinerie, gazownie, zakłady chemiczne oraz farmaceutyczne, zakłady przemysłu nawozowego, zakłady przetwórstwa drzewnego, zakłady spożywcze, cukrownie, kopalnie, platformy wiertnicze, cementownie, silosy zbożowe, składowiska niebezpiecznych odpadów, sieci przesyłowe itp.

Biorąc pod uwagę bezpieczeństwo każdego obiektu możemy wyróżnić trzy rodzaje stref, obszarów i pomieszczeń:

  • Strefy i obszary szczególnie narażone na ryzyko nieuprawnionego dostępu - są nimi na przykład wyjścia ewakuacyjne, okna i wszelkie niezabezpieczone drzwi prowadzące do korytarzy, holi i pomieszczeń;
  • Pomieszczenia o krytycznym znaczeniu dla bezpieczeństwa danego obiektu i przebywających w nim osób - są to pomieszczenia techniczne zawierające urządzenia sterujące infrastrukturą obiektu oraz pomieszczenia, w których przechowywane są wrażliwe dane takie jak na przykład serwerownie czy archiwa;
  • Obszary umożliwiające zarządzanie ruchem - obejmują windy, hole, klatki schodowe, korytarze oraz wszystkie rodzaje przejść, w których ze względów bezpieczeństwa konieczne jest unikanie gromadzenia się dużych grup ludzi.

W jaki sposób administrator zarządza uprawnieniami użytkowników?

Większość obecnie stosowanych rozwiązań kontroli dostępu opiera się na serwerach, kontrolujących pracę urządzeń działających w trybie online, jak i offline. Oznacza to, że zarządzający pracą systemu kontroli dostępu administrator może zdalnie przyznawać, modyfikować i unieważniać prawa dostępu oraz monitorować sytuację na poszczególnych drzwiach w wybranym budynku, a nawet w sieci obiektów rozproszonych na rozległym terenie.

Administratorzy mają całodobowy dostęp do rejestru zdarzeń i mogą w dynamiczny sposób reagować na zmieniającą się sytuację na danych drzwiach lub w na danym obiekcie. Z kolei aplikacje dedykowane do zarządzania pracą systemów kontroli dostępu posiadają przyjazny interfejs i są wygodne w obsłudze. Korzystanie z oferowanych przez nie funkcji nie wymaga posiadania specjalistycznej wiedzy z zakresu programowania. Wystarczy jedynie krótkie przeszkolenie mające na celu przybliżenie obsługi danego programu.

Czym charakteryzują się nowoczesne systemy kontroli dostępu?

Współcześnie stosowane systemy kontroli dostępu umożliwiają zarządzanie pracą wielu urządzeń elektronicznych, zarówno tych podłączonych do sieci internetowej i działających w trybie online, jak i urządzeń offline. Ich konfiguracje można zmieniać zależnie od indywidualnych potrzeb oraz preferencji. W przypadku systemów dedykowanych istnieje nawet możliwość zaprojektowania własnego interfejsu, który odpowiada identyfikacji wizualnej firmy oraz dopasowania poszczególnych funkcjonalności systemu do rodzaju i specyfiki prowadzonej działalności.

Aby móc wygodnie nawigować po punktach dostępu wprowadzonych do danego systemu, można użyć podkładu w postaci map Google wraz z nałożonymi na nie interaktywnymi znacznikami lub z planów, przekrojów czy wizualizacji poszczególnych obiektów i budynków. Warto mieć na uwadze, że współczesne systemy kontroli dostępu są w pełni skalowalne. Oznacza to, że można rozpocząć pracę od małej instalacji pilotażowej, a następnie rozbudowywać ją o nowe funkcje i użytkowników wraz z rozwojem firmy.

System kontroli dostępu - bezpieczeństwo na pierwszym miejscu

Urządzenia stosowane w systemach kontroli dostępu posiadają liczne zabezpieczenia mechaniczne i elektroniczne, dzięki czemu są odporne na próby nieautoryzowanego otwarcia. Dodatkowo wiele urządzeń jest dostępnych w wersjach ze wzmocnioną obudową, dzięki czemu mogą być one stosowane na zewnątrz budynków nawet w miejscach i obszarach, w których występuje szczególnie niekorzystne oddziaływanie czynników atmosferycznych, takich jak: strefy nadmorskie, tereny górskie czy miejsca położone w pobliżu tężni solankowych.

Systemy kontroli dostępu - wytrzymała obudowa

Wkładki i kłódki z obudową w klasach IP65 / IP66 / IP67 / IP69 stanowią znakomite rozwiązanie w pomieszczeniach charakteryzujących się zwiększoną wilgotnością powietrza, jak na przykład: łazienki, toalety, kuchnie, piwnice, kotłownie, pralnie, suszarnie, przebieralnie / szatnie na basenach itp. Oprócz szczelności obudowy wkładek i kłódek charakteryzują się również odpornością mechaniczną (IK), czyli odpornością na uderzenia mechaniczne, dzięki czemu mogą być stosowane w miejscach, w których występuje zwiększone ryzyko włamania lub aktów wandalizmu (obiekty użyteczności publicznej, budynki położone na uboczu).

Szyfrowana transmisja danych w urządzeniach kontroli dostępu

Warto podkreślić, że autoryzację otrzymują poświadczenia, a nie urządzenia. Oznacza to, że w przypadku zgubienia przez użytkownika karty, klucza, opaski czy innego poświadczenia, nie ma konieczności wykonywania jakichkolwiek działań na zamkach, kłódkach czy wkładkach. Wystarczy jedynie unieważnienie poświadczenia. Co więcej wszystkie dane przesyłane pomiędzy poświadczeniem, a zamkiem są szyfrowane za pomocą algorytmu AES-128. Wyklucza to możliwość ich przejęcia i odczytania w wyniku zastosowania ataku kryptograficznych typu „brute force” oraz „man-in-the-middle”. Dotyczy to także informacji przesyłanych pomiędzy kluczem i wkładką oraz kluczem i kłódką.  

Kontrola dostępu - liczne rodzaje poświadczeń do wyboru

W nowoczesnych systemach kontroli dostępu użytkownicy mogą korzystać z różnych rodzajów poświadczeń, takich jak:

  • Karta zbliżeniowa - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy zbliżyć kartę z prawami dostępu do czytnika uwierzytelniającego lub zamka z czytnikiem RFID;
  • Pilot - wciśnięcie odpowiedniego przycisku na pilocie umożliwia otwarcie drzwi, furtki, bramy lub szlabanu;
  • Opaska RFID - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy zbliżyć opaskę z prawami dostępu do czytnika uwierzytelniającego lub zamka z czytnikiem RFID;
  • Brelok RFID - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy zbliżyć brelok z prawami dostępu do czytnika uwierzytelniającego lub zamka z czytnikiem RFID;
  • Pastylka RFID - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy zbliżyć pastylkę z prawami dostępu do czytnika uwierzytelniającego lub zamka z czytnikiem RFID;
  • Klucz mechatroniczny - w celu otwarcia drzwi, furtki lub bramy, należy umieścić ważny klucz mechatroniczny we wkładce mechatronicznej lub zbliżyć go do czytnika uwierzytelniającego;
  • Smartfon z dedykowaną aplikacją i obsługą Bluetooth - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy uruchomić dedykowaną aplikację na smartfonie;
  • Smartwatch Apple Watch z dedykowaną aplikacją - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy uruchomić dedykowaną aplikację na smartwatchu;
  • Tablet z dedykowaną aplikacją i obsługą Bluetooth - w celu uzyskania dostępu do posesji, budynku lub pomieszczenia, należy uruchomić dedykowaną aplikację na tablecie;
  • Odcisk palca - w celu uwierzytelnienia i uzyskania dostępu do posesji, budynku lub pomieszczenia, należy umieścić palec w czytniku biometrycznym.

Szeroki wachlarz poświadczeń umożliwia wygodne budowanie i zarządzanie systemem kontroli dostępu zarówno w niewielkim obiekcie, jak i rozległej sieci budynków rozproszonych na dużym terenie.

Jakie urządzenia stosowane są w systemach kontroli dostępu?

Systemy kontroli dostępu oferowane przez firmę NOVET opierają się na następujących urządzeniach:

  • Klamki elektroniczne - zasilane bateryjnie klamki z czytnikiem RFID 13,56 Mhz, kompatybilne z większością zamków wpuszczanych posiadających otwór na trzpień ⧄ 7,8,9 mm (z redukcją), dostępne w wersjach z funkcją prywatności lub bez niej, osobne warianty dedykowane do montażu w drzwiach wewnętrznych (IP54) oraz drzwiach zewnętrznych (IP55);
  • Wkładki elektroniczne - sterowane elektronicznie wkładki bębenkowe z czytnikiem RFID 13,56 MHz, zasilane za pomocą baterii i obsługiwane przy użyciu urządzeń mobilnych z oprogramowaniem Argo/V364 i/lub kart zbliżeniowych MIFARE Classic, MIFARE Plus oraz MIFARE DesFire, posiadają liczne zabezpieczenia mechaniczne i elektroniczne, występują w wersjach do montażu wewnątrz budynków oraz w wersji HD odpowiedniej do instalacji w drzwiach zewnętrznych;
  • Czytniki zbliżeniowe - wieloprotokołowe czytniki zbliżeniowe z technologią RFID 13,56 Mhz, dostępne w wersji z klawiaturą numeryczną lub bez klawiatury (wersja do montażu zewnętrznego, klasa szczelności IP66), przeznaczone do montażu naściennego lub podtynkowego, umożliwiają wygodne sterowanie urządzeniami kontroli dostępu takimi jak między innymi zamek elektromotoryczny Multiblindo eMotion / x1R Smart czy zamek solenoidowy Thesis 2.0 Professional;
  • Zamki elektromotoryczne - zamki elektromotoryczne, rozporowe, dedykowane do zastosowania w drzwiach o wzmocnionej konstrukcji, posiadają zgodność z (7) najwyższą klasą zabezpieczenia antywłamaniowego według normy EN 14846, zostały wyposażone w elektromechaniczny mechanizm otwierający i zamykający;
  • Zamki szafkowe - sterowane elektronicznie zamki wyposażone w czytnik RFID 13,56 Mhz i radio Bluetooth, zapewniają skuteczną ochronę przedmiotów znajdujących się w szafkach, biurkach czy szufladach, stanowią idealne rozwiązanie w w obiektach sportowo-rekreacyjnych, szkołach, przedszkolach, uczelniach wyższych, bibliotekach, pomieszczeniach socjalnych oraz nowoczesnych zakładach produkcyjnych i biurach;
  • Wkładki mechatroniczne - mechatroniczne wkładki bębenkowe łączące mechaniczne bezpieczeństwo oraz elektroniczną elastyczność, zapewniają najwyższe możliwe zabezpieczenie drzwi oraz wygodne zarządzanie dostępem do pomieszczeń, posiadają zabezpieczenia przed wyłamaniem i otwarciem metodą lockpickingu, źródło zasilania każdej wkładki znajduje się w kluczu, który można błyskawicznie dezaktywować w przypadku kradzieży lub zgubienia, przesyłanie zasilania odbywa się metodą indukcji magnetycznej;
  • Inteligentne przekaźniki - przekaźniki posiadają wbudowaną antenę Bluetooth 5.0 obsługującą częstotliwości 2,40-2,45 GHz i umożliwiają sterowanie napędami bram, furtkami, szlabanami oraz zamkami elektrycznymi za pomocą smartfonów z zainstalowaną, dedykowaną aplikacją.

Poszczególne urządzenia są dostępne w różnych wariantach wyposażenia, dzięki czemu można dopasować je do zróżnicowanych warunków w konkretnych miejscach instalacji.

Systemy kontroli dostępu i platformy do zarządzania dostępem

Szeroki wachlarz systemów kontroli dostępu umożliwia znalezienie rozwiązania idealnie dopasowanego do indywidualnych potrzeb. Każdy system charakteryzuje się określonymi cechami i funkcjonalnościami, dzięki czemu pasuje do określonych rodzajów urządzeń, obiektów oraz grup użytkowników. Architektura systemu definiuje jego właściwości oraz możliwości w zakresie zarządzania dostępem. Podczas gdy jedne systemy idealnie sprawdzają się w domach, mieszkaniach czy biurach, inne zostały zaprojektowane w taki sposób, aby sprostać wymaganiom administratorów zarządzających nawet bardzo rozbudowanymi sieciami obiektów rozproszonych na rozległym terenie.

Kompletny system kontroli dostępu dla potrzeb małych instalacji

Platforma do zarządzania dostępem Argo 3.0 stanowi odpowiednie rozwiązanie dla osób prywatnych, a także dla właścicieli niewielkich firm oraz punktów usługowych. Umożliwia wygodne otwieranie drzwi za pomocą kart zbliżeniowych, kodów PIN, czytników biometrycznych oraz smartfonów z zainstalowaną bezpłatną aplikacją Argo i obsługą technologii Bluetooth Smart 5.0.

Nowością jest urządzenie o nazwie Smart Gateway, które umożliwia komunikację pomiędzy kontem umieszczonym na serwerze ISEO w chmurze, a zamkami znajdującymi się w promieniu do 10 metrów. Dzięki temu administrator ma możliwość zdalnego zarządzania uprawnieniami użytkowników. Połączenie z serwerem ISEO jest zabezpieczone poprzez protokół TLS 1.3, wykorzystujący 128-bitowy klucz AES. Zapewnia to pełne bezpieczeństwo transmitowanych danych. W oparciu o system kontroli dostępu Argo 3.0 możliwe jest zarządzanie dostępem do 300 użytkowników. Z kolei rejestr zdarzeń przechowuje informacje dotyczące 1000 ostatnich zdarzeń.

System zdalnego nadawania dostępu za pomocą wirtualnego klucza

Argo Remote Key Delivery to wygodny i łatwy w użytkowaniu system zdalnego nadawania dostępu za pomocą wirtualnego klucza, stanowiący doskonałą alternatywę dla rozbudowanych i kosztownych platform zarządzania dostępem. Przy użyciu bezpłatnej aplikacji Argo Host właściciel domu lub apartamentu na wynajem tworzy wirtualny klucz, określając w jakich dniach i godzinach będzie on umożliwiał otwarcie drzwi. Następnie taki wirtualny klucz jest przesyłany na numer telefonu lub adres e-mail gościa wraz z przygotowaną przez właściciela obiektu spersonalizowaną wiadomością. Znajduje się w niej link umożliwiający pobranie bezpłatnej aplikacji Argo Guest wraz z wirtualnym kluczem oraz informacje na temat okresu ważności uprawnień. Następnie wystarczy podejść do drzwi ze smartfonem, aby aplikacja wyświetliła informację o możliwości ich otwarcia. Po wciśnięciu ikony z nazwą danych drzwi, zostaną one odblokowane.

Kontrola dostępu w przestrzeniach wspólnych

Luckey to system kontroli dostępu dedykowany do zarządzania przestrzenią wspólną dla biznesu. Umożliwia zarządzanie dostępem dla stałych i rotujących użytkowników działających we wspólnej przestrzeni typu co-working lub co-living oraz w przestrzeniach usługowo-handlowych. Dedykowana do zarządzania systemem aplikacja jest dostępna w wersji mobilnej przeznaczonej dla użytkowników oraz w wersji przeglądarkowej dedykowanej dla administratora i umożliwiającej zdalne nadawanie, modyfikowanie czy unieważnianie uprawnień. Intuicyjny w obsłudze interfejs sprawia, że organizowanie oraz kontrolowanie dostępu poszczególnych użytkowników i grup do pomieszczeń oraz budynków jest bardzo proste i wygodne.

Zarządzanie dostępem w obiektach przemysłowych

V364 On Air to kompletny system kontroli dostępu dla obiektów przemysłowych, umożliwiający administratorom łatwe i sprawne zarządzanie kontrolą dostępu oraz przydzielanie praw dostępu pracownikom, wykonującym swoje obowiązki w terenie. Dostęp do systemu jest realizowany w ramach modelu SaaS (Software as a Service) co oznacza, że instalacja i utrzymanie środowiska V364 jest dostarczane przez ISEO w ramach usługi. Firma ISEO odpowiada także za aktualizacje oprogramowania i automatyczne wykonywanie kopii bezpieczeństwa baz danych.

Administrator może zarządzać pracą systemu V364 za pomocą komputera stacjonarnego lub laptopa z przeglądarką stron internetowych, opartą na silniku WebKit. V364 On Air jest systemem w pełni skalowalnym i stanowi bazę do integracji obiektu z popularnymi systemami automatyki w ramach programu ISEO Technology Partner. Przykładowymi systemami, z którymi można zintegrować system V364 On Air są rozwiązania firm Locken, Microntel, Gewiss i Sofia Locks.

Personalizowana kontrola dostępu dla infrastruktury rozproszonej

W przypadku bardzo dużych obiektów lub instalacji składających się z gęstej sieci budynków oraz rozbudowanej infrastruktury rozproszonej na rozległym terenie, idealnie sprawdzają się dedykowane systemy kontroli dostępu, takie jak LSA. Tego rodzaju rozwiązania posiadają zakres funkcjonalności tworzony w oparciu o specyfikację i wymagania klienta oraz dostosowany do rodzaju prowadzonej przez niego działalności.

Administrator systemu może zdalnie zarządzać uprawnieniami użytkowników. W przypadku gdy użytkownik zgubi klucz, uda się na urlop lub odejdzie z firmy, wystarczy kilka kliknięć, aby unieważnić przyznane wcześniej uprawnienia. Same urządzenia, którymi są wkładki i kłódki mechatroniczne F9000, mogą być montowane w miejscach pozbawionych zasięgu internetu i nie wymagają stosowania zasilania z sieci energetycznej. Ich działanie oparte jest na wykorzystaniu technologii indukcyjnej. Oznacza to, że wyposażony w baterię mechatroniczny klucz po umieszczeniu we wkładce lub kłódce nie tylko przesyła do niej dane, ale także dostarcza jej zasilanie. Cały proces przebiega bardzo szybko, gdyż czas wymiany informacji pomiędzy wkładką i kluczem nie przekracza 80 milisekund.