Introdução ao controle eletrônico de acesso
- 3333
- 262
- Darrin Kilback
Em sua forma mais simples, um sistema EAC consiste em uma trava eletrônica de porta, um leitor (como um leitor de cartão) e alguma forma de controlador eletrônico. Quase todo mundo teve a experiência de ser "zumbido" em uma área controlada. O processo é algo assim: depois de reconhecer seu rosto, uma recepcionista pressiona um botão e você ouve um som agitado dizendo que a porta agora está aberta. O som "zumbido" que você ouve é o resultado da corrente alternada da fonte de energia que faz a trava vibrar.
Essa experiência pode ajudá -lo a obter uma imagem mental do funcionamento interno de um sistema EAC. Um sistema EAC básico consiste em um leitor, um controlador e uma trava elétrica. Em nosso exemplo, os olhos da recepcionista são o leitor que permite que ela o reconheça. O cérebro dela é o controlador. Se o cérebro dela estiver convencido de que você pertence dentro, ele enviará um sinal ao dedo dela, ordenando que ele pressione um botão e solte o bloqueio.
Mais sobre leitores
Os leitores estão montados na parte externa das portas e são a única parte do sistema EAC que a maioria das pessoas vê. Em um sistema EAC moderno, os leitores são projetados para reconhecer códigos (algo que você conhece), credenciais (algo que você tem) ou biometria (algo que você é). Se o sistema usar um leitor de código, você insira um número de identificação pessoal (PIN) em um teclado para se identificar no sistema. Com um leitor de credenciais, você apresentaria um cartão ou chaveiro. Um leitor biométrico deve ler uma parte de você.
A biometria popular inclui impressões digitais e geometria da mão. Os padrões de veia dos dedos também estão se tornando uma forma popular de biométrica. As varreduras de retina são usadas há algum tempo. Eles não são muito populares em ambientes de negócios e geralmente são reservados para sistemas de ponta. Finalmente, o reconhecimento facial é uma tecnologia em desenvolvimento. Embora essa tecnologia seja útil para investigações, ela ainda não ganhou ampla aceitação como um método para controle de acesso.
Teclados
Os teclados são a forma mais simples e mais barata de leitores de controle de acesso. Teclados, como os produzidos pela IEI, fornecem um método simples de inserir seu código.
No entanto, os teclados têm duas desvantagens: os códigos podem ser facilmente compartilhados e facilmente roubados. Devido a essas duas desvantagens, os teclados não devem ser usados em um aplicativo de alta segurança, a menos que sejam combinados com uma credencial ou biométrica. Esta "autenticação de dois fatores" é uma abordagem muito segura para o controle de acesso.
Hirschtm A eletrônica produz um teclado mais sofisticado, conhecido como um scramblepad que reduz bastante a ameaça de códigos roubados. O scramblepad organiza os números no teclado em um padrão aleatório cada vez que é usado. Isso torna impossível para alguém aprender seu código observando a ação da sua mão, pois você usará um movimento físico diferente cada vez que você insere um código. Como os números não permanecem em um local fixo, um intruso não pode adivinhar seu código olhando para o padrão de desgaste nas chaves. O ScramblePad também é projetado de tal maneira que não pode ser lido de um ângulo. Alguém que olha por cima do seu ombro não pode roubar seu código porque os números no teclado são invisíveis para eles.
Credenciais
Credenciais de controle de acesso geralmente vêm na forma de cartões ou fobs que podem pendurar em seu chaveiro. As credenciais mais comuns são cartões de identificação de radiofrequência (RFID). Cartões RFID podem ser lidos à distância. Em alguns casos, eles não precisam ser removidos do seu bolso para serem usados. Os cartões RFID mais comuns usam um formato desenvolvido pela HID Corporation e são incorporados em produtos de vários fabricantes.
Leitores biométricos
Todos os leitores biométricos foram projetados para digitalizar uma parte única do seu corpo e criar um modelo digital. O modelo é criado quando você "se inscreve" no sistema de controle de acesso. Quando você chega a uma porta e solicita admissão, o sistema EAC digitaliza sua impressão digital, etc. e compara a nova varredura ao modelo armazenado. Se as duas partidas, você está dentro.
Os leitores de impressões digitais agora são equipamentos padrão em muitos laptops. Para fins de controle de acesso, o Bioscrypt produz excelentes leitores de impressão digital amplamente utilizados.
Os leitores de geometria da mão criam um modelo a partir do tamanho e forma da sua mão. Os leitores de sistemas de reconhecimento são amplamente utilizados em bancos e outras indústrias.
Os leitores de veia dos dedos são semelhantes aos leitores de impressões digitais, exceto que eles olham abaixo da superfície do seu dedo para escanear seu padrão de veia.
Você pode avaliar sua necessidade de EAC fazendo estas três perguntas:
- Eu preciso de uma trilha de auditoria, eu.e. Hora e data registrada de cada abertura ou tentativa de abertura de uma porta?
- Se diferentes funcionários tiverem privilégios de acesso diferentes com base na hora e no dia?
- Uma chave perdida ou roubada representa uma ameaça imediata à segurança para minhas instalações?
Responder sim a qualquer uma dessas perguntas pode justificar o investimento em um sistema EAC.
Trilha de auditoria
Uma trilha de auditoria é uma hora e um registro carimbado de cada abertura ou tentativa de abertura, de um bloqueio. As trilhas de auditoria são particularmente úteis para salas de servidores. Dependendo do seu setor, um registro de acesso à sala de servidores pode ser obrigatório. Os armários de suprimentos são outra área onde as trilhas de auditoria são úteis. Se os suprimentos desaparecerem, você sabe quem estava no armário e quando a informação que pode levá-lo diretamente ao culpado. Uma trilha de auditoria também pode ser usada como backup para o seu tempo e sistema de presença. Eu estava envolvido em um caso em que um funcionário estava rotineiramente tendo um colega de trabalho por ele horas antes de ele chegar ao local. O engano veio à tona quando o sistema EAC o gravou entrando na porta lateral muito depois que ele supostamente começou seu turno.
Fusos horários
Em alguns casos, você pode querer restringir o acesso às suas instalações com base na hora e no dia. As equipes de limpeza são um exemplo óbvio. Se eles estiverem programados para atender seu escritório nas noites de terça e quinta -feira, não há razão para distribuir uma chave que funcionará em qualquer outro momento. Um sistema EAC permite criar "chaves" personalizadas que só funcionarão em datas e horários específicos.
Chaves perdidas ou roubadas
Uma chave perdida ou roubada quase sempre cria uma violação séria de sua segurança física. A reajuradora de bloqueios mecânicos pode ser muito cara e inconveniente, especialmente se você precisar ligar para o seu serralheiro em curto prazo. As empresas às vezes vivem com o risco de uma chave perdida, em vez de gastar o dinheiro para ter suas instalações re-teclas. Por outro lado, uma credencial da EAC geralmente pode ser excluída ou desativada em questão de minutos a pouco ou nenhum custo. Mesmo que uma re-chave ainda seja justificada, bloquear a credencial da EAC perdida de áreas sensíveis pode comprar tempo para encontrar a credencial ou lidar com a re-chave de uma maneira mais deliberada. E se a credencial ainda estiver flutuando, você saberá em breve. O sistema EAC dirá quando e onde alguém tentou desbloquear uma porta com a credencial desativada.
Sistemas em rede e independentes
Existem dois tipos básicos de sistema EAC: em rede e independentes. Com um sistema em rede, todas as suas portas se comunicam com um computador central. Isso significa que você pode controlar todas as portas de um único local. Você pode travar rapidamente todas as portas em uma emergência ou adicionar e remover credenciais. Os sistemas em rede podem até controlar locais remotos, para que você possa adicionar um novo funcionário ao seu sistema de Nova York do seu escritório em Chicago.
O sistema de Keyscan VII é um exemplo de um sistema de rede fácil de usar. Sistemas baseados na Web, como o Bright Blue, estão se tornando mais populares, pois podem ser operados em qualquer computador com acesso à Web.
Os sistemas independentes, por outro lado, têm pouca ou nenhuma capacidade de se comunicar, então eles devem ser programados na porta que controlam. A principal vantagem dos sistemas independentes é o custo. Embora um sistema em rede completo possa custar mais de US $ 3.000 por porta, um independente pode ser instalado por menos de US $ 1.000. Os sistemas independentes se tornam difíceis de gerenciar quando você tem mais do que algumas portas, especialmente se estiverem distantes.
O Lockset de Trilogia é um dispositivo independente popular. O produto lógico da MEDECO adota uma abordagem interessante para o controle de acesso independente. Usando este sistema, os cilindros eletrônicos se encaixam em seus maçanetas e bloqueios, convertendo seu hardware existente em um sistema eletrônico.
Conclusão
Você deve considerar o controle eletrônico de acesso se:
- Você precisa de um teste de auditoria
- Você precisa controlar o acesso às portas com base na data e hora
- Você precisa adicionar e remover rapidamente as teclas do seu sistema
Com uma instalação de três ou mais portas, um sistema EAC em rede geralmente é sua escolha mais eficiente, enquanto o acesso a uma ou duas portas pode ser facilmente controlado com um sistema independente.