Kontrola Dostępu – realne bezpieczeństwo, czy niepotrzebne koszty

Polecamy

Powszechne stosowanie systemów kontroli dostępu powoli staje się rzeczywistością i dla wielu firm i instytucji jest już w zasadzie obowiązkowe. Wydaje się to zrozumiałe z racji coraz większej świadomości konieczności ochrony miejsc i danych o witalnym znaczeniu dla przedsiębiorstwa, ale jak taka ochrona może wyglądać i w jaki sposób dobrać odpowiedni poziom zabezpieczeń adekwatny i proporcjonalny do potrzeb i budżetu?

Powszechne stosowanie systemów kontroli dostępu powoli staje się rzeczywistością i dla wielu firm i instytucji jest już w zasadzie obowiązkowe. Wydaje się to zrozumiałe z racji coraz większej świadomości konieczności ochrony miejsc i danych o witalnym znaczeniu dla przedsiębiorstwa, ale jak taka ochrona może wyglądać i w jaki sposób dobrać odpowiedni poziom zabezpieczeń adekwatny i proporcjonalny do potrzeb i budżetu?

Nowoczesne systemy kontroli dostępu tak jak tradycyjne, mechaniczne zamki oparte na zwykłych kluczach mają na celu zwiększenie bezpieczeństwa mienia, informacji i osób, natomiast w zależności od założeń systemu, mogą zapewniać różny poziom zabezpieczenia oraz wygody użytkowania. Sposób otwierania zamka i funkcjonowania systemu w odróżnieniu od tradycyjnych metod możemy podzielić na trzy grupy:

  • Coś co znasz - PIN, hasło
  • Coś co masz - klucz tradycyjny, karta dostępu, brelok RFID
  • Coś co Cię odróżnia - cecha biometryczna

Potencjalnie wydawać się może że część tego typu systemów nie eliminuje w dużej mierze wad tradycyjnych zabezpieczeń, takich jak zawodna pamięć (zapominanie haseł, PINu), czy możliwości kradzieży lub zgubienia klucza

W praktyce jednak, możliwości jakie dają te systemy mogą eliminować tego typu potencjalne zagrożenia. Systemy działające z kartami zbliżeniowymi, oprócz funkcji zabezpieczającej mogą pełnić funkcję identyfikacyjną - karta jako nośnik, oprócz wygody jej przechowywania, może zostać spersonalizowana zarówno pod względem elektronicznym jak i graficznym. Warstwa personalizacji elektronicznej najczęściej przypisuje kartę w systemie do użytkownika, a graficzna pełni formę identyfikatora, aby w szybki i prosty sposób można było weryfikować czy osoba przebywająca w strefie chronionej, rzeczywiście takie uprawnienia posiada. Dodatkowo istnieje możliwość naniesienia dodatkowych graficznych zabezpieczeń eliminujących możliwość podrobienia identyfikatorów. Czesto stosowanymi zabezpieczeniami graficznymi są laminaty z hologramem, zadruk widoczny w świetle UV czy też inne specjalistyczne elementy nakładane na kartę w procesie personalizacji takie jak np. tactile impression - specjalna pieczęć odciśnięta w laminacie (dostępne w nowej drukarce Datacard SD460). Istotną informacją jest  to, że żadne dane nie są przechowywane na karcie, co ma szczególne znaczenie w przypadku jej zgubienia lub kradzieży.

Najwyższy poziom zabezpieczenia, ale też najkosztowniejszy oferują biometryczne systemy kontroli dostępu, które uniezależniają użytkownika od takich czynników jak kradzież klucza, czy zapomnienie hasła. Dzielimy je na dwie zasadnicze grupy:

  • biometria statyczna (fizyczna) - odciski palców, układ żył, rozpoznawanie twarzy, geometria dłon
  • biometria dynamiczna (behawioralna) - rozpoznawanie mowy, pisma, dynamika chodu

Ważną częścią systemu jest aplikacja która zarządza uprawnieniami i często umożliwia rejestrowanie zdarzeń, oraz ich raportowanie, tak aby administrator miał wygodny i pełny wgląd do tego co się dzieje w strefie chronionej, oraz kto, kiedy i jak długo tam przebywał. Dlatego warto rozważając tego typu system, pomyśleć kompleksowo, tak aby maksymalnie wykorzystać jego możliwości i korzyści płynące z jego wprowadzenia, podnosząc tym zarówno bezpieczeństwo, jak i wygodę administrowania procesami w przedsiębiorstwie.

Dystrybutorem urządzeń wspomagających kontrolę dostępu jest Koncept-L S.A.

Źródło: Koncept-L

Udostępnij artykuł: