Einführung in die elektronische Zugangskontrolle

Einführung in elektronische Zugangskontrollsysteme

In seiner einfachsten Form besteht ein EAC-System aus einem elektronischen Türschloss, einem Leser (wie einem Kartenleser) und einer Art elektronischer Steuerung. Fast jeder hat die Erfahrung gemacht, in einen kontrollierten Bereich "hineinzuschnuppern". Der Prozess geht ungefähr so: Nachdem Sie Ihr Gesicht erkannt haben, drückt eine Empfangsdame einen Knopf und Sie hören ein Summen, das Ihnen sagt, dass die Tür jetzt offen ist. (Das "summende" Geräusch, das Sie hören, ist das Ergebnis des Wechselstroms von der Stromquelle, der das Schloss vibrieren lässt.)

Diese Erfahrung kann Ihnen helfen, sich ein Bild von der inneren Funktionsweise eines EAC-Systems zu machen. Ein einfaches EAC-System besteht aus einem Leser, einer Steuerung und einem elektrischen Schloss. In meinem Beispiel sind die Augen der Rezeptionistin der Leser, der ihr erlaubt, dich zu erkennen. Ihr Gehirn ist der Controller. Wenn ihr Gehirn überzeugt ist, dass Sie hinein gehören, sendet es ein Signal an ihren Finger und befiehlt ihm, einen Knopf zu drücken und das Schloss zu lösen.

Mehr über Leser

Die Leser werden an der Außenseite von Türen montiert und sind der einzige Teil des EAC-Systems, den die meisten Leute sehen. In einem modernen EAC-System sind die Leser so ausgelegt, dass sie Codes erkennen (etwas, das Sie kennen), Anmeldeinformationen (etwas, das Sie haben) oder Biometrie (etwas, das Sie sind). Wenn das System einen Codeleser verwendet, geben Sie eine persönliche Identifikationsnummer (PIN) in ein Tastenfeld ein, um sich mit dem System zu identifizieren. Mit einem Anmeldeinformationsleser würden Sie eine Karte oder einen Schlüsselanhänger präsentieren. Ein biometrischer Leser muss einen Teil von dir lesen.

Populäre Biometrie umfasst Fingerabdrücke und Handgeometrie. Fingervenenmuster werden auch zu einer beliebten Form der Biometrie. Netzhautscans werden seit einiger Zeit verwendet. Sie sind in Geschäftsumgebungen nicht sehr beliebt und normalerweise für High-End-Systeme reserviert. Schließlich ist Gesichtserkennung eine sich entwickelnde Technologie.

Während diese Technologie für Untersuchungen sehr nützlich ist, hat sie sich noch nicht als Methode zur Zugriffskontrolle durchgesetzt.

Keypads

Keypads sind die einfachste und kostengünstigste Form von Zugriffssteuerungslesern. Tastaturen, wie sie von IEI hergestellt werden, bieten eine einfache Methode zur Eingabe Ihres Codes.

Allerdings haben Tastenfelder zwei Nachteile: Codes können leicht geteilt und leicht gestohlen werden. Aufgrund dieser beiden Nachteile sollten Tastaturen in einer Hochsicherheitsanwendung nur verwendet werden, wenn sie mit einem Berechtigungsnachweis oder einem biometrischen Merkmal kombiniert sind. Diese "Zwei-Faktor-Authentifizierung" ist ein sehr sicherer Ansatz für die Zugriffskontrolle.

Hirsch tm Die Elektronik erzeugt ein komplexeres Tastenfeld, das sogenannte ScramblePad, das die Gefahr von gestohlenen Codes stark reduziert. Das ScramblePad ordnet die Zahlen auf dem Tastenfeld bei jeder Verwendung in einem zufälligen Muster an. Dies macht es für jemanden unmöglich, Ihren Code zu lernen, indem er die Handbewegung beobachtet, da Sie bei jeder Eingabe eines Codes eine andere physische Bewegung verwenden.Da sich die Zahlen nicht an einem festen Ort befinden, kann ein Eindringling Ihren Code nicht erraten, indem er das Abnutzungsmuster der Schlüssel betrachtet. Das ScramblePad ist auch so konzipiert, dass es nicht von einem Winkel gelesen werden kann.

Jemand, der über Ihre Schulter schaut, kann Ihren Code nicht stehlen, weil die Zahlen auf der Tastatur für sie unsichtbar sind.

Anmeldeinformationen

Zugangskontrollanmeldeinformationen liegen normalerweise in Form von Karten oder Anhängern vor, die an Ihrem Schlüsselbund hängen können. Die häufigsten Anmeldeinformationen sind RFID-Karten (Radio Frequency Identification). RFID-Karten können aus der Ferne gelesen werden. In einigen Fällen müssen sie nicht aus der Tasche entfernt werden, um verwendet zu werden. Die gebräuchlichsten RFID-Karten verwenden ein von der HID Corporation entwickeltes Format und werden in Produkte von verschiedenen Herstellern integriert.

Biometrische Lesegeräte

Alle biometrischen Lesegeräte scannen einen einzigartigen Teil Ihres Körpers und erstellen eine digitale Vorlage. Die Vorlage wird erstellt, wenn Sie sich in das Zugriffskontrollsystem "einschreiben". Wenn Sie zu einer Tür kommen und eine Aufnahme anfordern, scannt das EAC-System Ihren Fingerabdruck usw.

und vergleicht den neuen Scan mit der gespeicherten Vorlage. Wenn die beiden übereinstimmen, sind Sie in.

Fingerabdruckleser sind jetzt Standardausrüstung auf vielen Laptop-Computern. Für Zugriffskontrollen stellt Bioscrypt ausgezeichnete, weit verbreitete Fingerabdruckleser her.

Handgeometrie-Leser erstellen eine Vorlage aus der Größe und Form Ihrer Hand. Die Lesegeräte von Recognition Systems sind in der Banken- und anderen Branchen weit verbreitet.

Finger-Venen-Lesegeräte sind ähnlich wie Fingerabdruck-Lesegeräte, mit der Ausnahme, dass sie unter die Oberfläche Ihres Fingers schauen, um Ihr Venenmuster zu scannen.

Sie können Ihren Bedarf an EAC auswerten, indem Sie diese drei Fragen stellen:

  • Benötige ich einen Prüfpfad, i. e. eine Zeit- und Datumsstempelung jedes Öffnens oder versuchten Öffnens einer Tür?
  • Sollen unterschiedliche Mitarbeiter je nach Uhrzeit und Tag unterschiedliche Zugriffsrechte haben?
  • Stellt ein verlorener oder gestohlener Schlüssel eine unmittelbare Sicherheitsbedrohung für meine Einrichtung dar?

Die Beantwortung einer dieser Fragen kann die Investition in ein EAC-System rechtfertigen.

Audit Trail

Ein Audit Trail ist eine zeit- und datumsgestempelte Aufzeichnung jeder Öffnung oder jedes versuchten Öffnens einer Sperre. Audit Trails sind besonders nützlich für Serverräume. Je nach Branche ist möglicherweise ein Zugriff auf den Serverraum erforderlich. Versorgungsschränke sind ein weiterer Bereich, in dem Prüfpfade hilfreich sind. Wenn Vorräte verloren gehen, wissen Sie, wer im Schrank war und wann - Informationen, die Sie direkt zum Täter führen können. Ein Audit Trail kann auch als Back-up für Ihr Zeiterfassungssystem verwendet werden. Ich war in einen Fall verwickelt, in dem ein Angestellter routinemäßig eine Arbeitsuhr für ihn hatte, bevor er vor Ort ankam. Die Täuschung kam ans Licht, als das EAC-System ihn feststellte, dass er die Seitentür betrat, lange nachdem er angeblich seine Schicht begonnen hatte.

Zeitzonen

In einigen Fällen möchten Sie möglicherweise den Zugriff auf Ihre Räumlichkeiten basierend auf Zeit und Tag beschränken. Reinigungsmannschaften sind ein offensichtliches Beispiel.Wenn sie an Dienstagen und Donnerstagen in Dienst gestellt werden, gibt es keinen Grund, einen Schlüssel zu verteilen, der zu einem anderen Zeitpunkt funktioniert. Mit einem EAC-System können Sie benutzerdefinierte "Schlüssel" erstellen, die nur an bestimmten Daten und Uhrzeiten ausgeführt werden.

Verlorene oder gestohlene Schlüssel

Ein verlorener oder gestohlener Schlüssel verursacht fast immer eine schwerwiegende Verletzung Ihrer physischen Sicherheit. Eine Neuverschlüsselung Ihrer mechanischen Schlösser kann sehr teuer und unpraktisch sein - vor allem, wenn Sie Ihren Schlosser kurzfristig anrufen müssen. Unternehmen werden manchmal mit dem Risiko eines verlorenen Schlüssels leben, anstatt das Geld dafür auszugeben, dass ihre Einrichtungen neu eingegeben werden. Im Gegensatz dazu kann ein EAC-Berechtigungsnachweis oft in wenigen Minuten gelöscht oder deaktiviert werden, und zwar ohne oder mit geringen Kosten. Auch wenn ein erneuter Schlüssel immer noch gerechtfertigt ist, können Sie durch die Sperrung der verlorenen EAC-Anmeldeinformationen aus sensiblen Bereichen Zeit gewinnen, um entweder die Anmeldeinformationen zu finden oder den Rückschlüssel bewusster zu bearbeiten. Und wenn die Anmeldeinformationen noch im Umlauf sind, werden Sie es bald wissen. Das EAC-System teilt Ihnen mit, wann und wo jemand versucht hat, eine Tür mit dem deaktivierten Berechtigungsnachweis zu entsperren.

Netzwerk- und Standalone-Systeme

Es gibt zwei grundlegende Arten von EAC-Systemen: Networked und Standalone. Bei einem vernetzten System kommunizieren alle Türen mit einem zentralen Computer. Dies bedeutet, dass Sie jede Tür von einem einzigen Ort aus steuern können. Sie können alle Türen im Notfall schnell abschließen oder Anmeldedaten hinzufügen und entfernen. Vernetzte Systeme können sogar entfernte Standorte steuern, sodass Sie einen neuen Mitarbeiter von Ihrem Büro in Chicago aus zu Ihrem New Yorker System hinzufügen können.

Das System VII von Keyscan ist ein Beispiel für ein einfach zu verwendendes vernetztes System. Webbasierte Systeme wie Bright Blue werden immer beliebter, da sie von jedem Computer mit Webzugriff aus bedient werden können.

Standalone-Systeme haben dagegen nur eine geringe oder gar keine Kommunikationsfähigkeit, daher müssen sie an der Tür programmiert werden, die sie steuern. Der Hauptvorteil von Standalone-Systemen sind die Kosten. Während ein voll vernetztes System mehr als $ 3.000 pro Tür kosten kann, kann ein Standalone oft für unter $ 1.000 installiert werden. Standalone-Systeme werden schwierig zu verwalten, wenn Sie mehr als ein paar Türen haben - besonders wenn sie weit voneinander entfernt sind. ..

Das Trilogy Lockset ist ein beliebtes Standalone-Gerät. Das Logic-Produkt von Medeco bietet einen interessanten Ansatz für die eigenständige Zugriffskontrolle. Mit diesem System passen elektronische Zylinder in Ihre Türknöpfe und Schlösser und wandeln Ihre vorhandene Hardware in ein elektronisches System um.

Fazit

Sie sollten elektronische Zugangskontrolle in Erwägung ziehen, wenn

  • Sie eine Audit-Prüfung benötigen
  • Sie müssen den Zugang zu Türen anhand von Datum und Uhrzeit steuern
  • Sie müssen schnell Schlüssel hinzufügen und entfernen system

Mit einer Einrichtung von drei oder mehr Türen ist ein vernetztes EAC-System normalerweise die effizienteste Wahl. Der Zugang zu einer oder zwei Türen kann einfach mit einem Standalone-System gesteuert werden.