fbpx
Menu

KONTROLA DOSTĘPU

  • Czy wszystkie ważne pomieszczenia w obiekcie są odpowiednio zabezpieczone przed niepowołanym dostępem?
  • W jaki sposób zarządzasz kluczami do pomieszczeń? Czy są one bezpiecznie przechowywane?
  • Liczba identyfikatorów/kart których używasz w celu dostępu do urządzeń w biurze powoduje, że Twój portfel jest „wypchany” albo zdarza Ci się ich po prostu zapomnieć lub zgubić?
  • Zauważyłeś, że w systemie kontroli dostępu codziennie pojawia się wyraźnie większa liczba odbić jednym konkretnym identyfikatorem?
  • W jaki sposób zliczasz osoby przebywające na terenie obiektu podczas ewakuacji?
  • Zanotowałeś spadek wydajności działania systemu wraz ze zwiększeniem ilości przechowywanych danych?
  • A może podczas awarii zasilania lub połączenia sieciowego nie było możliwości wejścia do pomieszczeń lub zdarzenia nie zostały zapisane w systemie?
  • Posiadasz kilka oddziałów rozproszonych na terenie całego kraju lub świata i zastanawiasz się w jaki sposób wdrożyć/rozszerzyć system kontroli dostepu?

DIAGNOSTYKA

Rzetelny audyt systemu kontroli dostępu przeprowadzony przez doświadczonych inżynierów firmy Lanster pozwoli na znalezienie źródła problemów. Przy użyciu specjalistycznych narzędzi diagnostycznych renomowanych firm CEM Systems, Software House oraz Kantech służących do kopiowania kart oraz „podsłuchiwania” sygnałów przesyłanych kablowo pomiędzy kontrolerami przejść a czytnikami kontroli dostępu dowiesz się między innymi w jakim stopniu Twój system zabezpieczenia dostępu do pomieszczeń jest podatny na złamanie.

USUNIĘCIE USTEREK

„Załatanie dziur” w systemie kontroli dostępu zaczynamy zwykle od sprawdzenia czy obszary ważne z punktu widzenia bezpieczeństwa w obiekcie są zabezpieczone. Kolejnym krokiem może być wymiana kart na szyfrowane i niepodatne na skopiowanie. To samo dotyczy połączeń serwer/baza danych <-> kontroler KD <-> czytnik <-> karta. Na każdym poziomie komunikacji weryfikujemy, czy komunikacja jest szyfrowana, a jeżeli nie to stosujemy odpowiednie rozwiązania sprzętowe lub programowe albo po prostu wymieniamy dany element na nowy, gwarantujący bezpieczeństwo transmisji danych. Problemy związane z zanikiem zasilania, zapisem danych w bazie, jak również słaba wydajność systemu mogą powodować wiele frustracji. Dlatego już dziś skorzystaj z naszego wieloletniego doświadczenia w zakresie diagnostyki i rozwiązywania problemów w systemach kontroli dostępu.

NA CO ZWRÓCIĆ UWAGĘ?

JEDNEN IDENTYFIKATOR DOSTĘPU DO WSZYSTKICH URZADZEŃ

Niewątpliwie posiadanie kilku identyfikatorów służących do autoryzacji na różnych urządzeniach utrudnia korzystanie z systemów bezpieczeństwa. Posiadanie jednego identyfikatora do wielu urządzeń ułatwia i przyspiesza dostęp, szczególnie w przypadku urządzeń mobilnych, które w obecnych czasach posiada każdy z nas i naturalnie może wykorzystać je do autoryzacji na czytnikach dostępu. Mniejsza liczba identyfikatorów to również mniejsze ryzyko, że któryś z nich zostanie zgubiony.

DEPOZYTOR KLUCZY JAKO SYSTEM KONTOLI DOSTĘPU

Czasami instalacja standardowego systemu kontroli dostępu w oparciu o czytniki kart i kontrolery może okazać się kłopotliwa ze względu na istniejący stan przejść lub brak możliwości ingerencji w elementy architektury budynku w przypadku remontu (jak w przypadku obiektów muzealnych). W takich sytuacjach jako jedno z rozwiązań przychodzi depozytor kluczy. Praktycznie w każdym obiekcie istniejącym mamy do czynienia z kluczami, które możemy zabezpieczyć w skrytkach lub depozytorach. Dostęp do takich urządzeń odbywa się za pomocą specjalnego terminala. Do dyspozycji mamy autoryzację za pomocą karty, kodu PIN lub rozwiązania biometryczne, a także autoryzację kilkuskładnikową korzystając z wymienionych opcji. Już dziś zastosuj depozytory kluczy deister proxSafe lub skorzystaj z rozwiązań bezprzewodowej kontroli dostępu do pomieszczeń Assa Abloy Aperio unikając tym samym czasochłonnych i uciążliwych remontów.

SZYFROWANIE TRANSMISCJI DANYCH – ZABEZPIECZENIE PRZED KLONOWANIEM KART

W obecnych systemach kontroli dostępu do dnia dzisiejszego wielokrotnie używane są rozwiązania przestarzałe oparte o karty działające w częstotliwości 125 kHz oraz interfejs Wiegand. Powoduje to podatność systemu na klonowanie kart oraz powielanie sygnału przez co nawet osoby niebędące specjalistami w dziedzinie zabezpieczeń są w stanie w łatwy sposób skompromitować całe bezpieczeństwo systemu. Dlatego tak ważne jest stosowanie szyfrowanych rozwiązań na każdym poziomie komunikacji w systemie kontroli dostępu t.j. przykładowo kart MIFARE DESFire EV2, iClass/iClass Seos, połączeń OSDP (czytnik- kontroler) w wersji minimum 2, a także oprogramowania oraz kontrolerów które szyfrują dane przesyłane w sieci Ethernet. Przykładem takich rozwiązań są systemy proponowane przez LANSTER czyli AC2000, CCURE9000 oraz Entrapass, a także karty DESFire CEM Systems lub programowalne karty STiD, jak również karty HID iClass Seos.

BEZPIECZEŃSTWO ZAPISU DANYCH

W każdym obiekcie zdarzają się awarie zasilania lub przestoje związane z brakiem połączenia sieciowego. Warto zatem na samym początku projektowania systemu kontroli dostępu wybrać niezawodny system, który w przypadku tego typu zdarzeń będzie w stanie nie tylko podtrzymać zasilanie, ale również udzielić dostępu uprawnionym osobom w ten sam sposób jak podczas normalnej pracy. Systemy kontroli dostępu AC2000, CCURE9000 oraz Entrapass umożliwiają nieprzerwaną pracę wszystkich urządzeń składowych nawet przez wiele dni w przypadku zaników zasilania. Co więcej w przypadku awarii serwera nadal mamy gwarancję nieprzerwanej pracy dzięki w pełni funkcjonalnemu rozwiązaniu Failover, np. w przypadku rozwiązań CEM Systems.

DZIAŁANIE SYSTEMU W SYTUACJACH AWARYJNYCH

Wiedza na temat ilości osób w budynku w sytuacjach awaryjnych może być nieoceniona. Podczas ewakuacji bardzo ważną informacją jest lista osób przebywająca aktualnie w budyn-ku dzięki czemu jesteśmy w stanie dowiedzieć się kto może jeszcze wymagać pomocy, a kto już jest w strefie bezpiecznej. Realizacja takiej funkcjonalności jest możliwa dzięki czytnikom mobilnym np. CEM Systems lub Software House Coppernic które w nieoceniony sposób po-magają ochroniarzom reagować w sytuacjach awaryjnych i nie tylko. Czytniki mobilne mogą pracować zarówno w trybie online jak i offline przechowując dziesiątki lub nawet setki tysięcy zdarzeń i transakcji w swojej lokalnej bazie.

ARCHITEKTURA ROZPROSZONA

Wdrożenie globalnego systemu zarządzania systemem kontroli dostępu jest nie lada wy-zwaniem. Tysiące rekordów personelu, setki urządzeń rozproszonych na dużym obszarze geo-graficznym oraz mnóstwo zdarzeń spływających równocześnie w czasie rzeczywistym, a na-stępnie ich analiza wymagają niestandardowych rozwiązań. Na rynku istnieje kilka systemów, które mogą sprostać takim wymaganiom, a my jako LANSTER możemy polecić kilka z nich: AC2000 Enterprise lub C•CURE 9000 Enterprise.