Giới thiệu về kiểm soát truy cập điện tử

Tổng quan về công nghệ với các mẹo chọn hệ thống bạn cần

Trong hình thức đơn giản nhất của nó, một hệ thống EAC bao gồm một khóa cửa điện tử, một đầu đọc (chẳng hạn như một đầu đọc thẻ), và một số hình thức điều khiển điện tử. Hầu như tất cả mọi người đã có kinh nghiệm được "buzzed" đến một khu vực kiểm soát. Quá trình này diễn ra như sau: Sau khi nhận ra khuôn mặt của bạn, nhân viên tiếp tân nhấn nút và bạn nghe thấy âm thanh ù ù nói với bạn rằng cánh cửa hiện đang mở. (Âm thanh "ù" bạn nghe là kết quả của dòng điện xoay chiều từ nguồn điện làm cho khóa rung.)

Kinh nghiệm này có thể giúp bạn có được một bức tranh tinh thần về các hoạt động bên trong của một hệ thống EAC. Một hệ thống EAC cơ bản bao gồm một đầu đọc, một bộ điều khiển và một khóa điện. Trong ví dụ của chúng tôi, đôi mắt của nhân viên lễ tân là người đọc cho phép cô ấy nhận ra bạn. Bộ não của cô là bộ điều khiển. Nếu bộ não của cô bị thuyết phục rằng bạn thuộc về bên trong, nó sẽ gửi một tín hiệu đến ngón tay cô, ra lệnh cho nó nhấn một nút và nhả khóa.

Thông tin thêm về độc giả

Độc giả được gắn trên bên ngoài của cửa ra vào và là phần duy nhất của hệ thống EAC hầu hết mọi người nhìn thấy. Trong một hệ thống EAC hiện đại, các độc giả được thiết kế để nhận ra các mã (một cái gì đó bạn biết), thông tin (cái gì bạn có), hoặc sinh trắc học (một cái gì đó bạn đang có). Nếu hệ thống sử dụng trình đọc mã, bạn nhập số nhận dạng cá nhân (PIN) vào bàn phím để xác định chính mình cho hệ thống. Với trình đọc thông tin xác thực, bạn sẽ trình bày thẻ hoặc thẻ fob chính. Một người đọc sinh trắc học phải đọc một phần của bạn.

Sinh trắc học phổ biến bao gồm dấu vân tay và hình học tay. Các vân vân tay cũng trở thành một dạng sinh trắc học phổ biến. Quét võng mạc đã được sử dụng trong một thời gian. Họ không phải là rất phổ biến trong môi trường kinh doanh và thường được dành riêng cho các hệ thống cao cấp. Cuối cùng, nhận dạng khuôn mặt là một công nghệ đang phát triển.

Trong khi công nghệ này rất hữu ích cho các cuộc điều tra, nó vẫn chưa được chấp nhận rộng rãi như một phương pháp để kiểm soát truy cập.

Bàn phím

Bàn phím là dạng trình đọc kiểm soát truy cập đơn giản và ít tốn kém nhất. Bàn phím, như được sản xuất bởi IEI, cung cấp một phương pháp đơn giản để nhập mã của bạn.

Tuy nhiên, bàn phím có hai nhược điểm: mã có thể dễ dàng chia sẻ và dễ dàng bị đánh cắp. Do hai nhược điểm này, không nên sử dụng bàn phím trong ứng dụng bảo mật cao trừ khi chúng được kết hợp với thông tin xác thực hoặc sinh trắc học. "Xác thực hai yếu tố" này là một cách tiếp cận rất an toàn để kiểm soát truy cập.

Hirsch tm Electronics sản xuất một bàn phím phức tạp hơn, được gọi là ScramblePad giúp giảm đáng kể sự đe doạ của các mã bị đánh cắp. ScramblePad sắp xếp các con số trên Bàn phím trong một mẫu ngẫu nhiên mỗi khi nó được sử dụng. Điều này làm cho nó không thể cho một người nào đó để tìm hiểu mã của bạn bằng cách xem các hành động của bàn tay của bạn kể từ khi bạn sẽ sử dụng một chuyển động vật lý khác nhau mỗi khi bạn nhập một mã. Bởi vì các con số không ở trong một vị trí cố định, một kẻ xâm nhập không thể đoán mã của bạn bằng cách nhìn vào mô hình mặc trên các phím. ScramblePad cũng được thiết kế theo cách không thể đọc được từ một góc.

Một người nào đó nhìn qua vai của bạn không thể ăn cắp mã của bạn bởi vì những con số trên bàn phím là vô hình với họ.

Thông tin đăng nhập

Thông tin kiểm soát truy cập thường có dạng thẻ hoặc thẻ nhớ nhỏ có thể treo trên móc khóa của bạn. Các thông tin phổ biến nhất là thẻ nhận dạng tần số vô tuyến (RFID) . Thẻ RFID có thể được đọc từ xa. Trong một số trường hợp, chúng không phải được loại bỏ khỏi túi của bạn để sử dụng. Thẻ RFID phổ biến nhất sử dụng định dạng được phát triển bởi HID Corporation và được tích hợp vào các sản phẩm từ nhiều nhà sản xuất khác nhau.

Bộ đọc sinh trắc học

Tất cả các độc giả sinh trắc học được thiết kế để quét một phần duy nhất của cơ thể của bạn và tạo ra một mẫu kỹ thuật số. Mẫu được tạo khi bạn "đăng ký" trong hệ thống kiểm soát truy cập. Khi bạn đến một cánh cửa và yêu cầu nhập học, hệ thống EAC sẽ quét vân tay của bạn, v.v.

và so sánh bản quét mới với mẫu được lưu trữ. Nếu hai trận đấu, bạn đang ở.

Trình đọc vân tay hiện là thiết bị tiêu chuẩn trên nhiều máy tính xách tay. Đối với mục đích kiểm soát truy cập, Bioscrypt tạo ra các trình đọc vân tay tuyệt vời, được sử dụng rộng rãi.

Người đọc hình học bằng tay tạo mẫu từ kích thước và hình dạng bàn tay của bạn. Các độc giả của Hệ thống nhận dạng được sử dụng rộng rãi trong ngành ngân hàng và các ngành công nghiệp khác.

Đầu đọc vân tay giống với đầu đọc vân tay, ngoại trừ việc chúng nhìn bên dưới bề mặt ngón tay của bạn để quét mẫu vân tay của bạn.

Bạn có thể đánh giá nhu cầu của bạn cho EAC bằng cách hỏi ba câu hỏi sau:

Trả lời có cho bất kỳ câu hỏi nào trong số đó có thể biện minh cho việc đầu tư vào một hệ thống EAC.

Đường mòn kiểm toán

Đường mòn kiểm tra là ngày và giờ được đóng dấu bản ghi của mỗi lần mở hoặc mở khóa cố định của một khóa. Các đường mòn kiểm tra đặc biệt hữu ích cho các phòng máy chủ. Tùy thuộc vào ngành của bạn, bản ghi quyền truy cập vào phòng máy chủ có thể là bắt buộc. Cung cấp tủ quần áo là một khu vực khác, nơi các đường mòn kiểm toán hữu ích. Nếu nguồn cung cấp bị mất tích, bạn biết ai ở trong tủ quần áo và khi nào - thông tin có thể dẫn bạn trực tiếp đến thủ phạm. Một đường mòn kiểm toán cũng có thể được sử dụng như một bản sao lưu cho hệ thống chấm công và thời gian của bạn. Tôi đã tham gia vào một trường hợp mà một nhân viên thường xuyên có một đồng hồ đồng nghiệp cho anh ta vài giờ trước khi anh ta đến nơi. Sự lừa dối đến với ánh sáng khi hệ thống EAC ghi lại anh ta bước vào cánh cửa dài sau khi anh ta được cho là đã bắt đầu sự thay đổi của anh ta.

Múi giờ

Trong một số trường hợp, bạn có thể muốn hạn chế quyền truy cập vào cơ sở của mình dựa trên thời gian và ngày. Làm sạch phi hành đoàn là một ví dụ rõ ràng. Nếu chúng được lên kế hoạch để phục vụ văn phòng của bạn vào các tối thứ Ba và thứ Năm, thì không có lý do gì để phân phối một khóa sẽ hoạt động vào bất kỳ lúc nào khác. Hệ thống EAC cho phép bạn tạo "khóa" tùy chỉnh sẽ chỉ hoạt động vào các ngày và giờ cụ thể.

Phím bị mất hoặc bị đánh cắp

Một chìa khóa bị mất hoặc bị đánh cắp hầu như luôn luôn tạo ra một vi phạm nghiêm trọng về an ninh vật lý của bạn. Việc khóa lại các khóa cơ học của bạn có thể rất tốn kém và bất tiện - đặc biệt nếu bạn cần gọi điện cho thợ khóa của bạn trong thời gian ngắn. Các doanh nghiệp đôi khi sẽ sống với nguy cơ bị mất chìa khóa thay vì chi tiền để có cơ sở của họ tái keyed. Ngược lại, thông tin xác thực EAC thường có thể bị xóa hoặc hủy kích hoạt chỉ trong vài phút với chi phí ít hoặc không mất phí. Ngay cả khi một khóa lại vẫn hợp lý, việc chặn thông tin xác thực EAC bị mất từ ​​các khu vực nhạy cảm có thể khiến bạn mất thời gian để tìm thấy thông tin xác thực hoặc xử lý lại khóa theo cách có chủ ý hơn. Và nếu thông tin xác thực vẫn còn trôi nổi xung quanh, bạn sẽ sớm biết. Hệ thống EAC sẽ cho bạn biết khi nào và ở đâu ai đó đã cố gắng mở khóa cửa bằng thông tin xác thực đã hủy kích hoạt.

Hệ thống mạng và độc lập

Có hai loại hệ thống EAC cơ bản: Được nối mạng và độc lập. Với hệ thống được nối mạng, tất cả các cửa của bạn đều giao tiếp với một máy tính trung tâm. Điều này có nghĩa là bạn có thể kiểm soát mọi cánh cửa từ một địa điểm duy nhất. Bạn có thể nhanh chóng khóa tất cả cửa trong trường hợp khẩn cấp hoặc thêm và xóa thông tin xác thực. Các hệ thống nối mạng thậm chí có thể kiểm soát các vị trí từ xa, vì vậy bạn có thể thêm nhân viên mới vào hệ thống New York của bạn từ văn phòng của bạn ở Chicago.

Hệ thống VII của Keyscan là một ví dụ về một hệ thống mạng được sử dụng dễ dàng. Các hệ thống dựa trên web như Bright Blue đang trở nên phổ biến hơn vì chúng có thể được vận hành từ bất kỳ máy tính nào có quyền truy cập web.

Ngược lại, các hệ thống độc lập có ít hoặc không có khả năng giao tiếp, vì vậy chúng phải được lập trình tại cửa mà chúng kiểm soát. Ưu điểm chính của hệ thống độc lập là chi phí. Trong khi một hệ thống mạng toàn diện có thể có giá lên đến 3.000 đô la cho mỗi cửa, một hệ thống độc lập thường có thể được cài đặt với giá dưới 1.000 đô la. Các hệ thống độc lập trở nên khó quản lý khi bạn có nhiều hơn một vài cửa - đặc biệt nếu chúng cách xa nhau.

Ổ khóa Trilogy là một thiết bị độc lập phổ biến. Sản phẩm Logic của Medeco có một cách tiếp cận thú vị để kiểm soát truy cập độc lập. Sử dụng hệ thống này, các xylanh điện tử phù hợp với tay nắm cửa và ổ khóa của bạn, chuyển đổi phần cứng hiện có của bạn thành một hệ thống điện tử.

Phần kết luận

Bạn nên xem xét kiểm soát truy cập điện tử nếu

Với một cơ sở của ba hoặc nhiều cửa ra vào, một hệ thống EAC nối mạng thường là lựa chọn hiệu quả nhất của bạn, trong khi truy cập vào một hoặc hai cửa có thể được điều khiển dễ dàng với một hệ thống độc lập.