Uma visão geral da tecnologia com dicas sobre como escolher o sistema que você precisa
Essa experiência pode ajudá-lo a obter uma visão mental do funcionamento interno de um sistema EAC. Um sistema EAC básico consiste de um leitor, um controlador e uma trava elétrica. Em nosso exemplo, os olhos da recepcionista são o leitor que permite que ela o reconheça. Seu cérebro é o controlador. Se o cérebro dela estiver convencido de que você pertence a ele, ele enviará um sinal para o dedo, ordenando que pressione um botão e solte a trava.
Mais sobre leitores
Os leitores são montados do lado de fora das portas e são a única parte do sistema EAC que a maioria das pessoas vê. Em um sistema EAC moderno, os leitores são projetados para reconhecer códigos (algo que você sabe), credenciais (algo que você tem) ou biometria (algo que você é). Se o sistema usar um leitor de código, você insere um número de identificação pessoal (PIN) em um teclado para se identificar no sistema. Com um leitor de credenciais, você apresentaria um cartão ou chaveiro. Um leitor biométrico deve ler uma parte de você.
A biometria popular inclui impressões digitais e geometria das mãos. Os padrões das veias dos dedos também estão se tornando uma forma popular de biometria. Varreduras de retina têm sido usadas há algum tempo. Eles não são muito populares em ambientes de negócios e geralmente são reservados para sistemas high-end. Finalmente, o reconhecimento facial é uma tecnologia em desenvolvimento.
Embora essa tecnologia seja muito útil para investigações, ainda não obteve grande aceitação como método de controle de acesso.
Teclados
Os teclados são a forma mais simples e menos onerosa de leitores de controle de acesso. Teclados, como os produzidos pelo IEI, fornecem um método simples de inserir seu código.
No entanto, os teclados têm duas desvantagens: os códigos podem ser facilmente compartilhados e facilmente roubados. Por causa dessas duas desvantagens, os teclados não devem ser usados em um aplicativo de alta segurança, a menos que sejam combinados com uma credencial ou biometria. Essa "autenticação de dois fatores" é uma abordagem muito segura para o controle de acesso.
A Hirsch tm Electronics produz um teclado mais sofisticado, conhecido como ScramblePad, que reduz enormemente a ameaça de códigos roubados. O ScramblePad organiza os números no teclado num padrão aleatório sempre que é usado. Isso torna impossível que alguém aprenda seu código observando a ação da sua mão, pois você usará um movimento físico diferente sempre que inserir um código. Como os números não ficam em um local fixo, um intruso não pode adivinhar seu código observando o padrão de desgaste das teclas. O ScramblePad também é projetado de tal forma que não pode ser lido de um ângulo.
Alguém olhando por cima do ombro não pode roubar seu código porque os números no teclado são invisíveis para eles.
Credenciais
As credenciais de controle de acesso geralmente vêm na forma de cartões ou controles que podem ser pendurados no seu chaveiro. As credenciais mais comuns são cartões de identificação por radiofreqüência (RFID) . Cartões RFID podem ser lidos à distância. Em alguns casos, eles não precisam ser removidos do bolso para serem usados. Os cartões RFID mais comuns usam um formato desenvolvido pela HID Corporation e são incorporados em produtos de diversos fabricantes.
Leitores Biométricos
Todos os leitores biométricos são projetados para digitalizar uma parte exclusiva do seu corpo e criar um modelo digital. O modelo é criado quando você "se registra" no sistema de controle de acesso. Quando você chega a uma porta e solicita a admissão, o sistema EAC verifica sua impressão digital, etc.
e compara a nova digitalização ao modelo armazenado. Se os dois jogos, você está dentro
Os leitores de impressão digital são agora equipamentos padrão em muitos laptops. Para fins de controle de acesso, o Bioscrypt produz excelentes leitores de impressões digitais amplamente utilizados.
Os leitores de geometria manual criam um modelo a partir do tamanho e da forma da sua mão. Os leitores dos Sistemas de Reconhecimento são amplamente utilizados em bancos e outras indústrias.
Os leitores de veias digitais são semelhantes aos leitores de impressão digital, exceto que eles olham abaixo da superfície do dedo para examinar seu padrão de veias.
Você pode avaliar sua necessidade de EAC fazendo estas três perguntas:
- Preciso de uma trilha de auditoria, ou seja, um registro de hora e data de cada abertura ou tentativa de abertura de uma porta?
- Os diferentes funcionários devem ter privilégios de acesso diferentes com base na hora e no dia?
- Uma chave perdida ou roubada representa uma ameaça imediata à minha instalação?
Responder sim a qualquer uma dessas perguntas pode justificar o investimento em um sistema EAC.
Trilha de Auditoria
Uma trilha de auditoria é um registro de hora e data de cada abertura ou tentativa de abertura de um bloqueio. Trilhas de auditoria são particularmente úteis para salas de servidores. Dependendo do seu setor, um registro de acesso à sala do servidor pode ser obrigatório. Os armários de suprimentos são outra área em que as trilhas de auditoria são úteis. Se os suprimentos desaparecerem, você sabe quem estava no armário e quando - informações que podem levá-lo diretamente ao culpado. Uma trilha de auditoria também pode ser usada como backup do seu sistema de controle de tempos e presença. Eu estava envolvido em um caso em que um funcionário estava rotineiramente com um relógio de colega de trabalho para ele horas antes de chegar ao local. O engano veio à tona quando o sistema da EAC o registrou entrando pela porta lateral muito depois de ele supostamente ter começado seu turno.
Fusos horários
Em alguns casos, você pode querer restringir o acesso às suas instalações com base na hora e no dia. Equipes de limpeza são um exemplo óbvio. Se eles estiverem agendados para atender seu escritório às terças e quintas-feiras à noite, não há motivo para distribuir uma chave que funcione em outro momento. Um sistema EAC permite que você crie "chaves" personalizadas que só operam em datas e horários específicos.
Chaves perdidas ou roubadas
Uma chave perdida ou roubada quase sempre cria uma séria violação de sua segurança física. Reajustar suas travas mecânicas pode ser muito caro e inconveniente - especialmente se você precisar ligar para o seu serralheiro com pouca antecedência. As empresas às vezes vivem com o risco de perder uma chave em vez de gastarem o dinheiro para ter suas instalações re-digitadas. Por outro lado, uma credencial EAC geralmente pode ser excluída ou desativada em questão de minutos a um custo pequeno ou nenhum custo. Mesmo que uma rechamada ainda seja justificada, o bloqueio da credencial EAC perdida em áreas sensíveis pode lhe dar tempo para encontrar a credencial ou lidar com a recriação de maneira mais deliberada. E se a credencial ainda estiver flutuando, você logo saberá. O sistema EAC informará quando e onde alguém tentou desbloquear uma porta com a credencial desativada.
Sistemas em rede e standalone
Existem dois tipos básicos de sistema EAC: Networked e Standalone. Com um sistema em rede, todas as suas portas se comunicam com um computador central. Isso significa que você pode controlar todas as portas de um único local. Você pode bloquear rapidamente todas as portas em uma emergência ou adicionar e remover credenciais. Os sistemas em rede podem até controlar locais remotos, para que você possa adicionar um novo funcionário ao seu sistema de Nova York a partir do seu escritório em Chicago.
O System VII da Keyscan é um exemplo de um sistema em rede fácil de usar. Sistemas baseados na Web, como o Bright Blue, estão se tornando mais populares, já que podem ser operados a partir de qualquer computador com acesso à web.
Sistemas autônomos, por outro lado, têm pouca ou nenhuma capacidade de comunicação, portanto devem ser programados na porta que controlam. A principal vantagem dos sistemas independentes é o custo. Embora um sistema em rede completo possa custar mais de US $ 3.000 por porta, um sistema independente pode ser instalado por menos de US $ 1.000. Sistemas autônomos tornam-se difíceis de gerenciar quando você tem mais do que algumas portas - especialmente se estiverem distantes.
O Trilogy Lockset é um dispositivo autônomo popular. O produto Logic da Medeco adota uma abordagem interessante para o controle de acesso independente. Usando este sistema, os cilindros eletrônicos se encaixam em suas maçanetas e locksets, convertendo seu hardware existente em um sistema eletrônico.
Conclusão
Você deve considerar o controle de acesso eletrônico se
- Você precisa de um teste de auditoria
- Você precisa controlar o acesso a portas com base na data e hora
- Você precisa adicionar e remover rapidamente as chaves do seu sistema
Com uma instalação de três ou mais portas, um sistema EAC em rede geralmente é sua opção mais eficiente, enquanto o acesso a uma ou duas portas pode ser facilmente controlado com um sistema independente.