Rodzaje systemów kontroli dostępu i czasu pracy

biometric-fingerprint-systems-b-web-93-00-fp

Bezpieczeństwo każdej firmy chronione jest na wielu różnych płaszczyznach. Coraz nowsze technologie i specjalistyczne rozwiązania bardzo ułatwiają to zadanie, stanowiąc niemalże niezawodne wsparcie dla pracowników ochrony. Niezwykle popularne w ostatnim czasie stały się systemy kontroli dostępu i czasu pracy. Sprawdzają się one zarówno w dużych firmach, zatrudniających setki osób na różnych stanowiskach, jak i w tych średnich i małych. Mogą one chronić zarówno wejście główne do budynku, jak i drzwi prowadzące do ważnego pomieszczenia, na przykład do serwerowni. Rodzaj montowanych urządzeń zależy od potrzeb i możliwości (m.in. finansowych) firmy.

 

Jakie opcje mamy? Warto zapoznać się ze wszystkimi dostępnymi na rynku systemami.

  1. Na pierwszym miejscu znajdują się najprostsze systemy, których działanie opiera się na wprowadzaniu kodów numerycznych oraz alfanumerycznych. Każdy pracownik posiada swoje prywatne hasło lub PIN, które musi podać przed wejściem na teren obiektu i przed opuszczeniem go. System ten uważany jest za najmniej skuteczny, o najniższym poziomie bezpieczeństwa. By dowiedzieć się dlaczego zasłużył sobie na taką opinię, warto zajrzeć do kolejnych punktów.
  2. Drugie miejsce zajmują systemy na kartę – klucz. Pracownik nie musi więc polegać jedynie na swojej pamięci, która jak wiadomo bywa zawodna. Nikt również nie może podpatrzyć i wykorzystać ciągu znaków, które służą identyfikacji. W systemie tym wykorzystywane są karty różnego rodzaju – zbliżeniowe, z kodem kreskowym, magnetyczne oraz chipowe. Autoryzacja za pomocą karty uważana jest za bezpieczniejszą niż przy użyciu kodu. Jednak kartę można zgubić. Istnieje więc jeszcze pewniejszy sposób na potwierdzenie tożsamości osoby wchodzącej na teren chronionego obiektu.
  3. Tym sposobem są zabezpieczenia biometryczne, najbardziej nowoczesne. Dane biometryczne pracownika odczytywane są za pomocą specjalistycznych, niezwykle precyzyjnych urządzeń. Takich jak na przykład czytnik linii papilarnych. Opuszkę palca należy w takim przypadku przyłożyć do skanera, a sam czytnik lub połączony z nim komputer dokona identyfikacji. Rozpoznanie może też nastąpić na podstawie geometrii dłoni, a nawet układu żył w dłoni lub palcu. Do nowoczesnych urządzeń kontroli dostępu należy również czytnik identyfikujący barwę głosu oraz siatkówkę oka.

 

Eksperci zalecają stosowanie mieszanych technik identyfikacji , dla większego bezpieczeństwa.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *