یک مرور کلی از فناوری با نکاتی در مورد انتخاب سیستم مورد نیاز شما
این تجربه می تواند به شما کمک کند یک تصویر ذهنی از عملکرد درونی سیستم EAC دریافت کنید. یک سیستم EAC پایه شامل یک خواننده، یک کنترل کننده و یک قفل الکتریکی است. در مثال ما، چشمان مجلسی خواننده است که به او اجازه می دهد شما را تشخیص دهد. مغز او کنترل کننده است. اگر مغز او متقاعد شده است که شما متعلق به داخل، آن را به انگشت خود یک سیگنال ارسال، سفارش آن را فشار دهید یک دکمه و آزاد قفل.
بیشتر درباره خوانندگان
خوانندگان در خارج از درب نصب می شوند و تنها بخشی از سیستم EAC است که اکثر مردم آن را می بینند. در سیستم مدرن EAC، خوانندگان طراحی شده اند تا کدهای (چیزی که شما می دانید)، اعتبار (چیزی که شما دارند) یا بیومتریک (چیزی که شما هستید) را شناسایی کنید. اگر سیستم از کد خوان استفاده می کند، یک شناسه شخصی (PIN) را به یک صفحه کلید وارد می کنید تا خودتان را به سیستم شناسایی کنید. با یک خواننده معتبر، شما یک کارت یا کلید FOB را ارائه خواهید کرد. یک خواننده بیومتریک باید بخشی از شما را بخواند.
بیومتریک های محبوب شامل اثر انگشت و هندسه دست است. الگوهای رگهای انگشت نیز تبدیل به یک فرم محبوب بیومتریک می شوند. اسکن شبکیه ای برای مدتی استفاده شده است. آنها در محیط کسب و کار بسیار محبوب نیستند و معمولا برای سیستم های بالا پایان می باشند. در نهایت تشخیص صورت یک تکنولوژی در حال توسعه است.
در حالیکه این تکنولوژی برای تحقیقات بسیار مفید است، هنوز به عنوان یک روش برای کنترل دسترسی، پذیرفته نشده است.
صفحه کلید
صفحه کلید ساده ترین و ارزان ترین نوع کنترل خواننده دسترسی است. صفحه کلید، مانند آنچه که توسط IEI ساخته شده است، یک روش ساده برای وارد کردن کد شما را فراهم می کند.
با این حال، صفحه کلید دارای دو اشکال است: کد ها می توانند به راحتی به اشتراک گذاشته شوند و به راحتی به سرقت بروند. به دلیل این دو خطا، صفحه کلید نباید در یک نرم افزار امنیتی باال استفاده شود، مگر اینکه با اعتبار یا بیومتریک ترکیب شود. این "تأیید دو عامل" یک رویکرد بسیار امن برای دسترسی به کنترل است.
Hirsch tm Electronics یک صفحه کلید پیچیده تر تولید می کند که ScramblePad نامیده می شود که به شدت تهدید کد های به سرقت رفته را کاهش می دهد. ScramblePad هر بار که از آن استفاده می شود، اعداد روی صفحه کلید را با یک الگوی تصادفی مرتب می کند. این باعث می شود که فردی بتواند کد خود را با تماشای عمل دست خود غیرممکن کند، زیرا هر زمانی که یک کد را وارد می کنید، از یک حرکت فیزیکی متفاوت استفاده کنید. از آنجا که اعداد در مکان ثابت باقی نمی مانند، یک نفوذگر نمیتواند کد خود را با نگاه کردن به الگوی پوشیدن کلید ها حدس بزند. ScramblePad همچنین به گونه ای طراحی شده است که از یک زاویه قابل خواندن نیست.
کسی که بیش از شانه اش نگاه می کند نمی تواند کد شما را سرقت کند، زیرا اعداد روی صفحه کلید برای آنها نامرئی هستند.
مجوزها
اعتبار دسترسی کنترل معمولا در قالب کارت یا fobs است که می تواند در keychain خود را آویزان است. رایج ترین مدارک شناسایی کارت های شناسایی فرکانس رادیویی (RFID) است . کارت های RFID را می توان از راه دور خواند. در برخی موارد، لازم نیست که از جیب خود برداشته شود تا استفاده شود. رایج ترین کارت های RFID از یک قالب توسعه یافته توسط شرکت HID استفاده می کنند و در محصولاتی از تولید کنندگان مختلف گنجانده شده اند.
خوانندگان بیومتریک
تمام خوانندگان بیومتریک برای اسکن یک بخش منحصر به فرد از بدن خود و ایجاد یک الگوی دیجیتال طراحی شده است. این الگو زمانی ایجاد می شود که شما "ثبت نام" را در سیستم کنترل دسترسی. هنگامی که شما وارد می شوید و درخواست پذیرش می کنید، سیستم EAC اسکن اثر انگشت شما و غیره را می دهد.
و اسکن جدید را به قالب ذخیره شده مقایسه می کند. اگر دو بازی، شما در آن هستید
خوانندگان اثر انگشت در حال حاضر تجهیزات استاندارد در بسیاری از کامپیوترهای لپ تاپ است. برای اهداف کنترل دسترسی، Bioscrypt تولید خوانندگان با اثر انگشت عالی و به طور گسترده ای استفاده می کند.
خوانندگان دست هندسه یک الگو از اندازه و شکل دست خود ایجاد می کنند. خوانندگان سیستم های شناسایی به طور گسترده در بانکداری و سایر صنایع استفاده می شود.
خوانندگان انگشت خوان شبیه به خوانندگان اثر انگشت هستند، به جز اینکه آنها در زیر سطح انگشتان شما به نظر می رسند تا الگوی وین شما را اسکن کند.
شما می توانید با درخواست این سه سوال، نیاز خود را به EAC ارزیابی کنید:
- آیا من نیاز به یک پیگیری حسابرسی دارم، یعنی زمان و تاریخ رکورد مهر و موم هر باز یا تلاش برای باز کردن درب؟
- آیا کارکنان مختلف باید بر اساس زمان و روزیت دسترسی های مختلفی داشته باشند؟
- آیا کلید گمشده یا دزدیده شده، یک تهدید امنیتی فوری برای تأسیسات من است؟
پاسخ دادن بله به هر یک از این سوالات می تواند سرمایه گذاری در یک سیستم EAC را توجیه کند.
تست حسابرسی
دنباله حسابرسی زمان و تاریخ ثبت شده در هر بازه یا تلاش برای باز کردن یک قفل است. مسیرهای حسابرسی برای اتاق سرور مخصوصا مفید هستند. بسته به صنعت شما، سابقه دسترسی به اتاق سرور ممکن است اجباری باشد. کمد های تهیه شده یکی دیگر از مناطقی هستند که در آن مسیرهای حسابرسی مفید هستند. اگر مواد از دست رفته باشند، می دانید که در گنجه و چه زمانی اطلاعاتی است که ممکن است به شما مستقیم به مقصر منتهی شود. دنباله حسابرسی نیز می تواند به عنوان پشتوانه سیستم و زمان حضور شما مورد استفاده قرار گیرد. من در یک مورد درگیر شدم که یک کارمند به طور مرتب ساعت کارش را برای او ساعت قبل از ورود به سایت به دست گرفت. فریب هنگامی که سیستم EAC او را وارد دروازه سمت چپ کرد پس از اینکه ظاهرا تغییر او را آغاز کرد، فاش شد.
محدوده های زمانی
در برخی موارد ممکن است بخواهید دسترسی به مکان خود را بر اساس زمان و روز محدود کنید. تمیز کردن خدمه یک مثال واضح است. اگر آنها قرار است روز سه شنبه و پنجشنبه در دفتر خود شما را اداره کنند، پس هیچ دلیلی برای توزیع یک کلید وجود ندارد که در هر زمان دیگری کار کند. یک سیستم EAC به شما اجازه می دهد تا کلید های سفارشی ایجاد کنید که تنها در تاریخ و زمان خاصی عمل می کنند.
کلید های از دست رفته یا دزدیده شده
یک کلید از دست رفته یا به سرقت رفته تقریبا همیشه نقض جدی امنیت فیزیکی شما را ایجاد می کند. کلید قفل مکانیکی خود را مجددا می توان بسیار گران و ناخوشایند بود، به ویژه اگر شما نیاز دارید که در قفل ساز خود در کوتاه مدت تماس بگیرید. بعضی از شرکت ها گاهی با ریسک کلید های از دست رفته زندگی می کنند و نه صرف پول برای بازگرداندن امکاناتشان. در مقابل، یک اعتبار EAC اغلب می تواند در عرض چند دقیقه با کم و یا بدون هزینه حذف یا غیرفعال شود. حتی اگر یک کلید مجدد هنوز توجیه شده باشد، مسدود کردن اعتبار نامه های از دست رفته EAC از مناطق حساس ممکن است وقت شما را برای پیدا کردن اعتبارنامه یا مقابله با کلید مجدد در شیوه ای آگاهانه تر خریداری کند. و اگر اعتبار هنوز شناور است، شما به زودی می دانید. سیستم EAC به شما می گوید وقتی و کجا کجا تلاش کرد قفل درب با اعتبار لغو شده را باز کند.
سیستم های شبکه و مستقل
دو نوع اساسی سیستم EAC وجود دارد: شبکه و مستقل. با یک سیستم شبکه، تمام درهای شما با یک کامپیوتر مرکزی ارتباط برقرار می کنند. این به این معنی است که شما می توانید هر درب را از یک مکان واحد کنترل کنید. شما می توانید به سرعت همه درهای اضطراری را قفل کرده یا اعتبارات را اضافه و حذف کنید. سیستم های شبکه حتی می توانند مکان های از راه دور را کنترل کنند، بنابراین شما می توانید کارمند جدید خود را به سیستم نیویورک خود را از دفتر خود در شیکاگو اضافه کنید.
System VII Keyscan یک مثال از آسان برای استفاده از سیستم شبکه است. سیستم های مبتنی بر وب مانند Bright Blue در حال تبدیل شدن به محبوبیت هستند زیرا می توانند از هر رایانه ای با دسترسی به وب استفاده شوند.
سیستم های مستقل، در مقابل، ارتباطات کم و یا هیچ توانایی ندارند، بنابراین آنها باید در درون آنها کنترل شوند. مزیت اصلی سیستم های مستقل هزینه است. در حالی که یک سیستم شبکه کاملا نفس می تواند هزینه ای بالغ بر 3000 دلار در هر درب داشته باشد، معمولا یک نسخه مستقل برای کمتر از 1000 دلار نصب می شود. سیستم های مستقل هنگامی که شما بیش از چند درب را در اختیار دارید، به سختی مدیریت می شوند، به ویژه اگر آنها از هم دور باشند.
Lockset Trilogy یک دستگاه مستقل است. محصول منطق Medeco یک رویکرد جالب برای کنترل دسترسی مستقل است. با استفاده از این سیستم، سیلندرهای الکترونیکی در دستگیره های خود و لکسکت ها قرار می گیرند و سخت افزار موجود خود را به یک سیستم الکترونیکی تبدیل می کنند.
نتیجه
شما باید کنترل دسترسی الکترونیکی را در صورت داشتن
- شما به یک محاکمه ممیزی نیاز دارید
- شما باید بر اساس تاریخ و زمان دسترسی به درب ها را کنترل کنید
- شما نیاز به سرعت اضافه کردن و حذف کلید از سیستم خود دارید
با استفاده از سه یا بیشتر درب، یک سیستم EAC شبکه معمولا انتخاب شما با کارایی بالا است، در حالی که دسترسی به یک یا دو درب با سیستم مستقل کنترل می شود.