مقدمة في التحكم الإلكتروني في الوصول

نظرة عامة على التكنولوجيا مع نصائح حول اختيار النظام الذي تحتاجه

في أبسط أشكاله ، يتكون نظام EAC من قفل باب إلكتروني ، وقارئ (مثل قارئ البطاقات) ، وشكل من أشكال التحكم الإلكتروني. تقريبا كل شخص لديه تجربة يجري "حير في" إلى منطقة تسيطر عليها. العملية تسير على هذا النحو: بعد التعرف على وجهك ، يقوم موظف الاستقبال بالضغط على زر وتسمع صوتًا مزعجًا يخبرك بأن الباب مفتوح الآن. (الصوت "المتقطع" الذي تسمعه هو نتيجة التيار المتناوب من مصدر الطاقة مما يجعل القفل يهتز.)

يمكن أن تساعدك هذه التجربة في الحصول على صورة ذهنية للعمل الداخلي لنظام EAC. يتكون نظام EAC الأساسي من قارئ وجهاز تحكم وقفل كهربائي. في مثالنا ، فإن عيني موظف الاستقبال هما القارئ الذي يسمح لها بالتعرف عليك. دماغها هو وحدة تحكم. إذا كان دماغها مقتنعا بأنك تنتمي إلى الداخل ، فسوف يرسل إشارة إلى إصبعها ، يأمرها بالضغط على زر وتحرير القفل.

المزيد عن القراء

يتم تثبيت القراء على السطح الخارجي للأبواب وهي الجزء الوحيد من نظام EAC الذي يراه معظم الناس. في نظام EAC الحديث ، تم تصميم القراء للتعرف على الرموز (شيء تعرفه) ، أو أوراق اعتماد (شيء ما لديك) ، أو القياسات الحيوية (شيء أنت موجود). إذا كان النظام يستخدم قارئ رمز ، فأدخل رقم تعريف شخصي (PIN) في لوحة مفاتيح رقمية لتعريف نفسك بالنظام. مع قارئ الاعتماد ، يمكنك تقديم بطاقة أو مفتاح فوب. يجب أن يقرأ القارئ البيومتري جزءًا منك.

وتشمل القياسات الحيوية الشعبية بصمات الأصابع وهندسة اليد. وأصبحت أنماط الوريد الإصبعي أيضًا شكلاً شائعًا من أشكال القياسات الحيوية. تم استخدام عمليات فحص الشبكية لبعض الوقت. وهي لا تحظى بشعبية كبيرة في بيئات العمل وعادة ما تكون مخصصة للأنظمة المتطورة. وأخيرًا ، يعتبر التعرف على الوجه تقنية متقدمة.

في حين أن هذه التقنية مفيدة للغاية في التحقيقات ، إلا أنها لم تحظ بقبول واسع كطريقة للتحكم في الوصول.

لوحات المفاتيح

لوحات المفاتيح هي أبسط وأقل أشكال قارئ التحكم في الوصول. توفر لوحات المفاتيح ، مثل تلك التي تنتجها IEI ، طريقة بسيطة لإدخال رمزك.

ومع ذلك ، تتميز لوحات المفاتيح بعيبتين: يمكن مشاركة الرموز بسهولة وسرقة بسهولة. وبسبب هذه العيوب ، يجب عدم استخدام لوحات المفاتيح في تطبيق عالي الأمان ما لم يتم دمجها مع بيانات اعتماد أو بيومترية. هذا "المصادقة الثنائية" هو نهج آمن جداً للتحكم بالوصول.

تنتج Hirsch tm Electronics لوحة مفاتيح أكثر تطوراً ، تُعرف باسم ScramblePad ، مما يقلل بشكل كبير من خطر الرموز المسروقة. يرتب ScramblePad الأرقام على لوحة المفاتيح في نمط عشوائي في كل مرة يتم استخدامها. هذا يجعل من المستحيل على شخص ما معرفة التعليمات البرمجية الخاصة بك من خلال مشاهدة عمل يدك حيث ستستخدم حركة بدنية مختلفة في كل مرة تقوم فيها بإدخال رمز. نظرًا لأن الأرقام لا تبقى في موقع ثابت ، لا يمكن لأي متطفل تخمين الكود الخاص بك بالنظر إلى نمط ارتداء المفاتيح. تم تصميم ScramblePad أيضا بطريقة لا يمكن قراءتها من زاوية.

لا يمكن لأي شخص ينظر فوق كتفك سرقة الرمز الخاص بك لأن الأرقام الموجودة على لوحة المفاتيح غير مرئية لهم.

شهاداته

عادةً ما تأتي بيانات اعتماد التحكم في الوصول على شكل بطاقات أو مقاطع صوتية يمكن تعليقها على keychain. أوراق الاعتماد الأكثر شيوعًا هي بطاقات تعريف التردد اللاسلكي (RFID) . يمكن قراءة بطاقات RFID من مسافة بعيدة. في بعض الحالات ، لا يجب إزالتها من جيبك لاستخدامها. تستخدم بطاقات RFID الأكثر شيوعًا تنسيقًا تم تطويره بواسطة شركة HID وتم دمجها في منتجات من مجموعة متنوعة من الشركات المصنعة.

القراء البيومترية

تم تصميم جميع القياسات الحيوية لفحص جزء فريد من جسمك وإنشاء قالب رقمي. يتم إنشاء القالب عند "التسجيل" في نظام التحكم في الوصول. عندما تصل إلى باب وتطلب القبول ، يقوم نظام EAC بمسح بصمتك ، إلخ.

ويقارن المسح الجديد إلى القالب المخزن. إذا كانت المباراة بين الاثنين ، فأنت في.

أصبحت أجهزة قراءة بصمات الأصابع الآن أجهزة قياسية في العديد من أجهزة الكمبيوتر المحمول. لأغراض التحكم في الوصول ، يُنتج Bioscrypt قارئات بصمات أصابع ممتازة ومستخدمة على نطاق واسع.

تقوم قارئات هندسية يدوية بإنشاء قالب من حجم وشكل يدك. يستخدم قارئو أنظمة التعرف على نطاق واسع في الأعمال المصرفية والصناعات الأخرى.

يشبه قراء الأوردة الإصبعية قارئات بصمات الأصابع ، إلا أنها تبدو تحت سطح إصبعك لتفحص نمط الوريد الخاص بك.

يمكنك تقييم مدى حاجتك إلى EAC من خلال طرح الأسئلة الثلاثة التالية:

إن الإجابة بنعم على أي من هذه الأسئلة يمكن أن تبرر الاستثمار في نظام EAC.

درب التدقيق

درب التدقيق عبارة عن سجل مختوم بالوقت والتاريخ لكل فتح ، أو محاولة فتح ، لقفل. مسارات التدقيق مفيدة بشكل خاص لغرف الخوادم. اعتمادًا على مجال عملك ، قد يكون سجل الوصول إلى غرفة الخادم إلزاميًا. خزائن العرض هي مجال آخر حيث مسارات التدقيق مفيدة. إذا فقدت الإمدادات ، تعرف من كان في الخزانة ومتى - المعلومات التي قد تقودك مباشرة إلى الجاني. كما يمكن استخدام مسار التدقيق كنسخة احتياطية لنظام الوقت والحضور الخاص بك. كنت متورطا في حالة واحدة حيث كان الموظف يعمل بشكل روتيني على مدار الساعة كعامل زميل له قبل ساعات من وصوله إلى الموقع. جاء الخداع إلى النور عندما سجل نظام EAC دخوله إلى الباب الجانبي لفترة طويلة بعد أن كان من المفترض أنه بدأ نوبته.

المناطق الزمنية

في بعض الحالات ، قد ترغب في تقييد الوصول إلى المباني الخاصة بك على أساس الوقت واليوم. أطقم التنظيف هي مثال واضح. إذا كان من المقرر أن يخدم مكتبك في ليالي الثلاثاء والخميس ، فلا يوجد سبب لتوزيع مفتاح سيعمل في أي وقت آخر. يسمح لك نظام EAC بإنشاء "مفاتيح" مخصصة تعمل فقط في تواريخ وأوقات محددة.

فقدت أو سرقت مفاتيح

إن المفتاح المفقود أو المسروق يؤدي دائمًا إلى حدوث انتهاك خطير لأمنك المادي. قد تكون إعادة قفل أقفال الماكينات الخاصة بك مكلفة للغاية وغير مناسبة - خاصة إذا كنت بحاجة إلى الاتصال بك الأقفال في غضون مهلة قصيرة. سوف تعيش الشركات في بعض الأحيان مع خطر فقدان المفتاح بدلاً من إنفاق المال لإعادة تسكين منشآتها. على النقيض من ذلك ، يمكن في كثير من الأحيان حذف بيانات اعتماد EAC أو إلغاء تنشيطها في غضون دقائق بتكلفة قليلة أو بدون تكلفة. حتى إذا كان لا يزال هناك ما يبرر إعادة تسميته ، فإن حجب بيانات اعتماد EAC المفقودة من المناطق الحساسة قد يشتري لك الوقت إما لإيجاد بيانات الاعتماد أو التعامل مع إعادة المفتاح بطريقة أكثر تعمداً. وإذا كانت بيانات الاعتماد لا تزال تطوف ، فستعرف قريبًا. سيخبرك نظام EAC متى وأين حاول شخص ما فتح باب باستخدام بيانات الاعتماد المعطلة.

الشبكات وأنظمة مستقلة

هناك نوعان أساسيان من نظام EAC: الشبكي ، و مستقل. باستخدام نظام شبكي ، تتصل جميع أبوابك بجهاز كمبيوتر مركزي. هذا يعني أنه يمكنك التحكم في كل باب من مكان واحد. يمكنك قفل جميع الأبواب بسرعة في حالة الطوارئ ، أو إضافة وإزالة بيانات الاعتماد. يمكن للأنظمة المتصلة بالشبكة التحكم في المواقع البعيدة ، حتى تتمكن من إضافة موظف جديد إلى نظامك في نيويورك من مكتبك في شيكاغو.

نظام KeyScan VII هو أحد الأمثلة على نظام الشبكة سهل الاستخدام. أصبحت الأنظمة المستندة إلى الويب مثل Bright Blue أكثر شيوعًا حيث يمكن تشغيلها من أي جهاز كمبيوتر متصل بالويب.

وعلى النقيض من ذلك ، فإن الأنظمة القائمة بذاتها لا تتمتع بقدرة كبيرة أو معدومة على التواصل ، لذا يجب أن تكون مبرمجة عند الباب الذي تتحكم فيه. الميزة الرئيسية للأنظمة المستقلة هي التكلفة. في حين أن النظام الشبكي الكامل يمكن أن يكلف ما يزيد عن 3000 دولار لكل باب ، يمكن في كثير من الأحيان تركيب جهاز مستقل بأقل من 1000 دولار. يصبح من الصعب إدارة الأنظمة المستقلة عندما يكون لديك أكثر من بضعة أبواب - خاصة إذا كانت متباعدة.

إن Trilogy Lockset هو جهاز مستقل قائم بذاته. يتخذ منتج Medeco Logic منهجًا مثيرًا للاهتمام للتحكم في الوصول المستقل. باستخدام هذا النظام ، تتناسب الأسطوانات الإلكترونية مع مقابض الأبواب والأقفال ، وتحويل جهازك الحالي إلى نظام إلكتروني.

استنتاج

يجب النظر في التحكم الإلكتروني في الوصول إذا

مع وجود مرفق يتكون من ثلاثة أبواب أو أكثر ، يكون نظام EAC الشبكي عادة هو الخيار الأكثر كفاءة ، بينما يمكن التحكم بسهولة في الوصول إلى باب واحد أو بابين باستخدام نظام مستقل.