Systemy kontroli dostępu do pomieszczeń
Systemy kontroli dostępu do pomieszczeń

Stosowane tradycyjnie sposoby kontroli dostępu do pomieszczeń a nawet całych budynków opierają się o zainstalowane w drzwiach zamki i otwierające je klucze. Współczesnym rozwiązaniem zarządzania bezpieczeństwem pomieszczeń i budynków jest zastosowanie drzwi wyposażonych w system kontroli dostępu. Jego podstawowe zadanie polega na ograniczeniu dostępu nieuprawnionym użytkownikom do określonych stref, oraz zapewnienie dostępu do stref chronionych uprawnionym użytkownikom.

TRADYCYJNE SPOSOBY KONTROLI DOSTĘPU

Kontrola dostępu do poszczególnych pomieszczeń, określonych stref oraz do całych budynków jest tradycyjnie realizowana z użyciem zamków o różnej konstrukcji i otwierających je kluczy, zainstalowanych w drzwiach lub bramach. Jednak taki sposób kontroli cechuje się szeregiem niedoskonałości, z których najistotniejsze to:

  • w przypadku korzystania z jednego wejścia przez wielu użytkowników mających klucz, kontrola do ich dostępu jest bardzo utrudniona, a wręcz niemożliwa,
  • w razie zagubienia klucza, zapewnienie bezpieczeństwa można uzyskać tylko poprzez wymianę zamka w drzwiach, albo samej wkładki bębenkowej, ale ze wszystkimi kluczami będącymi w posiadaniu przez użytkowników,
  • w identyczny sposób należy postąpić przy zwolnieniu się pracownika, nawet w przypadku oddania przez niego klucza (bezproblemowo można go dorobić),
  • pracownik, który z racji wykonywania swoich obowiązków służbowych ma dostęp do wielu pomieszczeń, zmuszony jest do dość uciążliwego noszenia wielu kluczy.

Wyjaśnić w tym miejscu należy, że funkcjonują rozwiązania technologiczno – konstrukcyjne pozwalające na kontrolę dostępu za pomocą systemu jednego wspólnego klucza, zwanego „master key”. Polega on głównie na tym, iż każdy użytkownik otwiera za pomocą klucza będącego w jego dyspozycji wyłącznie drzwi prowadzące do tych pomieszczeń, do których ma uprawnienia. Poszczególne klucze maja swój poziom dostępu i mogą otwierać drzwi do jednego lub kilku pomieszczeń, a przy pomocy tzw. klucza centralnego, można otworzyć drzwi do wszystkich pomieszczeń. W zależności od występujących potrzeb, system obejmuje zamki drzwiowe (bramowe), wkładki bębenkowe, a także kłódki.

W zaprezentowanym systemie „master key” używane są tylko urządzenia mechaniczne, dlatego też cechuje się niektórymi, powyżej wymienionymi niedoskonałościami. W przypadku zagubienia albo kradzieży klucza centralnego, pozwalającego na otwarcie drzwi do wszystkich pomieszczeń, względy zapewnienia pełnego bezpieczeństwa wymagają zmiany całego systemu, co łączy się z dość dużymi problemami organizacyjnymi oraz konsekwencjami finansowymi.

CHARAKTERYSTYKA SYSTEMU KONTROLI DOSTĘPU

Systemem kontroli dostępu określa się zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu całkowite albo tylko w określonym czasie ograniczenie użytkownikom dostępu do określonych stref pobytu.

Podstawowym zadaniem wymienionego systemu jest ograniczenie dostępu nieuprawnionym użytkownikom do określonych stref w danym obiekcie, a także zapewnienie dostępu do stref chronionych uprawnionym użytkownikom. Dodatkowo wskutek stosownemu oprogramowaniu, administrator systemu ma możliwość  szybkiego i prostego przydziału poszczególnym użytkownikom dostępu do stref chronionych oraz określenia harmonogramów tego dostępu.

Stwierdzić można, iż z zasady każdy system składa się co najmniej z dwóch rodzajów urządzeń. Są  to wejściowe urządzenia identyfikujące, decydujące o udostępnieniu chronionych stref, głównie w postaci szyfratorów, czytników kart i skanerów, oraz zaporowe urządzenia wejściowe, które umożliwiają to udostępnianie, czyli drzwi z zamkami elektrycznymi, elektrozaczepy albo rygle elektromagnetyczne, bramki lub szlabany.

W systemach kontroli dostępu identyfikowanie użytkowników może być realizowane poprzez urządzenia wejściowe w różnoraki sposób, zależny od wymaganego poziomu zabezpieczeń. Najczęściej stosuje się poniższy podział:

  • standardowy stopień zabezpieczeń – w którym system kontroli dostępu jest oparty o szyfrator numeryczny lub alfanumeryczny, a dostęp do określonej strefy jest uzyskiwany po wprowadzeniu stosownego kodu,
  • średni stopień zabezpieczeń – gdzie stosuje się identyfikatory w postaci kart z nadrukowanym kodem kreskowym, kart zbliżeniowych lub czipowych, a dane z nich są odczytywane przez odpowiednie czytniki kart,
  • wysoki stopień zabezpieczeń – uzyskiwany dzięki zastosowaniu czytników biometrycznych w postaci skanerów, którymi są najczęściej czytniki linii papilarnych lub siatkówki albo tęczówki oka, przy czym podstawową ich funkcją jest odczyt identyfikatora (PIN, karta, odcisk palca itp.) i przesłanie danych do urządzenia nadrzędnego porównującego otrzymane informacje z zapisanymi w bazie oraz podejmującego decyzję o reakcji systemu.

Zgodnie z podaną już w publikacji definicją, głównym zadaniem kontroli dostępu jest niedopuszczenie do chronionych stref użytkowników nie mających odpowiednich uprawnień. System więc w maksymalny sposób pomniejsza ryzyko strat, które mogą powstać w wyniku kradzieży mienia lub informacji, jednocześnie zwiększając bezpieczeństwo użytkowników przebywających na terenie chronionego obiektu. Ważną rolę odgrywa także kontrola dostępu w przedsiębiorstwach, uniemożliwiając niekontrolowane opuszczenie stanowiska pracy przez pracowników. Równocześnie pozwala na rejestrację czasu wchodzenia i wychodzenia z przedsiębiorstwa, co pozwala na łatwe określenie czasu pracy, poprzez zastosowanie odpowiedniego oprogramowania wraz z systemem organizacyjnym.

Systemy kontroli charakteryzują się możliwością stosownej rozbudowy uzyskanego już stopnia zabezpieczenia, co dodatkowo pozwala na:

 - centralne określanie uprawnień poszczególnych użytkowników,

 - natychmiastową identyfikację każdego użytkownika,

 - kontrolę nad obecnością poszczególnych użytkowników w strefach chronionych,

 - uzyskanie bieżących informacji o zdarzeniach w systemie,

 - łatwe i wygodne sterowanie zaporowymi urządzeniami wejściowymi.

Wymienione powyżej zadania realizować można poprzez dedykowanych kontrolerów lub komputerów pracujących w sieci oraz odpowiednie oprogramowanie. Jednocześnie za pomocą sterownika systemowego możliwa jest szybka i w miarę nieskomplikowana zmiana lub wręcz pozbawienie określonego użytkownika uprawnień do dostępu do określonych stref albo kontrolowanych pomieszczeń.

Ważną cechą systemów kontroli dostępu jest  bezproblemowe integrowanie z różnymi systemami alarmowymi oraz z telewizją przemysłową. Zwiększa to w dużym stopniu funkcjonalność, a także skuteczność działania tych systemów. W odniesieniu do współpracy z systemami ochrony przeciwpożarowej, możliwe jest spowodowanie otwarcia wszystkich wejść objętych systemem kontroli dostępu, w przypadku wykrycia pożaru.

Przedstawione zalety są przyczyną coraz powszechniejszego stosowania systemów kontroli dostępu w różnego rodzaju przedsiębiorstwach i instytucjach, szczególnie w zakresie określania dostępu do materiałów i urządzeń oraz informacji  i dokumentów.

Możliwości stosowania są praktycznie prawie nieograniczone, a jako przykład podać można placówkę szpitalną, gdzie system pozwala personelowi medycznemu na dostęp do określonych stref, zgodnie z rzeczywistymi potrzebami. Z kolei pacjentom i odwiedzającym ich osobom nie pozwala na dostęp do chronionych stref służbowych. Mogą oni się poruszać tylko po ściśle wyznaczonych obszarach, co zapewnia im bezpieczeństwo, równocześnie właściwie chroniąc leki oraz sprzęt i dokumentację medyczną.

STANDARDOWA KONTROLA DOSTĘPU

Standardowa kontrola dostępu jest zasadniczo realizowana przy pomocy różnego rodzaju domofonów, co gwarantuje podstawowe bezpieczeństwo mieszkańcom domów lub całych posesji. Urządzenia te umożliwiają  identyfikację osoby chcącej wejść na obiekt, poprzez przeprowadzenie z nią rozmowy i podjęcie decyzji o zdalnym otwarciu drzwi lub bramy.

Domofonem ewentualnie bramofonem (określenie używane w domach jednorodzinnych) określane jest urządzenie elektroniczne służące do komunikacji głosowej, przeprowadzanej  na małej odległości bez pośrednictwa jakiejkolwiek centralki, zazwyczaj z użyciem zainstalowanej na zewnątrz w sąsiedztwie drzwi lub bramy kasety oraz zamontowanej wewnątrz obiektu słuchawki  unifonu.

Do głównych elementów składowych domofonu zaliczyć należy wzmacniacz elektroakustyczny oraz dołączonymi do jego wejścia i wyjścia głośnikami, przy czym głośnik wejściowy pełni także funkcję mikrofonu. Ponadto w skład instalacji domofonowej wchodzą:

  • zewnętrzna kaseta analogowa lub cyfrowa,
  • co najmniej jeden unifon,
  • moduł elektroniczny i zasilacz domofonu,
  • elektrozaczep lub rygiel elektromagnetyczny drzwi, furtki lub bramy.

        Stosowane są różne rodzaje domofonów, które najczęściej dzieli się na analogowe i cyfrowe, przewodowe i bezprzewodowe oraz wideo domofony. Poniżej scharakteryzowano poszczególne rozwiązania.

Dodać w tym miejscu należy, że wchodzące w skład instalacji domofonowej elektrozaczepy lub rygle elektromagnetyczne zostały szczegółowo przedstawione w dalszej części publikacji (przy prezentowaniu urządzeń stosowanych w średnim stopniu kontroli dostępu).

DOMOFONY ANALOGOWE

Domofony analogowe stanowią najprostsze rozwiązanie z zakresu kontroli dostępu, charakteryzujące się łatwym montażem i uruchomieniem, co pozwala na ich niską cenę, a więc i dużą dostępność. Rozróżnia się dwa rodzaje kaset tych urządzeń:

 - instalowanych przy drzwiach wejściowych do budynków mieszkalnych wielorodzinnych, i wtedy jest

   wyposażona w wizytówki oraz przyciski przypisane do każdego  mieszkania, a  przykładową  kasetę

   pokazano na fot. 1,

 - zamocowanych   w  pobliżu  furtki  lub  bramy  wejściowej  na  posesję domu  jednorodzinnego,

   zazwyczaj wyposażonych w jeden przycisk, przedstawionej przykładowo wraz z unifonem na fot. 2.

W kasetę wbudowane są mikrofon i głośnik, a zainstalowany wewnątrz lokalu unifon jest wyposażony zazwyczaj w wiszącą słuchawkę telefoniczną oraz przycisk do zwalniania elektrozaczepu lub rygla elektromagnetycznego drzwi, furtki lub bramy. Spotykane są także rozwiązania z drugim przyciskiem do regulacji głośności, a także z urządzeniem głośnomówiącym, zastępującym tradycyjny unifon.

Dodać należy, iż przedstawiony system kontroli dostępu, szczególnie w  budownictwie wielorodzinnym jest coraz rzadziej stosowany, a przy remontach lub modernizacji zamieniany na urządzenia cyfrowe.

 

DOMOFONY CYFROWE

Zdecydowanie częściej są obecnie instalowane domofony cyfrowe, jako nowocześniejsze rozwiązania  kontroli dostępu, oparte na technice mikroprocesowej. Kasety zewnętrzne tych urządzeń wyposażono w cyfrową klawiaturę, za pomocą której wybiera się numer mieszkania lub innego lokalu. Ponadto każdy ze stałych użytkowników ma przypisany kod, którego wprowadzenie powoduje odblokowanie drzwi. Kod przypisany jest indywidualnie do każdego mieszkania lub lokalu, ale istnieją uniwersalne, pozwalające na wejście np. pracownikom administracji budynku.

Kasety prezentowanych domofonów mają wyświetlacze cyfrowe, na których pokazuje się numer wybranego mieszkania lub lokalu albo inne dodatkowe informacje, jak np. nazwisko użytkownika czy nazwa firmy. Wyświetlacz służy także do obsługi serwisowej oraz programowania systemu. Jedną z największych zalet domofonów cyfrowych, szczególnie instalowanych w budynkach o dużej ilości mieszkań lub lokali firmowych, jest wyeliminowanie konieczności montowania wielkowymiarowych kaset z kilkudziesięcioma wizytówkami i przyciskami, co występuje w przypadku domofonów analogowych. Przykładową kasetę domofonu cyfrowego pokazano na fot. 3.

 

DOMOFONY PRZEWODOWE

Domofony przewodowe składają się z modułu zewnętrznego jakim jest kaseta, modułu wewnętrznego w postaci unisonu oraz niezbędnej instalacji. Elementy instalacji połączone są przewodami umożliwiającymi wysyłanie sygnału dźwiękowego z przycisku na kasecie, prowadzenie rozmów oraz uruchamiane elektrozaczepu lub rygla elektromagnetycznego, pozwalającego na otwarcie drzwi.

DOMOFONY BEZPRZEWODOWE

Urządzenia tego typu, znane także pod nazwą teledomofony, pozwalają na kontakt z osobą dzwoniącą przy pomocy kasety zewnętrznej, zainstalowanej przy wejściu do obiektu. Domofony bezprzewodowe stosuje się najczęściej w budynkach jednorodzinnych, gdyż przebywając w dowolnym miejscu na terenie posesji i mając przy sobie stosowną słuchawkę, można odebrać połączenie domofonowe, zwolnić rygiel umożliwiający otwarcie drzwi, furtki lub bramy. Zasięg takiego rozwiązania kontroli dostępu wynosi zazwyczaj 75 m w terenie otwartym.

Sterowanie elektrozaczepem lub ryglem elektromagnetycznym zainstalowanym przy wejściu na posesję realizowane jest bezprzewodowo, w sposób bezpośredni z klawiatury słuchawki. Jednak pozostałe połączenia (zasilanie kasety zewnętrznej, rygla elektromagnetycznego itp.) wymagają standardowych połączeń przewodowych.

Przykładowe rozwiązanie  zestawu domofonu bezprzewodowego pokazano na fot. 4.

 

WIDEODOMOFONY

Kolejnym urządzeniem zapewniającym standardowy stopień zabezpieczenia w systemie kontroli dostępu jest wideodomofon. Stanowi go zestaw składający się z kasety zewnętrznej wyposażonej w kamerę oraz wewnętrznego unifonu z wbudowanym monitorem. Urządzenie to pozwala na dwustronną komunikację głosową pomiędzy użytkownikiem lokalu a osobą dzwoniącą oraz na jednostronną komunikację wizualną, w formie podglądu osoby dzwoniącej. Wideodomofon wykazuje szczególną przydatność w sytuacji dość dużej odległości pomiędzy furtką lub bramą zainstalowaną w ogrodzeniu posesji a drzwiami wejściowymi do budynku, pozwala bowiem na bezpieczną obserwację osoby chcącej przedostać się na teren posesji. Istnieje także możliwość rozbudowy opisywanego urządzenia o dodatkowe kamery, co stwarza kompleksową wizualną kontrolę całej posesji. Zaznaczyć należy, że nie mamy wtedy do czynienia z klasycznym monitoringiem wizyjnym, gdyż kamery włączają się tylko w momencie wywołania użytkownika lokalu przez odwiedzającą osobę lub podczas aktywacji tymczasowego podglądu. Jednak wideodomofon wyposażony w dodatkowe kamery umożliwia  zwiększenie skuteczności kontroli dostępu, podnosząc tym samym ogólny poziom bezpieczeństwa. Przykładowy zestaw urządzeń wideodomofonu przedstawiono na fot. 5.

W klasycznym wideodomofonie wszystkie elementy zestawu są połączone przewodami, a unifon z monitorem jest na stałe zamontowany. Istnieją także rozwiązania wideodomofonów bezprzewodowych, umożliwiających spełnianie funkcji kontroli dostępu bez konieczności instalowania wszystkich przewodów. W skład zestawu wchodzi wtedy przenośna słuchawka, umożliwiająca podgląd osoby dzwoniącej do wejścia z każdego miejsca na posesji. Przykład takiego zestawu wideodomofonu obrazuje fot. 6.

W ostatnim okresie pojawiły się wideodomofony nowej generacji. Jedno z takich nowatorskich rozwiązań występuje w formie panelu drzwiowego z modułem wyposażonym w ekran dotykowy (obsługiwany jak smartfon), w prosty sposób podłączany do istniejącej w budynku sieci. Ekran ten integruje w sobie funkcje wyświetlania numeru domu, listy lokatorów wraz z ich zdjęciami, klawiatury do wprowadzania kodów dostępu oraz dzwonka. Kompletne urządzenie zawiera szerokokątną kamerę i unifon z wbudowanym monitorem i sprzężonym z zamkiem elektromagnetycznym. Aktywacja systemu następuje w chwili wykrycia przez kamerę ruchu w polu widzenia i naciśnięciu przycisku dzwonka na wyświetlaczu. Użytkownik zaadresowanego lokalu może wpuścić tą osobę albo nawiązać kontakt głosowy, co wykazuje stosowna ikona wyświetlana na panelu drzwi. Istnieje również możliwość nadawania czasowych haseł, aktywnych tylko w określone dni tygodnia, pozwalając np. na dostęp służbom technicznym obiektu. Zaprezentowany panel drzwiowy oferuje firma Schüco, a przykładowe rozwiązanie typu DCS Touch pokazano na fot. 7.

Dodać jeszcze można, że panel tego typu jest przystosowany do podłączenia do lokalnej sieci IP i Internetu, co rozszerza dostęp do bardziej zaawansowanych funkcji. Pozwala m.in. na zdalną komunikację domofonową poprzez współpracę z smartfonem lub tabletem, bez udziału monitora. Umożliwia więc  podgląd osoby dzwoniącej, otwieranie drzwi budynku lub furtki albo bramy  w ogrodzeniu posesji, jak również rejestrację obrazu, bez względu na miejsce pobytu użytkownika.

ŚREDNI STOPIEŃ KONTROLI DOSTĘPU

Literatura fachowa podaje, iż średni stopień zabezpieczenia kontroli dostępu uzyskuje się głównie poprzez zastosowanie identyfikatorów w postaci kart z nadrukowanym kodem kreskowym, kart magnetycznych, kart zbliżeniowych lub kart czipowych. Dane z wymienionych identyfikatorów odczytują odpowiednie czytniki z wbudowanym kontrolerem. W przypadku pozytywnego zweryfikowania użytkownika podawany jest stosowny sygnał do zamka elektromagnetycznego, co powoduje zwolnienie zapadki i otwarcie drzwi. Z kolei przycisk wyjścia pozwala na otwarcie drzwi od wnętrza pomieszczenia lub posesji. Występują standardowe przyciski wyjścia (kontrola jednostronna) oraz przyciski wyjścia awaryjnego (kontrola dwustronna), gdzie jeden z czytników nie ma wbudowanego sterownika. Odczytane w tym przypadku dane są przesyłane do sterownika znajdującego się w drugim czytniku, który podejmuje decyzję o otwarciu drzwi.

Jak już w niniejszej publikacji stwierdzono, systemy kontroli dostępu, a szczególnie z wykorzystaniem  identyfikatorów, pozwalają na szereg zastosowań, jak np. rejestrację czasu pracy. Przy tej procedurze niezbędne jest jednak zastąpienie standardowych drzwi rozwieranych albo przesuwnych bramkami obrotowymi lub stosownymi drzwiami obrotowymi. Do ewidencji czasu pracy najczęściej wykorzystuje się karty zbliżeniowe, co jest uzasadnione prostotą procesu wczytywania kodu tej karty. Dzięki bramkom lub drzwiom obrotowym możliwe jest indywidualne pokonywanie przejścia, przy czym dla prawidłowej ewidencji czasu pracy niezbędne są oddzielne czytniki dla osób wchodzących i wychodzących.

Podkreślić należy, iż w przypadku wszelkiego rodzaju przegród bardzo istotnym problemem jest rozwiązanie sposobu ewakuacji ludzi w sytuacji zagrożenia, jaki może być np. wybuch pożaru. Wtedy przegroda zaporowego urządzenia wejściowego systemu kontroli, niezależnie od tego, czy są to drzwi czy bramka obrotowa, powinna mieć możliwość skutecznego otwarcia awaryjnego. W odniesieniu do drzwi może się to odbyć przy pomocy przycisku awaryjnego, natomiast bramka powinna mieć możliwość odblokowania lub wyłamania ramion regulujących ruchem.

Schemat podstawowego systemu kontroli dostępu z wykorzystaniem kart magnetycznych lub zbliżeniowych i związanych z tym elementów współpracujących zainstalowanych w drzwiach rozwieranych, pokazano na rys. 1.

Wchodzące w skład tego systemu karty oraz pozostałe elementy współpracujące   mają poniżej przedstawioną charakterystykę.

KARTY MAGNETYCZNE I ZBLIŻENIOWE

Kontrola dostępu realizowana na podstawie identyfikacji za pomocą kart magnetycznych lub zbliżeniowych pozwala to, iż każda ze stref  z kontrolowanym wejściem wydzielona w danym obiekcie, staje się dostępna wyłącznie dla uprawnionych osób. Dostępność ta jest możliwa dzięki przydzieleniu tym osobom kart magnetycznych lub zbliżeniowych z charakterystycznym kodem. Karty zajmują bardzo mało miejsca, mają duże ilości niepowtarzalnych kodów i mogą być wykorzystane do kilku celów, jak np. kontrola dostępu, identyfikacja osoby, rejestracja czasu pracy.

Karty magnetyczne charakteryzują się koniecznością kontaktu z głowicą czytnika, co powoduje dość szybkie jej zużycie lub wręcz zniszczenie. Z tego powodu coraz częściej są wypierane przez karty zbliżeniowe, mające wbudowany układ scalony z pamięcią zawierającą wpisany kod oraz antenę. Najczęściej są zasilane na zasadzie indukcji magnetycznej i pobierają energię emitowaną przez czytnik. Energia ta wzbudza cewkę karty i zasila układ scalony, który wysyła stosowny sygnał odbierany przez czytnik i rozpoznawany. Takie rozwiązanie eliminuje konieczność uciążliwego wkładania do czytnika, a przykładową kartę zbliżeniową przedstawiono na fot. 8.

CZYTNIK KART, STEROWNIK I KONTROLER DOSTĘPU

Procedura kontroli dostępu za pomocą powyżej przedstawionych kart opiera się na wprowadzeniu do czytnika znaków identyfikujących.  Jest to realizowane poprzez wczytanie odpowiedniego kodu z karty magnetycznej lub zbliżeniowej. Następnie czytnik przesyła uzyskany kod do sterownika kontrolującego dostęp. Czytniki są rozróżniane za pomocą identyfikatorów, co umożliwia lokalizację zgłaszającego się użytkownika. W procesie konfiguracji systemu, każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe itp.). Po otrzymaniu kodu sterownik podejmuje odpowiadającą temu kodowi decyzję o otwarciu drzwi lub innej przegrody.

Czytnik zbliżeniowy jest wyposażony w antenę umożliwiającą odczyt, która może również być zainstalowana poza jego korpusem np. w tynku obok. Układy elektroniczne czytników przewidzianych do stosowania na zewnątrz obiektów są zabezpieczone przed negatywnym wpływem warunków atmosferycznych i mają zasięg do 100 mm do 150 mm. Przykładowy czytnik zbliżeniowy pokazano na fot. 9.

Sterownikiem kontroli dostępu nazywane jest urządzenie nadrzędne, do którego czytniki przesyłają dane z odczytu z identyfikatora (np. karty zbliżeniowej). Urządzenie to może funkcjonować w trybie autonomicznym lub sieciowym i ma możliwość, po podłączeniu dodatkowego czytnika,  dwustronnie nadzorować przejście. Sterowniki zazwyczaj są przystosowane do współpracy z czujnikiem otwarcia drzwi w celu ciągłej kontroli stanu zamknięcia drzwi. Dodatkowo sterowniki współpracują z przyciskiem wyjścia oraz sterują ryglem elektromagnetycznym i systemem alarmowym.

W popularnych systemach dostępu jest często stosowany kontroler dostępu, przystosowany do obsługi jednego przejścia, z możliwością współpracy z dwoma czytnikami zewnętrznymi. Urządzenie to spełnia bardzo istotne funkcje, w tym bufora zdarzeń oraz zegara czasu rzeczywistego. Poza kontrolą przejść odpowiedni program może rejestrować całość ruchu w chronionym obszarze, także nieuprawnione próby wejść. Informacje o zaistniałych zdarzeniach są w takim przypadku archiwizowane, i w każdej chwili mogą być przekazane osobie zarządzającej w formie odpowiedniego raportu. Jedno z opisywanych urządzeń przedstawia fot. 10.

ELEKTROZACZEPY, RYGLE ELEKTROMAGNETYCZNE I PRZYCISKI

Do blokowania drzwi w systemach kontroli dostępu stosuje się zazwyczaj elektrozaczepy oraz rygle elektromagnetyczne, choć niektórzy z producentów systemów używają nazwy – zamki elektromagnetyczne.

Występują dwa podstawowe rozwiązania elektrozaczepów:

  • normalnie zamknięte – otwarcie drzwi wymaga podania napięcia,
  • normalnie otwarte, zwane także rewersyjnymi – zamknięcie drzwi wymaga podania napięcia.

Elektrozaczepy normalnie zamknięte są powszechnie stosowane w systemach domofonowych, gdzie otwarcie wejścia do chronionego obiektu wymaga doprowadzenia napięcia w celu zadziałania urządzenia. Wyjście jest możliwe poprzez użycie klamki, co jednak nie zapewnia kontroli wyjść.

Z kolei elektrozaczepy normalnie otwarte są zasadniczo stosowane do blokowania przejść z ewentualną funkcją ewakuacyjną. Urządzenia te zapewniają zamknięcie drzwi tylko wtedy, gdy doprowadzone jest do nich napięcie zasilające. Po zdjęciu zasilania lub jego uszkodzeniu (np. na skutek spalenia przewodów), blokady się otwierają. Celem zapewnienia ciągłej pracy, należy elektrozaczep wyposażyć w zasilanie awaryjne.

Przykładowy elektrozaczep pokazano na fot. 11.

Coraz większe zastosowanie w drzwiach z kontrolą dostępu znajdują rygle elektromagnetyczne trzpieniowe. Zasada ich działania polega na tym, iż podanie napięcia zasilającego powoduje wysunięcie trzpienia ryglującego skrzydło drzwiowe. Urządzenie to może dodatkowo automatycznie zamykać z regulacją czasu opóźnienia, sygnalizować zamknięcie i otwarcie drzwi oraz blokować w przypadku niewłaściwego usytuowania skrzydła. Jedno z przykładowych rozwiązań rygla elektromagnetycznego trzpieniowego przedstawiono na fot. 12.

Systemy kontroli dostępu, szczególnie w których zaporowym urządzeniem wejściowym są drzwi lub furtki/bramy, powinny uwzględniać aspekty bezpieczeństwa przebywających w obiekcie osób. W przypadku zagrożenia (np. wybuch pożaru) wywołującego zazwyczaj panikę, musi być zapewniona możliwość szybkiego opuszczenia obiektu, bez stosowania większego nakładu sił lub konieczności użycia klucza. Najprostszym rozwiązaniem jest zastosowanie w pobliżu drzwi przycisków wyjścia awaryjnego. Zazwyczaj są usytuowane w specjalnej obudowie z szybką, podlegającą rozbiciu w razie konieczności. Naciśnięcie przycisku odcina napięcie zasilające np. rygiel elektromagnetyczny, powodując otwarcie drzwi.

NAJWYŻSZY STOPIEŃ ZABEZPIECZEŃ DOSTĘPU

Przyjmuje się, iż najwyższy stopień bezpieczeństwa w zakresie systemów kontroli dostępu można uzyskać w wyniku zastosowania czytników biometrycznych. Urządzenia te identyfikują osoby za pomocą rozpoznawania linii papilarnych, rysów twarzy lub tęczówki albo siatkówki oka. Ważnym zagadnieniem jest właściwe usytuowanie urządzeń z czytnikami. Nie należy ich instalować w miejscach narażonych na bezpośrednie oddziaływanie promieni słonecznych lub silnych źródeł sztucznego światła. Również powinno się unikać montażu czytników w pomieszczeniach, gdzie występuje duże zapylenie i wilgotność.

IDENTYFIKACJA ZA POMOCĄ LINII PAPILARNYCH

 Najczęściej realizowaną metodą wykorzystującą czynniki biometryczne  jest  identyfikacja za pomocą linii papilarnych. Sposób ten stosowano już od dość dawna w kryminalistyce, jako niezawodna identyfikacja odcisków palców przestępców. Obecny rozwój techniki, szczególnie w zakresie elektroniki, znacznie przyspieszył możliwość identyfikacji tą metodą.

Podstawowym urządzeniem w tym systemie jest czytnik linii papilarnych wyposażony w odpowiednie pola skanujące, do których przykłada się stosowny palec, co obrazuje fot. 13. Urządzenie bada linie papilarne oraz sprawdza układ punktów charakterystycznych i na tej podstawie dokonuje identyfikacji.  Rozpoznawanie użytkowników może dokonywać się poprzez porównanie odcisku palca ze wzorami zapisanymi w pamięci czytnika. Najefektywniejszym rozwiązaniem jest jednak porównanie z odciskiem palca zapamiętanym w karcie zbliżeniowej. Metoda ta bowiem odpowiada najnowszym tendencjom ochrony danych osobowych, aby w systemach rejestracji np. czasu pracy, dane biometryczne pracowników były przechowywane na nośnikach będących w ich wyłącznej dyspozycji.

Przykładowy czytnik linii papilarnych z kontrolerem dostępu przedstawiony na fot. 14, cechuje się pojemnością pamięci wynoszącą 1000 wzorów linii papilarnych, a czas identyfikacji linii papilarnych oraz wyszukiwania użytkownika (przy pełnej pamięci) nie przekracza 1 sekundy. Wbudowana czujka ruchu wzbudza czytnik ze stanu uśpienia, a jego programowanie jest realizowane przy pomocy pilota.

ROZPOZNAWANIE RYSÓW TWARZY I TĘCZÓWKI LUB SIATKÓWKI OKA

System kontroli dostępu w oparciu o identyfikację rysów (geometrii) twarzy jest metodą bezdotykową, nie wymagającą bezpośredniego kontaktu użytkownika, co jest bardzo istotne przy konieczności zachowania szczególnej higieny np. w szpitalach. Czytnik, zwany także terminalem biometrycznym, podczas identyfikacji dokonuje zdjęcie użytkownika i porównuje z wcześniej zapisanym wzorcem. Wzorzec zawiera szereg informacji, jak rozstaw oczu, wielkość nosa, ułożenie uszu oraz ust itp.

Bardzo istotnym z punktu widzenia bezpieczeństwa danych osobowych jest fakt, iż w pamięci czytnika nie jest zapisane samo zdjęcie a jedynie wzorzec w postaci bardzo długiego ciągu liczb binarnych. Nie zachodzi więc obawa o możliwość odtworzenia samego zdjęcia na podstawie wzorca.

W rozwiązaniach takich, łączących funkcję wykrywania i rozpoznawania twarzy w ramach systemu kontroli dostępu,  najistotniejszym elementem jest kamera, np. typu BioCam 300 pokazana na fot. 15. Stanowi ona kompletne, wielofunkcyjne urządzenie, wytwarzające i rejestrujące obrazy dla celów dozoru, jednocześnie weryfikując i zapisując w swojej pamięci dane biometryczne dotyczące rysów twarzy obserwowanych osób. Siedmiocalowy wyświetlacz zapewnia wysoką rozdzielczość obrazu i pozwala na identyfikację osób zarówno w dzień jak i w nocy.

Inną metodą bezdotykowej kontroli dostępu jest rozwiązanie oparte o identyfikację tęczówki oka. Również w tym przypadku najpierw specjalna kamera wykonuje zdjęcie tęczówki o bardzo wysokiej rozdzielczości, a następnie system przygotowuje kod zawierający skrócony opis punktów charakterystycznych. Kod pozwala na błyskawiczną identyfikację osób i zadziałanie stosownego sytemu kontroli. Podobne zasady stosuje się przy wykorzystaniu do identyfikacji siatkówki oka.

 

inż. Zbigniew Czajka

OKNO 4/2017

Literatura                                                                                                                                

Materiały informacyjne firm: Eura-Tech, Schüco, ORNO, Genway

Poradnik AVAL – System kontroli dostępu

Wikipedia – domofon

Z. Czajka „Drzwi z kontrolą dostępu” Świat Szkła Nr 1/2016

Inteligentny budynek - 22/09/2015

www. zabezpieczenia.com.pl