Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Postęp w dziedzinie kontroli dostępu dzięki systemom otwartym

Printer Friendly and PDF

 

Najnowsze dane pokazują, że rok 2017 był drugim rokiem z rzędu, w którym systemy kontroli dostępu były najszybciej rozwijającym się sektorem w globalnej branży zabezpieczeń, stanowiącym obecnie 24% całego rynku. Wzrostową tendencję, która utrzymała się w roku 2018, przypisano zastąpieniu tradycyjnych firmowych rozwiązań (zamkniętych systemów) otwartymi platformami sieciowymi, co zwiększyło możliwości sprzętowe oraz poprawiło zarządzanie.

Kontrola dostępu bazuje na stosunkowo prostej koncepcji – wejście lub wjazd danej osoby na chroniony teren jest możliwe, jeśli jest ona do tego uprawniona i uprawnienie to zostanie stwierdzone. Stosuje się ją na całym świecie, w różnych miejscach. Można powiedzieć, że w ostatnim czasie mamy do czynienia wręcz z rewolucją – technika kontroli dostępu zmienia się na naszych oczach. 

Wady tradycyjnej techniki kontroli dostępu

W tradycyjnym systemie kontroli dostępu urządzenie sterujące zamkiem drzwiowym jest kontrolowane przez dostosowane do konkretnego rozwiązania oprogramowanie administracyjne, które ma wyznaczone funkcje związane z bezpieczeństwem. Bardziej zaawansowane i droższe systemy mają dodatkowe funkcje, jednak to producenci narzucają ramy ich funkcjonalności i możliwości ich składników – od kontrolerów i urządzeń uwierzytelniających po oprogramowanie. Z jednej strony stanowi to gwarancję działania systemu, lecz z drugiej ma skutek uboczny w postaci braku elastyczności, który wprawdzie może odpowiadać części dostawców, ponieważ narzuca nabywcy konieczność zakupu kompletnego systemu kontroli dostępu od jednego producenta, ale dla użytkownika końcowego jest rozwiązaniem skostniałym, uniemożliwiającym ewentualne wprowadzenie zmian.

Brak elastyczności, którym charakteryzuje się system zamknięty, może zniechęcać użytkowników końcowych – w razie potrzeby uzyskania nowych funkcji trzeba zastosować nowy system kontroli dostępu i całkowicie zdemontować poprzedni, co naraża dostawcę nie tylko na koszty, ale również na niedogodności organizacyjne i stratę czasu. Procedura zwykle powtarza się wraz z kolejnymi zmianami wymagań.

Zalety wykorzystania Internetu 

Wykorzystanie protokołu IP oraz Internetu rzeczy daje nowe możliwości. Na przykład kamera jest w stanie stwierdzić, że osoba stojąca przy drzwiach i żądająca dostępu do chronionego obszaru nie jest prawowitym posiadaczem karty identyfikacyjnej, i automatycznie wygenerować ostrzeżenie oraz zablokować dostęp. Integracja kamery z innymi systemami, takimi jak HR, pomaga potwierdzić, że osoba usiłująca wejść to intruz. Może na przykład zostać wykryta próba posłużenia się kartą identyfikacyjną osoby przebywającej aktualnie na urlopie.

Przyszłość kontroli dostępu to otwarte systemy sieciowe. Ich możliwości są właściwie nieograniczone pod warunkiem zastosowania Internetu rzeczy (w odróżnieniu od tradycyjnej kontroli dostępu). Skalowalność i elastyczność systemów sieciowych pozwala użytkownikowi końcowemu wybrać na początek takie rozwiązanie, jakiego potrzebuje, a w miarę zmieniających się potrzeb rozbudować użytkowany system. Jest to rozwiązanie na teraz i na przyszłość.

Systemy kontroli dostępu Axis Communications wykorzystują otwarte protokoły. Dzięki temu można je dowolnie łączyć z najlepszym sprzętem i oprogramowaniem dostępnym na rynku oraz integrować z innymi systemami – także z używanym do tej pory systemem dozoru wizyjnego. Można je wykorzystywać do różnych celów – od podstawowej identyfikacji, przez kontrolę dostępu, aż po zaawansowane zarządzanie dostępem.

Otwartość oznacza, że można wybrać dowolne bazujące na otwartym standardzie elementy od dowolnego dostawcy i że możliwa jest integracja z oprogramowaniem i systemami innych producentów.

Axis Communications umożliwia także wykorzystanie kodów QR zamiast tradycyjnych plastikowych kart do potwierdzania tożsamości. Oferuje wiele różnych rozwiązań. Rozwiązania te nie tylko zmniejszają koszty zakupu, obsługi, drukowania, dystrybucji i utylizacji kart fizycznych, ale także mają bardzo pozytywny wpływ na środowisko i przyczyniają się do ograniczenia emisji dwutlenku węgla. Zastąpienie uwierzytelniania fizycznego cyfrowym jest kolejnym przykładem tego, jak Axis Communications dba o zrównoważony rozwój i dematerializację w systemach bezpieczeństwa i kontroli dostępu.

Rozwiązanie, w którym wykorzystuje się kody QR i urządzenia Axis Communications, jest udostępnione tylko za pośrednictwem naszych partnerów. W rozwiązaniu tym stosowana jest analiza obrazu kodu QR w kamerach sieciowych lub wideodomofonach w połączeniu z działaniem sieciowego kontrolera drzwiowego AXIS A1001, który komunikuje się z oprogramowaniem do kontroli dostępu innych producentów.

Wprawdzie kody QR nie są stosowane w systemach, które mają zapewnić wysoki stopień zabezpieczenia, jednak mogą przyczynić się do poprawy skuteczności zarządzania gośćmi w ogólnodostępnych obszarach budynku lub obiektu. Przykładem takiego zastosowania może być zarządzanie opóźnionymi dostawami, gdy na miejscu nie ma już personelu sklepowego, a także umożliwianie gościom hotelowym dostępu do parkingu lub do obiektu hotelowego poza godzinami pracy recepcji.

Gdy system kontroli dostępu współpracuje z wizyjnym systemem dozorowym firmy Axis Communications, lokalna kamera sieciowa marki Axis jest w stanie przesłać odczytany kod QR. W związku z tym nie są potrzebne czytniki kodów QR, których funkcję przejmują wszechstronne kamery sieciowe.

 Axis Communications Poland

 

Zabezpieczenia 1/2020

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony