Kontrola dostępu
KONTROLA DOSTĘPU
Systemy kontroli dostępu mają za zadanie ochronę obiektów i pomieszczeń przed niepowołanymi osobami. Stosowane w nich czytniki możemy podzielić na dwa rodzaje. Pierwszy to czytniki pracujące w trybie online, czyli współpracujące z innymi czytnikami w obiekcie, do których mamy na bieżąco dostęp z poziomu administratora. Drugi to czytniki pracujące w trybie autonomicznym (samodzielnie). Czytniki obsługujące chronione wejścia w dzisiejszych czasach mogą dokonywać identyfikacji osoby uprawnionej do wejścia na kilka sposobów.
- Niski stopień zabezpieczeń
- kod numeryczny lub alfanumeryczny
- Średni stopień zabezpieczeń
- karta plastikowa z nadrukowanym kodem kreskowym
- karta zbliżeniowa
- karta chipowa
- karta magnetyczna
- Wysoki stopień zabezpieczeń
- odcisk palca (linie papilarne)
- geometria dłoni
- tęczówka oka
- siatkówka oka
- głos
- rysunek żył
- DNA
Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne, zwora). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć i stworzenie opartego na informatyce systemu zabezpieczeń.