jak zaprojektować kontrolę dostępu

Jak zaprojektować kontrolę dostępu w małej firmie?

Małe firmy także potrzebują systemu kontroli dostępu. Powód jest prosty – wszyscy mają pomieszczenia do których dostęp powinien być ograniczony, a przecież każdy musi gdzieś przechowywać towar czy dane klientów. Cześć firma ma serwerownie lub miejsce gdzie przechowuje inne wartościowe przedmioty. W tym wpisie przedstawię cały proces krok po kroku jak zaprojektować kontrolę dostępu w swojej firmie: od analizy potrzeb, przez dobór sprzętu, aż po projekt i instalację. Jest to praktyczna instrukcja, która pozwala uniknąć typowych błędów i zaplanować system, który zostanie z firmą na lata.

Dlaczego w małej firmie warto wdrożyć kontrolę dostępu?

Chociaż to jest zawsze uzależnione od konkretnego przypadku, to istnieje kilka uniwersalnych powodów:

  • Trudno kontrolować kto ma klucz, czy go nie zgubił i czy ktoś go nie dorobił,
  • Brak historii kto i kiedy otwierał drzwi i korzystał z pomieszczenia lub wszedł do biura,
  • Brak integracji z systemem alarmowym czy monitoringiem dozorowym,
  • W przypadku gdy pracownik zgubi klucze to należy bezwzględnie wymieniać wkładki w zamkach,
  • Wymagają tego kontrahenci, ponieważ kładą nacisk na bezpieczeństwo i ochronę swoich danych wrażliwych przetwarzanych przed np. swojego dostawcę.

System kontroli dostępu rozwiązuje te problemy i generuje znacznie mniej problemów niż używanie fizycznych kluczy. Najważniejsze, aby podejść do tego z głową i zacząć od zastanowienia się jakie rozwiązania potrzebuję.

Analiza potrzeb

Projekt zaczyna się od zrozumienia, co właściwie trzeba chronić.

Warto tutaj nadmienić, że taką analizę i sam projekt najlepiej należy zlecić projektantowi z odpowiednimi uprawnieniami, ponieważ może to i trywialne, ale on dobrze wie jak zaprojektować kontrolę dostępu. Jednakże warto odpowiedzieć sobie wcześniej na następujące pytania ponieważ projektant i tak nam je zada w toku prac nad projektem:

  • Z jakimi problemami mamy do czynienia? Np. kradzieże, niszczenie mienia.
  • Ile jest pomieszczeń któe wymagają kontroli?
  • Czy planowane jest w przyszłości zwiększenie ilości pomieszczeń?
  • Jakie osoby powinny mieć dostęp i gdzie?
  • W jakich godzinach i dla kogo dostęp jest potrzebny?
  • Czy firma planuje wzrost liczby pracowników?
  • Jak planujemy autoryzować użytkowników (karta, PIN, karta wirtualna w telefonie, biometria, tablica rejestracyjna)?
  • Czy potrzebna jest integracja z systemem alarmowym lub monitoringiem dozorowym?
  • Czy planowana jest rejestracja czasu pracy?
  • Czy kontrola dostępu ma spełniać wymagania normy PN-EN-60839-11-1?
  • Czy występują wymagania np. naszych kontrahentów lub regulacyjne w zakresie np. wdrożenia szyfrowania połączeń pomiędzy urządzeniami, bezpieczeństwa danych czy też niemożności stosowania całych rozwiązań lub podzespołów danych producentów?

Znając odpowiedzi na te pytania rozmowa z projektantem będzie o wiele przyjemniejsza i konstruktywna.

Dobór elementów systemu

Użytkownik systemu w przeciwieństwie do projektanta i administratora systemu widzi tylko dwa elementy – kartę z której korzysta i czytnik do którego przykłada kartę lub wpisuje kod PIN. I w ramach tych dwóch składowych jest bardzo, ale to bardzo dużo różnic i warto być świadomym, że nowoczesny system kontroli dostępu to po pierwsze bezpieczny system kontroli dostępu, a bezpieczny oznacza, że jest szyfrowany, odporny na kopiowanie kart i na różne próby manipulacji. Warto to wiedzieć szukając odpowiedniego rozwiązania!

Identyfikacja użytkownika - karta zbliżeniowa, PIN czy dostęp telefonem?

A dlaczego nie wszystkie rozwiązania? System kontroli dostępu NODER korzysta z kart MIFARE DESFire, jest to bezpieczny i szyfrowany standard kart (w przeciwieństwie do MIFARE Classic czy Unique). Użytkownik jednocześnie może korzystać z kart wirtualnych w telefonie z iOS lub Android, co jest nie tylko wygodne, ale także bardzo bezpieczne. Z karty wirtualnej korzysta się tak samo łatwo jak z karty fizycznej. Więcej w artykule „Karta wirtualna, a karta fizyczna. Poświadczenia mobilne w kontroli dostępu NODER”Warto nadmienić, że nic nie stoi na przeszkodzie, aby stosować zróżnicowane formy identyfikacji użytkownika dla różnych pomieszczeń – dostęp do magazynu może wymagać karty, a do serwerowni karty i PINu.

Wybór kontrolera – najważniejszego elementu systemu

Kontroler kontroli dostępu to element, który dla użytkownika jest niewidoczny, ale to on jest najważniejszych elementem systemu. Bo to on decyduje o bezpieczeństwie i stabilności systemu. To on komunikuje się z czytnikami i z oprogramowaniem, to on działa w sieci komputerowej firmy. To jak on to robi, czy pracuje stabilnie jest szybki i elastyczny jest gwarancją udanego wdrożenia systemu kontroli dostępu.

Na co należy zwrócić uwagę podczas wyboru kontrolera?

  • Czy posiada szyfrowanie i jeśli tak to jakie?
  • Czu jest urządzeniem sieciowym?
  • Czy obsługuje OSDP i czy umożliwia podłączanie czytników firm trzecich?
  • Ile logów zdarzeń przechowuje w pamięci?
  • Czy jest możliwość jego integracji?
  • Jak szybko aktualizuje uprawnienia użytkowników?

Na pierwszy rzut oka te pytania wydają się mało ważne, ale w praktyce wychodzi, że późniejsza modernizacja i poprawki bywają kosztowniejsze od dobrego systemu wybranego od razu.

Projekt instalacji

Jak już wspomniałem zaprojektowanie systemu kontroli dostępu należy zlecić biuru projektowemu, w którym projektant dobierze również odpowiednie okablowanie i narysuje odpowiednie trasy kablowe.

Warto jednak pamiętać o kilku podstawowych kwestiach w tym zakresie:

  • Kontroler kontroli dostępu zawsze musi być zamontowany w środku czyli w strefie chronionej kontrolą dostępu, tak aby z zewnątrz lub bez uprawnień nikt nie miał do niego dostępu. Powinien być umieszczony w zamykanej obudowie.
  • Drzwi muszą być zabezpieczone odpowiednim elementem wykonawczym tj. elektrozaczepem, zworą elektromechaniczną lub innym elementem ryglującym drzwi, ale co bardzo ważne dobranym odpowiednio do budowy i ciężaru drzwi oraz częstotliwości ich użytkowania.
  • Każdy kontroler, czytnik i element wykonawczy musi posiadać zasilanie awaryjne w razie braku prądu poprzez instalację zasilacza buforowego z odpowiednio dobranym akumulatorem. Tak aby w tym czasie dostęp do pomieszczeń odbywał się bez problemów.

Integracje – kiedy naprawdę są potrzebne?

W małej firmie nie trzeba od razu wdrażać wszystkiego, ale warto wybrać rozwiązanie, które daje taką możliwość.

Najczęściej wykonywane integracje to:

➡️Połączenie z systemem alarmowym. Dzięki czemu możemy kartą lub karta wirtualną z systemu kontroli dostępu uzbrajać i rozbrajać strefy alarmowe, lub skonfigurować system, tak aby wejście uprawnionego pracownika wyłączało alarm w całym obiekcie lub w danych strefach.

➡️Połączenie z monitoringiem dozorowym (CCTV). Co pozwala na połączenie zdarzeń np. otwarcie drzwi czy wejścia siłowego do pomieszczenia, itp. z zapisem z kamer. Dzięki czemu umożliwia szybkie znalezienie danego zdarzenia w nagranym materiale wideo.

➡️Rejestracja czasy pracy. Terminale RCP-1 pozwalają monitorować wejścia i wyjscia z firmy z ewidencją czasu pracy i system kadrowym.

POZIOMY dostępu dla użytkowników

Profesjonalny system kontroli dostępu pozwoli na określenie wielu poziomów dostępu do pomieszczeń, czyli tego kto-kiedy-gdzie ma dostęp, tj:

  • Magazyn dostęp tylko dla magazyniera i kierownika,
  • Kadry tylko dla kadrowej,
  • Wejście główne dla wszystkich od poniedziałku do piątku 7–18,
  • Dostęp bez ograniczeń do wszystkich pomieszczeń dla właściciela,
  • Dostęp czasowy dla podwykonawców do konkretnych przejść,
  • Jednorazowe przepustki dla gości,
  • Jednorazowy dostęp dla serwisu po godzinach pracy firmy,
  • Uprawnienia dla kierowników do otwarcia drzwi na stałe,
  • Otwarcie bramy i szlabany po rozpoznaniu tablicy rejestracyjnej.

Małe firmy często potrzebują prostych zasad, ale system powinien pozwolić na rozbudowę i bezproblemowe zmiany w trakcie jego działania, ponieważ wymagania się zmieniają i dobrze, aby wybrane rozwiązanie było na to przygotowane.

PODSUMOWANIE

System kontroli dostępu to inwestycja, która zwiększa bezpieczeństwo i upraszcza zarządzanie firmą. Najważniejsze kwestie w odpowiedzi na pytanie jak zaprojektować kontrolę dostępu to:

  • Używanie bezpiecznej technologii kart, np. MIFARE DESFire,
  • Używanie szyfrowanego połączenia kontroler-czytnik,
  • Odpowiedni dobór kontrolera (np. NODER EWE4),
  • Korzystanie z pomocy biura projektowego,
  • Określenie wymaganych poziomów dostępów,
  • Możliwość integracji i rozbudowy w przyszłości. 

Dobrze zaprojektowany system działa latami bez poprawek i rośnie wraz z firmą. Jeśli firma od razu wybierze profesjonalne rozwiązania, uniknie ciągłych problemów i modernizacji. Jeżeli interesuje Cię zagadnienie, jak zaprojektować kontrolę dostępu skontaktuj się znami.

Przewijanie do góry