Autor: Rafał Gwoździowski
Małe firmy także potrzebują systemu kontroli dostępu. Powód jest prosty – wszyscy mają pomieszczenia do których dostęp powinien być ograniczony, a przecież każdy musi gdzieś przechowywać towar czy dane klientów. Cześć firma ma serwerownie lub miejsce gdzie przechowuje inne wartościowe przedmioty. W tym wpisie przedstawię cały proces krok po kroku jak zaprojektować kontrolę dostępu w swojej firmie: od analizy potrzeb, przez dobór sprzętu, aż po projekt i instalację. Jest to praktyczna instrukcja, która pozwala uniknąć typowych błędów i zaplanować system, który zostanie z firmą na lata.
Dlaczego w małej firmie warto wdrożyć kontrolę dostępu?
Chociaż to jest zawsze uzależnione od konkretnego przypadku, to istnieje kilka uniwersalnych powodów:
- Trudno kontrolować kto ma klucz, czy go nie zgubił i czy ktoś go nie dorobił,
- Brak historii kto i kiedy otwierał drzwi i korzystał z pomieszczenia lub wszedł do biura,
- Brak integracji z systemem alarmowym czy monitoringiem dozorowym,
- W przypadku gdy pracownik zgubi klucze to należy bezwzględnie wymieniać wkładki w zamkach,
- Wymagają tego kontrahenci, ponieważ kładą nacisk na bezpieczeństwo i ochronę swoich danych wrażliwych przetwarzanych przed np. swojego dostawcę.
System kontroli dostępu rozwiązuje te problemy i generuje znacznie mniej problemów niż używanie fizycznych kluczy. Najważniejsze, aby podejść do tego z głową i zacząć od zastanowienia się jakie rozwiązania potrzebuję.
Analiza potrzeb
Projekt zaczyna się od zrozumienia, co właściwie trzeba chronić.
Warto tutaj nadmienić, że taką analizę i sam projekt najlepiej należy zlecić projektantowi z odpowiednimi uprawnieniami, ponieważ może to i trywialne, ale on dobrze wie jak zaprojektować kontrolę dostępu. Jednakże warto odpowiedzieć sobie wcześniej na następujące pytania ponieważ projektant i tak nam je zada w toku prac nad projektem:
- Z jakimi problemami mamy do czynienia? Np. kradzieże, niszczenie mienia.
- Ile jest pomieszczeń któe wymagają kontroli?
- Czy planowane jest w przyszłości zwiększenie ilości pomieszczeń?
- Jakie osoby powinny mieć dostęp i gdzie?
- W jakich godzinach i dla kogo dostęp jest potrzebny?
- Czy firma planuje wzrost liczby pracowników?
- Jak planujemy autoryzować użytkowników (karta, PIN, karta wirtualna w telefonie, biometria, tablica rejestracyjna)?
- Czy potrzebna jest integracja z systemem alarmowym lub monitoringiem dozorowym?
- Czy planowana jest rejestracja czasu pracy?
- Czy kontrola dostępu ma spełniać wymagania normy PN-EN-60839-11-1?
- Czy występują wymagania np. naszych kontrahentów lub regulacyjne w zakresie np. wdrożenia szyfrowania połączeń pomiędzy urządzeniami, bezpieczeństwa danych czy też niemożności stosowania całych rozwiązań lub podzespołów danych producentów?
Znając odpowiedzi na te pytania rozmowa z projektantem będzie o wiele przyjemniejsza i konstruktywna.
Dobór elementów systemu
Użytkownik systemu w przeciwieństwie do projektanta i administratora systemu widzi tylko dwa elementy – kartę z której korzysta i czytnik do którego przykłada kartę lub wpisuje kod PIN. I w ramach tych dwóch składowych jest bardzo, ale to bardzo dużo różnic i warto być świadomym, że nowoczesny system kontroli dostępu to po pierwsze bezpieczny system kontroli dostępu, a bezpieczny oznacza, że jest szyfrowany, odporny na kopiowanie kart i na różne próby manipulacji. Warto to wiedzieć szukając odpowiedniego rozwiązania!
Identyfikacja użytkownika - karta zbliżeniowa, PIN czy dostęp telefonem?
A dlaczego nie wszystkie rozwiązania? System kontroli dostępu NODER korzysta z kart MIFARE DESFire, jest to bezpieczny i szyfrowany standard kart (w przeciwieństwie do MIFARE Classic czy Unique). Użytkownik jednocześnie może korzystać z kart wirtualnych w telefonie z iOS lub Android, co jest nie tylko wygodne, ale także bardzo bezpieczne. Z karty wirtualnej korzysta się tak samo łatwo jak z karty fizycznej. Więcej w artykule „Karta wirtualna, a karta fizyczna. Poświadczenia mobilne w kontroli dostępu NODER”. Warto nadmienić, że nic nie stoi na przeszkodzie, aby stosować zróżnicowane formy identyfikacji użytkownika dla różnych pomieszczeń – dostęp do magazynu może wymagać karty, a do serwerowni karty i PINu.
Wybór kontrolera – najważniejszego elementu systemu
Kontroler kontroli dostępu to element, który dla użytkownika jest niewidoczny, ale to on jest najważniejszych elementem systemu. Bo to on decyduje o bezpieczeństwie i stabilności systemu. To on komunikuje się z czytnikami i z oprogramowaniem, to on działa w sieci komputerowej firmy. To jak on to robi, czy pracuje stabilnie jest szybki i elastyczny jest gwarancją udanego wdrożenia systemu kontroli dostępu.
Na co należy zwrócić uwagę podczas wyboru kontrolera?
- Czy posiada szyfrowanie i jeśli tak to jakie?
- Czu jest urządzeniem sieciowym?
- Czy obsługuje OSDP i czy umożliwia podłączanie czytników firm trzecich?
- Ile logów zdarzeń przechowuje w pamięci?
- Czy jest możliwość jego integracji?
- Jak szybko aktualizuje uprawnienia użytkowników?
Na pierwszy rzut oka te pytania wydają się mało ważne, ale w praktyce wychodzi, że późniejsza modernizacja i poprawki bywają kosztowniejsze od dobrego systemu wybranego od razu.
Projekt instalacji
Jak już wspomniałem zaprojektowanie systemu kontroli dostępu należy zlecić biuru projektowemu, w którym projektant dobierze również odpowiednie okablowanie i narysuje odpowiednie trasy kablowe.
Warto jednak pamiętać o kilku podstawowych kwestiach w tym zakresie:
- Kontroler kontroli dostępu zawsze musi być zamontowany w środku czyli w strefie chronionej kontrolą dostępu, tak aby z zewnątrz lub bez uprawnień nikt nie miał do niego dostępu. Powinien być umieszczony w zamykanej obudowie.
- Drzwi muszą być zabezpieczone odpowiednim elementem wykonawczym tj. elektrozaczepem, zworą elektromechaniczną lub innym elementem ryglującym drzwi, ale co bardzo ważne dobranym odpowiednio do budowy i ciężaru drzwi oraz częstotliwości ich użytkowania.
- Każdy kontroler, czytnik i element wykonawczy musi posiadać zasilanie awaryjne w razie braku prądu poprzez instalację zasilacza buforowego z odpowiednio dobranym akumulatorem. Tak aby w tym czasie dostęp do pomieszczeń odbywał się bez problemów.
Integracje – kiedy naprawdę są potrzebne?
W małej firmie nie trzeba od razu wdrażać wszystkiego, ale warto wybrać rozwiązanie, które daje taką możliwość.
Najczęściej wykonywane integracje to:
➡️Połączenie z systemem alarmowym. Dzięki czemu możemy kartą lub karta wirtualną z systemu kontroli dostępu uzbrajać i rozbrajać strefy alarmowe, lub skonfigurować system, tak aby wejście uprawnionego pracownika wyłączało alarm w całym obiekcie lub w danych strefach.
➡️Połączenie z monitoringiem dozorowym (CCTV). Co pozwala na połączenie zdarzeń np. otwarcie drzwi czy wejścia siłowego do pomieszczenia, itp. z zapisem z kamer. Dzięki czemu umożliwia szybkie znalezienie danego zdarzenia w nagranym materiale wideo.
➡️Rejestracja czasy pracy. Terminale RCP-1 pozwalają monitorować wejścia i wyjscia z firmy z ewidencją czasu pracy i system kadrowym.
POZIOMY dostępu dla użytkowników
Profesjonalny system kontroli dostępu pozwoli na określenie wielu poziomów dostępu do pomieszczeń, czyli tego kto-kiedy-gdzie ma dostęp, tj:
- Magazyn dostęp tylko dla magazyniera i kierownika,
- Kadry tylko dla kadrowej,
- Wejście główne dla wszystkich od poniedziałku do piątku 7–18,
- Dostęp bez ograniczeń do wszystkich pomieszczeń dla właściciela,
- Dostęp czasowy dla podwykonawców do konkretnych przejść,
- Jednorazowe przepustki dla gości,
- Jednorazowy dostęp dla serwisu po godzinach pracy firmy,
- Uprawnienia dla kierowników do otwarcia drzwi na stałe,
- Otwarcie bramy i szlabany po rozpoznaniu tablicy rejestracyjnej.
Małe firmy często potrzebują prostych zasad, ale system powinien pozwolić na rozbudowę i bezproblemowe zmiany w trakcie jego działania, ponieważ wymagania się zmieniają i dobrze, aby wybrane rozwiązanie było na to przygotowane.
PODSUMOWANIE
System kontroli dostępu to inwestycja, która zwiększa bezpieczeństwo i upraszcza zarządzanie firmą. Najważniejsze kwestie w odpowiedzi na pytanie jak zaprojektować kontrolę dostępu to:
- Używanie bezpiecznej technologii kart, np. MIFARE DESFire,
- Używanie szyfrowanego połączenia kontroler-czytnik,
- Odpowiedni dobór kontrolera (np. NODER EWE4),
- Korzystanie z pomocy biura projektowego,
- Określenie wymaganych poziomów dostępów,
- Możliwość integracji i rozbudowy w przyszłości.
Dobrze zaprojektowany system działa latami bez poprawek i rośnie wraz z firmą. Jeśli firma od razu wybierze profesjonalne rozwiązania, uniknie ciągłych problemów i modernizacji. Jeżeli interesuje Cię zagadnienie, jak zaprojektować kontrolę dostępu skontaktuj się znami.

