Video: Grey Way - Introduktion (Smadderremix) 2024
I sin enklaste form består ett EAC-system av ett elektroniskt dörrlås, en läsare (t.ex. en kortläsare) och någon form av elektronisk styrenhet. Nästan alla har haft erfarenhet av att "buzzed in" till ett kontrollerat område. Processen går något så här: Efter att ha erkänt ditt ansikte trycker en receptionist på en knapp och du hör ett surrande ljud som säger att dörren är öppen nu. (Det "surrande" ljudet du hör är resultatet av växelströmmen från strömkällan vilket gör låset vibrerar.)
Denna erfarenhet kan hjälpa dig att få en mental bild av det inre arbetet i ett EAC-system. Ett grundläggande EAC-system består av en läsare, en styrenhet och ett elektriskt lås. I mitt exempel är receptionistens ögon läsaren som låter henne känna igen dig. Hennes hjärna är regulatorn. Om hennes hjärna är övertygad om att du hör hemma, skickar den en signal till hennes finger, beställer det att trycka på en knapp och släppa låset.
Mer om Läsare
Läsare är monterade på utsidan av dörrarna och är den enda delen av EAC-systemet som folk ser. I ett modernt EAC-system är läsarna utformade för att känna igen koder (något du vet), referenser (något du har) eller biometri (något du är). Om systemet använder en kodläsare anger du ett personligt identifieringsnummer (PIN) i ett knappsats för att identifiera dig själv i systemet. Med en referensläsare skulle du presentera ett kort eller en nyckelfob. En biometrisk läsare måste läsa en del av dig.
Populära biometri inkluderar fingeravtryck och handgeometri. Fingeråmsmönster blir också en populär form av biometrisk. Retinala skanningar har använts under en tid. De är inte särskilt populära i affärsmiljöer och är vanligtvis reserverade för avancerade system. Slutligen är ansiktsigenkänning en utvecklande teknik.
Även om denna teknik är mycket användbar för undersökningar, har den ännu inte fått bred acceptans som metod för åtkomstkontroll.
Tangentbord
Tangentbord är den enklaste och billigaste formen av åtkomstkontrollläsare. Tangentbord, som de som produceras av IEI, ger en enkel metod att skriva in din kod.
Men knappsatserna har två nackdelar: koderna kan enkelt delas och enkelt stulen. På grund av dessa två nackdelar borde knappsatserna inte användas i en applikation med hög säkerhet om de inte kombineras med en referens eller biometrisk. Denna "tvåfaktorsautentisering" är ett mycket säkert tillvägagångssätt för åtkomstkontroll.
Hirsch tm Elektronik producerar ett mer sofistikerat tangentbord, kallat ScramblePad, vilket kraftigt minskar risken för stulna koder. ScramblePad ordnar siffrorna på knappsatsen i ett slumpmässigt mönster varje gång det används. Detta gör det omöjligt för någon att lära sig din kod genom att titta på handens handling eftersom du kommer att använda en annan fysisk rörelse varje gång du anger en kod.Eftersom siffrorna inte stannar i en fast plats, kan en inkräktare inte gissa din kod genom att titta på mönstret för slitage på nycklarna. ScramblePad är också utformad så att den inte kan läsas från en vinkel.
Någon som tittar över din axel kan inte stjäla din kod eftersom siffrorna på knappsatsen är osynliga för dem.
Referenser
Tillgångskontrolluppgifter finns oftast i form av kort eller fob som kan hänga på din nyckelring. De vanligaste referenserna är radiofrekvensidentifiering (RFID) -kort. RFID-kort kan läsas från ett avstånd. I vissa fall behöver de inte tas bort från fickan för att kunna användas. De vanligaste RFID-korten använder ett format som utvecklats av HID Corporation och ingår i produkter från olika tillverkare.
Biometriska läsare
Alla biometriska läsare är utformade för att skanna en unik del av din kropp och skapa en digital mall. Mallen skapas när du "registrerar" i åtkomstkontrollsystemet. När du kommer till en dörr och begär upptagning, skannar EAC-systemet ditt fingeravtryck, etc.
och jämför den nya skanningen till den lagrade mallen. Om de två matcherna är du i.
Fingeravtrycksläsare är nu standardutrustning på många bärbara datorer. För tillgångskontroll gör Bioscrypt utmärkta, allmänt använda fingeravtrycksläsare.
Hand Geometry-läsare skapar en mall från storleken och formen på din hand. Recognition Systems läsarna används i stor utsträckning inom bank och andra branscher.
Fingerläsläsare liknar fingeravtrycksläsare, förutom att de ser under ytan av fingret för att skanna ditt venmönster.
Du kan utvärdera ditt behov av EAC genom att ställa dessa tre frågor:
- Behöver jag ett revisionsspår, jag. e. en tid och datum stämplad registrering av varje öppning eller försök att öppna en dörr?
- Bör olika anställda ha olika åtkomstbehörigheter baserat på tid och dag?
- Representerar en förlorad eller stulen nyckel ett omedelbart säkerhetshot mot min anläggning?
Att svara ja på någon av dessa frågor kan motivera investeringen i ett EAC-system.
Audit Trail
Ett revisionsspår är en tid och datumstämplad post för varje öppning, eller försök att öppna ett lås. Auditleder är särskilt användbara för servernsrum. Beroende på din bransch kan det vara obligatoriskt att registrera tillgången till serverrummet. Supply closets är ett annat område där revisionsspår är till hjälp. Om leveranser saknas vet du vem som var i garderoben och när - information som kan leda dig direkt till synderen. Ett revisionsspår kan också användas som back-up till din tid och närvaro system. Jag var inblandad i ett fall där en anställd rutinmässigt hade en medarbetarklocka inför honom timmar innan han kom fram till platsen. Bedrägeriet kom till ljus när EAC-systemet registrerade honom in i sidodörren långt efter att han förmodligen hade startat sitt skifte.
Tidszoner
I vissa fall kan du begränsa tillgången till dina lokaler baserat på tid och dag. Rengöringspersonal är ett självklart exempel.Om de är planerade att betjäna ditt kontor på tisdag och torsdag nätter, så finns det ingen anledning att distribuera en nyckel som kommer att fungera någon annanstans. Ett EAC-system gör att du kan skapa egna "nycklar" som endast fungerar på specifika datum och tider.
Förlorade eller stulna nycklar
En förlorad eller stulen nyckel skapar nästan alltid ett allvarligt brott mot din fysiska säkerhet. Omnyckling av dina mekaniska låser kan vara mycket dyrt och obekvämt - speciellt om du behöver ringa in din låssmed på kort varsel. Företagen kommer ibland att leva med risken för en förlorad nyckel snarare än att spendera pengarna för att få sina faciliteter omnyckade. Däremot kan ett EAC-referensnummer ofta raderas eller avaktiveras om några minuter till låg eller ingen kostnad. Även om en ny nyckel fortfarande är berättigad, kan blockering av den förlorade EAC-referensen från känsliga områden köpa dig tid för att antingen hitta referensuppgifterna eller hantera nyckeln på ett mer medvetet sätt. Och om referensen fortfarande rör sig om, kommer du snart att veta. EAC-systemet kommer att berätta när och var någon försökte låsa upp en dörr med den inaktiverade referensen.
Nätverks- och fristående system
Det finns två grundläggande typer av EAC-system: Nätverk och fristående. Med ett nätverkssystem kommunicerar alla dina dörrar med en central dator. Det innebär att du kan styra varje dörr från en enda plats. Du kan snabbt låsa alla dörrar i en nödsituation, eller lägga till och ta bort uppgifter. Nätverkssystem kan till och med styra avlägsna platser, så du kan lägga till en ny anställd i ditt New York-system från ditt kontor i Chicago.
Keyscan System VII är ett exempel på ett lättanvänt nätverkssystem. Webbaserade system som Bright Blue blir allt populärare eftersom de kan drivas från vilken dator som helst med webbåtkomst.
Fristående system har däremot liten eller ingen förmåga att kommunicera, så de måste programmeras vid dörren som de kontrollerar. Den största fördelen med fristående system är kostnaden. Medan ett system med fullblåst nätverk kan kosta upp till 3 000 USD per dörr, kan en fristående ofta installeras för under 1 000 dollar. Fristående system blir svåra att hantera när du har mer än några dörrar - speciellt om de är långt ifrån varandra .
Trilogy Lockset är en populär fristående enhet. Medecos logiska produkt tar en intressant inställning till fristående åtkomstkontroll. Med hjälp av detta system passar elektroniska cylindrar i dina dörrknappar och låsuppsättningar, och konverterar din befintliga maskinvara till ett elektroniskt system.
Slutsats
Du bör överväga elektronisk åtkomstkontroll om
- Du behöver en granskningsförsök
- Du måste kontrollera tillgången till dörrar baserat på datum och tid
- Du måste snabbt lägga till och ta bort nycklar från din system
Med ett system med tre eller flera dörrar är ett nätverksbaserat EAC-system vanligtvis ditt mest effektiva val. Medan access till en eller två dörrar enkelt kan styras med ett fristående system.
Flygvapenstyrda jobbkategorier - Elektroniska
Flygvapen anskaffade jobb i den elektroniska förmågaskategori. Klicka på länkarna för fullständig arbetsbeskrivning och andra kvalifikationskriterier.
1N5X1 - Utnyttjande av elektroniska signaler intelligens
Flygvapen uppdragsbeteckningar och kvalificeringsfaktorer. 1N5X1 - Utnyttjande av elektroniska signaler Intelligens
Ansvar för skador på elektroniska data
Köpa tillbaka en viss täckning via en godkännande.