Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Systemy kontroli dostępu i elektroniczne zamki – aktualne trendy

Printer Friendly and PDF

Elektroniczna kontrola dostępu daje lepszą ochronę i możliwość łączenia różnych systemów niż tradycyjny system zamków i kluczy mechanicznych. Zwiększeniu zapotrzebowania na takie zabezpieczenie towarzyszy wzrost zainteresowania elektronicznymi zamkami. Taka tendencja utrzyma się pod warunkiem, że na rynku będą szybciej pojawiać się nowe sieciowe systemy kontroli dostępu i przyjmą się nowe urządzenia bezprzewodowe. Do tych urządzeń należą elektroniczne zamki, które łączą się bezprzewodowo z sieciowym systemem kontroli dostępu i można je otworzyć za pomocą smartfonów, które działają jako urządzenia potwierdzające uprawnienia użytkownika.

Według firmy IHS w 2017 r. dochody ze sprzedaży elektrozaczepów i zwór elektromagnetycznych znacznie przewyższą dochody ze sprzedaży zamków mechanicznych. W raporcie zatytułowanym Market Insight ze stycznia 2014 r. IHS stwierdza, że dochody uzyskane ze sprzedaży tych produktów mają wzrosnąć – skumulowany roczny wskaźnik wzrostu (ang. Compound Annual Growth Rate) ma wynosić odpowiednio 6,9 i 7,8 procent. Dla porównania wskaźnik CAGR dla zamków mechanicznych w tych samych ramach czasowych wynosi 4,5 procent. Adi Pavlovic, analityk z firmy IHS, łączy zwiększenie zapotrzebowania na te produkty ze wzrostem popularności elektronicznych systemów kontroli dostępu. Według firmy zwory elektromagnetyczne i elektrozaczepy są najbardziej popularnymi elektrycznymi urządzeniami zamykającymi używanymi razem z systemami kontroli dostępu.

Migracja systemów kontroli dostępu w kierunku rozwiązań wykorzystujących IP

Elektroniczne systemy kontroli dostępu mogą być jeszcze bardziej atrakcyjne w przypadku wykorzystania do komunikacji rozwiązań IP. Do zalet tego rodzaju komunikacji należy m.in. możliwość jej rozszerzenia i dostosowania do indywidualnych potrzeb, uproszczenie systemu operacyjnego, a także możliwość połączenia systemu fizycznej kontroli dostępu z wieloma innymi rozwiązaniami w obrębie tej samej sieci.

Fot. Smartfon jako karta zbliżeniowa do czytnika kontroli dostępu

Obecnie większość firm i instytucji dysponuje różnymi niepołączonymi i odizolowanymi systemami zabezpieczeń: kontroli dostępu, monitoringu, reagowania na zdarzenia, ochrony obwodowej i monitorowania alarmów. Systemy te zazwyczaj nie wymieniają bezpośrednio informacji pomiędzy sobą. Rozwiązania, w których wykorzystuje się IP, ułatwiają ich zintegrowanie i sprawiają, że powstały w ten sposób system może być znacznie lepszy niż suma jego odseparowanych, działających osobno, niepołączonych części. Możliwość zarządzania wszystkimi systemami w jednej sieci pozwala również na lepsze zarządzanie obiektem. Pojedynczy system może mieć różne funkcje i zarazem jeden interfejs, za pośrednictwem którego dostępne są wszystkie aplikacje. Firmy, które wcześniej korzystały z kilku systemów bezpieczeństwa działających w osobnych sieciach, mogą w zamian zainwestować w jedną sieć IP, a urządzenia, które wcześniej koegzystowały tylko fizycznie, mogą być zarządzane i kontrolowane logicznie.

Kontrola dostępu wykorzystująca IP podwyższa poziom zabezpieczenia. Jednym z powodów jest to, że możliwe jest połączenie jej z monitoringiem. Możliwość zarządzania całym materiałem wizyjnym i podsystemami analitycznymi, urządzeniami do wykrywania intruzów i powiązanymi urządzeniami ochrony peryferyjnej wykorzystującymi IP za pośrednictwem jednego interfejsu użytkownika umożliwia lepszy nadzór, gdyż wszystkie informacje mogą być natychmiast połączone i powiązane. Wykorzystaniu IP w kontroli dostępu będzie towarzyszyć również stosowanie podłączanych bezprzewodowo zamków, które umożliwiają ich kontrolowanie i otwieranie praktycznie w czasie rzeczywistym. To zredukuje koszty okablowania i ograniczy problemy z mechanicznymi kluczami, które łatwo ukraść lub zgubić, trudno kontrolować, którymi trudno zarządzać i które utrudniają analizę zdarzeń. Zanim zastosuje się elektroniczne zamki w sieciowej kontroli dostępu, należy wziąć pod uwagę pewne związane z tym zagadnienia.

Modernizacja systemów kontroli dostępu

Wdrażanie nowych rozwiązań wykorzystujących zamki elektroniczne pracujące w sieciowych systemach kontroli dostępu powinno zapewnić ciągłość funkcjonowania i rozwoju pomiędzy tradycyjnymi zamkami mechanicznymi bez wbudowanej „inteligencji” a „inteligentnymi” i w pełni funkcjonalnymi rozwiązaniami, jakie oferują sieciowe systemy kontroli przejść. Takie systemy muszą być przystosowane do przyszłego rozwoju danej lokalizacji w zakresie zapewnienia wymaganego poziomu bezpieczeństwa. Oznacza to, że taki system powinien gwarantować możliwość kontroli kilku drzwi oraz od kilkudziesięciu do kilkuset posiadaczy kart dziś, a także zarządzanie setkami drzwi w wielu obiektach i kontrolowanie nawet 100 tysięcy lub więcej posiadaczy kart jutro.

W przeciwieństwie do rozwiązań dedykowanych, które opierają się na wykorzystaniu paneli z dedykowanym oprogramowaniem OEM, rozwiązanie bazujące na protokole IP zapewnia dostęp do setek opcji oprogramowania systemu kontroli dostępu. To gwarantuje, że użytkownik końcowy, który kupuje kontroler z prostym, aktualnie oferowanym oprogramowaniem, będzie mógł w przyszłości wymienić oprogramowanie na spełniające wyższe wymagania bez konieczności wymiany sprzętu. Aby uzyskać optymalną skalowalność systemu, rozwiązania przeznaczone do kontroli dostępu z wykorzystaniem protokołu IP powinny oferować również kompletne deweloperskie zestawy zawierające standardowe interfejsy programistyczne (API) umożliwiające dostęp do funkcji wbudowanych w oprogramowanie systemu kontroli dostępu. To umożliwi klientom dostosowanie systemu do zmieniających się wymagań i rozbudowanie go w przyszłości, a ich inwestycja nie straci na wartości. Użytkownik powinien mieć również wiele możliwości dołączania do systemu kontroli dostępu modułów systemu sygnalizacji pożarowej, czujek systemu alarmowego dołączanych do kodowanej magistrali komunikacyjnej Hi-O oraz możliwość sterowania zamkami elektrycznymi 12/24 VDC i modułami plug and play typu we/wy (IO) po obu stronach kontrolowanego przejścia.

Bezprzewodowe zamki elektroniczne

Zastosowanie inteligentnych bezprzewodowych zamków elektronicznych jest pierwszym krokiem ku umożliwieniu swobodnych połączeń w sieciowych systemach kontroli dostępu. Te urządzenia upowszechnią się, gdy na rynku pojawią się bardziej energooszczędne i tańsze modele. Będą one opłacalną alternatywą dla urządzeń przewodowych stosowanych obecnie w systemach kontroli dostępu, ponieważ nie będzie konieczności prowadzenia okablowania do kontrolowanych drzwi.

Wraz z wprowadzeniem do użytku bezprzewodowych zamków elektronicznych obserwujemy także wzrost popularności mobilnej kontroli dostępu, w której do uwierzytelniania używa się smartfonów i innych tego typu urządzeń, zastępujących tradycyjne karty zbliżeniowe. Tradycyjne karty zbliżeniowe będą zatem w użyciu równolegle z kartami „cyfrowymi” zaimplementowanymi w smartfonach, używanymi również do obsługi innych aplikacji w sieciach IP. Instalując inteligentne kontrolery IP z otwartą architekturą, użytkownik będzie miał do wyboru wiele przewodowych i bezprzewodowych zamków elektronicznych wykorzystujących różne metody uwierzytelniania.

Wykorzystanie możliwości smartfonów

Następnym krokiem po prostej emulacji karty zbliżeniowej będzie wykorzystanie zaimplementowanych w smartfonach inteligentnych rozwiązań i możliwości w zakresie połączeń sieciowych do realizacji większości zadań wykonywanych obecnie przez tradycyjne czytniki, kontrolery i serwery kontroli dostępu. Urządzenie mobilne wykorzysta swoje możliwości w zakresie łączności bezprzewodowej oraz zaimplementowane klucze, procesy i zasady do podejmowania decyzji dotyczących kontroli dostępu. Może to zainicjować odwrócenie ról i dotychczasowego sposobu widzenia, zwanego czasami dualizmem, zgodnie z którym urządzenie mobilne zawierające dane uwierzytelniające staje się jednostką decyzyjną, zastępując sterownik kontroli dostępu, a kontrolowane przejście, a nie karta, staje się identyfikatorem. Ta koncepcja wyeliminuje potrzebę instalowania inteligentnych czytników (i zamków) i połączeń kablowych z urządzeniami końcowymi. Wszystko, co będzie wymagane, to autonomiczne elektroniczne zamki, które potrafią rozpoznawać polecenie „zezwól na dostęp” wysłane z mobilnego urządzenia i działać zgodnie ze zdefiniowanym wcześniej zbiorem reguł dotyczących dostępu.

Redukcja kosztów rozbudowy systemów

Wykorzystanie urządzeń mobilnych do uwierzytelniania radykalnie zredukuje koszty związane z zastosowaniem systemów kontroli dostępu, dzięki czemu producenci będą mogli zabezpieczyć tym systemem więcej wewnętrznych drzwi, szafy na dokumenty, szafki do przechowywania różnych przedmiotów i inne miejsca, w których instalowanie tradycyjnej infrastruktury przewodowej jest zbyt kosztowne.
Dostępna będzie mieszana struktura z przewodowymi, bezprzewodowymi i autonomicznymi zamkami, a także nowe sposoby bardziej ekonomicznego rozmieszczenia urządzeń do kontroli dostępu w procentowo większej części dotychczas ogólnie dostępnych przestrzeni w obiektach.

Kontrola dostępu z wykorzystaniem połączeń IP będzie coraz powszechniej stosowana i spodziewane jest dalsze zwiększenie ilości elektronicznych urządzeń zamykających. Do wypływających z jej zastosowania korzyści należy uproszczenie działania systemu, możliwość jego rozbudowy i dostosowania do indywidualnych potrzeb, a także możliwość połączenia systemu fizycznej kontroli dostępu z innymi rozwiązaniami w jednej sieci. Ponadto dzięki przesunięciu inteligentnych rozwiązań do kontrolowanego przejścia łatwiejsze będzie monitorowanie systemu kontroli dostępu, zarządzanie nim i generowanie raportów.

Wkrótce także podejmowanie decyzji dotyczącej zezwolenia na dostęp będzie należeć do smartfonów. To będzie zmiana podejścia i dotychczasowych reguł, dzięki której będzie można elektronicznie zabezpieczyć więcej drzwi niż kiedykolwiek wcześniej, stosując kombinację przewodowych, bezprzewodowych i autonomicznych zamków, przewodowe i bezprzewodowe inteligentne czytniki, a także różne metody uwierzytelniania.

Pavel Doležal
Area Sales Manager
HID Global

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

Zabezpieczenia 1/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony