Kontrola dostępu w obiektach przemysłowych. Jakie elementy należą do wyposażenia systemów kontroli dostępu?

2024-03-29 14:40
Kontrola dostępu w obiektach przemysłowych. Jakie elementy należą do wyposażenia systemów kontroli dostępu?
Autor: BS System Obsługa wejścia przy pomocy breloka z czipem to jeden ze sposobów kontroli dostępu

Kontrola dostępu ma za zadanie ograniczyć i uporządkować ruch osób i/lub pojazdów w obiekcie w oparciu o odpowiednio skonfigurowaną bazę danych oraz rejestrację powiązanych zdarzeń. Każdy system kontroli dostępu najczęściej składa się z urządzeń wejściowych identyfikujących (domofony, identyfikatory i terminale biometryczne) oraz zaporowych wejściowych/wjazdowych (drzwi, bramki, szlabany, bramy).

Spis treści

  1. Kontrola dostępu - wyposażenie i urządzenia
  2. Rodzaje i zastosowanie systemów kontroli dostępu?
  3. Domofony i wideodomofony
  4. Identyfikatory w kontroli dostępu
  5. Czytniki i sterowniki
  6. Terminale biometryczne
  7. Elektrozaczepy i rygle
Rozmowy Muratora: Janusz Komurkiewicz, POiD, Fakro

Kontrola dostępu - wyposażenie i urządzenia

W obiektach przemysłowych oraz w związanych z nimi biurach, gdzie funkcjonują systemy kontroli dostępu, stosowane są zaporowe urządzenia wejściowe, monitorujące przejście do strefy chronionej. Stanowią je z zasady drzwi rozwierane, najczęściej z zainstalowanym w skrzydle napędem, wyposażone w różne okucia, np. rygiel elektromagnetyczny trzpieniowy lub zamek elektromechaniczny, wkładkę bębenkową, samozamykacz oraz czytnik.

Po zbliżeniu stosownej karty do czytnika i identyfikacji napęd w skrzydle automatycznie otwiera drzwi, a po wejściu do pomieszczenia samoczynnie je zamyka.W celu zabezpieczenia pomieszczeń przed nieautoryzowanym wejściem można montować drzwi obrotowe, zwane także karuzelowymi, które umożliwiają jednoczesne wejście i wyjście dwóch uprawnionych osób. Aktywuje się je przy użyciu czytnika kart, przycisków, paneli sterujących lub przez biometryczny system identyfikacyjny.

Mogą być również wyposażone w czujniki monitorujące i analizujące ich obszar wewnętrzny, a także wagę rejestrującą masę pojedynczej osoby. Opcjonalne rozwiązania zawierają np. wbudowany w sufit optyczny system rozpoznający, czy w drzwiach znajduje się jedna, czy kilka osób, który umożliwia przejście lub je blokuje. Drzwi obrotowe o powyższej charakterystyce poleca szereg producentów. Montowane są także śluzy osobowe w formie portali wejściowych składających się z dwojga drzwi i kabiny, charakteryzujące się wysokim poziomem weryfikacji przepływu osób w obrębie chronionej strefy.

Wejścia objęte systemem kontroli dostępu, w zależności od wymagań dla danej lokalizacji i organizacji przedsiębiorstwa, mogą być wyposażone w:

  • kołowroty niskie, tzw. triody – z ręcznym uruchamianiem głowicy elektromechanicznej z ramionami,
  • niskie bramki obrotowe i uchylne – z napędem mechanicznym, o konstrukcji z jednym lub trzema skrzydłami,
  • bramki szybkie – z napędem mechanicznym i panelami uchylnymi albo wysuwanymi,
  • kołowroty pełnowymiarowe – napędzane ręcznie wysokie furty obrotowe, w konstrukcji których są wykorzystane elektromechaniczne kolumny rotora.

Najczęściej montuje się kołowroty niskie, które z chwilą podania impulsu sterującego odblokowują głowicę z ramionami poprzez obrót o kąt pozwalający na przejście jednej osoby. Urządzenie ma własny napęd, uruchamiany po przyłożeniu niewielkiej siły, która może być regulowana. Impuls sterujący podaje zewnętrzne urządzenie sterujące, jakim jest zazwyczaj czytnik kart. W fazie spoczynku kołowrót blokuje głowicę z ramionami.

Czytaj więcej:

Kontrola dostępu w obiektach przemysłowych. Jakie elementy należą do wyposażenia systemów kontroli dostępu?
Autor: UNICARD Kołowrót serii UniTripod stosowany w systemach kontroli dostępu

Rodzaje i zastosowanie systemów kontroli dostępu?

Kontrola dostępu ma za zadanie ograniczyć i uporządkować ruch osób i/lub pojazdów na danym terenie bądź obiekcie w oparciu o odpowiednio skonfigurowaną bazę danych oraz rejestrację powiązanych zdarzeń. Systemem kontroli dostępu nazywa się zespół powiązanych ze sobą urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu całkowite albo częściowe ograniczenie dostępu nieuprawnionym użytkownikom do określonych stref na danym terenie lub w obiekcie, a także zapewnienie wejścia do stref chronionych osobom uprawnionym.

Każdy system składa się co najmniej z dwóch rodzajów urządzeń:

  • wejściowych identyfikujących – decydujących o udostępnieniu chronionych stref – głównie w postaci domofonów, identyfikatorów i terminali biometrycznych,
  • zaporowych wejściowych/wjazdowych – umożliwiających to udostępnianie, czyli drzwi, furtek i bram wyposażonych w stosowne okucia, a także bramek lub szlabanów.

W systemach kontroli dostępu identyfikowanie użytkowników może być realizowane poprzez urządzenia wejściowe w sposób zależny od wymaganego poziomu ochrony. Najczęściej stosuje się podział na trzy stopnie zabezpieczeń. Pierwszy to standardowy, wykorzystujący domofony analogowe, cyfrowe lub wideodomofony, gdzie dostęp do określonej strefy jest uzyskiwany po wprowadzeniu odpowiedniego kodu. W drugim stopniu, określanym jako średni, używa się identyfikatorów w postaci kart z kodem kreskowym, magnetycznych lub zbliżeniowych, z których dane są odczytywane przez odpowiednie czytniki. Trzeci, nazywany wysokim stopniem zabezpieczeń, jest uzyskiwany dzięki wykorzystaniu terminali biometrycznych w formie czytników linii papilarnych oraz poprzez identyfikację rysów twarzy lub siatkówki i tęczówki oka.

Systemy kontroli dostępu w maksymalny sposób zmniejszają ryzyko strat, które mogą powstać w wyniku kradzieży mienia lub informacji, jednocześnie zwiększając bezpieczeństwo użytkowników przebywających na chronionym terenie lub obiekcie. Weryfikacja dostępu w przedsiębiorstwach uniemożliwia niekontrolowane opuszczenie stanowisk pracy przez pracowników i jednocześnie rejestruje czas ich wchodzenia do zakładu i wychodzenia z niego. Pozwala to na określenie czasu pracy poprzez zastosowanie odpowiedniego oprogramowania wraz z systemem organizacyjnym.Ważną cechą systemów kontroli dostępu jest możliwość rozbudowy uzyskanego już stopnia zabezpieczenia, a także bezproblemowe integrowanie z różnymi systemami alarmowymi oraz z telewizją przemysłową, co zwiększa funkcjonalność, jak również skuteczność ich działania. Przy współpracy w zakresie ochrony przeciwpożarowej, w przypadku wykrycia pożaru można automatycznie otworzyć wszystkie wejścia objęte systemem. Coraz powszechniej stosuje się systemy kontroli dostępu w różnego rodzaju przedsiębiorstwach, szczególnie w zakresie określania dostępu do materiałów i urządzeń oraz informacji i dokumentów. Ich możliwości są bardzo szerokie i np. na terenie zakładu robotnicy mają pełen dostęp do strefy produkcji i socjalnej, natomiast do magazynów tylko pracownicy tam zatrudnieni. Z kolei osoby sprawujące funkcje nadzoru mogą poruszać się po całym terenie zakładu.

Kontrola dostępu w obiektach przemysłowych. Jakie elementy należą do wyposażenia systemów kontroli dostępu?
Autor: dormakaba Polska Drzwi obrotowe Geryon z kontrolą dostępu

Domofony i wideodomofony

Domofony są podstawowym wyposażeniem standardowej kontroli dostępu, umożliwiającym identyfikację osoby próbującej wejść do obiektu poprzez rozmowę z nią i podjęcie decyzji o zdalnym otwarciu drzwi, furtki lub bramy. Jest to urządzenie elektroniczne służące do komunikacji głosowej z użyciem kasety zainstalowanej obok drzwi, furtki lub bramy i słuchawki unifonu zamontowanej wewnątrz obiektu. Stosowane są różne domofony, najczęściej analogowe, cyfrowe i wideodomofony. Domofony analogowe to najprostsze urządzenia, składające się z zewnętrznej kasety z wbudowanym mikrofonem i głośnikiem oraz zainstalowanym wewnątrz lokalu unifonem. Jest on wyposażony w wiszącą słuchawkę oraz przycisk do zwalniania elektrozaczepu lub rygla elektromagnetycznego drzwi, furtki albo bramy.Nowocześniejsze wyposażenie, oparte o technikę mikroprocesorową, stanowią domofony cyfrowe. Ich kasety zewnętrzne mają wbudowaną cyfrową klawiaturę, służącą do wybierania numeru mieszkania lub innego lokalu, a każdy ze stałych użytkowników ma indywidualnie przypisany kod, którego wprowadzenie odblokowuje drzwi itp. Istnieją także kody uniwersalne, pozwalające na wejście np. pracownikom administracji lub służb remontowych. Kasety domofonów mają cyfrowe wyświetlacze, pokazujące m.in. numer mieszkania lub pomieszczenia, nazwisko użytkownika czy nazwę firmy. Funkcjonują również domofony z czytnikiem kart lub czipów.

Kolejnym urządzeniem jest wideodomofon składający się z kasety zewnętrznej wyposażonej w kamerę oraz wewnętrznego unifonu z wbudowanym monitorem. Pozwala on na dwustronną komunikację głosową pomiędzy użytkownikiem lokalu a osobą dzwoniącą oraz jednostronną komunikację wizualną, dzięki której można zobaczyć tę osobę. Wideodomofon jest szczególnie przydatny przy dużej odległości pomiędzy furtką lub bramą zainstalowaną w ogrodzeniu a budynkiem, pozwala bowiem na obserwację osoby, która chce dostać się na posesję. Dostępne są także wideodomofony nowej generacji, np. w formie panelu drzwiowego z modułem wyposażonym w ekran dotykowy, podłączonego do istniejącej w budynku sieci. Ekran integruje w sobie funkcję wyświetlania numeru budynku, listy lokatorów lub użytkowników wraz z nazwami firm oraz klawiatury do wprowadzania kodów dostępu. 

Identyfikatory w kontroli dostępu

Identyfikatory w postaci kart z nadrukowanym kodem kreskowym oraz karty magnetyczne, zbliżeniowe lub czipowe zapewniają średni stopień zabezpieczenia kontroli dostępu. Dane z nich odczytywane są przez odpowiednie czytniki z wbudowanym kontrolerem. W przypadku pozytywnego zweryfikowania użytkownika podawany jest stosowny sygnał do zamka elektromagnetycznego, powodujący zwolnienie zapadki i otwarcie drzwi, furtki lub bramy. Z kolei przycisk wyjścia pozwala na ich otwarcie od strony budynku, pomieszczeń lub posesji.Systemy wykorzystujące identyfikatory mają szereg zastosowań w przemysłowych zakładach pracy, np. do rejestracji czasu pracy. Przy tej procedurze niezbędne jest zastąpienie standardowych drzwi rozwieranych drzwiami lub bramkami obrotowymi i kołowrotami. Do ewidencji czasu pracy najczęściej używa się kart zbliżeniowych, co uzasadnia prostota wczytywania kodu tej karty. Dzięki kołowrotom lub bramkom i drzwiom obrotowym możliwe jest indywidualne pokonywanie przejścia, przy czym dla prawidłowej ewidencji czasu pracy niezbędne są oddzielne czytniki dla osób wchodzących i wychodzących. Identyfikacja za pomocą kart magnetycznych lub zbliżeniowych sprawia, że każda ze stref z kontrolowanym wejściem staje się dostępna wyłącznie dla uprawnionych osób, dzięki przydzieleniu im kart z charakterystycznym kodem. Karty mają dużo niepowtarzalnych kodów i mogą być wykorzystane do kilku celów, np. do kontroli dostępu, identyfikacji osób, rejestracji czasu pracy. Użycie kart magnetycznych wymaga ich kontaktu z głowicą czytnika, co powoduje szybkie jej zużycie.

Wypierane są więc przez karty zbliżeniowe z wbudowanym układem scalonym i z pamięcią zawierającą wpisany kod oraz antenę. Najczęściej zasila się je na zasadzie indukcji magnetycznej oraz pobierają energię emitowaną przez czytnik, która wzbudza cewkę karty i układ scalony wysyłający stosowny sygnał. Jest on odbierany przez czytnik i rozpoznawany, co umożliwia dostęp. 

Czytniki i sterowniki

Czytniki to urządzenia wczytujące kody z karty magnetycznej lub zbliżeniowej, jak również nadane drogą radiową, które następnie przesyłają do sterownika kontrolującego dostęp. Są wyposażone w antenę umożliwiającą odczyt, instalowaną także poza korpusem. Typowy zasięg czytników zbliżeniowych wynosi od 10 do 15 cm. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe itp.). Sterownikiem kontroli dostępu nazywane jest urządzenie nadrzędne, do którego czytniki przesyłają dane z odczytu z identyfikatora. Po otrzymaniu kodu sterownik podejmuje decyzję o otwarciu drzwi lub bramy. Może funkcjonować w trybie autonomicznym lub sieciowym. Sterowniki są zazwyczaj przystosowane do współpracy z czujnikiem otwarcia drzwi lub bramy (ciągła kontrola stanu zamknięcia) oraz z przyciskiem wyjścia, a także sterują ryglem magnetycznym i systemem alarmowym.

Terminale biometryczne

Najwyższy stopień bezpieczeństwa w kontroli dostępu można uzyskać w wyniku zastosowania terminali biometrycznych. Najczęściej wykorzystywane są do identyfikacji linii papilarnych za pomocą czytnika wyposażonego w pola skanujące, do których przykłada się palec. Urządzenie bada linie papilarne oraz sprawdza układ charakterystycznych punktów i na tej podstawie dokonuje identyfikacji. Rozpoznanie następuje poprzez porównanie odcisku palca ze wzorami zapisanymi w pamięci czytnika lub z odciskiem zapamiętanym w karcie zbliżeniowej.

Druga z metod odpowiada obowiązującym obecnie wymaganiom z zakresu ochrony danych osobowych, aby wrażliwe dane pracowników były przechowywane na nośnikach będących w ich wyłącznej dyspozycji. System kontroli dostępu bazujący na identyfikacji rysów (geometrii) twarzy jest metodą bezdotykową. Czytnik podczas identyfikacji wykonuje zdjęcie danej osoby i porównuje je z wzorcem (zawierającym szereg informacji jak rozstaw oczu, wielkość nosa, ułożenie uszu itp.) zapisanym wcześniej w postaci ciągu liczb binarnych. Inne tego typu rozwiązanie jest oparte o identyfikację tęczówki lub siatkówki oka, również z użyciem zdjęcia i wzorca z opisem punktów charakterystycznych.

Kontrola dostępu w obiektach przemysłowych. Jakie elementy należą do wyposażenia systemów kontroli dostępu?
Autor: BS System Obsługa wejścia przy pomocy breloka z czipem to jeden ze sposobów kontroli dostępu

Elektrozaczepy i rygle

Stosowane w systemach kontroli dostępu drzwi, furtki i bramy zostały wyposażone w odpowiednie okucia, zapewniające ich skuteczne działanie. Najczęściej wykorzystywane są elektrozaczepy, czyli urządzenia elektromagnetyczne służące do zdalnego, przewodowego odryglowania zaporowych urządzeń wejściowych lub wjazdowych. Występują dwa ich podstawowe rodzaje: normalnie zamknięte, zwane także standardowymi (NC), oraz normalnie otwarte, określane również jako rewersyjne (NO). Elektrozaczepy normalnie zamknięte montuje się powszechnie w systemach domofonowych, gdzie otwarcie wejścia do chronionego obiektu wymaga doprowadzenia napięcia w celu zadziałania okucia. Wyjście jest możliwe poprzez użycie klamki, co jednak nie zapewnia kontroli wyjść. Z kolei elektrozaczepy otwarte stosuje się do blokowania przejść z ewentualną funkcją ewakuacyjną, gdyż gwarantują zamknięcie tylko w przypadku zasilania prądem – po jego odcięciu blokady się otwierają.

Coraz szersze zastosowanie w kontroli dostępu mają rygle elektromagnetyczne trzpieniowe. Wbudowany w nich elektromagnes pod wpływem przyłożonego napięcia wypycha lub wciąga ruchomy trzpień, który po wejściu w otwór w skrzydle drzwi lub bramy zabezpiecza je przed nieuprawnionym otwarciem. Rygle, analogicznie jak elektrozaczepy, występują w dwóch rodzajach: standardowym i rewersyjnym. Najczęściej stosuje się rygle rewersyjne, odblokowujące drzwi po zaniku napięcia zasilającego, wyposażone w funkcję automatycznego zamykania z regulacją czasu opóźnienia oraz sygnalizacją zamknięcia i otwarcia. Dostępne są także zamki elektromechaniczne, w tym wpuszczane w skrzydło drzwi lub bramy. Ich wyposażenie stanowi wewnętrzny silniczek prądu stałego, który po otrzymaniu określonego impulsu odblokowuje przekładnię mechaniczną, umożliwiając otwarcie.

Tego typu zamki instaluje się łącznie z klamką i tarczą drzwiową oraz z czytnikiem lub klawiaturą numeryczną. Można także zastosować w nich specjalną wkładkę bębenkową, wyposażoną w cyfrową klawiaturę lub czytnik kart zbliżeniowych, którą montuje się w miejsce standardowej wkładki zamka. Prawidłowa kontrola dostępu wymaga, aby osoba przechodząca przez monitorowane przejście zamknęła drzwi. Zdarzają się przypadki ich niezamykania, co wymusza konieczność zamontowania urządzenia samozamykającego. Dostępne są samozamykacze specjalnie przewidziane do kontroli dostępu, które w przypadku włączonego napięcia powodują zamknięcie drzwi i zablokowanie przejścia. Dopiero wyłączenie napięcia pozwala je otworzyć i przejść do strefy kontrolowanej.

Czy artykuł był przydatny?
Przykro nam, że artykuł nie spełnił twoich oczekiwań.
NAJNOWSZE Z DZIAU Zabezpieczenia