Jaka jest rola czytnika kart magnetycznych w systemie kontroli dostępu? Postanowiliśmy to sprawdzić!
Systemy kontroli dostępu są stosowane zarówno w obiektach publicznych, jak i prywatnych. Dziś postanowiliśmy opowiedzieć nieco więcej na ich temat – dlaczego stosuje się w nich czytniki kart dostępu? Czy istnieją inne rozwiązania pozwalające zweryfikować uprawnienia dostępowe? W jaki sposób weryfikowane są dane sczytywane w punktach kontrolnych systemu KD? Oto wszystko, co powinniście wiedzieć na temat systemów kontroli dostępu – informacji do przekazania mamy całkiem sporo, dlatego tego wstępu nie ma już sensu przedłużać. Zapraszamy do lektury!
Podstawowe informacje o systemie KD
System KD to inaczej system kontroli dostępu. Czasem stosuje się również określenie system CAS, a trzy litery tego skrótu pochodzą od angielskiego terminu „control access system”. Tak więc określenia system CAS, system KD i system kontroli dostępu odnoszą się do tego samego, czyli do układu urządzeń elektronicznych i mechanicznych sterowanych komputerowo, w ramach którego administrator sprawuje kontrolę nad przepływem osób na danym terenie. Administratorem może być każda osoba posiadająca uprawnienia dostępowe do komputera sterującego. Na takim komputerze zazwyczaj zainstalowana jest również baza danych z informacjami dostępowymi, ale alternatywnym rozwiązaniem może być również zapisanie takiej bazy danych na serwerze chmurowym. W takiej sytuacji urządzenie obsługiwane przez administratora każdorazowo łączy się z bazą danych na serwerze zewnętrznym celem weryfikacji. Cała operacja zazwyczaj trwa zaledwie kilka sekund.
Zasada działania systemu KD
W jakiś sposób działa system KD? Tak jak wspomnieliśmy, jest to układ urządzeń sterowanych przez komputer. W ramach takiego systemu wydziela się strefy, na których teren mają dostęp wyłącznie uprawnione osoby – może być to na przykład przestrzeń w biurowcu. Przed wstępem na teren danej strefy znajduje się punkt kontrolny, w którym weryfikuje się uprawnienia dostępowe. Zazwyczaj taki punkt to po prostu drzwi z zamkiem, który zwalnia się po pozytywnej weryfikacji. Obok drzwi znajduje się czytnik kart, w którym skanujemy karty hybrydowe bądź innego rodzaju karty magnetyczne. Co dzieje się później? Informacje zapisane na karcie są przekazywane z czytnika do komputera, który weryfikuje, czy dana osoba jest uprawniona do wstępu na teren danej strefy. Na koniec warto nadmienić, że uprawnienia dostępowe mogą być udzielane zdalnie przez administratora – dlatego ta technologia jest obecnie powszechnie wykorzystywana w nie tylko w biurowcach, lecz również na przykład w obiektach hotelowych.