Beléptetés/ munkaidő nyilvántartás
A beléptető rendszerek feladata az illetéktelen személyek belépésének megakadályozása a védett területre, a személyforgalom kontrollja, nyilvántartása, a vendégforgalom lebonyolítása, ellenőrzése, nyomon követhetősége. A jó minőségű beléptetőrendszerek stabilak, nagy áteresztő képességgel rendelkeznek, rugalmasan kezelik a különböző típusú belépőket és a hozzátartozó jogosultságokat. Ezek a rendszerek hasonlóképpen installálhatóak hotelekbe, wellness központokba, iskolákba, cégek számára az igények maximális kiszolgálásával.
Az elektronikus beléptetőrendszertől főként azt várjuk el, hogy nappali -nyitott- időszakban mozgó személyek körét ellenőrizze és a jogosultságok körét korlátozza.
A forgalomban lévő beléptetőrendszereknek két fajtáját különböztetjük meg:
- online autonóm: ebben a működési módban a kontrollerek autonóm egységek, az előre programozott időpontokban képesek a beléptető üzemmódját változtatni. A kontroller saját adatbázis alapján el tudja dönteni, hogy egy adott időpontban, egy adott kártya áthaladhat-e az adott beléptetési ponton vagy sem. Ismeri az elfogadható kártyák belső kódját és az időprofilt, Ebben az üzemmódban a rendszer eseményeket a kontroller tárolja, amennyiben a memória megtelt a legrégebbi események íródnak felül (FIFO). Ebben az üzemmódban a rendszer folyamatos kapcsolatban áll a rendszer információkat lekérdező és egységesen tároló számítógéppel, amely egységes felületet biztosít a rendszerben szereplő összes kontroller programozhatóságához,
- offline üzemmód: ezen üzemmódban a kontrollerek önálló egységként működnek, egymással és a programozó szoftverrel nem állnak kapcsolatban. Az online üzemmódhoz képest telepítési áruk alacsonyabb a kevesebb kábelezési igény, a számítógép és szoftver hiánya miatt, azonban üzemeltetési költségük magasabb, hiszen az üzemeltetőnek nem áll rendelkezésére azon szoftver mellyel a kártyák és jogosultságaik kiadhatóak, az események lekérdezhetőek.
Azonosító (proximity) kártyák:
napjainkban a legelterjedtebb azonosítási mód a proximity kártya. A kártya kivitele nem teszi lehetővé a személyazonosítást, csak a kártya azonosítást, melynek biztonsági szintjét megszemélyesítéssel lehet fokozni. A kártyák biztonsági szintjei különbözőek a beépített RFID azonosítás függvényében.
A különböző kártyaolvasók és kártyák más-más olvasási távolságból használhatóak 0-200cm között.
Online üzemmódú beléptető rendszer lehetővé teszi munkaidő nyilvántartási funkció megteremtését is, mely akár együttműködhet adott társaság ügyviteli szoftverével is.
Magasabb biztonsági szint eléréséhez manapság biometrikus olvasás és egyedi beléptetés társul forgóvillák, forgókapuk alkalmazásával.
A beléptetőrendszerek további funkciója lehet öltöző szekrények vezérlése, vállalaton belüli kredit kártya
A beléptető rendszerek szűkebb értelemben az elektronikai jelzőrendszer részei. Tágabb értelemben azonban magukba foglalják (illetve szükséges kiegészítői): a rezsim intézkedéseket (pl.: kényszerített személyazonosítás), a mechanikai védelmet (pl.: forgóvilla) és az élőerős védelmet (pl.: vagyonőr, aki riasztás esetén beavatkozik) is. A fentiekből adódóan a beléptető rendszer egyéb rendszerekkel kiegészítve megvalósítja a komplex megelőző védelmi (rezsim) intézkedések mechanikai védelem elektronikai jelzőrendszer élőerős védelem biztosítás kockázat20 vagyonvédelmet. Támogató rendszerekre az eltérő funkciókból adódóan van szükség. Hiszen a beléptető rendszer nem helyettesíti pl.: a kamerarendszert vagy a behatolásjelző rendszert.
Hol van szükség beléptető rendszerre? Hol, milyen rendszer javasolt?
Beléptető rendszerre szükség van minden olyan helyen, ahol a belépést felügyelni kell. Indokolt elektronikus beléptető rendszer létesítése, ha az alább felsorolt feltételekből bármelyik fennáll:
-
A védett terület biztonsága megköveteli
-
Biztonságos (hamisíthatatlan) belépési kulcsra van szükség
-
A belépőt azonosítani kell
-
Tudni kell a védett területen tartózkodók számát
-
Limitálni kell a védett területen tartózkodók számát
-
Azonosítani kell a védett területen tartózkodókat
-
Ki kell zárni a belépési jogosultság átruházásának lehetőségét
-
Ki kell zárni, hogy jogosult beengedjen jogosulatlant
-
Ki kell zárni a belépési kulcsok illetéktelenek általi felhasználását
-
A belépést időben korlátozni kell
-
Tudni kell, hogy az azonosított hol tartózkodik
-
Tudni kell, hogy valaki mikor ment be, és mikor távozott
-
Tudni kell, hogy egy adott területen ki, mennyi ideig tartózkodott
-
Folyamatosan változik a belépésre jogosultak köre
-
Egy átjáróhoz háromnál több kulcs kell
-
Egy személynek háromnál több kulcsra van szüksége
-
A belépésért díjat kell fizetni
-
A védett területen való tartózkodásért (időarányos) díjat kell fizetni
-
A védett területre való belépés különleges technológiai eljárást igényel
Jellemzően ilyen helyek az irodaházak, közép-és nagyvállalatok telephelyei, gyárak, uszodák, fürdők, szállodák, erőművek, katonai objektumok, stb. A fentiekből következően valamely objektum beléptető rendszerének tervezésekor számos körülményt kell számításba venni, különösen a rendszerrel szemben támasztott követelményeinket illetően. Meg kell vizsgálni egyebek mellett az épület tereinek (zónáinak) sajátosságait, azokba a belépésre jogosultak körét, a bármely szempontból ellenőrzött terek veszélyforrásait. Bár a beléptető-rendszereknek a be-, és kiléptetés a primer funkciója, valamint az objektumon belüli mozgások különböző jogosultsági szintek szerinti szabályozása, napjainkban a jogosultság megállapíthatóságán kívül elvárható igény egyebek mellett a jogosultság időben és térben történő lehatárolhatósága és változtathatósága, így előre meg kell határozni a beléptető rendszertől megkívánt funkciókat. A téves következtetések elkerülése érdekében fontosnak tartjuk deklarálni az alábbiakat:
-
Tökéletes, 100%-os biztonság nem létezik, minden rendszernek van gyenge pontja, minden rendszer kijátszható. A védelem szintje úgy értelmezhető, hogy milyen nehéz a komplex vagyonvédelmi rendszert megkerülni. Ennek megállapítására igen kevés objektív, mérésen alapuló eljárás ismeretes, a megfelelő rendszer tervezése mérnöki feladat. Köztudott, hogy egy lánc olyan erős, mint a leggyengébb láncszeme.
-
A vagyonvédelem gyenge pontja nem csak a vagyonvédelmi piramis eleme lehet, hanem maga a felhasználó is. A mechanikai és elektronikai rendszerek szabotálása tervezhető. Az ember figyelmetlen, feledékeny, óvatlan, megzsarolható, megvesztegethető… vagyis megbízhatatlan.
-
Mindhárom személyazonosítási módszernek (tudás, birtok, biometrikus tulajdonság alapú) vannak előnyei, hátrányai, javasolt és alkalmazott felhasználási területük eltér egymástól, ezért annak az esélye, hogy a közeljövőben valamelyik terület kiszorítja a másikat, minimális.
-
Ma a tudás, a birtok és a biometria alapú beléptető rendszerek is kijátszhatók valamilyen módon. A tudás alapú az óvatlanságból, figyelmetlenségből, feledékenységből adódóan; a birtok alapú az átadhatóságból, másolhatóságból adódóan; a biometria alapú a minta másolhatóságából adódóan. A felhasználó kényszeríthető, hogy beüsse PIN kódját (erre az esetre használatos a duress, vagyis kényszerített kód), hogy átadja RF kártyáját vagy odatartsa ujját az olvasóhoz (ilyen esetre célszerű másik ujjat rögzíteni). Az előbbiek a mai közbiztonság mellett nem jellemzőek. Az ismert kijátszási módszerek ellehetetlenítésén fejlesztőmérnökök dolgoznak.
-
A fentiekből nem következik, hogy egyik rendszer sem alkalmas feladatának ellátására. A biztonságtechnikai mérnök fő feladata az adott személy, tárgy, objektum, információ(hordozó) optimális védelmének tervezése. A kockázatok elemzése, a védett értéke, a lehetőségek, a kialakításra fordítható keretösszeg, a speciális igények figyelembevételével.
-
A kockázatelemzést nem csak a rendszer tervezésekor, kivitelezésekor kell elvégezni, a körülmények üzemeltetés alatt is változhatnak! Azokon a helyeken, ahol viszonylag nagyszámú felhasználót kell relatíve rövid idő alatt be-vagy kiléptetni, ott vonalkódos vagy rádió-frekvenciás azonosítás ajánlott. Vonalkódos azonosítás ott ajánlható, ahol a vagyonvédelem nem elsődleges (könnyedén reprodukálható), általában olcsón, nagy mennyiségű, egyszeri belépő kiadása indokolt (pl.: koncertjegy, parkolójegy, stb.). Kódos vagy biometrikus azonosítás nem ajánlott nagy forgalmú (nagy számú beléptetést igénylő) helyeken. Kódos azért nem, mert könnyen leleshető, elfelejthető. A kódok kiosztásánál ügyelni kell a kombinációk maximális számára és egyéb, a biztonságot befolyásoló tényezőkre (4 digites kód esetén maximum 104 /2db kód osztható ki, ha van kényszerített kód, akkor maximum 104 /4db, a kiosztásnál kerülni kell a 4 egyforma digitet „0000”, a számsorokat „1234” és két kód nem lehet egyforma). Biometrikus azért nem, mert kevésbé elfogadott és epidemiális kockázatok is jelentkezhetnek (kézgeometria azonosítás, tenyérerezet azonosítás, írisz-azonosítás, stb.). Ilyen, vagy kombinált személyazonosítású rendszerek kevesebb jogosult felhasználót érintő, fokozottabb biztonságot élvező helyiségbe jutáskor, a többkörös védelem részeként célszerű kialakítani, pl.: a vállalat szerverterme, TÜK-szoba, stb. Mire jó még a beléptető rendszer? A beléptető rendszerek – a fentieken túl – alkalmazhatók: jelenlét-figyelésre (ki, melyik helyiségben tartózkodik), munkaidő-nyilvántartásra, dolgozók adatainak nyilvántartására, programozott kimenetek vezérlésére, illetve integrált rendszer esetén minden gépészeti, tűz-és vagyonvédelmi feladat ellátására.